ព័ត៌មាន

ដំណោះស្រាយមិនត្រឹមត្រូវ Reverse RDP របស់ Microsoft ទុកឱ្យហេគឃ័រវាយប្រហារអតិថិជន

តើអ្នកមានចាំពី Reverse RDP Attack ទេ? ដែលជាប្រពន្ធ័ងាយរងគ្រោះមួយដែលអាចត្រូវគេសម្របសម្រួលនៅតាមផ្លូវ នៅពេលអ្នកប្រើប្រាស់ចូលទៅកាន់ server ពីចម្ងាយ (Remote Desktop Protocol) របស់ Microsoft។ ទោះបីជា Microsoft ចេញ patch (CVE-2019-0887) កាលពីខែកក្កដា ឆ្នាំ២០១៩ ហើយក៏ដោយ ក៏អ្នកស្រាវជ្រាវរកឃើញថាវានៅតែអាច bypass ដោយគ្រាន់តែជំនួសពី backward slashes ជាមួយនឹង forward slashes តែប៉ុណ្ណោះ។ Microsoft ដឹងថាការកែតម្រូវនោះមិនត្រឹមត្រូវ ក៏ចេញនូវ re-patch (CVE-2020-0655 ថ្មី) កាលពីខែកុម្ភៈ ឆ្នាំ២០២០ម្តងទៀត។

 image

នៅក្នុងរបាយការណ៍ចុងក្រោយជាមួយនឹង The Hacker News អ្នកស្រាវជ្រាវ Check Point បង្ហាញថា Microsoft ដោះស្រាយបញ្ហាដោយបន្ថែមដំណោះស្រាយដាច់ដោយឡែកមួយនៅក្នុង Windows ហើយទុកបញ្ហា root, API function “PathCchCanonicalize” ឱ្យនៅដដែល។

 image

“កុំព្យូទ័រដែលឆ្លងមេរោគអាចត្រូវគ្រប់គ្រងដោយហេគឃ័រ និងអាចភ្ជាប់ទៅកាន់រាល់អតិថិជន ក្នុងករណីដែលហេគឃរ័ចង់ភ្ជាប់។” លោក Omiri Herscovici នៅ Check Point មានប្រសាសន៍ថា៖ “ក្រុមហ៊ុន Microsof ធ្វេសប្រហែសក្នុងការដោះស្រាយបញ្ហា official API របស់ពួកគេ ដូច្នេះរាល់កម្មវិធីទាំងអស់ដែលចេញដោយ Microsoft នៅតែងាយរងគ្រោះពីការវាយប្រហារតាម Path Traversal”។ “យើងចង់ឱ្យ developers ដឹងពីបញ្ហានេះ រួចដោះស្រាយវា។”