ពិនិត្យឡើងវិញដើម្បីកំណត់កុំព្យូទ័រ Windows ដែលរងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះ។
នាយកដ្ឋានសន្តិសុខព័ត៌មាន ( ក្រសួងព័ត៌មាន និងទំនាក់ទំនង ) ទើបតែបានផ្ញើការព្រមានអំពីចំណុចខ្សោយសន្តិសុខកម្រិតខ្ពស់ និងធ្ងន់ធ្ងរចំនួន ១៦ នៅក្នុងផលិតផល Microsoft ទៅកាន់អង្គភាពសន្តិសុខព័ត៌មានវិទ្យា និងព័ត៌មាននៃក្រសួង វិស័យ មូលដ្ឋាន សាជីវកម្ម និងក្រុមហ៊ុនដែលគ្រប់គ្រងដោយរដ្ឋ និងធនាគារពាណិជ្ជ និងស្ថាប័នហិរញ្ញវត្ថុ។
ចំណុចខ្សោយទាំងនេះត្រូវបានព្រមានដោយទីភ្នាក់ងារសន្តិសុខព័ត៌មានដោយផ្អែកលើការវាយតម្លៃ និងការវិភាគនៃបញ្ជីបំណះខែមេសា ឆ្នាំ២០២៤ ដែលបានចេញផ្សាយដោយក្រុមហ៊ុន Microsoft ដែលបានរាយបញ្ជីចំណុចខ្សោយចំនួន ១៤៧ នៅក្នុងផលិតផលរបស់ក្រុមហ៊ុនបច្ចេកវិទ្យា។

ក្នុងចំណោមចំណុចខ្សោយសុវត្ថិភាពចំនួន ១៦ ដែលទើបត្រូវបានរកឃើញថ្មី មានពីរត្រូវបានណែនាំដោយអ្នកជំនាញសម្រាប់ការយកចិត្តទុកដាក់ជាពិសេស៖ ចំណុចខ្សោយ CVE-2024-20678 នៅក្នុង Remote Procedure Call Runtime (RPC) ដែលជាសមាសធាតុ Windows ដែលជួយសម្រួលដល់ការទំនាក់ទំនងរវាងដំណើរការផ្សេងៗគ្នានៅក្នុងប្រព័ន្ធតាមរយៈបណ្តាញ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដពីចម្ងាយ។ និងចំណុចខ្សោយ CVE-2024-29988 នៅក្នុង SmartScreen (មុខងារសុវត្ថិភាពដែលភ្ជាប់មកជាមួយនៅក្នុង Windows) ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងយន្តការការពារ។
បញ្ជីនៃភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងផលិតផល Microsoft ដែលត្រូវបានសម្គាល់នៅពេលនេះក៏រួមបញ្ចូលភាពងាយរងគ្រោះចំនួន 12 ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដពីចម្ងាយ រួមមាន៖ ភាពងាយរងគ្រោះចំនួន 3 គឺ CVE-2024-21322, CVE-2024-21323, CVE2024-29053 នៅក្នុង 'Microsoft Defender for IoT'; ភាពងាយរងគ្រោះ CVE-2024-26256 នៅក្នុងបណ្ណាល័យ Libarchive ប្រភពបើកចំហ; ភាពងាយរងគ្រោះ CVE-2024-26257 នៅក្នុងសៀវភៅបញ្ជី Microsoft Excel; ភាពងាយរងគ្រោះចំនួនប្រាំពីរគឺ CVE-2024-26221, CVE-2024-26222, CVE-2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 និង CVE-2024-26233 មាននៅក្នុង 'Windows DNS Server'។
លើសពីនេះ អង្គការនានាត្រូវបានណែនាំឱ្យដឹងអំពីភាពងាយរងគ្រោះពីរដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារអនុវត្តការវាយប្រហារក្លែងបន្លំ៖ ភាពងាយរងគ្រោះ CVE-2024-20670 នៅក្នុងកម្មវិធី Outlook for Windows ដែលបង្ហាញ 'NTML hash' និងភាពងាយរងគ្រោះ CVE-2024-26234 នៅក្នុងកម្មវិធីបញ្ជាប្រូកស៊ី។
នាយកដ្ឋានសន្តិសុខតាមអ៊ីនធឺណិត (Cybersecurity Department) ណែនាំថា ភ្នាក់ងារ អង្គការ និងអាជីវកម្មនានា ត្រូវពិនិត្យ ពិនិត្យ និងកំណត់អត្តសញ្ញាណកុំព្យូទ័រដែលប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Windows ដែលអាចរងផលប៉ះពាល់ និងធ្វើបច្ចុប្បន្នភាពបំណះ (patch) ឱ្យបានឆាប់រហ័ស ដើម្បីជៀសវាងហានិភ័យនៃការវាយប្រហារតាមអ៊ីនធឺណិត។ គោលដៅគឺដើម្បីធានាសុវត្ថិភាពព័ត៌មានសម្រាប់ប្រព័ន្ធព័ត៌មានរបស់អង្គភាពទាំងនេះ ដែលរួមចំណែកដល់សុវត្ថិភាពនៃលំហអ៊ីនធឺណិតរបស់ប្រទេសវៀតណាម។
អង្គភាពនានាក៏ត្រូវបានណែនាំឱ្យពង្រឹងការត្រួតពិនិត្យ និងរៀបចំផែនការឆ្លើយតបនៅពេលដែលសញ្ញានៃការកេងប្រវ័ញ្ច ឬការវាយប្រហារតាមអ៊ីនធឺណិតត្រូវបានរកឃើញ។ លើសពីនេះ ពួកគេគួរតែតាមដានជាប្រចាំនូវបណ្តាញព្រមានពីអាជ្ញាធរពាក់ព័ន្ធ និងអង្គការសន្តិសុខព័ត៌មានសំខាន់ៗ ដើម្បីរកឃើញហានិភ័យនៃការវាយប្រហារតាមអ៊ីនធឺណិតដែលអាចកើតមានជាបន្ទាន់។
នៅក្នុងខែមេសាផងដែរ នាយកដ្ឋានសន្តិសុខព័ត៌មានបានព្រមាន និងណែនាំអង្គភាពនានាឱ្យពិនិត្យ និងជួសជុលភាពងាយរងគ្រោះ CVE-2024-3400 នៅក្នុងកម្មវិធី PAN-OS។ កូដកេងប្រវ័ញ្ចសម្រាប់ភាពងាយរងគ្រោះនេះត្រូវបានប្រើប្រាស់ដោយអ្នកវាយប្រហារដើម្បីកំណត់គោលដៅប្រព័ន្ធព័ត៌មានរបស់ភ្នាក់ងារ និងអង្គការជាច្រើន។ អង្គភាពដែលប្រើប្រាស់កម្មវិធី PAN-OS ត្រូវបានណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពទៅកំណែដែលរងផលប៉ះពាល់ជាមួយនឹងបំណះដែលចេញផ្សាយនៅថ្ងៃទី 14 ខែមេសា។
ផ្តល់អាទិភាពដល់ការដោះស្រាយហានិភ័យដែលអាចកើតមាននៅក្នុងប្រព័ន្ធ។
ការវាយប្រហារប្រព័ន្ធដោយការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះសុវត្ថិភាពនៅក្នុងកម្មវិធី និងដំណោះស្រាយបច្ចេកវិទ្យាដែលប្រើប្រាស់ជាទូទៅត្រូវបានកំណត់ជាប់លាប់ដោយអ្នកជំនាញថាជានិន្នាការវាយប្រហារតាមអ៊ីនធឺណិតដ៏លេចធ្លោបំផុតមួយ។ មិនត្រឹមតែក្រុមវាយប្រហារតាមអ៊ីនធឺណិតកេងប្រវ័ញ្ចភាពងាយរងគ្រោះសូន្យថ្ងៃ (ភាពងាយរងគ្រោះដែលមិនទាន់រកឃើញ) ឬភាពងាយរងគ្រោះសុវត្ថិភាពដែលទើបបង្ហាញថ្មីៗប៉ុណ្ណោះទេ ប៉ុន្តែពួកគេក៏ស្កេនយ៉ាងសកម្មសម្រាប់ភាពងាយរងគ្រោះដែលបានរកឃើញពីមុនដើម្បីប្រើជាចំណុចចាប់ផ្តើមសម្រាប់វាយប្រហារប្រព័ន្ធផងដែរ។

ទោះជាយ៉ាងណាក៏ដោយ តាមពិតទៅ នាយកដ្ឋានសន្តិសុខព័ត៌មាន និងភ្នាក់ងារ និងអង្គភាពផ្សេងទៀតដែលប្រតិបត្តិការក្នុងវិស័យសន្តិសុខព័ត៌មានតែងតែចេញការព្រមានជាប្រចាំអំពីភាពងាយរងគ្រោះថ្មីៗ ឬនិន្នាការវាយប្រហារថ្មីៗ ប៉ុន្តែភ្នាក់ងារ និងអង្គភាពជាច្រើនមិនទាន់បានយកចិត្តទុកដាក់គ្រប់គ្រាន់ក្នុងការធ្វើបច្ចុប្បន្នភាព និងដោះស្រាយបញ្ហាទាំងនោះឱ្យបានទាន់ពេលវេលានោះទេ។
ដោយចែករំលែកករណីជាក់លាក់មួយដែលពាក់ព័ន្ធនឹងការគាំទ្រពីអង្គការមួយដែលត្រូវបានវាយប្រហារនៅចុងខែមីនា អ្នកជំនាញ Vu Ngoc Son នាយកបច្ចេកទេសនៃក្រុមហ៊ុន NCS បានរៀបរាប់ថា “បន្ទាប់ពីការវិភាគ យើងបានដឹងថាឧប្បត្តិហេតុនេះគួរតែត្រូវបានដោះស្រាយមុននេះ ពីព្រោះអង្គការត្រូវបានព្រមានថាគណនីទទួលភ្ញៀវរបស់ខ្លួនត្រូវបានគេលួចចូល ហើយត្រូវការការយកចិត្តទុកដាក់ជាបន្ទាន់។ ដោយគិតថាគណនីទទួលភ្ញៀវមិនសំខាន់ អង្គការបានមិនអើពើនឹងវា ហើយមិនបានដោះស្រាយបញ្ហានោះទេ។ ពួក Hacker បានប្រើប្រាស់គណនីទទួលភ្ញៀវ ទាញយកប្រយោជន៍ពីចំណុចខ្សោយ ទទួលបានសិទ្ធិរដ្ឋបាល និងបើកការវាយប្រហារលើប្រព័ន្ធ”។
ស្ថិតិដែលបានចែករំលែកដោយទីភ្នាក់ងារសន្តិសុខព័ត៌មាននៅចុងឆ្នាំមុនបានបង្ហាញថា អង្គការជាង 70% មិនបានយកចិត្តទុកដាក់លើការពិនិត្យឡើងវិញ និងការអាប់ដេត ការជួសជុលភាពងាយរងគ្រោះ និងចំណុចខ្សោយដែលត្រូវបានព្រមាននោះទេ។
ដោយផ្អែកលើស្ថានភាពខាងលើ ក្នុងចំណោមភារកិច្ចសំខាន់ៗទាំងប្រាំមួយដែលបានណែនាំសម្រាប់ក្រសួង មូលដ្ឋាន ភ្នាក់ងារ អង្គការ និងអាជីវកម្មនានា ដើម្បីផ្តោតលើការអនុវត្តនៅឆ្នាំ ២០២៤ នាយកដ្ឋានសន្តិសុខតាមអ៊ីនធឺណិតបានបញ្ជាក់ថា អង្គភាពនានាត្រូវផ្តល់អាទិភាពដល់ការដោះស្រាយហានិភ័យដែលអាចកើតមាន ឬមានស្រាប់នៅក្នុងប្រព័ន្ធរបស់ពួកគេ។
«អង្គភាពនានាគួរតែដោះស្រាយការគំរាមកំហែងដែលបានកំណត់ និងដែលមានស្រាប់នៅក្នុងប្រព័ន្ធរបស់ពួកគេ មុនពេលពិចារណាលើការវិនិយោគដើម្បីការពារខ្លួនពីការគំរាមកំហែងថ្មីៗ។ ការត្រួតពិនិត្យ និងវាយតម្លៃសន្តិសុខព័ត៌មានជាប្រចាំតាមតម្រូវការ និងការស្វែងរកការគំរាមកំហែងយ៉ាងសកម្មដើម្បីរកឃើញ និងលុបបំបាត់ហានិភ័យប្រព័ន្ធ គឺមានសារៈសំខាន់ ហើយគួរតែធ្វើជាញឹកញាប់» អ្នកតំណាងម្នាក់មកពីនាយកដ្ឋានសន្តិសុខព័ត៌មានបានសង្កត់ធ្ងន់ ។
[ការផ្សាយពាណិជ្ជកម្ម_២]
ប្រភព






Kommentar (0)