ສະແກນເພື່ອລະບຸຄອມພິວເຕີ Windows ທີ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່
ກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ ( ກະຊວງຖະແຫຼງຂ່າວ ແລະ ສື່ສານ ) ໄດ້ສົ່ງຄຳເຕືອນກ່ຽວກັບ 16 ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພລະດັບສູງ ແລະ ຮ້າຍແຮງໃນບັນດາຜະລິດຕະພັນ Microsoft ໃຫ້ບັນດາຫົວໜ່ວຍຮັກສາຄວາມປອດໄພດ້ານຂໍ້ມູນຂ່າວສານຂອງກະຊວງ, ສາຂາ ແລະ ທ້ອງຖິ່ນ; ບໍລິສັດລັດ ແລະກຸ່ມບໍລິສັດ, ທະນາຄານການຄ້າຫຸ້ນສ່ວນ, ແລະສະຖາບັນການເງິນ.
ຊ່ອງໂຫວ່ຂ້າງເທິງນີ້ໄດ້ຖືກເຕືອນໂດຍກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໂດຍອີງໃສ່ການປະເມີນແລະການວິເຄາະຈາກບັນຊີລາຍຊື່ patch ເດືອນເມສາ 2024 ປະກາດໂດຍ Microsoft ດ້ວຍ 147 ຊ່ອງໂຫວ່ທີ່ມີຢູ່ໃນຜະລິດຕະພັນຂອງບໍລິສັດເຕັກໂນໂລຢີ.
ໃນບັນດາ 16 ຊ່ອງໂຫວ່ຄວາມປອດໄພທີ່ຖືກເຕືອນໃຫມ່, ມີ 2 ຊ່ອງໂຫວ່ທີ່ຜູ້ຊ່ຽວຊານແນະນໍາໃຫ້ຕ້ອງການຄວາມສົນໃຈເປັນພິເສດ, ຄື: ຊ່ອງໂຫວ່ CVE-2024-20678 ໃນ Remote Procedure Call Runtime - RPC (ອົງປະກອບ Windows ທີ່ອໍານວຍຄວາມສະດວກໃນການສື່ສານລະຫວ່າງຂະບວນການທີ່ແຕກຕ່າງກັນໃນລະບົບຜ່ານເຄືອຂ່າຍ - PV), ໃຫ້ຜູ້ໂຈມຕີສາມາດປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກ; ຊ່ອງໂຫວ່ CVE-2024-29988 ໃນ SmartScreen (ຄຸນສົມບັດຄວາມປອດໄພທີ່ສ້າງຂຶ້ນໃນ Windows), ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີຂ້າມກົນໄກການປົກປ້ອງ.
ບັນຊີລາຍຊື່ຂອງຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພໃນຜະລິດຕະພັນຂອງ Microsoft ທີ່ເຕືອນໃນຄັ້ງນີ້ຍັງປະກອບມີ 12 ຊ່ອງໂຫວ່ທີ່ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດດໍາເນີນການລະຫັດຈາກໄລຍະໄກ, ລວມທັງ: 3 ຊ່ອງໂຫວ່ CVE-2024-21322, CVE-2024-21323, CVE2024-29053 ໃນ 'Microsoft Defender for IoT' ຊ່ອງໂຫວ່ CVE-2024-26256 ໃນຫ້ອງສະຫມຸດແຫຼ່ງເປີດ Libarchive; ຊ່ອງໂຫວ່ CVE-2024-26257 ໃນ Microsoft Excel spreadsheet; 7 ຊ່ອງໂຫວ່ CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 ແລະ CVE2024'-26224 Windows Server.
ນອກຈາກນັ້ນ, ຫນ່ວຍງານຍັງຖືກແນະນໍາໃຫ້ເອົາໃຈໃສ່ສອງຊ່ອງໂຫວ່ທີ່ອະນຸຍາດໃຫ້ຫົວຂໍ້ປະຕິບັດການໂຈມຕີຫຼອກລວງ, ລວມທັງຊ່ອງໂຫວ່ CVE-2024-20670 ໃນ Outlook ສໍາລັບຊອບແວ Windows ທີ່ເປີດເຜີຍ 'NTML hash' ແລະ CVE-2024-26234 vulnerability ໃນ Proxy Driver.
ພະແນກຄວາມປອດໄພຂໍ້ມູນຂ່າວສານແນະນໍາໃຫ້ອົງການ, ອົງການຈັດຕັ້ງແລະທຸລະກິດກວດສອບ, ທົບທວນຄືນແລະກໍານົດຄອມພິວເຕີທີ່ໃຊ້ລະບົບປະຕິບັດການ Windows ທີ່ອາດຈະໄດ້ຮັບຜົນກະທົບ, ແລະປັບປຸງ patches ທັນທີເພື່ອຫຼີກເວັ້ນຄວາມສ່ຽງຂອງການໂຈມຕີທາງອິນເຕີເນັດ. ເປົ້າໝາຍແມ່ນຮັບປະກັນຄວາມປອດໄພດ້ານຂໍ້ມູນຂ່າວສານຂອງບັນດາຫົວໜ່ວຍ, ປະກອບສ່ວນຮັບປະກັນຄວາມປອດໄພທາງອິນເຕີແນັດຂອງຫວຽດນາມ.
ໜ່ວຍງານຍັງໄດ້ຮັບການແນະນຳໃຫ້ເພີ່ມທະວີການຕິດຕາມ ແລະ ກະກຽມແຜນການຕອບໂຕ້ ເມື່ອກວດພົບສັນຍານການຂູດຮີດ ແລະ ການໂຈມຕີທາງອິນເຕີເນັດ. ພ້ອມກັນນັ້ນ, ຕ້ອງຕິດຕາມກວດກາບັນດາຊ່ອງທາງເຕືອນໄພຂອງເຈົ້າໜ້າທີ່ມີຄວາມສາມາດ ແລະ ບັນດາອົງການຂະໜາດໃຫຍ່ກ່ຽວກັບຄວາມປອດໄພດ້ານຂໍ້ມູນຂ່າວສານ ເພື່ອຊອກຫາຄວາມສ່ຽງຂອງການໂຈມຕີທາງອິນເຕີແນັດໂດຍໄວ.
ນອກຈາກນີ້ໃນເດືອນເມສາ, ພະແນກຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ເຕືອນແລະແນະນໍາຫນ່ວຍງານທົບທວນແລະແກ້ໄຂຊ່ອງໂຫວ່ຄວາມປອດໄພ CVE-2024-3400 ໃນຊອບແວ PAN-OS. ລະຫັດການຂູດຮີດຂອງຊ່ອງໂຫວ່ນີ້ໄດ້ຖືກນໍາໃຊ້ໂດຍຫົວຂໍ້ທີ່ຈະໂຈມຕີລະບົບຂໍ້ມູນຂ່າວສານຂອງຫຼາຍອົງການແລະອົງການຈັດຕັ້ງ. ຫນ່ວຍງານທີ່ໃຊ້ຊອບແວ PAN-OS ແມ່ນແນະນໍາໃຫ້ອັບເດດ patch ສໍາລັບສະບັບທີ່ໄດ້ຮັບຜົນກະທົບທີ່ປ່ອຍອອກມາໃນວັນທີ 14 ເດືອນເມສາ.
ບູລິມະສິດການແກ້ໄຂຄວາມສ່ຽງທີ່ອາດເກີດຂື້ນໃນລະບົບ
ການໂຈມຕີລະບົບໂດຍການຂູດຮີດຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງຊອບແວທີ່ໃຊ້ທົ່ວໄປ ແລະວິທີແກ້ໄຂເທັກໂນໂລຍີຖືກພິຈາລະນາໂດຍຜູ້ຊ່ຽວຊານສະເໝີວ່າເປັນໜຶ່ງໃນແນວໂນ້ມການໂຈມຕີທາງອິນເຕີເນັດທີ່ໂດດເດັ່ນ. ບໍ່ພຽງແຕ່ການຂຸດຄົ້ນຊ່ອງໂຫວ່ zero-day (ຊ່ອງໂຫວ່ທີ່ບໍ່ໄດ້ຖືກຄົ້ນພົບ) ຫຼືຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພໃຫມ່ທີ່ປະກາດໂດຍບໍລິສັດ, ກຸ່ມການໂຈມຕີທາງອິນເຕີເນັດຍັງດໍາເນີນການສະແກນຫາຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພທີ່ຄົ້ນພົບກ່ອນຫນ້ານີ້ເພື່ອຂຸດຄົ້ນແລະນໍາໃຊ້ເປັນ springboard ເພື່ອໂຈມຕີລະບົບຕ່າງໆ.
ເຖິງຢ່າງໃດກໍຕາມ, ຕົວຈິງແລ້ວ, ກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ ແລະ ບັນດາອົງການ ແລະ ໜ່ວຍງານທີ່ເຄື່ອນໄຫວດ້ານຄວາມໝັ້ນຄົງດ້ານຂໍ້ມູນຂ່າວສານໄດ້ເຕືອນຢ່າງເປັນປົກກະຕິກ່ຽວກັບຊ່ອງໂຫວ່ ຫຼື ທ່າອ່ຽງການໂຈມຕີໃໝ່, ແຕ່ຫຼາຍອົງການ ແລະ ໜ່ວຍງານຍັງບໍ່ທັນໄດ້ເອົາໃຈໃສ່ປັບປຸງ ແລະ ແກ້ໄຂຢ່າງທັນການ.
ແບ່ງປັນກ່ຽວກັບກໍລະນີສະເພາະຂອງການສະຫນັບສະຫນູນອົງການຈັດຕັ້ງທີ່ຖືກໂຈມຕີໃນທ້າຍເດືອນມີນາ, ຜູ້ຊ່ຽວຊານ Vu Ngoc Son, ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງບໍລິສັດ NCS ກ່າວວ່າ: "ຫຼັງຈາກການວິເຄາະ, ພວກເຮົາຮູ້ວ່າເຫດການດັ່ງກ່າວຄວນຈະຖືກຈັດການກ່ອນຫນ້ານີ້, ເພາະວ່າອົງການນີ້ໄດ້ຖືກເຕືອນວ່າບັນຊີພະນັກງານຕ້ອນຮັບຖືກທໍາລາຍແລະຈໍາເປັນຕ້ອງໄດ້ຈັດການທັນທີ. ບັນຊີພະນັກງານຕ້ອນຮັບ, ສວຍໃຊ້ຊ່ອງໂຫວ່ ແລະເອົາສິດບໍລິຫານ ແລະໂຈມຕີລະບົບ.”
ສະຖິຕິທີ່ແບ່ງປັນໂດຍກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໃນທ້າຍປີທີ່ຜ່ານມາສະແດງໃຫ້ເຫັນວ່າຫຼາຍກວ່າ 70% ຂອງອົງການຈັດຕັ້ງບໍ່ໄດ້ເອົາໃຈໃສ່ໃນການທົບທວນຄືນແລະຈັດການການປັບປຸງແລະແກ້ໄຂຈຸດອ່ອນແລະຈຸດອ່ອນທີ່ຖືກເຕືອນ.
ປະເຊີນໜ້າກັບສະພາບດັ່ງກ່າວ, ໃນ 6 ກຸ່ມໜ້າວຽກຕົ້ນຕໍ ສະເໜີໃຫ້ບັນດາກະຊວງ, ສາຂາ, ທ້ອງຖິ່ນ, ອົງການ, ອົງການຈັດຕັ້ງ, ວິສາຫະກິດ ສຸມໃສ່ປະຕິບັດໃນປີ 2024, ກົມຮັກສາຂໍ້ມູນຂ່າວສານ ຮຽກຮ້ອງໃຫ້ບັນດາຫົວໜ່ວຍຈັດລໍາດັບຄວາມສໍາຄັນແກ້ໄຂບັນດາຄວາມສ່ຽງ ຫຼື ຄວາມສ່ຽງທີ່ອາດເກີດຂຶ້ນໃນລະບົບ.
"ຫນ່ວຍງານຄວນແກ້ໄຂຄວາມສ່ຽງທີ່ຮູ້ຈັກແລະຄວາມສ່ຽງທີ່ມີຢູ່ໃນລະບົບກ່ອນທີ່ຈະຄິດກ່ຽວກັບການລົງທຶນເພື່ອປົກປ້ອງຕົນເອງຈາກຄວາມສ່ຽງໃຫມ່. ການກວດສອບແລະປະເມີນຄວາມປອດໄພຂອງຂໍ້ມູນຕາມລະບຽບການແລະການລ່າສັດໄພຂົ່ມຂູ່ເພື່ອກວດຫາແລະລົບລ້າງຄວາມສ່ຽງໃນລະບົບແມ່ນມີຄວາມສໍາຄັນຫຼາຍແລະຕ້ອງເຮັດເປັນປະຈໍາ", ຜູ້ຕາງຫນ້າຂອງກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານເນັ້ນຫນັກ .
ທີ່ມາ
(0)