ການປະກາດນີ້ແມ່ນພຽງແຕ່ເຮັດຢູ່ໃນກອງປະຊຸມ Security Analyst Summit 2025, ນັ້ນແມ່ນຄວາມອ່ອນແອຂອງສູນໃນຄໍາຮ້ອງສະຫມັກສາທາລະນະຂອງຜູ້ຮັບເຫມົາຂອງຄູ່ຮ່ວມງານ, ເປີດທາງສໍາລັບການເຂົ້າເຖິງລະບົບ telematics ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ - ສະຫມອງທີ່ຄວບຄຸມແລະເກັບກໍາຂໍ້ມູນຈາກລົດ. ໃນສະຖານະການການໂຈມຕີທີ່ແທ້ຈິງ, ຄົນບໍ່ດີສາມາດບັງຄັບລົດໃຫ້ປ່ຽນເກຍ, ປິດເຄື່ອງຈັກໃນຂະນະທີ່ເຄື່ອນຍ້າຍ, ຂົ່ມຂູ່ໂດຍກົງຕໍ່ຄວາມປອດໄພຂອງຜູ້ຂັບຂີ່ແລະຜູ້ໂດຍສານ.

Kaspersky ຄົ້ນພົບຄວາມສ່ຽງດ້ານຄວາມປອດໄພທີ່ຮ້າຍແຮງທີ່ຂົ່ມຂູ່ຄວາມປອດໄພຂອງຍານພາຫະນະ
ອີງຕາມການ Kaspersky, ການປະເມີນຄວາມປອດໄພໄດ້ດໍາເນີນການຫ່າງໄກສອກຫຼີກ, ສຸມໃສ່ການບໍລິການສາທາລະນະຂອງຜູ້ຜະລິດແລະຜູ້ຮັບເຫມົາ. ຜູ້ຊ່ຽວຊານໄດ້ຄົ້ນພົບພອດການເຂົ້າເຖິງຈໍານວນຫນຶ່ງທີ່ເປີດເຜີຍກັບອິນເຕີເນັດແລະຈຸດອ່ອນຂອງການສັກຢາ SQL ໃນຄໍາຮ້ອງສະຫມັກ wiki, ເຊິ່ງອະນຸຍາດໃຫ້ພວກເຂົາສະກັດຂໍ້ມູນຜູ້ໃຊ້ແລະລະຫັດຜ່ານທີ່ຖືກເຂົ້າລະຫັດ. ບາງສ່ວນຂອງລະຫັດຜ່ານເຫຼົ່ານີ້ຖືກຖອດລະຫັດ, ດັ່ງນັ້ນຈຶ່ງໄດ້ຮັບການເຂົ້າເຖິງລະບົບການຕິດຕາມເຫດການທີ່ປະກອບດ້ວຍຂໍ້ມູນການຕັ້ງຄ່າທີ່ລະອຽດອ່ອນຂອງໂຄງສ້າງພື້ນຖານ telematics, ລວມທັງໄຟລ໌ທີ່ມີລະຫັດຜ່ານ hashed ຂອງຜູ້ໃຊ້ເຄື່ອງແມ່ຂ່າຍ.
ໃນດ້ານລະບົບລົດທີ່ເຊື່ອມຕໍ່, ທີມງານໄດ້ຄົ້ນພົບໄຟວໍທີ່ຕັ້ງຄ່າຜິດ, ເປີດເຜີຍເຊີບເວີພາຍໃນ.
ການນໍາໃຊ້ຂໍ້ມູນປະຈໍາຕົວທີ່ໄດ້ຮັບ, ພວກເຂົາເຈົ້າໄດ້ເຂົ້າເຖິງລະບົບໄຟລ໌ແລະເຖິງແມ່ນວ່າສາມາດສົ່ງຄໍາສັ່ງການປັບປຸງເຟີມແວທີ່ຖືກດັດແປງໄປຫາຕົວຄວບຄຸມ telematics (TCU).
ການປະຕິບັດນີ້ອະນຸຍາດໃຫ້ເຂົ້າເຖິງເຄືອຂ່າຍທ້ອງຖິ່ນ (CAN) - ເຊິ່ງປະສານງານເຄື່ອງຈັກ, ລະບົບສາຍສົ່ງແລະເຊັນເຊີ, ຊຶ່ງຫມາຍຄວາມວ່າຫຼາຍຫນ້າທີ່ຍານພາຫະນະທີ່ສໍາຄັນສາມາດຄວບຄຸມໄດ້.
"ຊ່ອງໂຫວ່ເຫຼົ່ານີ້ມາຈາກຄວາມຜິດພາດທົ່ວໄປເຊັ່ນການຮັກສາລະຫັດຜ່ານທີ່ອ່ອນແອ, ຂາດການກວດສອບສອງປັດໃຈແລະບໍ່ເຂົ້າລະຫັດຂໍ້ມູນທີ່ອ່ອນໄຫວ. ພຽງແຕ່ການເຊື່ອມຕໍ່ທີ່ອ່ອນແອໃນລະບົບຕ່ອງໂສ້ການສະຫນອງສາມາດທໍາລາຍລະບົບລົດອັດສະລິຍະທັງຫມົດ," Artem Zinenko, ຫົວຫນ້າການຄົ້ນຄວ້າແລະປະເມີນຄວາມປອດໄພ ICS CERT ທີ່ Kaspersky ກ່າວ.
Kaspersky ຮຽກຮ້ອງໃຫ້ຜູ້ຜະລິດລົດໃຫຍ່ເສີມສ້າງການຄວບຄຸມຄວາມປອດໄພທາງອິນເຕີເນັດ, ໂດຍສະເພາະກັບໂຄງສ້າງພື້ນຖານຂອງຄູ່ຮ່ວມງານຂອງພາກສ່ວນທີສາມ, ເພື່ອຮັບປະກັນຄວາມປອດໄພຂອງຜູ້ໃຊ້ແລະຮັກສາຄວາມໄວ້ວາງໃຈໃນເຕັກໂນໂລຢີລົດທີ່ເຊື່ອມຕໍ່.
ຄໍາແນະນໍາຂອງ Kaspersky ຕໍ່ຜູ້ຮັບເຫມົາແລະຄູ່ຮ່ວມງານເຕັກໂນໂລຢີໃນຂະແຫນງລົດຍົນ:
- ຈໍາກັດການເຂົ້າເຖິງອິນເຕີເນັດກັບການບໍລິການເວັບໄຊຕ໌ຜ່ານ VPN, ການບໍລິການແຍກອອກຈາກ intranet ຂອງບໍລິສັດ
- ການບໍລິການເວັບໄຊຕ໌ແຍກຕ່າງຫາກ, ດັ່ງນັ້ນພວກເຂົາບໍ່ກ່ຽວຂ້ອງກັບ intranet ຂອງບໍລິສັດ
- ບັງຄັບໃຊ້ນະໂຍບາຍລະຫັດຜ່ານທີ່ເຄັ່ງຄັດ
- ເປີດໃຊ້ການພິສູດຢືນຢັນສອງປັດໃຈ (2FA)
- ເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນ
- ປະສົມປະສານລະບົບການຕັດໄມ້ກັບເວທີ SIEM ເພື່ອຕິດຕາມແລະກວດພົບເຫດການໃນເວລາທີ່ແທ້ຈິງ. (SIEM - ຂໍ້ມູນຄວາມປອດໄພ ແລະການຈັດການເຫດການແມ່ນຂໍ້ມູນຄວາມປອດໄພ ແລະລະບົບການຈັດການເຫດການທີ່ຊ່ວຍກວດຫາພຶດຕິກຳທີ່ຜິດປົກກະຕິ ຫຼືການໂຈມຕີທາງອິນເຕີເນັດໄດ້ໄວ)
ສໍາລັບຜູ້ຜະລິດລົດ, Kaspersky ແນະນໍາໃຫ້ຈໍາກັດການເຂົ້າເຖິງແພລະຕະຟອມ telematics (ລະບົບທີ່ເກັບກໍາແລະປະມວນຜົນຂໍ້ມູນຍານພາຫະນະ) ຈາກເຄືອຂ່າຍຂອງຍານພາຫະນະ, ອະນຸຍາດໃຫ້ພຽງແຕ່ການເຊື່ອມຕໍ່ເຄືອຂ່າຍ whitelisted, ປິດການເຂົ້າສູ່ລະບົບລະຫັດຜ່ານ SSH, ການບໍລິການປະຕິບັດງານທີ່ມີການອະນຸຍາດຂັ້ນຕ່ໍາທີ່ຈໍາເປັນ, ຮັບປະກັນຄວາມຖືກຕ້ອງຂອງຄໍາສັ່ງຄວບຄຸມທີ່ສົ່ງໄປ TCU (ຫນ່ວຍຄວບຄຸມ telematics ໃນຍານພາຫະນະ), ແລະ integrating platform SIEM.
ທີ່ມາ: https://nld.com.vn/phat-hien-lo-hong-zero-day-de-doa-an-toan-he-thong-o-to-ket-noi-toan-cau-196251113092524751.htm






(0)