ប្រភេទ​: មាត្រា

សហរដ្ឋអាមេរិកព្រមានប្រឆាំងនឹងការរំលោភបំពានយ៉ាងសកម្មនៃការលេចធ្លាយ Dirty Pipe នៅក្នុង Linux

រដ្ឋាភិបាលសហរដ្ឋអាមេរិកបានចេញការព្រមានថាអ្នកវាយប្រហារកំពុងប្រើប្រាស់យ៉ាងសកម្មនូវភាពងាយរងគ្រោះ Dirty Pipe នៅក្នុង Linux ។ ភាពងាយរងគ្រោះអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ទទួលបានសិទ្ធិជា root ។ ទីភ្នាក់ងាររដ្ឋាភិបាលនៅសហរដ្ឋអាមេរិកត្រូវបានណែនាំឱ្យជួសជុលភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធរបស់ពួកគេមុនថ្ងៃទី 16 ខែឧសភា។

ភាពងាយរងគ្រោះត្រូវបានគេហៅថា Dirty Pipe ដោយសារតែអន្តរកម្មមិនមានសុវត្ថិភាពរវាងឯកសារលីនុច ដែលត្រូវបានរក្សាទុកជាអចិន្ត្រៃយ៍នៅលើដ្រាយវ៍រឹង និងបំពង់លីនុច ដែលជាបណ្តុំទិន្នន័យក្នុងអង្គចងចាំដែលអាចប្រើបានដូចជាឯកសារ។ ប្រសិនបើអ្នកប្រើមានបំពង់ដើម្បីសរសេរទៅ ហើយឯកសារដែលវាមិនអាចសរសេរទៅសតិបណ្ដោះអាសន្នរបស់បំពង់ក៏អាចកែប្រែទំព័រដែលលាក់ទុកនៃផ្នែកផ្សេងៗនៃឯកសារឌីសដោយអចេតនាផងដែរ។

វាបណ្តាលឱ្យសតិបណ្ដោះអាសន្នឃ្លាំងសម្ងាត់ផ្ទាល់ខ្លួនត្រូវបានសរសេរត្រឡប់ទៅថាសវិញដោយខឺណែល ហើយមាតិកានៃឯកសារដែលបានរក្សាទុកត្រូវបានកែប្រែជាអចិន្ត្រៃយ៍ ដោយមិនគិតពីការអនុញ្ញាតរបស់ឯកសារនោះទេ។ អ្នកប្រើប្រាស់ក្នុងតំបន់អាចបន្ថែមសោ SSH ទៅក្នុងគណនី root បង្កើតសែលឫស ឬបន្ថែមការងារ cron ដែលដំណើរការជា backdoor និងបន្ថែមគណនីអ្នកប្រើប្រាស់ថ្មីដែលមានសិទ្ធិជា root ប៉ុន្តែការកែសម្រួលឯកសារនៅខាងក្រៅប្រអប់ខ្សាច់គឺអាចធ្វើទៅបាន។

ទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធ (CISA) នៃក្រសួងសន្តិសុខមាតុភូមិសហរដ្ឋអាមេរិករក្សាបញ្ជីនៃភាពងាយរងគ្រោះដែលត្រូវបានវាយប្រហារយ៉ាងសកម្ម ហើយបន្ទាប់មកកំណត់ពេលវេលាកំណត់នៅពេលដែលភ្នាក់ងាររដ្ឋាភិបាលសហព័ន្ធគួរតែដំឡើងបច្ចុប្បន្នភាពសម្រាប់បញ្ហាដែលរងផលប៉ះពាល់។ បញ្ជីដែលផ្តល់ការយល់ដឹងអំពីភាពងាយរងគ្រោះ ដែលអ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ ត្រូវបានពង្រីកជាទៀងទាត់ជាមួយនឹងភាពងាយរងគ្រោះដែលត្រូវបានវាយប្រហារថ្មីៗ។

ជាមួយនឹងការអាប់ដេតចុងក្រោយនេះ ភាពងាយរងគ្រោះសរុបចំនួនប្រាំពីរដែលត្រូវបានវាយប្រហារថ្មីត្រូវបានបញ្ចូលទៅក្នុងបញ្ជី។ បន្ថែមពីលើការលេចធ្លាយ Dirty Pipe នៅក្នុងលីនុច វាក៏ទាក់ទងនឹងភាពងាយរងគ្រោះចំនួនបួននៅក្នុង Windows ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់បង្កើនសិទ្ធិរបស់គាត់។ ក្រុមហ៊ុន Microsoft បានចេញផ្សាយការធ្វើបច្ចុប្បន្នភាពសម្រាប់ភាពងាយរងគ្រោះមួយក្នុងចំណោមភាពងាយរងគ្រោះទាំងនេះ (CVE-2022-26904) កាលពីពីរសប្តាហ៍មុន។ យោងតាមក្រុមហ៊ុន Microsoft ភាពងាយរងគ្រោះនេះមិនទាន់ត្រូវបានវាយប្រហារនៅឡើយទេនៅពេលដែលបំណះត្រូវបានចេញផ្សាយ។ ចាប់តាំងពីពេលនោះមក វាបានផ្លាស់ប្តូរ យោងទៅតាម CISA ដែលបង្ហាញជាថ្មីម្តងទៀតពីរបៀបដែលអ្នកវាយប្រហារទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះដែលបានបង្ហាញឱ្យឃើញយ៉ាងឆាប់រហ័ស។

Max Reisler

ស្វាគមន៍! ខ្ញុំជា Max ដែលជាផ្នែកមួយនៃក្រុមកម្ចាត់មេរោគរបស់យើង។ បេសកកម្មរបស់យើងគឺរក្សាការប្រុងប្រយ័ត្នប្រឆាំងនឹងការវិវត្តនៃការគំរាមកំហែងមេរោគ។ តាមរយៈប្លុករបស់យើង យើងធ្វើឱ្យអ្នកធ្វើបច្ចុប្បន្នភាពអំពីមេរោគ និងគ្រោះថ្នាក់នៃមេរោគកុំព្យូទ័រចុងក្រោយបំផុត ដោយផ្តល់ឱ្យអ្នកនូវឧបករណ៍ដើម្បីការពារឧបករណ៍របស់អ្នក។ ការគាំទ្ររបស់អ្នកក្នុងការផ្សព្វផ្សាយព័ត៌មានដ៏មានតម្លៃនេះនៅលើប្រព័ន្ធផ្សព្វផ្សាយសង្គមគឺមានតម្លៃមិនអាចកាត់ថ្លៃបាននៅក្នុងកិច្ចខិតខំប្រឹងប្រែងរួមគ្នារបស់យើងដើម្បីការពារអ្នកដទៃ។

ចំណេះដឹងថ្មីៗ

យក Re-captha-version-3-265.buzz (ការណែនាំអំពីការដកមេរោគ)

បុគ្គលជាច្រើនរាយការណ៍អំពីបញ្ហាជាមួយនឹងគេហទំព័រមួយដែលមានឈ្មោះថា Re-captha-version-3-265.buzz។ គេហទំព័រនេះបោកបញ្ឆោតអ្នកប្រើប្រាស់…

ម៉ោង 9 មុន

យក Forbeautiflyr.com (មគ្គុទ្ទេសក៍កម្ចាត់មេរោគ)

បុគ្គលជាច្រើនរាយការណ៍អំពីបញ្ហាជាមួយនឹងគេហទំព័រមួយដែលមានឈ្មោះថា Forbeautiflyr.com ។ គេហទំព័រនេះបោកបញ្ឆោតអ្នកប្រើប្រាស់…

1 ថ្ងៃកន្លងទៅ

លុប Archrove.co.in (ការណែនាំអំពីការដកមេរោគ)

បុគ្គលជាច្រើនរាយការណ៍អំពីបញ្ហាជាមួយនឹងគេហទំព័រមួយឈ្មោះថា Archrove.co.in។ គេហទំព័រនេះបោកបញ្ឆោតអ្នកប្រើប្រាស់…

1 ថ្ងៃកន្លងទៅ

យក Ackullut.co.in (មគ្គុទ្ទេសក៍កម្ចាត់មេរោគ)

បុគ្គលជាច្រើនរាយការណ៍អំពីបញ្ហាជាមួយនឹងគេហទំព័រមួយឈ្មោះថា Ackullut.co.in ។ គេហទំព័រនេះបោកបញ្ឆោតអ្នកប្រើប្រាស់…

1 ថ្ងៃកន្លងទៅ

លុបមេរោគ DefaultOptimization (Mac OS X)

ការគំរាមកំហែងតាមអ៊ីនធឺណិត ដូចជាការដំឡើងកម្មវិធីដែលមិនចង់បាន មានរូបរាង និងទំហំជាច្រើន។ Adware ជាពិសេស...

1 ថ្ងៃកន្លងទៅ

លុបមេរោគ OfflineFiberOptic (Mac OS X)

ការគំរាមកំហែងតាមអ៊ីនធឺណិត ដូចជាការដំឡើងកម្មវិធីដែលមិនចង់បាន មានរូបរាង និងទំហំជាច្រើន។ Adware ជាពិសេស...

1 ថ្ងៃកន្លងទៅ