ស្កេនដើម្បីកំណត់អត្តសញ្ញាណកុំព្យូទ័រវីនដូដែលរងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះ
ការព្រមានអំពីភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពកម្រិតខ្ពស់ និងធ្ងន់ធ្ងរចំនួន 16 នៅក្នុងផលិតផល Microsoft ទើបតែត្រូវបានផ្ញើដោយនាយកដ្ឋានសន្តិសុខព័ត៌មាន (ក្រសួងព័ត៌មាន និងទំនាក់ទំនង) ទៅកាន់អង្គភាពព័ត៌មានវិទ្យា និងសន្តិសុខព័ត៌មានឯកទេសនៃក្រសួង សាខា និងតំបន់។ សាជីវកម្ម ក្រុមហ៊ុនរដ្ឋ ធនាគារពាណិជ្ជភាគហ៊ុនរួមគ្នា និងស្ថាប័នហិរញ្ញវត្ថុ។
ភាពងាយរងគ្រោះខាងលើត្រូវបានព្រមានដោយនាយកដ្ឋានសន្តិសុខព័ត៌មានដោយផ្អែកលើការវាយតម្លៃ និងការវិភាគពីបញ្ជីបំណះខែមេសាឆ្នាំ 2024 ដែលប្រកាសដោយ Microsoft ជាមួយនឹងភាពងាយរងគ្រោះចំនួន 147 ដែលមាននៅក្នុងផលិតផលរបស់ក្រុមហ៊ុនបច្ចេកវិទ្យានេះ។
ក្នុងចំណោមភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពចំនួន 16 ដែលត្រូវបានព្រមានថ្មី មានភាពងាយរងគ្រោះចំនួន 2 ដែលអ្នកជំនាញណែនាំឱ្យត្រូវការការយកចិត្តទុកដាក់ជាពិសេសនោះគឺ៖ ភាពងាយរងគ្រោះ CVE-2024-20678 នៅក្នុង Remote Procedure Call Runtime - RPC (សមាសធាតុវីនដូដែលសម្របសម្រួលការទំនាក់ទំនងរវាងដំណើរការផ្សេងៗគ្នានៅក្នុងប្រព័ន្ធតាមរយៈបណ្តាញ - PV) អនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដពីចម្ងាយ។ ភាពងាយរងគ្រោះ CVE-2024-29988 នៅក្នុង SmartScreen (មុខងារសុវត្ថិភាពដែលបានបង្កើតឡើងនៅក្នុង Windows) អនុញ្ញាតឱ្យអ្នកវាយប្រហារឆ្លងកាត់យន្តការការពារ។
បញ្ជីនៃភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងផលិតផល Microsoft ដែលបានព្រមានលើកនេះ ក៏រួមបញ្ចូលនូវភាពងាយរងគ្រោះចំនួន 12 ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដពីចម្ងាយ រួមមានៈ ភាពងាយរងគ្រោះចំនួន 3 CVE-2024-21322, CVE-2024-21323, CVE2024-29053 នៅក្នុង 'Microsoft Defender for IoT'; ភាពងាយរងគ្រោះ CVE-2024-26256 នៅក្នុងបណ្ណាល័យប្រភពបើកចំហ Libarchive; ភាពងាយរងគ្រោះ CVE-2024-26257 នៅក្នុងសៀវភៅបញ្ជី Microsoft Excel; ភាពងាយរងគ្រោះចំនួន 7 CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 និង CVE2024'-26223 Windows Server
លើសពីនេះ អង្គភាពក៏ត្រូវបានណែនាំឱ្យយកចិត្តទុកដាក់ចំពោះភាពងាយរងគ្រោះចំនួនពីរ ដែលអនុញ្ញាតឱ្យប្រធានបទធ្វើការវាយប្រហារក្លែងក្លាយ រួមទាំងភាពងាយរងគ្រោះ CVE-2024-20670 នៅក្នុងកម្មវិធី Outlook សម្រាប់ Windows ដែលលាតត្រដាង 'NTML hash' និងភាពងាយរងគ្រោះ CVE-2024-26234 នៅក្នុង Proxy Driver ។
នាយកដ្ឋានសន្តិសុខព័ត៌មានណែនាំថា ភ្នាក់ងារ អង្គការ និងអាជីវកម្ម ពិនិត្យមើល ពិនិត្យ និងកំណត់អត្តសញ្ញាណកុំព្យូទ័រដែលប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Windows ដែលទំនងជារងផលប៉ះពាល់ ហើយធ្វើបច្ចុប្បន្នភាពបំណះភ្លាមៗ ដើម្បីជៀសវាងហានិភ័យនៃការវាយប្រហារតាមអ៊ីនធឺណិត។ គោលដៅគឺធានាសុវត្ថិភាពព័ត៌មានសម្រាប់ប្រព័ន្ធព័ត៌មានរបស់អង្គភាព រួមចំណែកធានាសន្តិសុខនៃអ៊ីនធឺណែតរបស់វៀតណាម។
អង្គភាពក៏ត្រូវបានផ្តល់អនុសាសន៍ឱ្យពង្រឹងការត្រួតពិនិត្យ និងរៀបចំផែនការឆ្លើយតប នៅពេលរកឃើញសញ្ញានៃការកេងប្រវ័ញ្ច និងការវាយប្រហារតាមអ៊ីនធឺណិត។ ទន្ទឹមនឹងនោះ តាមដានជាប្រចាំនូវបណ្តាញព្រមានរបស់អាជ្ញាធរ និងអង្គការធំៗ ស្តីពីសុវត្ថិភាពព័ត៌មាន ដើម្បីស្វែងរកហានិភ័យនៃការវាយប្រហារតាមអ៊ីនធឺណិតភ្លាមៗ។
នៅក្នុងខែមេសាផងដែរ នាយកដ្ឋានសន្តិសុខព័ត៌មានបានព្រមាន និងណែនាំអង្គភាពឱ្យពិនិត្យមើល និងជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព CVE-2024-3400 នៅក្នុងកម្មវិធី PAN-OS ។ កូដកេងប្រវ័ញ្ចសម្រាប់ភាពងាយរងគ្រោះនេះត្រូវបានប្រើប្រាស់ដោយប្រធានបទដើម្បីវាយប្រហារប្រព័ន្ធព័ត៌មានរបស់ទីភ្នាក់ងារ និងអង្គការជាច្រើន។ គ្រឿងដែលប្រើកម្មវិធី PAN-OS ត្រូវបានណែនាំអោយធ្វើបច្ចុប្បន្នភាពបំណះសម្រាប់កំណែដែលរងផលប៉ះពាល់ដែលបានចេញផ្សាយនៅថ្ងៃទី 14 ខែមេសា។
ផ្តល់អាទិភាពក្នុងការដោះស្រាយហានិភ័យដែលអាចកើតមាននៅក្នុងប្រព័ន្ធ
ប្រព័ន្ធវាយប្រហារដោយការទាញយកភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៃដំណោះស្រាយផ្នែកទន់ និងបច្ចេកវិទ្យាដែលប្រើជាទូទៅតែងតែត្រូវបានអ្នកជំនាញចាត់ទុកថាជានិន្នាការវាយប្រហារតាមអ៊ីនធឺណិតដ៏លេចធ្លោមួយ។ មិនត្រឹមតែការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះសូន្យថ្ងៃ (ភាពងាយរងគ្រោះដែលមិនត្រូវបានរកឃើញ) ឬភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពថ្មីដែលប្រកាសដោយក្រុមហ៊ុននោះទេ ក្រុមវាយប្រហារតាមអ៊ីនធឺណិតក៏ធ្វើការស្កែនយ៉ាងសកម្មសម្រាប់ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលបានរកឃើញពីមុនដើម្បីកេងប្រវ័ញ្ច និងប្រើប្រាស់ជាបន្ទះសម្រាប់វាយប្រហារប្រព័ន្ធ។
ទោះជាយ៉ាងណាក៏ដោយ តាមការពិត នាយកដ្ឋានសន្តិសុខព័ត៌មាន និងទីភ្នាក់ងារ និងអង្គភាពដែលប្រតិបត្តិការក្នុងវិស័យសន្តិសុខព័ត៌មានជាទៀងទាត់ចេញការព្រមានអំពីភាពងាយរងគ្រោះថ្មី ឬនិន្នាការនៃការវាយប្រហារថ្មី ប៉ុន្តែភ្នាក់ងារ និងអង្គភាពជាច្រើនពិតជាមិនបានយកចិត្តទុកដាក់ក្នុងការធ្វើបច្ចុប្បន្នភាព និងដោះស្រាយវាឱ្យបានទាន់ពេលវេលានោះទេ។
ដោយចែករំលែកអំពីករណីជាក់លាក់នៃការគាំទ្រដល់អង្គការមួយដែលត្រូវបានវាយប្រហារកាលពីចុងខែមីនា អ្នកជំនាញ Vu Ngoc Son នាយកបច្ចេកទេសរបស់ក្រុមហ៊ុន NCS បាននិយាយថា "បន្ទាប់ពីការវិភាគ យើងបានដឹងថាឧប្បត្តិហេតុគួរតែត្រូវបានដោះស្រាយមុននេះ ពីព្រោះអង្គការនេះត្រូវបានព្រមានថាគណនីទទួលភ្ញៀវត្រូវបានសម្របសម្រួល ហើយចាំបាច់ត្រូវដោះស្រាយជាបន្ទាន់។ ដោយសារតែពួកគេគិតថាគណនីអ្នកទទួលភ្ញៀវមិនសំខាន់ អង្គការនេះបានព្រងើយកន្តើយ និងមិនបានដំណើរការវា។ ពួក Hacker បានប្រើគណនីអ្នកទទួលភ្ញៀវ កេងប្រវ័ញ្ចភាពងាយរងគ្រោះ និងទទួលបានសិទ្ធិគ្រប់គ្រង និងចាប់ផ្តើមការវាយប្រហារលើប្រព័ន្ធ ។
ស្ថិតិដែលចែករំលែកដោយនាយកដ្ឋានសន្តិសុខព័ត៌មានកាលពីចុងឆ្នាំមុន បានបង្ហាញថា ជាង 70% នៃអង្គការមិនបានយកចិត្តទុកដាក់លើការពិនិត្យឡើងវិញ និងដោះស្រាយការអាប់ដេត និងជួសជុលភាពងាយរងគ្រោះ និងភាពទន់ខ្សោយដែលត្រូវបានព្រមាន។
ប្រឈមមុខនឹងស្ថានការណ៍ខាងលើ ក្នុងកិច្ចការសំខាន់ៗចំនួន ៦ ដែលបានផ្តល់អនុសាសន៍សម្រាប់ក្រសួង ស្ថាប័ន សាខា មូលដ្ឋាន ទីភ្នាក់ងារ អង្គការ និងសហគ្រាសនានា ដែលត្រូវយកចិត្តទុកដាក់អនុវត្តក្នុងឆ្នាំ ២០២៤ នាយកដ្ឋានសន្តិសុខព័ត៌មានបានស្នើឱ្យអង្គភាពផ្តល់អាទិភាពក្នុងការដោះស្រាយហានិភ័យ ឬហានិភ័យដែលមានស្រាប់នៅក្នុងប្រព័ន្ធ។
“អង្គភាពគួរតែដោះស្រាយហានិភ័យដែលត្រូវបានទទួលស្គាល់ និងហានិភ័យដែលមានស្រាប់នៅក្នុងប្រព័ន្ធ មុនពេលគិតអំពីការវិនិយោគដើម្បីការពារខ្លួនពីហានិភ័យថ្មីៗ។ តំណាងនាយកដ្ឋានសន្តិសុខព័ត៌មានបានសង្កត់ធ្ងន់ថា "ការត្រួតពិនិត្យ និងវាយតម្លៃសន្តិសុខព័ត៌មានឱ្យបានទៀងទាត់តាមបទប្បញ្ញត្តិ និងការស្វែងរកការគំរាមកំហែង ដើម្បីស្វែងរក និងលុបបំបាត់ហានិភ័យនៅលើប្រព័ន្ធគឺមានសារៈសំខាន់ខ្លាំងណាស់ ហើយចាំបាច់ត្រូវធ្វើជាប្រចាំ" ។
ប្រភព
Kommentar (0)