ISAC Cambodia (InfoSec)
GeneralSecurity News

ហេគឃ័រកំពុងវាយលុកលើ Microsoft Exchange Servers

យោងទៅតាមក្រុមហ៊ុន ​Volexity បានឱ្យដឹងថា ក្រុមហេគឃ័រដែលមានការគាំទ្រដោយរដ្ឋកំពុងតែធ្វើការវាយលុក (exploit) ទៅលើចំនុចងាយរងគ្រោះ ដែលទើបតែធ្វើការជួសជុល ​(patch) នាពេលថ្មីៗនេះ នៅលើម៉ាស៊ីនមេ Microsoft Exchange។

Volexity មិនបានធ្វើការចែករំលែកនូវឈ្មោះរបស់ក្រុមហេគឃ័រទាំងនេះទេ ហើយ Volexity ក៏មិនធ្វើការអធិប្បាយអ្វីអំពីរឿងនេះអោយលម្អិតផងដែរ។ ប្រភពមួយចេញពី DOD បញ្ជាក់ថា ក្រុមហេគឃ័រទាំងនេះ គឺសុទ្ធតែជាក្រុមខ្លាំងៗ ប៉ុន្តែមិនបានបញ្ជាក់ថាជាក្រុមណា ឬមកពីប្រទេសណានោះទេ។

ចន្លោះប្រហោងនៅលើកម្មវិធី MICROSOFT EXCHANGE

ក្រុមហេគឃ័រ បានវាយលុកទៅលើ Microsoft Exchange ដែលក្រុមហ៊ុន Microsoft ធ្វើការ patch កាលពីខែមុននេះនៅក្នុង February 2020 Patch Tuesday ។ ចន្លោះប្រហោងនេះគឺមានលេខកូដ CVE-2020-0688 ។ ខាងក្រោមនេះគឺជាព័ត៌មានលម្អិតនៃចន្លោះប្រហោងនេះ៖

  • ក្នុងពេលតម្លើង Microsoft Exchange servers មិនអាចធ្វើការបង្កើតនូវកូនសោរ cryptographic key សម្រាប់ Exchange control panel បាន
  • នេះគឺមានន័យថា ម៉ាស៊ីនមេ Microsoft Exchange ទាំងអស់នៅក្នុងអំឡុងពេល ១០ឆ្នាំនេះប្រើប្រាស់នូវ cryptographic keys ដូចគ្នាបេះបិទ (validationKey និង decryptionKey) សម្រាប់ការគ្រប់គ្រងទៅលើ backend នៅលើ control panel នេះ
  • អ្នកវាយប្រហារជាច្រើនអាចផ្ញើនូវសំណើជាច្រើនទៅកាន់ Exchange control panel ​ដែលមានផ្ទុកនូវទិន្នន័យមិនប្រក្រតី (malicious data)
  • ដោយសារតែហេគឃ័របានដឹងពី encryption keys របស់ control panel នេះ ពួកគេអាចដំណើរការកូដមិនប្រក្រតី ​(malicious data) នៅលើ ​Exchange server បាន
  • កូដមិនប្រក្រតីនេះដំណើរការជាមួយនឹង SYSTEM privileges​ ដែលផ្តល់សិទ្ធិពេញលេញអោយអ្នកវាយប្រហារជាច្រើនធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនមេនេះ

ក្រុមហ៊ុន​ Microsoft បានបញ្ចេញនូវ patch សម្រាប់ចន្លោះប្រហោងនេះនៅថ្ងៃទី ១១ ខែកុម្ភៈ កន្លងទៅនេះ នៅពេលដែលខ្លួនធ្វើការជូនដំណឹងទៅកាន់ sysadmins អោយធ្វើការតម្លើងនូវការជួសជុលអោយលឿនតាមតែអាចធ្វើទៅបាន សម្រាប់ការពារការវាយប្រហារនាពេលអនាគត។

វាមិនមានអ្វីកើតឡើងនោះទេនៅក្នុងរយៈពេល ២ សប្តាហ៍នេះ។ ប៉ុន្តែកាលពីចុងខែនេះ នៅពេលដែល គម្រោង Zero-Day Initiative បានបញ្ចេញនូវរបាយការណ៍បច្ចេកទេស ដែលរៀបរាប់លំអិតអំពីកំហុសឆ្គង និងវិធីសាស្ត្រដែលវាដំណើរការ។ របាយការណ៍នេះ ដើរតួនាទីធ្វើការផែនទីបង្ហាញផ្លូវសម្រាប់អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ដែលអាចធ្វើតេស្តទៅលើម៉ាស៊ីនមេរបស់ខ្លួន និងបង្កើតជា detection rules និងត្រៀមក្នុងការទប់ស្កាត់។ បច្ចុប្បន្ននេះ មានការបញ្ចេញនៅលើ ​GitHub [123] ផងដែរ.

បន្ទាប់ពីការរបាយការណ៍របស់ Zero-Day Initiative ត្រូវបានបញ្ចេញជាសាធារណៈរួចមក ក្រុមហេគឃ័រជាច្រើន ចាប់ផ្តើមធ្វើការស្កេននៅលើអុិនធឺណិត ដើម្បីរកមើល Exchange servers នឹងធ្វើការចងក្រងនូវបញ្ចីនៃការនៅលើម៉ាស៊ីនមេដែលងាយរងគ្រោះជាច្រើន សម្រាប់ការវាយលុកនៅពេលក្រោយ។ បច្ចុប្បន្ននេះ ការស្កេនទៅលើ Exchange Servers បានក្លាយទៅជាការវាយប្រហារជាក់ស្តែងតែម្តង៕

ទាញយកកម្មវិធីសម្រាប់ទូរស័ព្ទស្មាតហ្វូន (AppleAndroid) ឬក៏ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram Channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីអំពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac

Download our iOS App or Android App or subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button