Home / Tag Archives: vulnerability

Tag Archives: vulnerability

ALERT! Global ransomware attack again by Petya

ក្រុមហ៊ុនជាច្រើននៅជុំវិញពិភពលោកកំពុងតែរាយការណ៍អំពីការរងគ្រោះនៃមេរោគចាប់ជំរិត។ ក្រុមហ៊ុននៅអង់គ្លេស នៅអ៊ុយក្រែន និងនៅក្នុងរោងចក្រនុយក្លេអ៊ែរ​ Chernobyl ត្រូវបានទទួលរងគ្រោះដោយមេរោគមួយនេះ។ នៅក្នុងសេចក្តីថ្លែងការណ៍របស់ខ្លួន ក្រុមប្រឹក្សាសន្តិសុខជាតិអាមេរិកបាននិយាយថា រដ្ឋាភិបាលបាននឹងកំពុងធ្វើការសើុបអង្កេតទៅលើបញ្ហានេះ ហើយរដ្ឋាភិបាលអាមេរិកនឹងរកឲ្យឃើញអ្នកនៅពីក្រោយបញ្ហានេះ។ អ្នកជំនាញបានរំលឹកប្រាប់ទៅដល់ជនរងគ្រោះថាមិនឲ្យបង់ប្រាក់លោះឡើយ ដោយបញ្ជាក់ថាមិនមានការធានានោះឡើយថាអ្នកនឹងទទួលបានឯកសារទាំងអស់នោះមកវិញ។ ចំណែកឯខាងប៉ូលីសអន្តរជាតិ Interpol  បាននិយាយថា ខ្លួនកំពុងតែតាមដានយ៉ាងយកចិត្តទុកដាក់នៅក្នុងបញ្ហានេះ ហើយនឹងធ្វើការជាមួយប្រទេសជាសមាជិក។ វាបានបង្ហាញខ្លួននៅប៉ុន្មានសប្តាហ៍ក្រោយនៃមេរោគចាប់ជំរិត​ WannaCry​ ដែលបានប៉ៈពាល់ទៅដល់ប្រទេសជាង ១៥០ នៅជុំវិញពិភពលោក។ អ្នកស្រាវជ្រាវមកពីសហរដ្ឋអាមេរិក និងចក្រភពអង់គ្លេសជឿជាក់ថា​ ការវាយប្រហារនៃមេរោគ WannaCry គឺមានប្រភពមកពី​ North Korea  ប៉ុន្តែការវាយប្រហារកាលពីម្សិលមិញនេះគឺមិនទាន់មានការប្រាកដថានរណាជាអ្នកទទួលខុសត្រូវឡើយ។ ប្រទេសជាច្រើនបាននឹងកំពុងទទួលរងគ្រោះ​មាន អ៊ុយក្រែន រុស្សី អាមេរិក អេស្ប៉ាញ បារាំង ។ល។​ មេរោគប្រភេទថ្មីនេះត្រូវបានគេស្គាល់ថា​ “Petya”​ ដែលកំពុងតែរីករាលដាលយ៉ាងលឿននៅជុំវិញពិភពលោក។ វារីករាលដាលដោយប្រើប្រាស់ចំនុចខ្សោយនៅក្នុង​ Microsoft Windows ហើយវាគឺជាចំនុចខ្សោយតែមួយនៃការវាយប្រហារដោយមេរោគ WannaCry។ បើតាមការចេញផ្សាយព័ត៌មានរបស់ការិយាល័យ CamCERT បានឲ្យដឹងថា Petya គឺជាមេរោគដែលមានលក្ខណៈគ្រោះថ្នាក់ខ្លំាងជាងមេរោគ WannaCry ទៅទៀត …

Read More »

SMS Two-factor security មិនមានសុវត្ថិភាពទៀតឡើយ

ឧក្រិដ្ឋជនបានធ្វើការវាយប្រហារទៅលើចំណុចខ្សោយដែលមាននៅក្នុង protocol សម្រាប់ឲ្យបណ្តាញទូរស័ព្ទចល័តទូទាំងពិភពលោកធ្វើការទំនាក់ទំនងគ្នា ដើម្បីធ្វើការបំបែកបច្ចេកទេស Two-Factor Authentication ក្នុងគោលបំណងលួចគណនីធនាគារ។ ហេគឃ័រ និងអ្នកនយោយបាយជាច្រើនបានធ្វើការព្រមានជាយូរឆ្នាំមកហើយថា ចំនុចខ្សោយដែលមាននៅក្នុងប្រព័ន្ធទូរស័ព្ទចល័តដែលយើងស្គាល់ថា SS7 (Signaling System 7) អាចត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការស្ទាក់ចាប់ (intercept) និងបង្វែរ (redirect) ការហៅទូរស័ព្ទ (call) និងសារ SMS ដែលបណ្តាលឲ្យអ្នកវាយប្រហារអាចធ្វើការវាយប្រហារស្ទើរតែគ្រប់ទូរស័ព្ទទាំងអស់ក្នុងលោក។ បើតាមរបាយការណ៍ពីការសែត ​German បានឲ្យដឹងថា ក្នុងពេលនេះ ដោយសារតែដើម្បីប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុ ហេគឃ័របានប្រើប្រាស់នូវចំនុចខ្សោយនេះដើម្បីធ្វើការស្ទាក់ចាប់យកនូវ SMS ដែលបញ្ជូនទៅឲ្យទូរស័ព្ទណាមួយក្នុងទម្រង់ជាលេខកូដ (two-factor) ដើម្បីចូលទៅកាន់គណនីធនាគាររបស់អតិថិជនណាមួយ ហើយលួចលុយនៅក្នុងគណនីនោះឲ្យអស់ វាមើលទៅដូចជាករណីដំបូង ដែលមានការវាយប្រហារទៅលើចំណុចខ្សោយ SS7 ដែលមិនមានជាការធ្វើ demo នោះទេ។ យោងទៅតាមការសែតនោះ បានឲ្យដឹងថា អ្នកវាយប្រហារបានធ្វើការព្យាយាមចូលទៅកាន់គណនីធនាគាររបស់បុគ្គលណាមួយ ដោយលួចបាននូវ username និង password របស់ធនាគារអនឡាញ តែត្រូវមានលេខកូដសម្ងាត់មួយទៀតដែលជាទូទៅត្រូវបានផ្ញើរទៅកាន់ ​(SMS) …

Read More »

Zero-day Vulnerability នៅក្នុងផលិតផល⁣ Cisco ប៉ៈពាល់ដល់ច្រើនជាង ៣០០ ផលិតផល

ក្រុមហ៊ុន Cisco បានចេញការព្រមានមួយអំពីចំនុចខ្សោយថ្ងៃសូន្យ (zero-day) ដែលមានទៅលើឧបករណ៍ switch ប្រមាណជា ៣០០ ប្រភេទរបស់ខ្លួន។ ក្រុមហ៊ុនបានធ្វើការរកឃើញនូវចំនុចខ្សោយដ៏ធ្ងន់ធ្ងរនៅក្នុងផលិតផលរបស់ខ្លួនក្នុងពេលដែលធ្វើការវិភាគទៅលើ ⁣”Vault 7” បញ្ចេញដោយ ⁣Wikileaks កាលពីពេលថ្មីៗនេះ។ ចំនុចខ្សោយនេះមាននៅក្នុង Cluster Management Protocol (CMP) processing code នៅក្នុង Cisco IOS និង Cisco IOS XE Software ។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតឲ្យមានការវាយប្រហារពីចម្ងាយ ធ្វើឲ្យមានការ reboot ឧបករណ៍ ឬក៍ដំណើរការកូដមេរោគពីចម្ងាយនៅក្នុងឧបករណ៍នោះ ដើម្បីទាញយកសិទ្ធិជាអភិបាលគ្រប់គ្រងទៅលើឧបករណ៍នោះតែម្តង។ នេះបើតាមអ្វីដែលបានសរសេរនៅក្នុងសេចក្តីជូនដំណឹងរបស់ Cisco។ CMP Protocol ត្រូវបានគេរៀបចំឡើងក្នុងគោលបំណងបញ្ជូនព័ត៌មានអំពី switch clusters រវាង cluster members ទាំងឡាយដោយប្រើ់ប្រាស់ ⁣Telnet ឬ …

Read More »

តើអ្នកកំពុងនៅលើផ្លូវដែលនឹងអាចត្រូវបានគេហេគ?

ប្រាកដណាស់ អ្នកអាចត្រូវបានហេគដោយងាយដោយមិនគិតអំពីទំហំឬភាពល្បីល្បាញរបស់អង្គភាពរបស់អ្នកឡើយ។ មានពេលខ្លះ ការដែលអ្នកខ្វៈខាតចំណេះដឹងមូលដ្ឋានអំពីការការពារ នឹងធ្វើឲ្យអ្នកទទួលរងការវាយប្រហារ, បាត់បង់ថវិការ ឬក៏ត្រូវបានឆបោកដោយអ្នកផ្តល់សេវាកម្មសន្តិសុខ ។ ជាមួយនឹងការរីកចំរើននៃពាណិជ្ជកម្មអនឡាញ ម្ចាស់អាជីវកម្មភាគច្រើនបានចាប់ផ្តើមចូលប្រឡូកនៅក្នុងវិស័យ e-Commerce ដោយសារតែវាមិនចំណាយដើមទុនច្រើន និងជាមធ្យោបាយមួយក្នុងការពង្រីកពាណិជ្ជកម្មបានលឿន។ ការធ្វើប្រតិបត្តិការតាមអនឡាញ (online transactions) គឺល្អប្រសើរណាស់ ប៉ុន្តែចំនុចមួយដែលអ្នកគួរតែចាប់អារម្មណ៍នោះគឺ Information Security! ។ អ្នកមិនចាំបាច់ក្លាយទៅជាអ្នកជំនាញការផ្នែកសន្តិសុខឡើយដើម្បីការពារណេតវើក និងអាជីវកម្មរបស់អ្នក។ អ្នកអាចជួលអ្នកដែលផ្តល់សេវាកម្មនេះដើម្បីមើលថែទាំហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានវិទ្យាឲ្យជំនួសអ្នកបាន។ ប៉ុន្តែដើម្បីឲ្យអ្នកអាចមានលទ្ធភាពក្នុងការជ្រើសរើសយកក្រុមហ៊ុនមួយដែលល្អ អ្នកត្រូវដែលដឹងនូវមូលដ្ឋានគ្រឹះនៃភាពខុសគ្នារវាងយន្តការនានានៃសន្តិសុខព័ត៌មាន។ ជាដំបូង អ្នកត្រូវតែធ្វើតេស្តទៅរាល់វេបសាយដើម្បីស្វែងរកចន្លោះប្រហោងសន្តិសុខ ឬចំណុចខ្សោយ (vulnerabilities) ។ “ចំណុចខ្សោយគឺជាច្រកផ្លូវនៃការវាយប្រហារ” វាគឺជាភាពខ្សោយ ឬចំណុចខ្សោយ ឬចំណុចខ្វៈខាតដែលមាននៅក្នុងប្រព័ន្ធដែលអាចបើកទ្វារណេតវើករបស់អ្នកទៅឲ្យអ្នកផ្សេងអាចវាយប្រហារ ។ តើចំណុចខ្សោយទាំងនេះបណ្តាលមកពីអ្វី? មានប្រព័ន្ធ និងសូហ្វវែរភាគច្រើនត្រូវបានភ្ជាប់មកជាមួយនូវចំណុចខ្សោយដែលស្គាល់ និងមិនស្គាល់ ឬក៏កំហុសឆ្គង (bug) នៅក្នុងការរៀបចំដំបូង (configuration) ។ ប្រព័ន្ធនានាត្រូវតែធ្វើការត្រួតពិនិត្យដើម្បីស្វែងរកចំណុចខ្សោយ ។ បន្ទាប់មកទៀតចំណុចខ្សោយទាំងនេះត្រូវតែត្រួតពិនិត្យថាតើវាអាចត្រូវបានជ្រៀតចូល (exploited) ដែរឬទេ? …

Read More »

ចំនុចខ្សោយដែលអាចឲ្យមានការគ្រប់គ្រង Web Application បានទាំងមូល “PHPMailer”

ចំនុចខ្សោយដ៏គ្រោះថ្នាក់មួយត្រូវបានគេរកឃើញនៅក្នុង PHPMailer ដែលគឺជាបណ្ណាល័យប្រភពកូដចំហរ (open source PHPP libraries) មួយដែលពេញនិយមប្រើប្រាស់ក្នុងការផ្ញើរអ៊ីម៉ែល ហើយដែលត្រូវបានប៉ាន់ស្មានថាមានចំនួនច្រើនជាង ៩លានវេបសាយ។ វេបសាយរាប់លានដែលប្រើប្រាស់ ⁣PHP រួមផ្សំជាមួយនឹង open source web application រួមមានទាំង WordPress, Drupal, 1CRM, SugarCRM, Yii និង Joomla ដែលមានភ្ជាប់មកជាមួយនឹង PHPMailer library សម្រាប់ធ្វើការផ្ញើរអ៊ីម៉ែលដោយប្រើប្រាស់វិធីសាស្ត្រផ្សេងៗគ្នាជាច្រើន ដោយរួមមានទាំង SMTP ផងដែរ។ ចំនុចខ្សោយនេះត្រូវបានរកឃើញដោយលោក ⁣Dawid Golunski មកពីវេបសាយ Legal Hackers ដែលជាចំនុចខ្សោយដ៏គ្រោះថ្នាក់មួយ (CVE-2016-10033) ដែលអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយ (remote code execution) ដើម្បីធ្វើការគ្រប់គ្រងទៅលើ web application ទាំងមូល ។ បើតាមការណែនាំរបស់លោក …

Read More »

សូមមានការប្រុងប្រយ័ត្ន! អ្នកអាចត្រូវបានហេគដោយគ្រាន់តែចុចលើរូបភាព

អ្នកស្រាវជ្រាវបានបញ្ចេញព័ត៌មានអំពីចំនុចខ្សោយថ្ងៃសូន្យ (zero-day vulnerability) នៅក្នុងប្រភេទឯកសារជារូបភាព JPEG 2000 image file ដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយនៅលើប្រព័ន្ធដែលរងគ្រោះ។ ចំនុចខ្សោយនេះត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវមកពី ​Cisco Talos ដែលត្រូវបានគេដាក់លេខកូដថា TALOS-2016-0193/CVE-2016-8332 ។ OpenJPEG គឺជា open-source JPEG 2000 codec ហើយត្រូវបានគេសរសេរឡើងជាភាសា C ក្នុងគោលបំណងដើម្បីធ្វើការ coding/encoding JPEG2000 image ដែលគឺជាទម្រង់មួយនិយមប្រើប្រាស់សម្រាប់ការងារដូចជាការបង្កប់រូបភាពទៅក្នុង PDF documents តាមរយៈកម្មវិធីពេញមនិយមមានដូចជា PdFium, Poppler, និង MuPDF ជាដើម។ អ្នកវាយប្រហារអាចវាយលុកទៅលើចំនុចខ្សោយនោះបានដោយបញ្ជោតឲ្យអ្នកជនរងគ្រោះបើកនូវ file ជារូបភាព JPEG2000 ឬក៏ឯកសារ PDF ដែលមាន បង្កប់នូវរូបភាព។ អ្នកវាយប្រហារក៏អាចធ្វើការបញ្ចូន (upload) នូវ malicious JPEG2000 file …

Read More »

Cisco បានរកឃើញចំនុចខ្សោយថ្ងៃសូន្យថ្មីមួយទៀត ពាក់ព័ន្ធនឹងហេគឃ័ររបស់ NSA

ក្រុមហ៊ុន Cisco បានចេញនូវការព្រមានចុងក្រោយមួយទៅដល់អតិថិជនរបស់ខ្លួន ចំពោះការរកឃើញនូវចំនុចខ្សោយថ្ងៃសូន្យមួយទៀត (zero-day vulnerability) ដែលក្រុមហ៊ុនបានរកឃើញពាក់ព័ន្ធទៅនឹងការបញ្ចេញរបស់ក្រុម “The Shadow Brokers” ។ កាលពីខែមុន ក្រុម Shadow Brokers បានបញ្ចេញនូវ firewall exploits, implants, និង hacking tools មួយចំនួន ដែលបានអៈអាងថា បានលួចមកពី NSA’s Equation Group ហើយដែលកម្មវិធីដែលលួចបានទាំងនោះ ត្រូវបានគេអភិវឌ្ឍឡើងក្នុងគោលដៅទៅលើក្រុមហ៊ុនធំៗ មានដូចជា Cisco, Juniper និង Fortinet ។ កម្មវិធីវាយប្រហារមួយ មានឈ្មោះថា “ExtraBacon” ដែលប្រើប្រាស់ចំនុចខ្សោយថ្ងៃសូន្យ (CVE-2016-6366) មាននៅក្នុង Simple Network Management Protocol (SNMP) នៃ Cisco ASA …

Read More »

កម្មវិធីវាយប្រហារត្រូវបានបញ្ចេញ: ឧបករណ៍ណេតវើកគឺជាគោលដៅវាយប្រហារ

កាលពីថ្ងៃទី១៣ ខែសីហា ឆ្នាំ២០១៦ កន្លងទៅនេះ ក្រុមអ្នកវាយប្រហារមួយឈ្មោះថា “Shadow Brokers” បានបញ្ចេញនូវកម្មវិធីសម្រាប់ហេគ ⁣(hacking tools) ជាច្រើនដែលមានគោលដៅវាយប្រហារទៅលើឧបករណ៍បណ្តាញ (network devices)។ ឧបករណ៍ណេតវើកទាំងនោះរួមមាន ⁣Cisco, WatchGuard និង Fortinet ។ ឯកសារដែលត្រូវបានបញ្ចេញផងដែរនោះរួមមាននូវ exploits, discovery tools, implants និង documentation អំពីវីធីសាស្ត្រប្រើប្រាស់ tools ផងដែរ។ អ្នកប្រើប្រាស់ និងអង្គភាពដែលប្រើប្រាស់ឧបករណ៍ណេតវើកត្រូវតែធ្វើការជួសជុលកំហុសឆ្គងជាបន្ទាន់។ ឧបករណ៍ណេតវើកដែលរងផលប៉ៈពាល់ក្នុងពេលនេះ រួមមានដូចខាងក្រោម៖ – Cisco ASA 8.4(3) and earlier – Cisco ASA 5500 Series Adaptive Security Appliances – Cisco ASA …

Read More »

ធ្វើការអាប់ដេត iOS ជាបន្ទាន់ បន្ទាប់ពីចំនុចខ្សោយថ្ងៃសូន្យចំនួន ០៣ ត្រូវបានរកឃើញ

ក្រុមហ៊ុន Apple បានបញ្ចេញកំណែថ្មី iOS 9.3.5 សម្រាប់ធ្វើការអាប់ដេតទៅលើ iPhones និង iPads ដើម្បីធ្វើការជួសជុលទៅលើចំនុចខ្សោយថ្ងៃសូន្យ (zero-day) បន្ទាប់ពីមេរោគ spyware ត្រូវបានរកឃើញមានគោលដៅវាយប្រហារទៅលើ iPhone ដែលប្រើប្រាស់ដោយសកម្មជនអ្នកការពារសិទ្ធិមនុស្ស UAE ឈ្មោះថា Ahmed Mansoor ។ ក្រុមផលិតសូហ្វវែរដ៏ធំមួយនៅក្នុងពិភពលោក ដែលត្រូវបានគេស្គាល់ថា NSO Group បានវាយប្រហារទៅលើចំនុចខ្សោយថ្ងៃសូន្យ ក្នុងគោលដំណងដើម្បីធ្វើការចារកម្មទៅលើសកម្មជន និងអ្នកសារព័ត៌មាន។ ក្រុមនេះគឺជាក្រុមហ៊ុន Israeli ដែលលក់កម្មវិធីចារកម្ម និងឃ្លាំមើលក្នុងគោលបំណងដើម្បីតាមដាន ទូរស័ព្ទចល័តណាដែលជាគោលដៅ។ តាមរយៈចំនុចខ្សោយនោះ វាបានអនុញ្ញាតឲ្យក្រុមហ៊ុនធ្វើការបង្កើតមេរោគស្មុគស្មាញដែលអាចអាក់សេស ​(access)​ ទៅកាន់ device location, contacts, texts, calls logs, emails និង microphone ផងដែរ។ ក្រុមហ៊ុន Apple បានធ្វើការជួសជុលនូវចំនុចខ្សោយទាំងបីនេះក្នុងរយៈពេល …

Read More »

Cisco, Fortinet បញ្ចេញកម្មវិធីជួលជុលកំហុសឆ្គងប្រឆាំងនឹងមេរោគ ⁣NSA

អតិិថិជននៃផលិតផល Cisco និង Fortinet ត្រូវតែធ្វើការអាប់ដេត (update) ជាបន្ទាន់ បន្ទាប់ពីព័ត៌មាននាពេលថ្មីៗនេះ ដែលពាក់ព័ន្ធនឹងការហេគ NSA malware ។ ក្រុមហ៊ុនទាំងពីរខាងលើននេះ បានធ្វើការជួសជុលកំហុសឆ្គងដែលត្រូវបានគេចេញផ្សាយជាសាធារណៈអនឡាញ ហើយបន្ទាប់ពីរកឃើញថាវាគឺជាគំរាមគំហែងពិិតប្រាកដមួយចំពោះផលិតផលមួយចំនួនរបស់ខ្លួន ដែលក្នុងនោះរួមមាន Cisco PIX និង ASA Firewalls និង Fortinet’s signature Fortigrate firewalls ។ កម្មវិធីវាយប្រហារផ្សេងៗទៀត គឺអាចប៉ៈពាល់ទៅដល់ផលិតផល Watchguard និិង TOPSECC ប៉ុន្តែក្រុមហ៊ុនទាំងពីរនេះគឺមិនទាន់បានធ្វើការឆ្លើយតបទៅនឹងការសាកសួរនៅឡើយទេ ។ កម្មវិធី (exploits) សម្រាប់ធ្វើការវាយប្រហារទាំងនោះ ត្រូវបានបង្ហោះជាសាធារណៈដើម្បីធ្វើជាភស្តុតាង ដែលក្រុម Shadow Brokers មាននៅក្នុងដៃរបស់ខ្លួនហើយដែលត្រូវបានអៈអាងថាត្រូវបានហេគបានពី NSA ។ Cisco បានធ្វើចំណាត់ថ្នាក់នូវអ្វីដែលរកឃើញថ្មីៗនេះគឺខ្ពស់ (HIGH) ពីព្រោះចំនុចខ្សោយទាំងនោះអាចអនុញ្ញាតឲ្យមានការភ្ជាប់ពីចម្ងាយទៅលើផលិតផលរងគ្រោះ ហើយគ្រប់គ្រងទាំងស្រុងតែម្តង។ ចំនុចខ្សោយនេះគឺបណ្តាលមកពី …

Read More »