Home / Tag Archives: vulnerability

Tag Archives: vulnerability

BlueBorne: Hacking Bluetooth enable devices

បើសិនជាអ្នកប្រើប្រាស់ឧបករណ៍មានភ្ជាប់មកជាមួយមុខងារ Bluetooth (ដែលមានដូចជា​ស្មាតហ្វូន កុំព្យូទ័រយួរដៃ ស្មាតធីវី ឬក៏ឧបករណ៍ជាប្រភេទ IoTs ដទៃទៀត) នោះអ្នកប្រឈមមុខទៅនឹងហានិភ័យនៃការវាយប្រហារពីចម្ងាយ ហើយអាចធ្វើការគ្រប់គ្រងទាំងស្រុងទៅលើឧបករណ៍ទាំងនោះដោយមិនចាំបាច់មានការអនុញ្ញាតពីអ្នកឡើយ។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខទើបតែបានរកឃើញនូវចំនុចខ្សោយថ្ងៃសូន្យ (0-day​ vulnerability)​ នៅក្នុង Bluetooth protocol​ ដែលបានធ្វើឲ្យប៉ៈពាល់ទៅដល់ឧបករណ៍ប្រមាណជា ៥.៣ប៊ីលានគ្រឿង​ (android, iOS, Windows, Linux និង IoT)​ ដែលបានប្រើប្រាស់ ទំនាក់ទំនងឥតខ្សែក្នុងរយៈចំងាយខ្លី។ អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន Armis បានដាក់ឈ្មោះការវាយប្រហារនេះថា “BlueBorne” ដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការគ្រប់គ្រងទាំងស្រុងទៅលើឧបករណ៍មានមុខងារ Bluetooth,​ ចែកចាយមេរោគ, ឬក៏បង្កើតនូវការតភ្ជាប់នៅកណ្តាល (man-in-the-middle)​ ដើម្បីចូលទៅកាន់ទិន្នន័យសំខាន់ៗ (critical data) នៅក្នុងឧបករណ៍និងណេតវើក ដោយមិនត្រូវការអ្នកប្រើប្រាស់ចុចឆ្លើយតបឡើយ (without victim interaction)។ អ្វីដែលអ្នកវាយប្រហារត្រូវការនោះគឺឧបករណ៍របស់ជនរងគ្រោះបើកដំណើរការមុខងារ​ Bluetooth​ ហើយនៅជិតនឹងឧបករណ៍របស់ហេគឃ័រ។ បន្ថែមជាមួយគ្នានោះផងដែរ ការវាយប្រហារដោយជោគជ័យគឺមិនត្រូវការឧបករណ៍ជនរងគ្រោះ Pair ជាមួយឧបករណ៍ហេគឃ័រឡើយ។ …

Read More »

ALERT! Global ransomware attack again by Petya

ក្រុមហ៊ុនជាច្រើននៅជុំវិញពិភពលោកកំពុងតែរាយការណ៍អំពីការរងគ្រោះនៃមេរោគចាប់ជំរិត។ ក្រុមហ៊ុននៅអង់គ្លេស នៅអ៊ុយក្រែន និងនៅក្នុងរោងចក្រនុយក្លេអ៊ែរ​ Chernobyl ត្រូវបានទទួលរងគ្រោះដោយមេរោគមួយនេះ។ នៅក្នុងសេចក្តីថ្លែងការណ៍របស់ខ្លួន ក្រុមប្រឹក្សាសន្តិសុខជាតិអាមេរិកបាននិយាយថា រដ្ឋាភិបាលបាននឹងកំពុងធ្វើការសើុបអង្កេតទៅលើបញ្ហានេះ ហើយរដ្ឋាភិបាលអាមេរិកនឹងរកឲ្យឃើញអ្នកនៅពីក្រោយបញ្ហានេះ។ អ្នកជំនាញបានរំលឹកប្រាប់ទៅដល់ជនរងគ្រោះថាមិនឲ្យបង់ប្រាក់លោះឡើយ ដោយបញ្ជាក់ថាមិនមានការធានានោះឡើយថាអ្នកនឹងទទួលបានឯកសារទាំងអស់នោះមកវិញ។ ចំណែកឯខាងប៉ូលីសអន្តរជាតិ Interpol  បាននិយាយថា ខ្លួនកំពុងតែតាមដានយ៉ាងយកចិត្តទុកដាក់នៅក្នុងបញ្ហានេះ ហើយនឹងធ្វើការជាមួយប្រទេសជាសមាជិក។ វាបានបង្ហាញខ្លួននៅប៉ុន្មានសប្តាហ៍ក្រោយនៃមេរោគចាប់ជំរិត​ WannaCry​ ដែលបានប៉ៈពាល់ទៅដល់ប្រទេសជាង ១៥០ នៅជុំវិញពិភពលោក។ អ្នកស្រាវជ្រាវមកពីសហរដ្ឋអាមេរិក និងចក្រភពអង់គ្លេសជឿជាក់ថា​ ការវាយប្រហារនៃមេរោគ WannaCry គឺមានប្រភពមកពី​ North Korea  ប៉ុន្តែការវាយប្រហារកាលពីម្សិលមិញនេះគឺមិនទាន់មានការប្រាកដថានរណាជាអ្នកទទួលខុសត្រូវឡើយ។ ប្រទេសជាច្រើនបាននឹងកំពុងទទួលរងគ្រោះ​មាន អ៊ុយក្រែន រុស្សី អាមេរិក អេស្ប៉ាញ បារាំង ។ល។​ មេរោគប្រភេទថ្មីនេះត្រូវបានគេស្គាល់ថា​ “Petya”​ ដែលកំពុងតែរីករាលដាលយ៉ាងលឿននៅជុំវិញពិភពលោក។ វារីករាលដាលដោយប្រើប្រាស់ចំនុចខ្សោយនៅក្នុង​ Microsoft Windows ហើយវាគឺជាចំនុចខ្សោយតែមួយនៃការវាយប្រហារដោយមេរោគ WannaCry។ បើតាមការចេញផ្សាយព័ត៌មានរបស់ការិយាល័យ CamCERT បានឲ្យដឹងថា Petya គឺជាមេរោគដែលមានលក្ខណៈគ្រោះថ្នាក់ខ្លំាងជាងមេរោគ WannaCry ទៅទៀត …

Read More »

SMS Two-factor security មិនមានសុវត្ថិភាពទៀតឡើយ

ឧក្រិដ្ឋជនបានធ្វើការវាយប្រហារទៅលើចំណុចខ្សោយដែលមាននៅក្នុង protocol សម្រាប់ឲ្យបណ្តាញទូរស័ព្ទចល័តទូទាំងពិភពលោកធ្វើការទំនាក់ទំនងគ្នា ដើម្បីធ្វើការបំបែកបច្ចេកទេស Two-Factor Authentication ក្នុងគោលបំណងលួចគណនីធនាគារ។ ហេគឃ័រ និងអ្នកនយោយបាយជាច្រើនបានធ្វើការព្រមានជាយូរឆ្នាំមកហើយថា ចំនុចខ្សោយដែលមាននៅក្នុងប្រព័ន្ធទូរស័ព្ទចល័តដែលយើងស្គាល់ថា SS7 (Signaling System 7) អាចត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការស្ទាក់ចាប់ (intercept) និងបង្វែរ (redirect) ការហៅទូរស័ព្ទ (call) និងសារ SMS ដែលបណ្តាលឲ្យអ្នកវាយប្រហារអាចធ្វើការវាយប្រហារស្ទើរតែគ្រប់ទូរស័ព្ទទាំងអស់ក្នុងលោក។ បើតាមរបាយការណ៍ពីការសែត ​German បានឲ្យដឹងថា ក្នុងពេលនេះ ដោយសារតែដើម្បីប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុ ហេគឃ័របានប្រើប្រាស់នូវចំនុចខ្សោយនេះដើម្បីធ្វើការស្ទាក់ចាប់យកនូវ SMS ដែលបញ្ជូនទៅឲ្យទូរស័ព្ទណាមួយក្នុងទម្រង់ជាលេខកូដ (two-factor) ដើម្បីចូលទៅកាន់គណនីធនាគាររបស់អតិថិជនណាមួយ ហើយលួចលុយនៅក្នុងគណនីនោះឲ្យអស់ វាមើលទៅដូចជាករណីដំបូង ដែលមានការវាយប្រហារទៅលើចំណុចខ្សោយ SS7 ដែលមិនមានជាការធ្វើ demo នោះទេ។ យោងទៅតាមការសែតនោះ បានឲ្យដឹងថា អ្នកវាយប្រហារបានធ្វើការព្យាយាមចូលទៅកាន់គណនីធនាគាររបស់បុគ្គលណាមួយ ដោយលួចបាននូវ username និង password របស់ធនាគារអនឡាញ តែត្រូវមានលេខកូដសម្ងាត់មួយទៀតដែលជាទូទៅត្រូវបានផ្ញើរទៅកាន់ ​(SMS) …

Read More »

Zero-day Vulnerability នៅក្នុងផលិតផល⁣ Cisco ប៉ៈពាល់ដល់ច្រើនជាង ៣០០ ផលិតផល

ក្រុមហ៊ុន Cisco បានចេញការព្រមានមួយអំពីចំនុចខ្សោយថ្ងៃសូន្យ (zero-day) ដែលមានទៅលើឧបករណ៍ switch ប្រមាណជា ៣០០ ប្រភេទរបស់ខ្លួន។ ក្រុមហ៊ុនបានធ្វើការរកឃើញនូវចំនុចខ្សោយដ៏ធ្ងន់ធ្ងរនៅក្នុងផលិតផលរបស់ខ្លួនក្នុងពេលដែលធ្វើការវិភាគទៅលើ ⁣”Vault 7” បញ្ចេញដោយ ⁣Wikileaks កាលពីពេលថ្មីៗនេះ។ ចំនុចខ្សោយនេះមាននៅក្នុង Cluster Management Protocol (CMP) processing code នៅក្នុង Cisco IOS និង Cisco IOS XE Software ។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតឲ្យមានការវាយប្រហារពីចម្ងាយ ធ្វើឲ្យមានការ reboot ឧបករណ៍ ឬក៍ដំណើរការកូដមេរោគពីចម្ងាយនៅក្នុងឧបករណ៍នោះ ដើម្បីទាញយកសិទ្ធិជាអភិបាលគ្រប់គ្រងទៅលើឧបករណ៍នោះតែម្តង។ នេះបើតាមអ្វីដែលបានសរសេរនៅក្នុងសេចក្តីជូនដំណឹងរបស់ Cisco។ CMP Protocol ត្រូវបានគេរៀបចំឡើងក្នុងគោលបំណងបញ្ជូនព័ត៌មានអំពី switch clusters រវាង cluster members ទាំងឡាយដោយប្រើ់ប្រាស់ ⁣Telnet ឬ …

Read More »

តើអ្នកកំពុងនៅលើផ្លូវដែលនឹងអាចត្រូវបានគេហេគ?

ប្រាកដណាស់ អ្នកអាចត្រូវបានហេគដោយងាយដោយមិនគិតអំពីទំហំឬភាពល្បីល្បាញរបស់អង្គភាពរបស់អ្នកឡើយ។ មានពេលខ្លះ ការដែលអ្នកខ្វៈខាតចំណេះដឹងមូលដ្ឋានអំពីការការពារ នឹងធ្វើឲ្យអ្នកទទួលរងការវាយប្រហារ, បាត់បង់ថវិការ ឬក៏ត្រូវបានឆបោកដោយអ្នកផ្តល់សេវាកម្មសន្តិសុខ ។ ជាមួយនឹងការរីកចំរើននៃពាណិជ្ជកម្មអនឡាញ ម្ចាស់អាជីវកម្មភាគច្រើនបានចាប់ផ្តើមចូលប្រឡូកនៅក្នុងវិស័យ e-Commerce ដោយសារតែវាមិនចំណាយដើមទុនច្រើន និងជាមធ្យោបាយមួយក្នុងការពង្រីកពាណិជ្ជកម្មបានលឿន។ ការធ្វើប្រតិបត្តិការតាមអនឡាញ (online transactions) គឺល្អប្រសើរណាស់ ប៉ុន្តែចំនុចមួយដែលអ្នកគួរតែចាប់អារម្មណ៍នោះគឺ Information Security! ។ អ្នកមិនចាំបាច់ក្លាយទៅជាអ្នកជំនាញការផ្នែកសន្តិសុខឡើយដើម្បីការពារណេតវើក និងអាជីវកម្មរបស់អ្នក។ អ្នកអាចជួលអ្នកដែលផ្តល់សេវាកម្មនេះដើម្បីមើលថែទាំហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានវិទ្យាឲ្យជំនួសអ្នកបាន។ ប៉ុន្តែដើម្បីឲ្យអ្នកអាចមានលទ្ធភាពក្នុងការជ្រើសរើសយកក្រុមហ៊ុនមួយដែលល្អ អ្នកត្រូវដែលដឹងនូវមូលដ្ឋានគ្រឹះនៃភាពខុសគ្នារវាងយន្តការនានានៃសន្តិសុខព័ត៌មាន។ ជាដំបូង អ្នកត្រូវតែធ្វើតេស្តទៅរាល់វេបសាយដើម្បីស្វែងរកចន្លោះប្រហោងសន្តិសុខ ឬចំណុចខ្សោយ (vulnerabilities) ។ “ចំណុចខ្សោយគឺជាច្រកផ្លូវនៃការវាយប្រហារ” វាគឺជាភាពខ្សោយ ឬចំណុចខ្សោយ ឬចំណុចខ្វៈខាតដែលមាននៅក្នុងប្រព័ន្ធដែលអាចបើកទ្វារណេតវើករបស់អ្នកទៅឲ្យអ្នកផ្សេងអាចវាយប្រហារ ។ តើចំណុចខ្សោយទាំងនេះបណ្តាលមកពីអ្វី? មានប្រព័ន្ធ និងសូហ្វវែរភាគច្រើនត្រូវបានភ្ជាប់មកជាមួយនូវចំណុចខ្សោយដែលស្គាល់ និងមិនស្គាល់ ឬក៏កំហុសឆ្គង (bug) នៅក្នុងការរៀបចំដំបូង (configuration) ។ ប្រព័ន្ធនានាត្រូវតែធ្វើការត្រួតពិនិត្យដើម្បីស្វែងរកចំណុចខ្សោយ ។ បន្ទាប់មកទៀតចំណុចខ្សោយទាំងនេះត្រូវតែត្រួតពិនិត្យថាតើវាអាចត្រូវបានជ្រៀតចូល (exploited) ដែរឬទេ? …

Read More »

ចំនុចខ្សោយដែលអាចឲ្យមានការគ្រប់គ្រង Web Application បានទាំងមូល “PHPMailer”

ចំនុចខ្សោយដ៏គ្រោះថ្នាក់មួយត្រូវបានគេរកឃើញនៅក្នុង PHPMailer ដែលគឺជាបណ្ណាល័យប្រភពកូដចំហរ (open source PHPP libraries) មួយដែលពេញនិយមប្រើប្រាស់ក្នុងការផ្ញើរអ៊ីម៉ែល ហើយដែលត្រូវបានប៉ាន់ស្មានថាមានចំនួនច្រើនជាង ៩លានវេបសាយ។ វេបសាយរាប់លានដែលប្រើប្រាស់ ⁣PHP រួមផ្សំជាមួយនឹង open source web application រួមមានទាំង WordPress, Drupal, 1CRM, SugarCRM, Yii និង Joomla ដែលមានភ្ជាប់មកជាមួយនឹង PHPMailer library សម្រាប់ធ្វើការផ្ញើរអ៊ីម៉ែលដោយប្រើប្រាស់វិធីសាស្ត្រផ្សេងៗគ្នាជាច្រើន ដោយរួមមានទាំង SMTP ផងដែរ។ ចំនុចខ្សោយនេះត្រូវបានរកឃើញដោយលោក ⁣Dawid Golunski មកពីវេបសាយ Legal Hackers ដែលជាចំនុចខ្សោយដ៏គ្រោះថ្នាក់មួយ (CVE-2016-10033) ដែលអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយ (remote code execution) ដើម្បីធ្វើការគ្រប់គ្រងទៅលើ web application ទាំងមូល ។ បើតាមការណែនាំរបស់លោក …

Read More »

សូមមានការប្រុងប្រយ័ត្ន! អ្នកអាចត្រូវបានហេគដោយគ្រាន់តែចុចលើរូបភាព

អ្នកស្រាវជ្រាវបានបញ្ចេញព័ត៌មានអំពីចំនុចខ្សោយថ្ងៃសូន្យ (zero-day vulnerability) នៅក្នុងប្រភេទឯកសារជារូបភាព JPEG 2000 image file ដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយនៅលើប្រព័ន្ធដែលរងគ្រោះ។ ចំនុចខ្សោយនេះត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវមកពី ​Cisco Talos ដែលត្រូវបានគេដាក់លេខកូដថា TALOS-2016-0193/CVE-2016-8332 ។ OpenJPEG គឺជា open-source JPEG 2000 codec ហើយត្រូវបានគេសរសេរឡើងជាភាសា C ក្នុងគោលបំណងដើម្បីធ្វើការ coding/encoding JPEG2000 image ដែលគឺជាទម្រង់មួយនិយមប្រើប្រាស់សម្រាប់ការងារដូចជាការបង្កប់រូបភាពទៅក្នុង PDF documents តាមរយៈកម្មវិធីពេញមនិយមមានដូចជា PdFium, Poppler, និង MuPDF ជាដើម។ អ្នកវាយប្រហារអាចវាយលុកទៅលើចំនុចខ្សោយនោះបានដោយបញ្ជោតឲ្យអ្នកជនរងគ្រោះបើកនូវ file ជារូបភាព JPEG2000 ឬក៏ឯកសារ PDF ដែលមាន បង្កប់នូវរូបភាព។ អ្នកវាយប្រហារក៏អាចធ្វើការបញ្ចូន (upload) នូវ malicious JPEG2000 file …

Read More »

Cisco បានរកឃើញចំនុចខ្សោយថ្ងៃសូន្យថ្មីមួយទៀត ពាក់ព័ន្ធនឹងហេគឃ័ររបស់ NSA

ក្រុមហ៊ុន Cisco បានចេញនូវការព្រមានចុងក្រោយមួយទៅដល់អតិថិជនរបស់ខ្លួន ចំពោះការរកឃើញនូវចំនុចខ្សោយថ្ងៃសូន្យមួយទៀត (zero-day vulnerability) ដែលក្រុមហ៊ុនបានរកឃើញពាក់ព័ន្ធទៅនឹងការបញ្ចេញរបស់ក្រុម “The Shadow Brokers” ។ កាលពីខែមុន ក្រុម Shadow Brokers បានបញ្ចេញនូវ firewall exploits, implants, និង hacking tools មួយចំនួន ដែលបានអៈអាងថា បានលួចមកពី NSA’s Equation Group ហើយដែលកម្មវិធីដែលលួចបានទាំងនោះ ត្រូវបានគេអភិវឌ្ឍឡើងក្នុងគោលដៅទៅលើក្រុមហ៊ុនធំៗ មានដូចជា Cisco, Juniper និង Fortinet ។ កម្មវិធីវាយប្រហារមួយ មានឈ្មោះថា “ExtraBacon” ដែលប្រើប្រាស់ចំនុចខ្សោយថ្ងៃសូន្យ (CVE-2016-6366) មាននៅក្នុង Simple Network Management Protocol (SNMP) នៃ Cisco ASA …

Read More »

កម្មវិធីវាយប្រហារត្រូវបានបញ្ចេញ: ឧបករណ៍ណេតវើកគឺជាគោលដៅវាយប្រហារ

កាលពីថ្ងៃទី១៣ ខែសីហា ឆ្នាំ២០១៦ កន្លងទៅនេះ ក្រុមអ្នកវាយប្រហារមួយឈ្មោះថា “Shadow Brokers” បានបញ្ចេញនូវកម្មវិធីសម្រាប់ហេគ ⁣(hacking tools) ជាច្រើនដែលមានគោលដៅវាយប្រហារទៅលើឧបករណ៍បណ្តាញ (network devices)។ ឧបករណ៍ណេតវើកទាំងនោះរួមមាន ⁣Cisco, WatchGuard និង Fortinet ។ ឯកសារដែលត្រូវបានបញ្ចេញផងដែរនោះរួមមាននូវ exploits, discovery tools, implants និង documentation អំពីវីធីសាស្ត្រប្រើប្រាស់ tools ផងដែរ។ អ្នកប្រើប្រាស់ និងអង្គភាពដែលប្រើប្រាស់ឧបករណ៍ណេតវើកត្រូវតែធ្វើការជួសជុលកំហុសឆ្គងជាបន្ទាន់។ ឧបករណ៍ណេតវើកដែលរងផលប៉ៈពាល់ក្នុងពេលនេះ រួមមានដូចខាងក្រោម៖ – Cisco ASA 8.4(3) and earlier – Cisco ASA 5500 Series Adaptive Security Appliances – Cisco ASA …

Read More »

ធ្វើការអាប់ដេត iOS ជាបន្ទាន់ បន្ទាប់ពីចំនុចខ្សោយថ្ងៃសូន្យចំនួន ០៣ ត្រូវបានរកឃើញ

ក្រុមហ៊ុន Apple បានបញ្ចេញកំណែថ្មី iOS 9.3.5 សម្រាប់ធ្វើការអាប់ដេតទៅលើ iPhones និង iPads ដើម្បីធ្វើការជួសជុលទៅលើចំនុចខ្សោយថ្ងៃសូន្យ (zero-day) បន្ទាប់ពីមេរោគ spyware ត្រូវបានរកឃើញមានគោលដៅវាយប្រហារទៅលើ iPhone ដែលប្រើប្រាស់ដោយសកម្មជនអ្នកការពារសិទ្ធិមនុស្ស UAE ឈ្មោះថា Ahmed Mansoor ។ ក្រុមផលិតសូហ្វវែរដ៏ធំមួយនៅក្នុងពិភពលោក ដែលត្រូវបានគេស្គាល់ថា NSO Group បានវាយប្រហារទៅលើចំនុចខ្សោយថ្ងៃសូន្យ ក្នុងគោលដំណងដើម្បីធ្វើការចារកម្មទៅលើសកម្មជន និងអ្នកសារព័ត៌មាន។ ក្រុមនេះគឺជាក្រុមហ៊ុន Israeli ដែលលក់កម្មវិធីចារកម្ម និងឃ្លាំមើលក្នុងគោលបំណងដើម្បីតាមដាន ទូរស័ព្ទចល័តណាដែលជាគោលដៅ។ តាមរយៈចំនុចខ្សោយនោះ វាបានអនុញ្ញាតឲ្យក្រុមហ៊ុនធ្វើការបង្កើតមេរោគស្មុគស្មាញដែលអាចអាក់សេស ​(access)​ ទៅកាន់ device location, contacts, texts, calls logs, emails និង microphone ផងដែរ។ ក្រុមហ៊ុន Apple បានធ្វើការជួសជុលនូវចំនុចខ្សោយទាំងបីនេះក្នុងរយៈពេល …

Read More »