សុវត្ថិភាពកុំព្យូទ័រ ភាពងាយរងគ្រោះរបស់ WhatsUp Gold...

ភាពងាយរងគ្រោះរបស់ WhatsUp Gold អាចត្រួសត្រាយផ្លូវសម្រាប់ការវាយប្រហាររបស់ Ransomware

ក្នុងរយៈពេលប៉ុន្មានខែថ្មីៗនេះ WhatsUp Gold របស់កម្មវិធី Progress Software ដែលជាឧបករណ៍ត្រួតពិនិត្យហេដ្ឋារចនាសម្ព័ន្ធ IT ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ បានរកឃើញខ្លួនឯងនៅចំកណ្តាលនៃព្យុះសន្តិសុខ។ ភាពងាយរងគ្រោះសំខាន់ពីរគឺ CVE-2024-6670 និង CVE-2024-6671 បានលើកកណ្តឹងរោទិ៍នៅទូទាំងសហគមន៍សន្តិសុខអ៊ីនធឺណិត ជាពិសេសដោយសារតែការកេងប្រវ័ញ្ចសក្តានុពលរបស់ពួកគេក្នុង ការវាយប្រហារ ransomware ។ ខណៈពេលដែលផលប៉ះពាល់ពេញលេញនៃភាពងាយរងគ្រោះទាំងនេះនៅតែស្ថិតក្រោមការស៊ើបអង្កេត ការតភ្ជាប់ដែលអាចកើតមានចំពោះការប្រតិបត្តិកូដពីចម្ងាយ និងឧប្បត្តិហេតុ ransomware បានជំរុញឱ្យមានប្រតិកម្មយ៉ាងឆាប់រហ័សពីក្រុមហ៊ុនសន្តិសុខ និងអង្គការដែលពឹងផ្អែកលើកម្មវិធី។

ភាពងាយរងគ្រោះត្រូវបានទាញយកទោះបីជាមានបំណះ

នៅថ្ងៃទី 16 ខែសីហា ឆ្នាំ 2024 កម្មវិធី Progress បានជូនដំណឹងដល់អ្នកប្រើប្រាស់របស់ខ្លួនអំពីភាពងាយរងគ្រោះចំនួនបីនៅក្នុង WhatsUp Gold ដែលជាឧបករណ៍ដ៏ពេញនិយមសម្រាប់គ្រប់គ្រងបណ្តាញព័ត៌មានវិទ្យា។ ក្នុងចំណោមទាំងនេះ ភាពងាយរងគ្រោះ SQL injection ពីរគឺពាក់ព័ន្ធជាពិសេស ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមិនបានផ្ទៀងផ្ទាត់អាចចូលប្រើពាក្យសម្ងាត់ដែលបានអ៊ិនគ្រីប។ គុណវិបត្តិទាំងនេះត្រូវបានចាត់ថ្នាក់លើកម្រិតភាពធ្ងន់ធ្ងរដែលឆ្លុះបញ្ចាំងពីហានិភ័យដ៏សំខាន់ដែលពួកគេបង្កដល់អង្គការ។

ភាពងាយរងគ្រោះត្រូវបានជួសជុលយ៉ាងឆាប់រហ័ស ប៉ុន្តែដូចករណីជាញឹកញាប់នៅក្នុងពិភពសុវត្ថិភាពអ៊ីនធឺណិត ពេលវេលាគឺជាអ្វីគ្រប់យ៉ាង។ ខណៈពេលដែលបំណះត្រូវបានបង្កើតឡើង អង្គការមួយចំនួនមិនអាចអនុវត្តវាបានទាន់ពេលទេ។ ពីរសប្តាហ៍ក្រោយមក នៅថ្ងៃទី 30 ខែសីហា អ្នកស្រាវជ្រាវមកពីក្រុម Summoning Team បានបង្ហាញជាសាធារណៈនូវព័ត៌មានលម្អិតបច្ចេកទេស និងការកេងប្រវ័ញ្ចភស្តុតាងនៃគំនិត (PoC) សម្រាប់ភាពងាយរងគ្រោះទាំងនេះ។ នៅថ្ងៃនោះ Trend Micro បានរាយការណ៍ពីការវាយប្រហារពីចម្ងាយនូវកូដប្រតិបត្តិដែលកំណត់គោលដៅលើករណី WhatsUp Gold ដែលបង្ហាញថា PoC ប្រហែលជាបានពន្លឿនការប៉ុនប៉ងដើម្បីទាញយកគុណវិបត្តិ។

Ransomware ឬឧបករណ៍ចូលប្រើពីចម្ងាយ?

ទោះបីជា Trend Micro មិនទាន់បានភ្ជាប់យ៉ាងច្បាស់លាស់នូវការវាយប្រហារទាំងនេះទៅនឹងតួអង្គគំរាមកំហែងជាក់លាក់មួយក៏ដោយ ការប្រើប្រាស់ឧបករណ៍ចូលប្រើពីចម្ងាយច្រើន (RATs) នៅក្នុងឧប្បត្តិហេតុនេះបានធ្វើឱ្យមានការសង្ស័យថាក្រុម ransomware អាចនៅពីក្រោយការកេងប្រវ័ញ្ចនេះ។ ក្រុមពិតប្រាកដនៅតែមិនស្គាល់ ប៉ុន្តែការប្រើប្រាស់ RATs គឺជាបុព្វហេតុទូទៅនៃការវាយប្រហារដ៏សាហាវជាច្រើនទៀត ដូចជាការដាក់ពង្រាយ ransomware ដែលបានក្លាយជារឿងធម្មតាផងដែរនៅក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ។

គួរឱ្យចាប់អារម្មណ៍ ខណៈពេលដែលទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធរបស់សហរដ្ឋអាមេរិក (CISA) បានបន្ថែម CVE-2024-6670 ទៅក្នុងកាតាឡុក Known Exploited Vulnerabilities (KEV) របស់ខ្លួន ទីភ្នាក់ងារនេះបានឈប់ធ្វើការបញ្ជាក់ថា តើភាពងាយរងគ្រោះនេះត្រូវបានគេប្រើប្រាស់យ៉ាងសកម្មនៅក្នុងយុទ្ធនាការ ransomware ដែរឬទេ។ CVE-2024-6671 ដែលជាគុណវិបត្តិដ៏សំខាន់មួយទៀត មិនទាន់ត្រូវបានបញ្ចូលក្នុងបញ្ជីនេះនៅឡើយទេ ដោយបន្សល់ទុកនូវសំណួរមួយចំនួនដែលមិនមានចម្លើយអំពីទំហំនៃការកេងប្រវ័ញ្ច។

ការបង្ហាញជាសកលកាន់តែទូលំទូលាយ

អ្វីដែលពិសេសគឺការឈានទៅដល់សកលលោកនៃ WhatsUp Gold។ កម្មវិធីរាប់រយត្រូវបានលាតត្រដាងលើអ៊ីនធឺណិត ដោយមានការប្រមូលផ្តុំខ្ពស់បំផុតនៅក្នុងប្រទេសប្រេស៊ីល ឥណ្ឌា ថៃ និងសហរដ្ឋអាមេរិក។ ការចែកចាយដ៏ធំទូលាយនេះមានន័យថា ផលប៉ះពាល់នៃការកេងប្រវ័ញ្ចជោគជ័យណាមួយអាចបក់បោកពាសពេញឧស្សាហកម្ម និងប្រទេសនានា។

បន្ថែមលើភាពស្មុគស្មាញ កម្មវិធី Progress ថ្មីៗនេះបានជួសជុលភាពងាយរងគ្រោះមួយផ្សេងទៀតនៅក្នុង WhatsUp Gold ដែលតាមដានជា CVE-2024-4885 ។ គុណវិបត្តិនេះ ទោះបីជាធ្ងន់ធ្ងរគ្រប់គ្រាន់ដើម្បីអាចនាំឱ្យមានការសម្របសម្រួលពេញលេញក៏ដោយ មិនទាន់ត្រូវបានកេងប្រវ័ញ្ចនៅក្នុងព្រៃនៅឡើយ ដោយផ្តល់នូវការធូរស្រាលមួយភ្លែត ចំពេលមានភាពវឹកវរនៃភាពងាយរងគ្រោះដែលកំពុងបន្ត។

ការឆ្ពោះទៅមុខ និងរបៀបការពារប្រព័ន្ធរបស់អ្នក។

ជាមួយនឹងភាពងាយរងគ្រោះនៅក្នុង WhatsUp Gold ដែលបង្កើតចំណងជើង សំណួរសម្រាប់អង្គការជាច្រើនគឺច្បាស់៖ តើយើងអាចការពារខ្លួនយើងដោយរបៀបណា? ជាដំបូង និងសំខាន់បំផុត អង្គការដែលប្រើប្រាស់ WhatsUp Gold គួរតែអនុវត្តភ្លាមៗនូវបំណះចុងក្រោយបង្អស់ដែលផ្តល់ដោយ Progress Software ។ វានឹងកាត់បន្ថយហានិភ័យដែលបង្កឡើងដោយ CVE-2024-6670 និង CVE-2024-6671 និងជួយធានាថាអ្នកវាយប្រហារមិនអាចទាញយកគុណវិបត្តិសំខាន់ៗទាំងនេះបានទេ។

លើសពីនេះទៀត ក្រុមសន្តិសុខគួរតែស្វែងរកសូចនាករសក្តានុពលនៃការសម្របសម្រួល (IOCs) ដែលឥឡូវនេះត្រូវបានបញ្ចូលទៅក្នុងការណែនាំរបស់កម្មវិធី Progress ។ ការតាមដានសកម្មភាពមិនធម្មតា ជាពិសេសការប្រើឧបករណ៍ចូលប្រើពីចម្ងាយ (RATs) អាចជួយរកឃើញការវាយប្រហារ មុនពេលវាកើនឡើងដល់ស្ថានភាព ransomware ។

ជាចុងក្រោយ អង្គការគួរពិចារណាលើការអនុវត្តការបែងចែកបណ្តាញ និងយុទ្ធសាស្ត្របម្រុងទុកដ៏រឹងមាំ។ ក្នុងករណីដែល ransomware បង្កើតផ្លូវចូលទៅក្នុងប្រព័ន្ធ ការមានបណ្តាញដែលបែងចែកយ៉ាងល្អអាចកំណត់ការរីករាលដាលរបស់វា ហើយការបម្រុងទុកដែលអាចទុកចិត្តបានអាចធានាថាទិន្នន័យសំខាន់ៗអាចត្រូវបានស្ដារឡើងវិញដោយមិនចាំបាច់បង់ថ្លៃលោះ។

ការប្រុងប្រយ័ត្នគឺជាគន្លឹះ

ការរកឃើញនៃភាពងាយរងគ្រោះទាំងនេះ បង្ហាញជាថ្មីម្តងទៀតពីសារៈសំខាន់នៃការបំប្លែងរហ័ស និងវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតសកម្ម។ ការកំណត់ពេលវេលានៃព្រឹត្តិការណ៍ ចាប់ពីការបិទភ្ជាប់ទៅ PoC សាធារណៈ គូសបញ្ជាក់ពីរបៀបដែលអ្នកវាយប្រហារអាចផ្លាស់ទីបានយ៉ាងលឿន នៅពេលដែលភាពងាយរងគ្រោះថ្មីត្រូវបានបង្ហាញ។ ខណៈពេលដែលវានៅតែមិនច្បាស់ថាតើគុណវិបត្តិទាំងនេះបានរួមចំណែកដោយផ្ទាល់ដល់ការវាយប្រហារ ransomware នោះហានិភ័យដែលអាចកើតមានគឺមិនអាចប្រកែកបាន។

តាមរយៈការរក្សាការប្រុងប្រយ័ត្ន ការអនុវត្តបំណះ និងការត្រួតពិនិត្យសកម្មភាពគួរឱ្យសង្ស័យ អង្គការនានាអាចការពារខ្លួនបានប្រសើរជាងមុនពីការគំរាមកំហែងដូចជាអ្វីដែលបង្កឡើងដោយ CVE-2024-6670 និង CVE-2024-6671 ជាដើម។ Ransomware បន្តវិវឌ្ឍ ហើយការកេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះសំខាន់ៗដូចជាទាំងនេះអាចក្លាយជាឧបករណ៍សំខាន់នៅក្នុងដៃរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ចូរនៅពីមុខខ្សែកោង - បំណះមុន បំណះជាញឹកញាប់ ហើយរក្សាការប្រុងប្រយ័ត្ន។

កំពុង​ផ្ទុក...