ស្គីមមើរ WebRTC

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណឧបករណ៍ស្កេនទូទាត់កម្រិតខ្ពស់មួយដែលប្រើប្រាស់ WebRTC DataChannels ដើម្បីទាញយកទិន្នន័យដែលមានគំនិតអាក្រក់ដោយលួចលាក់ និងលួចយកទិន្នន័យរសើប។ មិនដូចឧបករណ៍ស្កេនបែបប្រពៃណីដែលពឹងផ្អែកលើសំណើ HTTP ឬឧបករណ៍ត្រួតពិនិត្យរូបភាពទេ ឧបករណ៍នេះដំណើរការនៅខាងក្រៅគំរូចរាចរណ៍គេហទំព័រធម្មតា ដែលធ្វើឱ្យកិច្ចខិតខំប្រឹងប្រែងរកឃើញមានភាពស្មុគស្មាញយ៉ាងខ្លាំង។

ចំណុចចូលនៃការកេងប្រវ័ញ្ច៖ ភាពងាយរងគ្រោះរបស់ PolyShell

យុទ្ធនាការវាយប្រហារនេះត្រូវបានតាមដានត្រឡប់ទៅរកការកេងប្រវ័ញ្ច PolyShell ដែលជាចំណុចខ្សោយដ៏សំខាន់មួយដែលប៉ះពាល់ដល់វេទិកា Magento Open Source និង Adobe Commerce។ ចំណុចខ្សោយនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមិនបានផ្ទៀងផ្ទាត់អាចផ្ទុកឡើងឯកសារដែលអាចប្រតិបត្តិបានដោយបំពានតាមរយៈ REST API ដែលនៅទីបំផុតនាំទៅដល់ការប្រតិបត្តិកូដពីចម្ងាយទាំងស្រុង។

ចាប់តាំងពីថ្ងៃទី ១៩ ខែមីនា ឆ្នាំ ២០២៦ មក ចំណុចខ្សោយនេះត្រូវបានគេកេងប្រវ័ញ្ចយ៉ាងសកម្មក្នុងទ្រង់ទ្រាយធំ។ អាសយដ្ឋាន IP ជាង ៥០ ត្រូវបានគេសង្កេតឃើញកំពុងធ្វើប្រតិបត្តិការស្កេន ដោយអ្នកស្រាវជ្រាវបានរកឃើញការសម្របសម្រួលទាក់ទងនឹង PolyShell នៅក្នុងហាងអនឡាញដែលងាយរងគ្រោះប្រហែល ៥៦,៧%។

យន្តការវាយប្រហារ៖ WebRTC ជាឆានែលលាក់ខ្លួន

ស្គីមមើរដំណើរការជាស្គ្រីបដែលអាចប្រតិបត្តិដោយខ្លួនឯងបាន ដែលបង្កប់នៅក្នុងគេហទំព័រដែលរងការសម្របសម្រួល។ នៅពេលប្រតិបត្តិ វាចាប់ផ្តើមការតភ្ជាប់ WebRTC peer ទៅកាន់អាសយដ្ឋាន IP ដែលមានកូដរឹង (202.181.177.177) តាមរយៈច្រក UDP 3479។ តាមរយៈឆានែលនេះ វាទាញយក JavaScript ដែលមានគំនិតអាក្រក់បន្ថែម ដែលត្រូវបានចាក់ដោយផ្ទាល់ទៅក្នុងគេហទំព័រ ដើម្បីប្រមូលទិន្នន័យទូទាត់។

លក្ខណៈសំខាន់ៗនៃបច្ចេកទេសនេះរួមមាន៖

  • ការប្រើប្រាស់ WebRTC DataChannels ជំនួសឱ្យការទំនាក់ទំនងផ្អែកលើ HTTP បែបប្រពៃណី
  • ការទាញយក និងការប្រតិបត្តិស្គ្រីបព្យាបាទដោយថាមវន្ត
  • ការចាក់ដោយផ្ទាល់ទៅក្នុងទំព័របណ្ដាញដែលដោះស្រាយព័ត៌មានទូទាត់

ការគេចវេសពីសន្តិសុខ៖ រំលងការការពារបែបប្រពៃណី

វិធីសាស្រ្តនេះតំណាងឱ្យការរីកចម្រើនគួរឱ្យកត់សម្គាល់មួយនៅក្នុងបច្ចេកទេស skimming ដោយសារតែសមត្ថភាពរបស់វាក្នុងការគេចវេះការគ្រប់គ្រងសុវត្ថិភាពដែលដាក់ពង្រាយយ៉ាងទូលំទូលាយ។ គោលការណ៍សុវត្ថិភាពមាតិកា (CSP) ដែលជារឿយៗពឹងផ្អែកលើការរឹតបន្តឹងការតភ្ជាប់ចេញដែលគ្មានការអនុញ្ញាត មិនបានកាត់បន្ថយការគំរាមកំហែងនេះប្រកបដោយប្រសិទ្ធភាពនោះទេ។

សូម្បីតែបរិស្ថានដែលមានការកំណត់រចនាសម្ព័ន្ធ CSP យ៉ាងតឹងរ៉ឹងដែលរារាំងចរាចរណ៍ HTTP ដែលគ្មានការអនុញ្ញាតទាំងអស់ក៏នៅតែងាយរងគ្រោះដែរ។ ចរាចរណ៍ WebRTC ដំណើរការលើ UDP ដែលបានអ៊ិនគ្រីបដោយ DTLS ជាជាង HTTP ដែលធ្វើឱ្យវាមើលមិនឃើញដោយឧបករណ៍ត្រួតពិនិត្យ និងត្រួតពិនិត្យបណ្តាញជាច្រើន។ ជាលទ្ធផល ទិន្នន័យទូទាត់ដែលបានច្រោះអាចរំលងការរកឃើញទាំងស្រុង។

ភាពអាចរកបាននៃបំណះ និងវិធានការការពារ

Adobe បានដោះស្រាយចំណុចខ្សោយរបស់ PolyShell នៅក្នុងកំណែ 2.4.9-beta1 ដែលបានចេញផ្សាយនៅថ្ងៃទី 10 ខែមីនា ឆ្នាំ 2026។ ការបិទភ្ជាប់ជាបន្ទាន់គឺមានសារៈសំខាន់ណាស់ដើម្បីការពារការកេងប្រវ័ញ្ច។

ដើម្បីកាត់បន្ថយការប៉ះពាល់ និងរកឃើញការគំរាមកំហែងដែលអាចកើតមាន វិធានការដូចខាងក្រោមត្រូវបានណែនាំយ៉ាងខ្លាំង៖

ដាក់កម្រិតការចូលប្រើថត pub/media/custom_options/
ធ្វើការស្កេនយ៉ាងហ្មត់ចត់សម្រាប់ web shells, backdoors និង artifacts ព្យាបាទផ្សេងទៀត។

ផលប៉ះពាល់ជាយុទ្ធសាស្ត្រសម្រាប់សុវត្ថិភាពពាណិជ្ជកម្មអេឡិចត្រូនិក

ការលេចចេញនូវបច្ចេកទេសលួចចូលទិន្នន័យដែលមានមូលដ្ឋានលើ WebRTC បានបង្ហាញពីការផ្លាស់ប្តូរឆ្ពោះទៅរកបច្ចេកទេសគេចវេសកម្រិតពិធីការដែលមានភាពស្មុគស្មាញជាងមុន។ អង្គការដែលដំណើរការវេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិកត្រូវតែពង្រីកយុទ្ធសាស្ត្រការពាររបស់ពួកគេលើសពីការត្រួតពិនិត្យដែលផ្តោតលើ HTTP និងបញ្ចូលការត្រួតពិនិត្យកាន់តែស៊ីជម្រៅលើបណ្តាញទំនាក់ទំនងមិនមែនប្រពៃណី ដើម្បីទប់ទល់នឹងការគំរាមកំហែងដែលកំពុងវិវត្តប្រកបដោយប្រសិទ្ធភាព។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...