Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ຜູ້ຊ່ຽວຊານຫຼາຍຝ່າຍເຕືອນ ໃຫ້ຜູ້ໃຊ້ Exchange Server ອັບເດດແພັດ (Patch) ປິດຊ່ອງ ໂຫວ່ທີ່ຫາກໍ່ຖຶກໃຊ້ງານ

ຜູ້ຊ່ຽວຊານຫຼາຍຝ່າຍເຕືອນ ໃຫ້ຜູ້ໃຊ້ Exchange Server ອັບເດດແພັດ (Patch) ປິດຊ່ອງ ໂຫວ່ທີ່ຫາກໍ່ຖຶກໃຊ້ງານ
ຍັງມີ​ຂ່າວອອກ​ມາ​ຢ່າງ​ຕໍ່​ເນື່ອງ​ກ່ຽວກັບ​ຊ່ອງ​ໂຫວ່ 4 ລາຍ​ການ​ ໃນ Microsoft Exchange Server ທີ່​ມີ​ການ​ຖຶກ​ໃຊ້​ງານ​​ໂດຍ​ກຸ່ມ​ Hackers ຈີນ ​ຊື່ວ່າ Hafnium ເມື່ອບໍ່ດົນມານີ້​ທາງ Mandiant (FireEye) ໄດ້ລາຍ​ງານ​ເພີ່ມ​ວ່າ​ອາດ​ຈະມີ​ກຸ່ມອື່ນອີກທີ່​ພະຍາຍາມໃຊ້ຊ່ອງໂຫວ່ນີ້​ ແລະ ​ມີ​ເຫຍື່ອ​ໃນຫຼາຍຂົງເຂດ.​


ກ່ອນ​ໜ້າ​ນີ້​ມີ​ການ​ເພີ່ມຊ່ອງ​ໂຫວ່ 4 ລາຍ​ການ ​ຄື CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 ແລະ CVE-2021-27065 ຊຶ່ງ​ມີ​ການຕັ້ງ​ຊື່​ກຸ່ມ​ຊ່ອງ​ໂຫວ່​ນີ້​ວ່າ ‘ProxyLogon’ ຊຶ່ງ​ສາມາດ​ຖຶກ​ໃຊ້​ຮ່ວມ​ກັນ (Chain) ເພື່ອ​ເຂົ້າ​ແຊກ​ແຊງກັບ​ Server Exchange ໃນ​ເວ​ີຊັ່ນ 2013, 2016 ແລະ 2019 ໄດ້ ໂດຍ​ມີ​ຫຼັກ​ຖານຢັ້ງ​ຢືນ​ວ່າ​ມີ​ Hackers ​ຈີນ ​ໄດ້​ໃຊ້​ງານ​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ເມື່ອ​ໂຈມ​ຕີ​ເຫຍື່ອ ຈຶ່ງ​ເປັນ​ທີ່​ມາ​ຂອງ​ຄວາມ​ກັງ​ວົນ​ຈາກ​ຜູ້​ຊ່ຽວ​ຊານ​ຂອງ​ຫຼາຍໆ​ຝ່າຍ ​ທັງ Microsoft ເອງ ​ແລະ CISA.

ເມື່ອບໍ່ດົນມານີ້​ໃນທາງດ້ານ​ຂອງ Mandiant ລາຍ​ງານເພີ່ມເຕີມ​ວ່າ​ ພົບ​ການ​ໂຈມ​ຕີ ProxyLogon ກັບ​ໜ່ວຍ​ງານ​ລັດຖະບານ​ລະ​ດັບ​ທ້ອງ​ຖິ່ນ​ຂອງອາເມລິກາ ແລະ​ ກຸ່ມ​ທຸລະກິດ​ອື່ນ​ໆ ທັງ​ໃນ​​ອາເມລິກາຈົນ​ເຖິງອາ​ຊີຕາເວັນ​ອອກ​ສຽ່ງ​ໃຕ້ ນອກ​ຈາກ​ນີ້​ຍັງ​ຄາດວ່າ​ມີ​ Hackers ຫຼາຍກວ່າ​ໜຶ່ງ​ກຸ່ມ​ທີ່​ໃຊ້​ຊ່ອງ​ໂຫວ່​ນີ້.

ການແພັດ (Patch)

ມີ​ເລື່ອງທີ່ຈະ​ຕ້ອງ​ຮູ້​ກ່ຽວກັບ​ທາງການ​ແພັດ (Patch) ​ກໍ່ຄື​ການພົບ​ບັນຫາ​ໃນ​ຜູ້​ໃຊ້​ງານ​ທີ່​ມີ​ການ​ເປີດ User Account Control (UAC) ຊຶ່ງ​ອາດ​ເຮັດໃຫ້​ແພັດບໍ່​ສົມບູນ​ເພາະ​ບາງ​ໄຟ​ລ໌ອາດຈະບໍ່​ໄດ້ຮັບການ​ອັບ​ເດດ​ ກໍລະນີ​ເມື່ອ​ຜູ້​ໃຊ້​ອັບ​ເດດ​ແບບ Manual ດ້ວຍ​ການກົດ​ ​ທີ່ MSP Installer ໃນ​ນາມຂອງ​ຜູ້​ໃຊ້​ງານ​ປົກກະຕິ ເພາະ Service ​ເກົ່າບໍ່​ໄດ້​ຖືກ​ປິດ​ຢ່າງ​ຖືກ​ຕ້ອງ ຊຶ່ງ​ຍັງ​ບໍ່​ມີ​ຫຍັງ​ແຈ້ງ​ເຕືອນ​ຂໍ້​ຜິດ​ພາດອີກ​ດ້ວຍ ສິ່ງ​ດຽວ​ທີ່​ບົ່ງບອກ​ໄດ້​ຄື​ສັງເກດເຫັນ​ວ່າ Outlook Web ແລະ Exchange Control Panel ຈະ​ຢຸດ​ລົງ​ທັນ​ທີ.

ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ

  • ເປີດ (Run) Command Line as an Administrator;
  • ໃສ່ Path ຂອງ​ໄຟ​ລ໌ .msp.

ຢ່າງໃດ​ກໍ່​ຕາມ ​ບັນຫາ​ນີ້​ບໍ່​ເກີດ​ຂຶ້ນ​ກັບ​ຜູ້​ໃຊ້​ງານ​ທີ່​ອັບ​ເດດ​ຜ່ານ Windows Update Service ແລະ ຄວາມເປັນຈິງ​ແລ້ວ Microsoft ​ຮູ້​ເຖິງ​ບັນຫານີ້​ມາ​ຫຼາຍ​ປີແລ້ວ.

ການ​ກວດ​ຈັບ ວ່າ​ຖຶກ​ໂຈມ​ຕີ​ ຫຼື ບໍ່

ປັດຈຸບັນ​ທາງ Microsoft ໄດ້​ອັບ​ເດດ​ເຄື່ອງ​ມື​ທີ່ມີ​ຊື່ວ່າ Microsoft Safety Scanner ຊຶ່ງ​ກໍ່​ຄື ​ເຄື່ອງ​ມື​ໜຶ່ງ ​ທີ່​ມີ Signature ຂອງ Microsoft Defender ( Defender ສາມາດ​ກວດ​ຈັບ Web Shell ທີ່​ໃຊ້​ງານ​ຊ່ອງ​ໂຫວ່​ໄດ້​ແລ້ວ) ໃຫ້​ຜູ້​ສົນ​ໃຈ​ນຳ​ມາສະ​ແກນ​ເຄື່ອງ​ໄດ້.

credit : BleepingComputer

ເອກະສານອ້າງອິງ: 

  1. https://www.zdnet.com/article/microsoft-exchange-zero-day-vulnerabilities-exploited-in-attacks-against-us-local-govts-university/
  2. https://www.bleepingcomputer.com/news/security/microsoft-exchange-updates-can-install-without-fixing-vulnerabilities/
  3. https://www.bleepingcomputer.com/news/microsoft/this-new-microsoft-tool-checks-exchange-servers-for-proxylogon-hacks/
  4. https://www.bleepingcomputer.com/news/security/microsofts-msert-tool-now-finds-web-shells-from-exchange-server-attacks/
  5. https://www.techtalkthai.com/exchange-server-proxylogon-vulnerability-warning/

ລາຍການຮູບ

Meesaisak 16 March 2021 4,635 Print