Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ນັກວິໄຈເປີດເຜີຍໂຄດ (Code) ສາທິດຊ່ອງໂຫວ່ Zero-day ໃນ Print Spooler ໂດຍບໍ່ໄດ້ຕັ້ງໃຈ ຜູ້ເບິ່ງແຍງລະບົບກຽມຮັບມືກັບການໂຈມຕີ

ນັກວິໄຈເປີດເຜີຍໂຄດ (Code) ສາທິດຊ່ອງໂຫວ່ Zero-day ໃນ Print Spooler ໂດຍບໍ່ໄດ້ຕັ້ງໃຈ ຜູ້ເບິ່ງແຍງລະບົບກຽມຮັບມືກັບການໂຈມຕີມີ​ເຫ​ດການ​​ຄວາມ​ເຂົ້າໃຈ​ຜິດ​ບາງຢ່າງ​ຈາກ​ນັກ​ວິ​ໄຈ​ຂອງ​ Sangfor ທີ່ກັບກ​າຍ​ເປັນ​ວ່າ​ບັງ​ເອີນ​ໄປ​ເປີດ​ເຜີຍ​ຊ່ອງ​ໂຫວ່​ຮ້າຍແຮງ​ທີ່​ Microsoft ຍັງ​ແພັດ (Patch) ​ບໍ່​ສຳເລັດ​ໂດຍ​ບໍ່​ຕັ້ງ​ໃຈ

ຊຶ່ງ​ຕອນ​ນີ້​ Code ​ກໍ່​ຖືກເຜີຍແຜ່​ເປັນວົງກວ້າງ​ ແລະ ​ມີ​ນັກ​ວິ​ໄຈ​ຄົນ​ອື່ນ ​ສາ​ທິດ​ການ​ໃຊ້​ງານ​​ມາ​ແລ້ວ​ໃນ​ຊື່​ ‘PrintNightmare’ ຈຶ່ງ​ແນະ​ນຳ​ໃຫ້ຜູ້ເບິ່ງແຍງລະບົບ​ ກຽມ​ຫາ​ທາງ​ປ້ອງ​ກັນ​.

ໃນ​ແພັດ​ຂອງ​ເດືອນ ​ມິ​ຖຸ​ນາ ​ທີ່​ຜ່ານມາ​ ມີ​ຊ່ອງ​ໂຫວ່ເທິງ​ Print Spooler ຕົວ​ໜຶ່ງ ​ໝາຍ​ເລກ​ອ້າງ​ອີງ​ CVE-2021-1675 (ຊື່​ເອີ້ນ​ຈາກ​ຄູ່​ມື​ຂອງ​ Microsoft ຄື​ Print Spooler Bug) ໂດຍ​ໃ​ນ​ຕອນນັ້ນ​ Microsoft ກ່າວ​ວ່າ​ເປັນພຽງ​ຊ່ອງ​ໂຫວ່​ຍົກ​ລະດັບ​ສິດ​ ໃນ​ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ບໍ່​ໄດ້​ສູງ​ຫຼາຍ​ ຊຶ່ງ​ກະທົບ​ກັບ​ Windows ທຸກ​ເວີ​​ຊັ່ນ ​ຕັ້ງ​ແຕ່​ Windows 7 SP1 ໄປ​ຈົນ​ເຖິງ​ Server 2019 ລວມທັງ​ ARM64, Server Core ແລະ​ Windows RT 8.1 ຕໍ່​ມາ​ໃນ​ວັນທີ​ 21 ມິ​ຖຸ​ນາ​ ທີມ​ງານ​ Microsoft ໄດ້​ອັບ​ເດດ​ຊ່ອງ​ໂຫວ່​ນີ້​ອີກ​ເທື່ອ​ໜຶ່ງ ວ່າ​ອາດຈະ​ໃຊ້​ເພື່ອ​ Remote Code Execution ໄດ້ ​ແລະ ​ຄວາມ​ຮຸນແຮງ​ຈະ​ຫຼາຍ​ຂຶ້ນ​.

ໃນອີກ​​ດ້ານ​ໜຶ່ງ​ຂອງງານ​ Black Hat 2021 ໃນ​ເດືອນ ​ສິງ​ຫາ​ ທີມ​ງານ​ Sangfor ກໍ່​ໄດ້​ສົ່ງ​ລາຍ​ງານ​ຊ່ອງ​  ໂຫວ່​ Print Spooler RCE ເຂົ້າໄປ​ຄືກັນ​ ທັງ​ນີ້​ກໍ່​ຄິດວ່າ ຈະ​ບໍ່​ເປັນ​ຫຍັງ​ ຖ້າ​ຈະ​ເປີດ​ເຜີຍ​ Code ​ສາ​ທິດ​ເລັກ​ໜ້ອຍ​ກ່ອນ​ ແລະ ​ມີ​ແພັດ​ຮຽບຮ້ອຍ​ແລ້ວ​ ປະກົດ​ວ່າ​ ພາຍ​ຫຼັງ​ພົບ​ວ່າ​ຊ່ອງ​ໂຫວ່​ທີ່​ຕົນ​ເອງ​ພົບ​ບໍ່​ກົງ​ກັບ​ທີ່​ Microsoft ແພັດ​​ ແລະ Microsoft ເອງຍັງ​ບໍ່​ໄດ້​ໃຫ້​ເຄຣ​ດິດ​ຂອງ​ Sangfor ໄວ້​ອີກ​ ຊຶ່ງ​ເປັນ​ໄປ​ໄດ້​ວ່າ​ ອາດຈະ​ພົບ​ຈາກ​ແຫຼ່ງ​ອື່ນ​ ຫຼັງ​ຈາກ​ນັ້ນ​ທີມ​ງານ​ Sangfor ຮີບ​ປິດ​ Code ​ລົງ ​ແຕ່​ກໍ່​ບໍ່​ທັນ​​ແລ້ວ​ ເພາະ​ເລື່ອງ​ດັ່ງກ່າວ​ຫຼຸດ​ອອກ​ໄປ​ຈົນມີຜູ້​ຊ່ຽວ​ຊານ​ຄົນ​ອື່ນ​ຮູ້​ ສ້າງ​ Code ​ສາ​ທິດ ​ສະແດງ​ວ່າ​ ແມ່ນ​ເຄື່ອງ​ແພັດ​​ Printer Spooler ຫຼ້າ​ສຸດ​ແລ້ວ​ກໍ​່ຍັງ​ຖືກ​ເຈາະ​ໄດ້​ ດ້ວຍ​ສາເຫດ​ນີ້​ເອງອີກບໍ່ດົນ​ເຮົາ​ອາດຈະໄດ້​ເຫັນ​ການ​ໂຈມ​ຕີ​ຢ່າງ​ກວ້າງ​ຂວາງ​ເກີດ​ຂຶ້ນ​.

ວິທີ​ກ​າ​ນ​ປ້ອງ​ກັນ​

  • ອາດຈະ​ມີ​ແພັດ​​ສຸກ​ເສີນ​ກ່ອນ​ແພັດ​​ປະຈຳ​ເດືອນ​ ກໍລະກົດ ​ນີ້​ອອກ​ມາ​ ດັ່ງ​ນັ້ນ ​ຕ້ອງໄດ້​ຕິດ​ຕາມ​ຂ່າວ​ໃຫ້​ດີ​ (ເອກະສານ​ແນະ​ນຳ​ຂອງ​ Microsoft https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675);
  • ຫາກ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ Windows Spooler ຊຶ່ງ​ເປີດ​ເປັນ​ Default ຢູ່​ແລ້ວ​ ໃຫ້​ປິດ​ການນໍາໃຊ້ກ່ອນ;​
  • ຫາກ​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ ກໍ່​ຈຳ​ກັດ​ການ​ເຂົ້າ​ເຖິງ​ໃຫ້​ດີ​ ຊຶ່ງ​ແນ່ນອນ​ວ່າ ​ອາດ​ຈະມີ​ຜົນ​ກະທົບ​ກັບ​ບໍລິການ​ Printer ຕ່າງໆ​ ໃນ​ອົງ​ກອນ.

ເອກະສານອ້າງອີງ:

  1. https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/
  2. https://www.securityweek.com/windows-admins-scrambling-contain-printnightmare-flaw-exposure
  3. https://www.bleepingcomputer.com/news/security/public-windows-printnightmare-0-day-exploit-allows-domain-takeover/
  4. https://www.techtalkthai.com/printnightmare-vulnerability-poc-code/

ລາຍການຮູບ

laocert 12 July 2021 4,765 Print