ការវាយប្រហារ ReVault
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានបង្ហាញនូវភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពយ៉ាងធ្ងន់ធ្ងរនៅក្នុងកម្មវិធីបង្កប់ ControlVault3 របស់ Dell និង Windows APIs ដែលពាក់ព័ន្ធ។ ប្រសិនបើត្រូវបានកេងប្រវ័ញ្ច កំហុសទាំងនេះអាចឱ្យអ្នកវាយប្រហារឆ្លងកាត់ការចូល Windows លួចលេខកូដគ្រីប និងរក្សាការចូលប្រើប្រាស់រយៈពេលវែង សូម្បីតែបន្ទាប់ពីការដំឡើងប្រព័ន្ធប្រតិបត្តិការឡើងវិញដោយបញ្ចូលកូដបំបាំងកាយដែលមានគំនិតអាក្រក់ដោយផ្ទាល់ទៅក្នុងកម្មវិធីបង្កប់ក៏ដោយ។
តារាងមាតិកា
តើនរណាជាហានិភ័យ?
ម៉ូដែលកុំព្យូទ័រយួរដៃ Dell ជាង 100 ម៉ូដែលដែលប្រើប្រាស់បន្ទះឈីបស៊េរី Broadcom BCM5820X ត្រូវបានរងផលប៉ះពាល់។ ខណៈពេលដែលមិនទាន់រកឃើញការកេងប្រវ័ញ្ចសកម្មនៅឡើយ រហូតមកដល់ពេលនេះ ផលប៉ះពាល់គឺពាក់ព័ន្ធជាពិសេសសម្រាប់ឧស្សាហកម្មដែលពឹងផ្អែកលើការផ្ទៀងផ្ទាត់ខ្លាំងតាមរយៈឧបករណ៍អានកាតឆ្លាតវៃ ឬឧបករណ៍ទំនាក់ទំនងជិតវាល (NFC)។
ControlVault ត្រូវបានរចនាឡើងដើម្បីរក្សាទុកពាក្យសម្ងាត់ គំរូជីវមាត្រ និងលេខកូដសុវត្ថិភាពនៅក្នុងកម្មវិធីបង្កប់។ ជាអកុសល ការដាក់ខ្សែសង្វាក់នូវគុណវិបត្តិទាំងនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារបង្កើនសិទ្ធិ រំលងការផ្ទៀងផ្ទាត់ ហើយនៅតែលាក់បាំង ទោះបីជាបន្ទាប់ពីលុបប្រព័ន្ធ ឬការធ្វើបច្ចុប្បន្នភាពក៏ដោយ។
ភាពងាយរងគ្រោះទាំងប្រាំរបស់ ReVault
អ្នកស្រាវជ្រាវបានកំណត់ឈ្មោះកូដ ReVault ទៅក្រុមនៃកំហុសនេះ។ រួមគ្នាពួកគេបង្កើតវិធីសាស្ត្រតស៊ូក្រោយការសម្របសម្រួលដ៏មានអានុភាពដែលមានសមត្ថភាពអាចចូលទៅលួចលាក់ទៅកាន់គោលដៅដែលមានតម្លៃខ្ពស់។
- CVE-2025-25050 (CVSS 8.8) - សរសេរនៅក្រៅព្រំដែនក្នុង cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) - ឥតគិតថ្លៃនៅក្នុង cv_close
- CVE-2025-24922 (CVSS 8.8) - ផ្ទុកលើសចំណុះដែលផ្អែកលើជង់នៅក្នុង securebio_identify
- CVE-2025-24311 (CVSS 8.4) - ការអានក្រៅព្រំដែនក្នុង cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) - ការបំបែកការបញ្ចូលដែលមិនគួរឱ្យទុកចិត្តនៅក្នុង cvhDecapsulateCmd
ទាំងនេះនីមួយៗអាចនាំទៅរកលទ្ធផលធ្ងន់ធ្ងរចាប់ពីការប្រតិបត្តិកូដតាមអំពើចិត្ត រហូតដល់ការលេចធ្លាយព័ត៌មាន។
ការចូលប្រើរាងកាយ៖ ផ្លូវកាត់ផ្ទាល់សម្រាប់អ្នកវាយប្រហារ
ទោះបីជាគ្មានការកេងប្រវ័ញ្ចពីចម្ងាយក៏ដោយ អ្នកវាយប្រហារក្នុងតំបន់ដែលមានសិទ្ធិចូលដំណើរការអាចបើកកុំព្យូទ័រយួរដៃ និងកំណត់គោលដៅដោយផ្ទាល់ទៅលើក្រុមប្រឹក្សាសន្តិសុខបង្រួបបង្រួម (USH) ។ វានឹងអនុញ្ញាតឱ្យមានការកេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះណាមួយដោយមិនចាំបាច់ចូល ឬដឹងពីពាក្យសម្ងាត់ពេញលេញនៃការអ៊ិនគ្រីបឌីស។
នេះធ្វើឱ្យ ReVault មានគ្រោះថ្នាក់មិនត្រឹមតែជាបច្ចេកទេសតស៊ូពីចម្ងាយប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏ជាវិធីសាស្ត្រសម្រុះសម្រួលរាងកាយសម្រាប់ការឆ្លងកាត់ការចូល Windows ឬផ្តល់សិទ្ធិគ្រប់គ្រងអ្នកប្រើប្រាស់ក្នុងតំបន់ណាមួយ។
ការកាត់បន្ថយហានិភ័យ
អ្នកជំនាញផ្នែកសុវត្ថិភាពណែនាំអ្នកប្រើប្រាស់ឱ្យអនុវត្តបំណះផ្លូវការរបស់ Dell ដោយមិនបង្អង់យូរ បិទសេវាកម្ម ControlVault នៅពេលដែលឧបករណ៍អានជីវមាត្រ ឧបករណ៍អានកាតឆ្លាតវៃ ឬកម្មវិធីអាន NFC មិនត្រូវបានប្រើប្រាស់ ហើយនៅក្នុងបរិយាកាសដែលមានហានិភ័យខ្ពស់ សូមបិទការចូលស្នាមម្រាមដៃទាំងស្រុង ដើម្បីកាត់បន្ថយការប៉ះពាល់ដែលអាចកើតមាន។ វិធានការទាំងនេះជួយបិទគម្លាតសុវត្ថិភាពដែលគេស្គាល់ ដែលអ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ ដើម្បីទទួលបានការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត ឬរក្សាភាពស្ថិតស្ថេរនៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួល។ តាមរយៈការកំណត់ការប្រើប្រាស់ផ្នែករឹងនៃការផ្ទៀងផ្ទាត់ភាពងាយរងគ្រោះ អង្គការនានាអាចកាត់បន្ថយផ្ទៃនៃការវាយប្រហាររបស់ពួកគេយ៉ាងខ្លាំង។ សវនកម្មសន្តិសុខជាទៀងទាត់ និងការត្រួតពិនិត្យយ៉ាងប្រុងប្រយ័ត្នក៏គួរតែជាផ្នែកនៃយុទ្ធសាស្ត្រការពារដ៏ទូលំទូលាយផងដែរ ដើម្បីធានាបាននូវការការពារជាបន្តបន្ទាប់ប្រឆាំងនឹងការគំរាមកំហែងដែលកំពុងកើតឡើង។