
ដូច្នោះហើយ ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៃកម្មវិធីនៅលើសេវាអ៊ីមែល៖ CVE-2025-59689 - Libraesva Email Security Gateway ភាពងាយរងគ្រោះការចាក់បញ្ជាពីចម្ងាយ។
អ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះដោយបញ្ចូលពាក្យបញ្ជាដែលអាចត្រូវបានបង្កឡើងដោយអ៊ីមែលដែលមានឯកសារភ្ជាប់ដែលបានបង្ហាប់ពិសេសដែលអនុញ្ញាតឱ្យប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្តក្នុងនាមជាអ្នកប្រើប្រាស់ដែលគ្មានសិទ្ធិ។
វាកើតឡើងដោយសារតែដំណើរការស្កេនឯកសារមិនប្រើវិធីដកកូដដែលអាចប្រតិបត្តិបានចេញពីឯកសារក្នុងទម្រង់បណ្ណសារដែលបានបង្ហាប់មួយចំនួន។
ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនេះប៉ះពាល់ដល់កំណែ Libraesva ESG ដែលចាប់ផ្តើមពីកំណែ 4.5 ដល់កំណែ 5.0.31។
នាយកដ្ឋានការពារសន្តិសុខអ៊ីនធឺណិត និងការពារឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតបានផ្តល់អនុសាសន៍ថា Libraesva បានចេញផ្សាយការចេញផ្សាយបន្ទាន់ និងដោយស្វ័យប្រវត្តិសម្រាប់អតិថិជនទាំងអស់ដើម្បីដំឡើង ESG 5.x ហើយមិនតម្រូវឱ្យមានសកម្មភាពបន្ថែមទៀតទេ។
សម្រាប់អតិថិជនដែលប្រើកំណែ 4.x សូមធ្វើបច្ចុប្បន្នភាពដោយដៃដោយយោងតាមការណែនាំលម្អិតខាងក្រោម៖ https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
ការពិនិត្យ PoC៖ ភាពងាយរងគ្រោះមិនទាន់មាន PoC សាធារណៈនៅឡើយទេ។
ទន្ទឹមនឹងនោះ ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពកម្មវិធីនៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិត៖ CVE-2025-11152 – ភាពងាយរងគ្រោះលើសចំនួនគត់បណ្តាលឱ្យគេចចេញពី Sandbox នៅលើ Firefox ។
ភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យការរត់គេចពីប្រអប់ខ្សាច់តាមរយៈការលើសចំនួនគត់នៅក្នុងក្រាហ្វិក៖ សមាសធាតុ Canvas2D ដែលអាចនាំឱ្យមានផលវិបាកផ្នែកសុវត្ថិភាពដូចជាការចូលប្រើទិន្នន័យរសើបពីអង្គចងចាំ វាអាចអាន/សរសេរតំបន់អង្គចងចាំផ្សេងទៀត (ខូចអង្គចងចាំ) ដែលនាំទៅដល់ការបង្ហាញទិន្នន័យ ឬដំណើរការកូដព្យាបាទ។
ភាពងាយរងគ្រោះប៉ះពាល់ដល់ Firefox កំណែ 143.0.3 និងខាងក្រោម។
Mozzilla បានជួសជុលភាពងាយរងគ្រោះនេះនៅក្នុង Firefox កំណែ 143.0.3 អ្នកប្រើប្រាស់ត្រូវបានណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពទៅកំណែនេះ ឬកំណែក្រោយដើម្បីកាត់បន្ថយហានិភ័យ។
ការជួសជុលនេះត្រូវបានដាក់បញ្ចូលទៅក្នុងការបែងចែកលីនុចជាច្រើន ដោយ Libuntu និង Debian ផ្តល់នូវកញ្ចប់ដែលបានធ្វើបច្ចុប្បន្នភាព។ ព័ត៌មានលម្អិតអំពីបច្ចុប្បន្នភាព៖ https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
ជាពិសេស ភាពងាយរងគ្រោះនៅក្នុងឧបករណ៍ TP-Link Router ចាស់ក៏បណ្តាលឱ្យមានបញ្ហាសុវត្ថិភាពធ្ងន់ធ្ងរផងដែរ។
ម៉ូដែល TP-Link Router ចាស់ៗជាច្រើនដែលបច្ចុប្បន្នកំពុងត្រូវបានប្រើប្រាស់នៅក្នុងភ្នាក់ងារ និងអង្គភាពនានាបានឈប់គាំទ្រការអាប់ដេតកម្មវិធីបង្កប់ ឬបញ្ឈប់ការផ្តល់សេវា (End-of-Life/End-of-Service) ពីក្រុមហ៊ុនផលិតដូចជា៖ TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, CTP-Link Archer, CTP, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពធ្ងន់ធ្ងរមាននៅលើឧបករណ៍ទាំងនេះ ដែលនឹងមិនត្រូវបានជួសជុល និងក្លាយជាគោលដៅងាយស្រួលសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិត។
ភាពងាយរងគ្រោះទូទៅនៅលើឧបករណ៍ទាំងនេះរួមមាន៖ ការដាក់បញ្ចូលពាក្យបញ្ជា, Buffer Qverflow, ការឆ្លងកាត់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងកំហុសការប្រតិបត្តិលេខកូដពីចម្ងាយ (RCE) ។
ភាពងាយរងគ្រោះខាងលើអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើសកម្មភាពគ្រោះថ្នាក់ដូចជា៖ ការគ្រប់គ្រងទាំងស្រុងលើ Router; លួចព័ត៌មានចូល ទិន្នន័យបញ្ជូនតាមបណ្តាញ។ បញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័របន្លំ; បង្កើត botnets ដើម្បីអនុវត្តការចែកចាយការបដិសេធសេវា (DDoS) ការវាយប្រហារ; ការដាក់ពង្រាយមេរោគចូលទៅក្នុងបណ្តាញខាងក្នុង។
នាយកដ្ឋានការពារឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត និងបច្ចេកវិទ្យាខ្ពស់បាននិយាយថា ការណែនាំអំពីរបៀបជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពសម្រាប់ឧបករណ៍ TP-Link Router បានបញ្ឈប់ការគាំទ្រ ហើយការជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពមិនអាចធ្វើបានដោយការអាប់ដេតកម្មវិធីនោះទេ ប៉ុន្តែទាមទារវិធានការធ្ងន់ធ្ងរបន្ថែមទៀត។
អាស្រ័យហេតុនេះ សូមបង្កើតបញ្ជីឧបករណ៍ TP-Link Router ទាំងអស់ដែលត្រូវបានប្រើនៅក្នុងទីភ្នាក់ងារ ឬអង្គភាព។
ពិនិត្យម៉ូដែល និងកម្មវិធីបង្កប់៖ កំណត់ម៉ូដែលជាក់លាក់ និងកំណែកម្មវិធីបង្កប់នៃឧបករណ៍នីមួយៗ។
ពិនិត្យស្ថានភាពជំនួយ៖ ចូលទៅកាន់គេហទំព័រផ្លូវការរបស់ TP-Link ដើម្បីពិនិត្យមើលស្ថានភាពជំនួយ (ការបញ្ចប់ជីវិត/សេវាកម្មបញ្ចប់) នៃម៉ូដែលនីមួយៗ។
សម្រាប់ម៉ូដែល TP-Link Router ទាំងអស់ដែលត្រូវបានកំណត់ថាបានបាត់បង់ការគាំទ្រសម្រាប់ការអាប់ដេតកម្មវិធីបង្កប់ វាជាកាតព្វកិច្ចដើម្បីជំនួសពួកវាជាមួយឧបករណ៍ Router ថ្មី។
ការបែងចែកបណ្តាញ៖ ប្រសិនបើអាចធ្វើបាន សូមបែងចែកបណ្តាញខាងក្នុងដើម្បីញែកប្រព័ន្ធសំខាន់ៗ និងកាត់បន្ថយលទ្ធភាពនៃការរីករាលដាល ប្រសិនបើផ្នែកមួយនៃបណ្តាញត្រូវបានសម្របសម្រួល។ ត្រូវប្រាកដថាជញ្ជាំងភ្លើងត្រូវបានកំណត់រចនាសម្ព័ន្ធយ៉ាងតឹងរ៉ឹង អនុញ្ញាតឱ្យមានការតភ្ជាប់ចាំបាច់ និងរារាំងច្រក/សេវាកម្មដែលមិនប្រើ។ ប្រព័ន្ធការពារការឈ្លានពាន (IDS/IPS)៖ ដាក់ពង្រាយដំណោះស្រាយ IDS/IPS ដើម្បីតាមដានចរាចរណ៍បណ្តាញ និងស្វែងរកសញ្ញានៃការវាយប្រហារ។
ដើម្បីទប់ស្កាត់ហានិភ័យទាំងនេះ នាយកដ្ឋានសន្តិសុខតាមអ៊ីនធឺណិត និងទប់ស្កាត់ឧក្រិដ្ឋកម្មបច្ចេកវិទ្យាខ្ពស់ ផ្តល់អនុសាសន៍ឱ្យភ្នាក់ងារ អាជីវកម្ម អង្គការ និងបុគ្គលអនុវត្តការណែនាំ និងកំណត់ចំណាំខាងលើឱ្យបានត្រឹមត្រូវ ដើម្បីស្វែងរក និងយកឈ្នះហានិភ័យភ្លាមៗ និងការពារការវាយប្រហាររុករកទិន្នន័យ។
ប្រភព៖ https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Kommentar (0)