

› ອອນລາຍ : | 1 |
› ມື້ນີ້ : | 21 |
› ມື້ວານນີ້ : | 63 |
› ອາທິດນີ້ : | 139 |
› ເດືອນນີ້ : | 500 |
ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.
ແຈ້ງເຕືອນ ຊ່ອງໂຫວ່ຮ້າຍແຮງໃນການບໍລິການ Remote Desktop ເທິງ Windows ອາດຖືກໃຊ້ແຜ່ກະຈາຍມັນແວຜ່ານເຄືອຂ່າຍໄດ້ (CVE-2019-0708 ) ຄວນຮີບອັບເດດ
ໃນວັນທີ 14 ພຶດສະພາ 2019 ທີ່ຜ່ານມາ ບໍລິສັດ ໄມໂຄຊ໋ອບ (Microsoft) ໄດ້ອອກແພັດແກ້ໄຂ (patch) ຊ່ອງໂຫວ່ຂອງການໃຫ້ບໍລິການ Remote Desktop ໃນ Windows ຊຶ່ງເປັນບໍລິການທີ່ຊ່ວຍໃຫ້ຜູ້ໃຊ້ສາມາດເຊື່ອມຕໍ່ເຂົ້າມາຄວບຄຸມເຄື່ອງຄອມພິວເຕີຈາກໄລຍະໄກໄດ້ຜ່ານລະບົບເຄືອຂ່າຍ ຊ່ອງໂຫວ່ທີ່ຖືກແກ້ໄຂນີ້ເປັນປະເພດ Remote Code Execution ຊຶ່ງເປີດໂອກາດໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດສັ່ງປະມວນຜົນຄຳສັ່ງອັນຕະລາຍເທິງເຄື່ອງຂອງເຫຍື່ອໄດ້ຈາກໄລຍະໄກ ທາງໄມໂຄຊ໋ອບ (Microsoft) ແຈ້ງວ່າ ຊ່ອງໂຫວ່ທີ່ພົບນີ້ມີຄວາມຮຸນແຮງລະດັບອັນຕະລາຍ (Critical) ເນື່ອງຈາກຜູ້ບໍ່ຫວັງດີສາມາດໂຈມຕີໄດ້ໂດຍບໍ່ຈຳເປັນຕ້ອງຮູ້ຊື່ບັນຊີ ຫຼື ລະຫັດຜ່ານ ຊ່ອງໂຫວ່ນີ້ມີລະຫັດ CVE-2019-0708.
ທາງໄມໂຄຊ໋ອບ (Microsoft) ປະເມີນວ່າຊ່ອງໂຫວ່ນີ້ອາດຖືກນຳໄປໃຊ້ໂຈມຕີເພື່ອແຜ່ກະຈາຍມັນແວໃນລັກສະນະ Worm ຊຶ່ງເປັນມັນແວທີ່ສາມາດແຜ່ກະຈາຍຕົວເອງໄປຍັງເຄື່ອງຄອມພິວເຕີອື່ນໆ ໃນລະບົບເຄືອຂ່າຍໄດ້ໂດຍອັດຕະໂນມັດ ຄວາມຮ້າຍແຮງອາດໃກ້ຄຽງກັບກໍລະນີຂອງມັນແວ WannaCry ທີ່ເຄີຍແຜ່ລະບາດເປັນວົງກວ້າງ ແລະ ສ້າງຄວາມເສຍຫາຍໄປທົ່ວໂລກເມື່ອປີ 2017.
ຢ່າງໃດກໍຕາມ ທາງໄມໂຄຊ໋ອບ (Microsoft) ແຈ້ງວ່າ Windows 8 ແລະ Windows 10 ບໍ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່ດັ່ງກ່າວ ໂດຍລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ ແມ່ນຍັງຢູ່ໃນລະຫວ່າງການສະໜັບສະໜູນດ້ານຄວາມປອດໄພຄື Windows 7, Windows Server 2008 R2 ແລະ Windows Server 2008 ສ່ວນ Windows ເວີຊັ່ນເກົ່າທີ່ສິ້ນສຸດການສະໜັບສະໜູນແລ້ວ ເຊັ່ນ: Windows XP ແລະ Windows Server 2003 ທາງໄມໂຄຊ໋ອບ (Microsoft) ໄດ້ອອກແພັດແກ້ໄຂ (patch) ໃຫ້ເປັນກໍລະນີພິເສດເນື່ອງຈາກເປັນຊ່ອງໂຫວ່ທີ່ມີລະດັບຄວາມຮຸນແຮງ ແລະ ມີຜົນກະທົບສູງ ຢ່າງໃດກໍຕາມ ທາງໄມໂຄຊ໋ອບ (Microsoft) ໄດ້ແນະນຳໃຫ້ຜູ້ທີ່ຍັງໃຊ້ Windows ເວີຊັ່ນເກົ່າຄວນຮີບອັບເກຣດ (Upgrade) ໃຫ້ເປັນເວີຊັ່ນໃໝ່ເພື່ອແກ້ໄຂບັນຫາໃນໄລຍະຍາວ.
ຜູ້ໃຊ້ Windows 7, Windows Server 2008 R2 ແລະ Windows Server 2008 ສາມາດດາວໂຫຼດອັບເດດໄດ້ຈາກ https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 ຫຼື ຕິດຕັ້ງອັດຕະໂນມັດຜ່ານ Windows Update.
ຜູ້ໃຊ້ Windows XP ແລະ Windows Server 2003 ສາມາດດາວໂຫຼດອັບເດດໄດ້ຈາກ https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
ຖ້າຫາກຍັງບໍ່ສາມາດຕິດຕັ້ງແພັດແກ້ໄຂ (patch) ໄດ້ ທາງ ໄມໂຄຊ໋ອບ (Microsoft) ໄດ້ແນະນຳວິທີແກ້ໄຂບັນຫາສະເພາະໜ້າຄືເປີດໃຊ້ງານ Network Level Authentication (NLA) ສຳລັບບໍລິການ Remote Desktop ເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດໂຈມຕີຊ່ອງໂຫວ່ນີ້ໄດ້ໂດຍບໍ່ຕ້ອງຮູ້ຊື່ບັນຊີ ຫຼື ລະຫັດຜ່ານ ແຕ່ວິທີນີ້ກໍ່ບໍ່ສາມາດປ້ອງກັນໄດ້ທັງໝົດ ນອກຈາກນີ້ ຜູ້ເບິ່ງແຍງລະບົບອາດພິຈາລະນາປິດບໍ່ໃຫ້ໃຊ້ງານບໍລິການ Remote Desktop ຫາກບໍ່ຈຳເປັນ ຫຼື ອະນຸຍາດໃຫ້ລັອກອິນໄດ້ສະເພາະຈາກເຄືອຂ່າຍພາຍໃນ ຊຶ່ງຫາກຈະເຂົ້າໃຊ້ງານບໍລິການນີ້ໄດ້ຕ້ອງລັອກອິນຜ່ານ VPN ອີກຊັ້ນໜຶ່ງ.
ເອກະສານອ້າງອີງ: