កំពុងផ្ទុក...

ថ្ងៃ ច័ន្ទ ទី២ ខែ មិនា ឆ្នាំ ២០២៦

Metasploit បន្ថែមម៉ូឌុលថ្មីដែលផ្តោតលើ Linux RC4, BeyondTrust និង Registry Persistence


ការអាប់ដេត Metasploit ចុងក្រោយបង្អស់ ដែលបានចេញផ្សាយនៅថ្ងៃទី 27 ខែកុម្ភៈ ឆ្នាំ 2026 នាំមកនូវកម្លាំងវាយប្រហារដ៏សំខាន់ដល់អ្នកជំនាញសន្តិសុខ និងអ្នកសាកល្បងការជ្រៀតចូល។

ការចេញផ្សាយនេះណែនាំម៉ូឌុលថ្មីចំនួនប្រាំពីរ ការបង្កើនមុខងារចំនួនប្រាំបួន និងការជួសជុលកំហុសសំខាន់ៗ។

ការបន្ថែមដ៏លេចធ្លោរួមមានការកេងប្រវ័ញ្ចការប្រតិបត្តិកូដពីចម្ងាយដែលមិនបានផ្ទៀងផ្ទាត់ (RCE) សម្រាប់ឧបករណ៍ Ollama, BeyondTrust និង Grandstream VoIP រួមជាមួយនឹងបច្ចេកទេសគេចវេសកម្រិតខ្ពស់សម្រាប់បរិស្ថាន Linux។

ការកេងប្រវ័ញ្ចការប្រតិបត្តិកូដពីចម្ងាយដ៏សំខាន់

ការអាប់ដេតនេះផ្តល់នូវខ្សែសង្វាក់កេងប្រវ័ញ្ចដ៏មានឥទ្ធិពលដែលកំណត់គោលដៅចំណុចខ្សោយធ្ងន់ធ្ងរនៅទូទាំងសហគ្រាស និងហេដ្ឋារចនាសម្ព័ន្ធបញ្ញាសិប្បនិម្មិត។

ការឆ្លងកាត់ផ្លូវចុះបញ្ជីម៉ូដែល Ollama (CVE-2024-37032): ដោយមានពិន្ទុ CVSS 8.8 កំហុសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារកេងប្រវ័ញ្ចយន្តការទាញរបស់ Ollama ដោយប្រើលំដាប់ផ្លូវឆ្លងកាត់។

ម៉ូឌុលនេះផ្ទុកបញ្ជីឈ្មោះ OCI ក្លែងក្លាយមួយ ដើម្បីសរសេរឯកសារវត្ថុដែលបានចែករំលែកដែលមានគំនិតអាក្រក់ទៅក្នុងគោលដៅ។ ដោយបង្ខំ Ollama ឱ្យបង្កើតដំណើរការថ្មី បណ្ណាល័យដែលមានគំនិតអាក្រក់ត្រូវបានផ្ទុក ដែលបណ្តាលឱ្យមាន root RCE ដែលមិនបានផ្ទៀងផ្ទាត់។

BeyondTrust PRA និង RS Command Injection (CVE-2026-1731): ចំណុចខ្សោយដ៏សំខាន់នេះមានពិន្ទុ CVSS 9.9 និងអនុញ្ញាតឱ្យមានការចាក់ពាក្យបញ្ជាដែលមិនបានផ្ទៀងផ្ទាត់នៅក្នុងឧបករណ៍ BeyondTrust Privileged Remote Access និង Remote Support។

ការអាប់ដេតនេះក៏ណែនាំបណ្ណាល័យជំនួយ BeyondTrust ថ្មីផងដែរ ដើម្បីធ្វើឱ្យការអភិវឌ្ឍម៉ូឌុលនាពេលអនាគតមានភាពរលូន។

Grandstream GXP1600 Stack Overflow (CVE-2026-2329): ការកំណត់គោលដៅឧបករណ៍ VoIP ចំណុចខ្សោយដ៏សំខាន់នេះមានពិន្ទុ CVSS 9.3 និងផ្តល់ឱ្យអ្នកវាយប្រហារនូវវគ្គ root។

ការចេញផ្សាយ Rapid7 រួមមានម៉ូឌុល exploit មួយ និងម៉ូឌុល post-exploitation ពីរ ដែលទាញយកអត្ថប្រយោជន៍ពីការចូលប្រើនេះ ដើម្បីលួចព័ត៌មានសម្ងាត់ និងចរាចរណ៍ proxy SIP សម្រាប់ការចាប់យកកញ្ចប់។

ចំណុចលេចធ្លោដ៏សំខាន់មួយគឺការណែនាំអំពីម៉ូឌុលគេចវេស Linux ដំបូងសម្រាប់ស្ថាបត្យកម្ម ARM64។

Linux RC4 Packer ប្រើប្រាស់ការអ៊ិនគ្រីប RC4 ប្រតិបត្តិប្រព័ន្ធគោលពីរ ELF ដោយផ្ទាល់នៅក្នុងអង្គចងចាំ និងប្រើប្រាស់ការគេចវេសពេលគេងដើម្បីរំលងយន្តការរកឃើញ។

លើសពីនេះ ម៉ូឌុល persistence ថ្មីត្រូវបានបន្ថែមសម្រាប់ Windows និង Windows Subsystem for Linux (WSL)។ ម៉ូឌុល WSL សរសេរ payloads ទៅកាន់ថតចាប់ផ្តើមរបស់អ្នកប្រើប្រាស់។

ទន្ទឹមនឹងនេះ ម៉ូឌុល Windows Registry Active Setup បើកដំណើរការ payloads ដោយប្រើលក្ខណៈពិសេស OS ដើម។ ទោះជាយ៉ាងណាក៏ដោយ វាបន្ទាបសិទ្ធិទៅកម្រិតអ្នកប្រើប្រាស់ ហើយប្រតិបត្តិតែម្តងក្នុងមួយទម្រង់អ្នកប្រើប្រាស់។

ការកែលម្អ និងការជួសជុលសំខាន់ៗ

ម៉ូឌុលភាពងាយរងគ្រោះបុរាណទទួលបានការកែលម្អគុណភាពជីវិតដ៏សំខាន់។ ម៉ូឌុល Unreal IRCd និង vsftpd backdoor ទទួលបានវិធីសាស្ត្រត្រួតពិនិត្យកាន់តែប្រសើរ payloads Meterpreter ដើម និងទិន្នផលដោះស្រាយបញ្ហា verbose។

ការកេងប្រវ័ញ្ច SolarWinds ត្រូវបានធ្វើឱ្យប្រសើរឡើងដើម្បីជ្រើសរើសតម្លៃ SRVHOST ត្រឹមត្រូវដោយស្វ័យប្រវត្តិ ហើយវិធីសាស្ត្រត្រួតពិនិត្យត្រូវបានបន្ថែមទៅម៉ាស៊ីនស្កេន MS17-010 សម្រាប់ទិន្នន័យមេតាស្វ័យប្រវត្តិកម្មកាន់តែប្រសើរ។

លើសពីនេះ ឯកសារប្រតិបត្តិត្រូវបានបំបែកដើម្បីផ្តល់នូវវិធីសាស្រ្តលម្អិតជាងមុនក្នុងការដោះស្រាយវេទិកា និងស្ថាបត្យកម្មផ្សេងៗគ្នា។ ជាចុងក្រោយ ការជួសជុលកំហុសត្រូវបានអនុវត្តចំពោះម៉ាស៊ីនស្កេន LDAP ESC និង GraphQL Introspection ដោយលុបបំបាត់ការគាំង និងលទ្ធផលវិជ្ជមានមិនពិត។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ