- ដោយ Admin
- Nov 20, 2025
កំពុងផ្ទុក...
មេរោគ botnet ដែលគេស្គាល់ថា RondoDox ត្រូវបានគេសង្កេតឃើញថាកំពុងកំណត់គោលដៅលើឧទាហរណ៍ XWiki ដែលមិនទាន់បានជួសជុលប្រឆាំងនឹងកំហុសសុវត្ថិភាពដ៏សំខាន់មួយ ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារសម្រេចបាននូវការប្រតិបត្តិកូដតាមអំពើចិត្ត។
ចំណុចខ្សោយដែលកំពុងត្រូវបានសួរគឺ CVE-2025-24893 (ពិន្ទុ CVSS: 9.8) ដែលជាកំហុសចាក់បញ្ចូលការវាយតម្លៃ ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ភ្ញៀវណាមួយអនុវត្តការប្រតិបត្តិកូដពីចម្ងាយតាមអំពើចិត្តតាមរយៈការស្នើសុំទៅកាន់ចំណុចបញ្ចប់ "/bin/get/Main/SolrSearch"។ វាត្រូវបានជួសជុលដោយអ្នកថែទាំនៅក្នុង XWiki 15.10.11, 16.4.1 និង 16.5.0RC1 នៅចុងខែកុម្ភៈ ឆ្នាំ 2025។
ខណៈពេលដែលមានភស្តុតាងដែលបង្ហាញថាចំណុចខ្វះខាតនេះត្រូវបានកេងប្រវ័ញ្ចនៅក្នុងព្រៃចាប់តាំងពីយ៉ាងហោចណាស់ខែមីនា វាមិនមែនរហូតដល់ចុងខែតុលា នៅពេលដែល VulnCheck បានបង្ហាញថាខ្លួនបានសង្កេតឃើញការប៉ុនប៉ងថ្មីៗដើម្បីធ្វើឱ្យចំណុចខ្សោយនេះក្លាយជាអាវុធជាផ្នែកមួយនៃខ្សែសង្វាក់វាយប្រហារពីរដំណាក់កាលដើម្បីដាក់ពង្រាយឧបករណ៍ជីកយករ៉ែរូបិយប័ណ្ណគ្រីបតូ។ បន្ទាប់មក ទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធសហរដ្ឋអាមេរិក (CISA) បានបន្ថែមភាពងាយរងគ្រោះនេះទៅក្នុងកាតាឡុកភាពងាយរងគ្រោះដែលគេស្គាល់ (Known Exploited Vulnerabilities - KEV) របស់ខ្លួន ដោយទាមទារឱ្យទីភ្នាក់ងារសហព័ន្ធអនុវត្តការកាត់បន្ថយចាំបាច់ត្រឹមថ្ងៃទី 20 ខែវិច្ឆិកា។
នៅក្នុងរបាយការណ៍ថ្មីមួយដែលបានចេញផ្សាយកាលពីថ្ងៃសុក្រ VulnCheck បានបង្ហាញថា ចាប់តាំងពីពេលនោះមក ខ្លួនបានសង្កេតឃើញការកើនឡើងនៃការប៉ុនប៉ងកេងប្រវ័ញ្ច ដោយឈានដល់កម្រិតខ្ពស់ថ្មីនៅថ្ងៃទី 7 ខែវិច្ឆិកា បន្ទាប់មកដោយការកើនឡើងមួយទៀតនៅថ្ងៃទី 11 ខែវិច្ឆិកា។ នេះបង្ហាញពីសកម្មភាពស្កេនកាន់តែទូលំទូលាយដែលទំនងជាជំរុញដោយអ្នកគំរាមកំហែងជាច្រើនដែលចូលរួមក្នុងកិច្ចខិតខំប្រឹងប្រែងនេះ។
នេះរួមបញ្ចូលទាំង RondoDox ដែលជា botnet ដែលកំពុងបន្ថែមវ៉ិចទ័រកេងប្រវ័ញ្ចថ្មីយ៉ាងឆាប់រហ័សទៅកាន់ឧបករណ៍ងាយរងគ្រោះទៅជា botnet សម្រាប់ធ្វើការវាយប្រហារបដិសេធសេវាកម្មចែកចាយ (DDoS) ដោយប្រើពិធីការ HTTP, UDP និង TCP។ ការកេងប្រវ័ញ្ច RondoDox ដំបូងត្រូវបានគេសង្កេតឃើញនៅថ្ងៃទី 3 ខែវិច្ឆិកា ឆ្នាំ 2025 នេះបើយោងតាមក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត។
ការវាយប្រហារផ្សេងទៀតត្រូវបានគេសង្កេតឃើញការកេងប្រវ័ញ្ចកំហុសនេះដើម្បីបញ្ជូនអ្នកជីកយករ៉ែរូបិយប័ណ្ណគ្រីបតូ ក៏ដូចជាការប៉ុនប៉ងបង្កើតសែលបញ្ច្រាស និងសកម្មភាពស៊ើបអង្កេតទូទៅដោយប្រើគំរូ Nuclei សម្រាប់ CVE-2025-24893។
ការរកឃើញទាំងនេះបង្ហាញម្តងទៀតអំពីតម្រូវការសម្រាប់ការអនុម័តការអនុវត្តការគ្រប់គ្រងបំណះដ៏រឹងមាំដើម្បីធានាបាននូវការការពារដ៏ល្អប្រសើរ។
លោក Jacob Baines មកពី VulnCheck បាននិយាយថា "CVE-2025-24893 គឺជារឿងរ៉ាវដែលធ្លាប់ស្គាល់៖ អ្នកវាយប្រហារម្នាក់ធ្វើសកម្មភាពមុន ហើយមនុស្សជាច្រើនធ្វើតាម"។ "ក្នុងរយៈពេលប៉ុន្មានថ្ងៃនៃការកេងប្រវ័ញ្ចដំបូង យើងបានឃើញ botnets អ្នករុករករ៉ែ និងអ្នកស្កេនឱកាសនិយមទាំងអស់ទទួលយកភាពងាយរងគ្រោះដូចគ្នា"។