រាជធានីភ្នំពេញ៖ នៅព្រឹកថ្ងៃទី១៧ ខែកុម្ភៈ ឆ្នាំ២០២៣ នៅទីស្តីការក្រសួង ឯកឧត្តម ជា វ៉ាន់ដេត រដ្ឋមន្ត្រីក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីដឹកនាំកិច្ចប្រជុំចាប់ផ្តើមគម្រោង (Kick-off Meeting) ខ្សែកាបអុបទិកក្រោមបាតសមុទ្រ ក្រុងហុងកុង-ក្រុងព្រះសីហនុ និងខ្សែកាបបន្តពីក្រុងព្រះសីហនុ មករាជធានីភ្នំពេញ។ គម្រោងតបណ្តាញខ្សែកាបអុបទិក ក្រោមបាតសមុទ្រពី ក្រុងហុងកុង-ក្រុងព្រះសីហនុ មានប្រវែង២ ៧១៥គីឡូម៉ែត្រ ហេីយគ្រោងនឹងបញ្ចប់នៅក្នុងឆ្នាំ២០២៤។ បណ្តាញនេះ នឹងបង្កេីនសមត្ថភាពខ្ពស់ក្នុងការផ្គត់ផ្គង់អ៊ីនធឺណិតល្បឿនលឿន និងកាន់តែទូលំទូលាយនៅទូទាំងប្រទេស។
Category: សកម្មភាពរដ្ឋមន្ត្រី

កោះបូរ៉ាខេ៖ ចាប់ពីថ្ងៃទី៩-១០ ខែកុម្ភៈ ឆ្នាំ២០២៣ នៅសណ្ឋាគារ Shangri-La កោះបូរ៉ាខេ ប្រទេសហ្វីលីពីន ឯកឧត្តម កែវ សុទ្ធិ រដ្ឋលេខាធិការក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានដឹកនាំគណៈប្រតិភូចូលរួមកិច្ចប្រជុំថ្នាក់រដ្ឋមន្ត្រីឌីជីថលអាស៊ានលើកទី៣ (The 3rd ADGMIN) និងចូលរួមកិច្ចប្រជុំពាក់ព័ន្ធ។ កិច្ចប្រជុំថ្នាក់រដ្ឋមន្ត្រីឌីជីថលអាស៊ានលើកទី៣នេះ មាន ឯកឧត្តម H.E. Mr. Ivan John E. Uy រដ្ឋមន្ត្រីក្រសួងបច្ចេកវិទ្យាព័ត៌មាន និងគមនាគមន៍នៃប្រទេសហ្វីលីពីនជាប្រធានកិច្ចប្រជុំ និងមានការអញ្ជើញចូលរួមដោយរដ្ឋមន្ត្រី អនុរដ្ឋមន្ត្រី នៃប្រទេសជាសមាជិកអាស៊ាន ប្រទេសជាដៃគូសន្ទនាចំនួន ៥ និងអង្គការដៃគូអាស៊ាន ចំនួន ២ ព្រមទាំងមានការអញ្ជើញចូលរួមរបស់ ឯកឧត្តម បណ្ឌិត កៅ គឹម ហួន អគ្គលេខាធិការនៃលេខាធិការដ្ឋានអាស៊ានផងដែរ។ កិច្ចប្រជុំថ្នាក់រដ្ឋមន្ត្រីឌីជីថលអាស៊ានលើកទី៣ និងកិច្ចប្រជុំពាក់ព័ន្ធផ្តោតលើមូលបទរួមស្តីពី “Synergy Towards a Sustainable Digital Future” ហើយក្នុងកិច្ចប្រជុំរយៈពេលចំនួន២ថ្ងៃនេះ និងធ្វើការពិភាក្សានិងសម្រេចលើរបៀបវារៈសំខាន់ៗដូចខាងក្រោម៖ ១. ពិនិត្យ […]

១. ព័ត៌មានទូទៅ នាពេលថ្មីៗនេះអ្នកស្រាវជ្រាវសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍និងព័ត៌មានបានរកឃើញនូវចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតមួយនៅក្នុងប្រព័ន្ធគ្រប់គ្រងវេបសាយឥតគិតថ្លៃ និងប្រភពកូដចំហរ (open-source) ដែលយើងស្គាល់ថា WordPress ។ ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Plugin Welcart e-Commerce របស់ WordPress។ ចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រអាចធ្វើការបញ្ជោតអភិបាលគ្រប់គ្រងវេបសាយ WordPress ឱ្យបើកវេបសាយដែលបានបង្កប់កូដវាយប្រហារនឹងអាចឈានទៅដល់ការដំណើរការកូដពីចម្ងាយ (Remote Code Execution) បាន។ ២.ផលិតផលដែលរងផលប៉ះពាល់ អ្នកដែលប្រើប្រាស់ Plugin “Welcart e-Commerce” កំណែ 2.6.0 និង 2.8.5 ឬក្រោមនេះ ៣. ផលប៉ៈពាល់ ការវាយលុកដោយជោគជ័យ នឹងអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយ ដើម្បីធ្វើការគ្រប់គ្រងទាំងស្រុងទៅលើវេបសាយដំណើរការដោយ WordPress។ ៤. ដំណោះស្រាយ អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រង ត្រូវធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយ ជាបន្ទាន់តាមដែលអាចធ្វើទៅបាន។ ៥. វេបសាយពាក់ព័ន្ធ https://jvn.jp/en/jp/JVN31073333/

១. ព័ត៌មានទូទៅ ក្រុមហ៊ុន Fortinet បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការអាប់ដេតទៅលើចំណុចដែលងាយរងគ្រោះ ដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើនមានក្នុងផលិតផលរបស់ខ្លួននាខែមករា ឆ្នាំ២០២៣ ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុតហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់និងមានវិធានការធ្វើការអាប់ដេតជាបន្ទាន់។ ២.ផលិតផលដែលរងផលប៉ះពាល់ – FortiADC version 7.0.0 through 7.0.1 – FortiADC version 6.2.0 through 6.2.3 – FortiADC version 5.4.0 through 5.4.5 – FortiADC all versions 6.1 – FortiADC all versions 6.0 ៣. ផលប៉ៈពាល់ ការវាយលុកដោយជោគជ័យ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយ ដើម្បីធ្វើការគ្រប់គ្រងទាំងស្រុងទៅលើប្រព័ន្ធ FortiOS។ ៤. ដំណោះស្រាយ អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រង ត្រូវធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយ ជាបន្ទាន់តាមដែលអាចធ្វើទៅបាន។ ៥. វេបសាយពាក់ព័ន្ធ https://www.cisa.gov/uscert/ncas/current-activity/2023/01/04/fortinet-releases-security-updates-fortiadc https://www.fortiguard.com/psirt/FG-IR-22-061

១. ព័ត៌មានទូទៅ ក្រុមហ៊ុន Adobe បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើន ក្នុងផលិតផលរបស់ខ្លួននាខែមករា ឆ្នាំ២០២៣ ដែលមានបញ្ហាសុវត្ថិភាព ធ្ងន់ធ្ងរបំផុត ហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់ ២. ផលិតផលប៉ះពាល់ កម្មវិធី Adobe Acrobat និង Acrobat Reader | APSB21-55 – Adobe Acrobat DC Continuous (22.003.20282) and earlier (Windows) – Adobe Acrobat DC Continuous (22.003.20281) and earlier (macOS) – Adobe Acrobat Reader DC Continuous (22.003.20282) and earlier (Windows) – Adobe Acrobat Reader […]

១. ព័ត៌មានទូទៅ ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៩៨ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ១១ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង១១នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង១១នោះ មានដូចខាងក្រោម៖ CVE-2023-21674: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Advanced Local Procedure Call (ALPC) ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ CVE-2022-44690, CVE-2022-44693: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Cryptographic Services ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន CVE-2023-21760, CVE-2023-21765, CVE-2023-21678: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Print Spooler ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន […]

១.ព័ត៌មានទូទៅ ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រពីចម្ងាយអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលគ្រប់គ្រងប្រព័ន្ធប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖ CVE-2022-20968 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco IP Phone 7800 និង 8800 Series ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅពេលដំណើរការ Cisco Discovery Protocol packets។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ ២.ផលិតផលដែលរងផលប៉ះពាល់ IP Phone 7800 Series IP Phone 8800 Series (except Cisco Wireless IP Phone 8821) ៣. ផលប៉ៈពាល់ ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។ […]

១. ព័ត៌មានទូទៅ ក្រុមហ៊ុន Fortinet បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការអាប់ដេតទៅលើចំណុចដែលងាយរងគ្រោះ ដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើនមានក្នុងផលិតផលរបស់ខ្លួននាខែធ្នូ ឆ្នាំ២០២២ ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុតហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់និងមានវិធានការធ្វើការអាប់ដេតជាបន្ទាន់។ ២.ផលិតផលដែលរងផលប៉ះពាល់ – FortiOS version 7.2.0 through 7.2.2 – FortiOS version 7.0.0 through 7.0.8 – FortiOS version 6.4.0 through 6.4.10 – FortiOS version 6.2.0 through 6.2.11 – FortiOS version 6.0.0 through 6.0.15 – FortiOS version 5.6.0 through 5.6.14 – FortiOS version 5.4.0 through 5.4.13 – FortiOS version […]

១. ព័ត៌មានទូទៅ ក្រុមហ៊ុន Apple បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការអាប់ដេតទៅលើចំណុចដែលងាយរងគ្រោះ ដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើនមានក្នុងផលិតផលរបស់ខ្លួននាខែធ្នូ ឆ្នាំ២០២២ ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុតហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់និងមានវិធានការធ្វើការអាប់ដេតជាបន្ទាន់។ ២. ផលិតផលដែលរងផលប៉ះពាល់ – iCloud for Windows 13 – Safari 16.1 – macOS Monterey 12.6 – macOS Big Sur 11.7.1 – tvOS 16.1 – watchOS 9.1 – iOS 15.7 and iPadOS 15.7 – iOS 16.1 and iPadOS 16 – macOS Ventura 13 ៣. ផលវិបាក ចោរព័ត៌មានវិទ្យា/ហេកគ័រ អាចវាយលុកចំណុចខ្សោយដែលមានក្នុងផលិតផលខាងលើនេះ ធ្វើឱ្យគាំងប្រព័ន្ធមានសិទ្ធិលួចមើលព័ត៌មានសំខានៗ ឬដំណើរការកូដពីចម្ងាយ […]

១. ព័ត៌មានទូទៅ នាពេលថ្មីៗនេះក្រុមហ៊ុន VMware បានចេញសេចក្តីណែនាំសន្តិសុខ (VMSA-2022-0031) និង (VMSA-2022-0033) បន្ទាន់មួយអំពីការទប់ស្កាត់ទៅលើភាពងាយរងគ្រោះ និងដើម្បីបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ចំនួន២ ដែលមាននៅក្នុងកម្មវិធី VMware vRealize Network Insight (vRNI), VMware ESXi, Workstation, និង Fusion ។ CVE-2022-31702: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី VMware vRealize Network Insight ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យសុពលភាពឱ្យបានត្រឹមត្រូវនៅក្នុង vRNI REST API ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេស REST API នៅក្នុងប្រព័ន្ធ និងអាចធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ CVE-2022-31705: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី VMware ESXi, Workstation, និង Fusionដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅក្នុង USB 2.0 controller (EHCI)។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ឬ […]

