Hacker News

Windows Notepad App Remote Code Execution Vulnerability

Windows Notepad App Remote Code Execution Vulnerability ການວິເຄາະທີ່ສົມບູນແບບຂອງປ່ອງຢ້ຽມນີ້ສະຫນອງການກວດສອບລາຍລະອຽດຂອງອົງປະກອບຫຼັກຂອງມັນແລະຜົນສະທ້ອນທີ່ກວ້າງຂວາງ. ເຂດຈຸດສຸມ ການ​ສົນ​ທະ​ນາ​ໄດ້​ສຸມ​ໃສ່​: ກົນ​ໄກ​ຫຼັກ...

1 min read Via www.cve.org

Mewayz Team

Editorial Team

Hacker News

ຊ່ອງໂຫວ່ Windows Notepad App Remote Code Execution (RCE) ທີ່ສໍາຄັນໄດ້ຖືກລະບຸໄວ້ແລ້ວ, ເຊິ່ງເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດປະຕິບັດລະຫັດທີ່ຕົນເອງມັກໃນລະບົບທີ່ໄດ້ຮັບຜົນກະທົບໄດ້ງ່າຍໆໂດຍການຫຼອກລວງຜູ້ໃຊ້ໃຫ້ເປີດໄຟລ໌ທີ່ສ້າງຂຶ້ນສະເພາະ. ຄວາມເຂົ້າໃຈວ່າຊ່ອງໂຫວ່ນີ້ເຮັດວຽກແນວໃດ — ແລະວິທີປົກປ້ອງໂຄງສ້າງພື້ນຖານທຸລະກິດຂອງທ່ານ — ເປັນສິ່ງຈໍາເປັນສໍາລັບທຸກອົງກອນທີ່ດໍາເນີນການຢູ່ໃນສະພາບໄພຂົ່ມຂູ່ຂອງມື້ນີ້.

ມີອັນໃດແນ່ວ່າ Windows Notepad Remote Code Execution Vulnerability ແມ່ນຫຍັງ?

Windows Notepad, ພິຈາລະນາມາດົນນານແລ້ວວ່າຕົວແກ້ໄຂຂໍ້ຄວາມບໍ່ເປັນອັນຕະລາຍ, ເປົ່າປ່ຽວດຽວດາຍທີ່ມາພ້ອມກັບທຸກລຸ້ນຂອງ Microsoft Windows, ໄດ້ຖືກຖືໃນປະຫວັດສາດວ່າງ່າຍດາຍເກີນໄປທີ່ຈະມີຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພທີ່ຮ້າຍແຮງ. ການສົມມຸດຕິຖານນັ້ນໄດ້ພິສູດວ່າບໍ່ຖືກຕ້ອງອັນຕະລາຍ. ຊ່ອງໂຫວ່ຂອງ Windows Notepad App Remote Code Execution ນຳໃຊ້ຈຸດອ່ອນໃນວິທີທີ່ Notepad ວິເຄາະບາງຮູບແບບໄຟລ໌ ແລະຈັດການການຈັດສັນໜ່ວຍຄວາມຈຳໃນລະຫວ່າງການສະແດງເນື້ອຫາຂໍ້ຄວາມ.

ໃນຫຼັກຂອງມັນ, ຊ່ອງໂຫວ່ປະເພດນີ້ມັກຈະກ່ຽວຂ້ອງກັບ ຄວາມບົກຜ່ອງຂອງບັຟເຟີລົ້ນ ຫຼື ຄວາມບົກພ່ອງຂອງຄວາມຈຳເສຍຫາຍ ທີ່ເກີດຂື້ນເມື່ອ Notepad ປະມວນຜົນໄຟລ໌ທີ່ມີໂຄງສ້າງທີ່ເປັນອັນຕະລາຍ. ເມື່ອຜູ້ໃຊ້ເປີດເອກະສານທີ່ສ້າງຂຶ້ນ — ມັກຈະປອມຕົວເປັນ .txt ຫຼື log file ທີ່ບໍ່ເປັນອັນຕະລາຍ — shellcode ຂອງຜູ້ໂຈມຕີຈະດໍາເນີນການໃນບໍລິບົດຂອງເຊດຊັນຂອງຜູ້ໃຊ້ປັດຈຸບັນ. ເນື່ອງຈາກ Notepad ເຮັດວຽກດ້ວຍການອະນຸຍາດຂອງຜູ້ໃຊ້ທີ່ເຂົ້າສູ່ລະບົບ, ຜູ້ໂຈມຕີອາດຈະສາມາດຄວບຄຸມສິດການເຂົ້າເຖິງຂອງບັນຊີນັ້ນໄດ້ຢ່າງເຕັມທີ່, ລວມທັງການເຂົ້າເຖິງການອ່ານ/ຂຽນຕໍ່ກັບໄຟລ໌ທີ່ລະອຽດອ່ອນ ແລະຊັບພະຍາກອນເຄືອຂ່າຍ.

Microsoft ໄດ້ແກ້ໄຂຂໍ້ແນະນຳດ້ານຄວາມປອດໄພທີ່ກ່ຽວຂ້ອງກັບ Notepad ຫຼາຍໆຄັ້ງໃນຊຸມປີທີ່ຜ່ານມາຜ່ານຮອບ Patch Tuesday, ໂດຍມີຊ່ອງໂຫວ່ຢູ່ໃນລາຍການ CVEs ທີ່ສົ່ງຜົນກະທົບຕໍ່ Windows 10, Windows 11, ແລະ Windows Server. ກົນໄກແມ່ນສອດຄ່ອງ: ຄວາມລົ້ມເຫຼວຂອງ logic parsing ສ້າງເງື່ອນໄຂການຂູດຮີດທີ່ຂ້າມຜ່ານການປົກປ້ອງຫນ່ວຍຄວາມຈໍາມາດຕະຖານ.

Vector ການໂຈມຕີເຮັດວຽກແນວໃດໃນສະຖານະການໂລກຈິງ?

ການ​ເຂົ້າ​ໃຈ​ຕ່ອງ​ໂສ້​ການ​ໂຈມ​ຕີ​ຊ່ວຍ​ໃຫ້​ອົງ​ກອນ​ສ້າງ​ການ​ປ້ອງ​ກັນ​ປະ​ສິດ​ທິ​ຜົນ​ຫຼາຍ​ຂຶ້ນ. ສະຖານະການຂຸດຄົ້ນທົ່ວໄປປະຕິບັດຕາມລໍາດັບທີ່ຄາດເດົາໄດ້:

  • ການຈັດສົ່ງ: ຜູ້ໂຈມຕີສ້າງໄຟລ໌ທີ່ເປັນອັນຕະລາຍ ແລະແຈກຢາຍມັນຜ່ານອີເມລ໌ phishing, ລິ້ງດາວໂຫຼດທີ່ເປັນອັນຕະລາຍ, ໄດຣຟ໌ເຄືອຂ່າຍທີ່ໃຊ້ຮ່ວມກັນ ຫຼື ການບໍລິການເກັບຂໍ້ມູນຄລາວທີ່ຖືກເຄາະຮ້າຍ.
  • Execution trigger: ຜູ້ເຄາະຮ້າຍຄລິກສອງຄັ້ງທີ່ໄຟລ໌, ເຊິ່ງເປີດຢູ່ໃນ Notepad ໂດຍຄ່າເລີ່ມຕົ້ນເນື່ອງຈາກການຕັ້ງຄ່າການເຊື່ອມໂຍງໄຟລ໌ Windows ສໍາລັບ .txt, .log, ແລະສ່ວນຂະຫຍາຍທີ່ກ່ຽວຂ້ອງ.
  • ການຂູດຮີດໜ່ວຍຄວາມຈຳ: ເຄື່ອງຈັກວິເຄາະຂອງ Notepad ພົບກັບຂໍ້ມູນທີ່ບໍ່ຖືກຕ້ອງ, ເຊິ່ງກໍ່ໃຫ້ເກີດການທັບຊ້ອນຂອງ heap ຫຼື stack ທີ່ຂຽນທັບຕົວຊີ້ຄວາມຈຳສຳຄັນດ້ວຍຄ່າທີ່ຄວບຄຸມໂດຍຜູ້ໂຈມຕີ.
  • ການດຳເນີນການ Shellcode: ການໄຫຼຂອງການຄວບຄຸມຖືກປ່ຽນເສັ້ນທາງໄປຫາ payload ຝັງໄວ້, ເຊິ່ງອາດຈະດາວໂຫຼດມາລແວເພີ່ມເຕີມ, ສ້າງຄວາມຄົງຄ້າງ, ສະກັດຂໍ້ມູນອອກ ຫຼື ເຄື່ອນຍ້າຍໄປທົ່ວເຄືອຂ່າຍ.
  • ການເພີ່ມສິດທິພິເສດ (ທາງເລືອກ): ຖ້າລວມກັບການຂູດຮີດສິດທິພິເສດທ້ອງຖິ່ນຂັ້ນສອງ, ຜູ້ໂຈມຕີສາມາດຍົກລະດັບຈາກເຊດຊັນຜູ້ໃຊ້ມາດຕະຖານໄປສູ່ການເຂົ້າເຖິງລະດັບລະບົບ.

ສິ່ງ​ທີ່​ເຮັດ​ໃຫ້​ອັນ​ນີ້​ເປັນ​ອັນ​ຕະ​ລາຍ​ໂດຍ​ສະ​ເພາະ​ແມ່ນ​ຄວາມ​ໄວ້​ວາງ​ໃຈ​ທີ່​ຜູ້​ໃຊ້​ບໍ່​ໄດ້​ວາງ​ໄວ້​ໃນ Notepad. ບໍ່ຄືກັບໄຟລ໌ທີ່ສາມາດປະຕິບັດໄດ້, ເອກະສານຂໍ້ຄວາມທຳມະດາແມ່ນບໍ່ຄ່ອຍຖືກກວດກາໂດຍພະນັກງານທີ່ມີສະຕິຄວາມປອດໄພ, ເຮັດໃຫ້ການຈັດສົ່ງໄຟລ໌ທີ່ຖືກອອກແບບທາງດ້ານສັງຄົມມີປະສິດທິພາບສູງ.

Key Insight: ຊ່ອງໂຫວ່ທີ່ອັນຕະລາຍທີ່ສຸດແມ່ນບໍ່ພົບສະເໝີໄປໃນແອັບພລິເຄຊັນທີ່ສັບສົນ ແລະປະເຊີນກັບອິນເຕີເນັດ — ພວກມັນມັກຈະຢູ່ໃນເຄື່ອງມືທີ່ເຊື່ອຖືໄດ້, ປະຈໍາວັນທີ່ອົງການຈັດຕັ້ງບໍ່ເຄີຍພິຈາລະນາເປັນໄພຂົ່ມຂູ່. Windows Notepad ເປັນ​ຕົວ​ຢ່າງ​ໃນ​ປຶ້ມ​ແບບ​ຮຽນ​ຂອງ​ການ​ສົມ​ມຸດ​ຖານ​ກ່ຽວ​ກັບ​ຊອບ​ແວ "ທີ່​ປອດ​ໄພ" ສ້າງ​ໂອ​ກາດ​ການ​ໂຈມ​ຕີ​ທີ່​ທັນ​ສະ​ໄຫມ.

ຄວາມສ່ຽງໃນການປຽບທຽບລະຫວ່າງສະພາບແວດລ້ອມ Windows ທີ່ແຕກຕ່າງກັນແມ່ນຫຍັງ?

ຄວາມ​ຮຸນ​ແຮງ​ຂອງ​ຊ່ອງ​ໂຫວ່​ນີ້​ແຕກ​ຕ່າງ​ກັນ​ຂຶ້ນ​ກັບ​ສະ​ພາບ​ແວດ​ລ້ອມ Windows, ການ​ຕັ້ງ​ຄ່າ​ສິດ​ທິ​ຂອງ​ຜູ້​ໃຊ້ ແລະ​ທ່າ​ທາງ​ການ​ຄຸ້ມ​ຄອງ​ການ​ແກ້​ໄຂ. ສະພາບແວດລ້ອມວິສາຫະກິດທີ່ໃຊ້ Windows 11 ດ້ວຍການອັບເດດສະສົມຫຼ້າສຸດ ແລະ Microsoft Defender ທີ່ຖືກຕັ້ງຄ່າໃນໂໝດບລັອກຈະປະເຊີນກັບການເປີດເຜີຍຂໍ້ມູນຫຼຸດລົງຢ່າງຫຼວງຫຼາຍເມື່ອທຽບໃສ່ກັບອົງກອນທີ່ໃຊ້ Windows 10 ຫຼື Windows Server ທີ່ເກົ່າກວ່າ, ບໍ່ໄດ້ປັບປຸງແກ້ໄຂ.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

ໃນ Windows 11, Microsoft ໄດ້ສ້າງ Notepad ຄືນໃໝ່ດ້ວຍການຫຸ້ມຫໍ່ແອັບພລິເຄຊັນທີ່ທັນສະໄໝ, ແລ່ນມັນເປັນແອັບພລິເຄຊັນ sandboxed Microsoft Store ດ້ວຍການແຍກ AppContainer ໃນບາງການຕັ້ງຄ່າ. ການປ່ຽນແປງທາງສະຖາປັດຕະຍະກໍານີ້ສະຫນອງການຫຼຸດຜ່ອນຄວາມມີຄວາມຫມາຍ - ເຖິງແມ່ນວ່າ RCE ຈະບັນລຸໄດ້, ຕີນຂອງຜູ້ໂຈມຕີຖືກຈໍາກັດໂດຍຂອບເຂດ AppContainer. ແນວໃດກໍ່ຕາມ, sandboxing ນີ້ບໍ່ໄດ້ຖືກນໍາໃຊ້ທົ່ວໄປໃນທົ່ວທຸກການຕັ້ງຄ່າ Windows 11, ແລະສະພາບແວດລ້ອມ Windows 10 ບໍ່ໄດ້ຮັບການປົກປ້ອງດັ່ງກ່າວໂດຍຄ່າເລີ່ມຕົ້ນ.

ອົງການຈັດຕັ້ງທີ່ປິດການອັບເດດ Windows ອັດຕະໂນມັດ — ການຕັ້ງຄ່າທົ່ວໄປທີ່ໜ້າປະຫລາດໃຈໃນສະພາບແວດລ້ອມທີ່ໃຊ້ຊອບແວເກົ່າ — ຍັງຄົງເປີດເຜີຍຢູ່ດົນຫຼັງຈາກ Microsoft ປ່ອຍ patches. ຄວາມສ່ຽງເພີ່ມຂຶ້ນໃນສະພາບແວດລ້ອມທີ່ຜູ້ໃຊ້ເຮັດວຽກເປັນປົກກະຕິໂດຍມີສິດທິພິເສດຂອງຜູ້ເບິ່ງແຍງລະບົບທ້ອງຖິ່ນ, ການຕັ້ງຄ່າທີ່ລະເມີດຫຼັກການສິດທິພິເສດໜ້ອຍທີ່ສຸດ ແຕ່ຍັງຄົງມີຢູ່ຢ່າງກວ້າງຂວາງໃນທຸລະກິດຂະໜາດນ້ອຍ ແລະຂະໜາດກາງ.

ມີຂັ້ນຕອນອັນໃດໃນທັນທີທີ່ທຸລະກິດຄວນເຮັດເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງນີ້?

ການຫຼຸດຜ່ອນປະສິດທິພາບຮຽກຮ້ອງໃຫ້ມີວິທີການເປັນຊັ້ນໆທີ່ແກ້ໄຂທັງຊ່ອງໂຫວ່ໃນທັນທີ ແລະຊ່ອງຫວ່າງດ້ານຄວາມປອດໄພພື້ນຖານທີ່ເຮັດໃຫ້ການຂູດຮີດເປັນໄປໄດ້:

  1. ນຳໃຊ້ patches ທັນທີ: ໃຫ້ແນ່ໃຈວ່າລະບົບ Windows ທັງໝົດມີການຕິດຕັ້ງການອັບເດດຄວາມປອດໄພສະສົມຫຼ້າສຸດ. ຈັດລໍາດັບຄວາມສໍາຄັນຂອງຈຸດສິ້ນສຸດທີ່ໃຊ້ໂດຍພະນັກງານຈັດການການສື່ສານ ແລະໄຟລ໌ພາຍນອກ.
  2. ກວດ​ສອບ​ການ​ຕັ້ງ​ຄ່າ​ການ​ເຊື່ອມ​ໂຍງ​ໄຟ​ລ໌: ກວດ​ສອບ ແລະ​ຈຳ​ກັດ​ວ່າ​ແອັບ​ພ​ລິ​ເຄ​ຊັນ​ໃດ​ຖືກ​ຕັ້ງ​ເປັນ​ຕົວ​ຈັດ​ການ​ເລີ່ມ​ຕົ້ນ​ສຳ​ລັບ​ໄຟ .txt ແລະ .log ໃນ​ທົ່ວ​ວິ​ສາ​ຫະ​ກິດ, ໂດຍ​ສະ​ເພາະ​ແມ່ນ​ຢູ່​ໃນ​ຈຸດ​ສຸດ​ທ້າຍ​ທີ່​ມີ​ມູນ​ຄ່າ​ສູງ.
  3. ບັງຄັບໃຊ້ສິດທິຢ່າງໜ້ອຍ: ເອົາສິດຜູ້ເບິ່ງແຍງລະບົບທ້ອງຖິ່ນອອກຈາກບັນຊີຜູ້ໃຊ້ມາດຕະຖານ. ເຖິງແມ່ນວ່າ RCE ຈະບັນລຸໄດ້, ສິດທິຂອງຜູ້ໃຊ້ທີ່ຈໍາກັດຫຼຸດລົງຢ່າງຫຼວງຫຼາຍຜົນກະທົບຂອງການໂຈມຕີ.
  4. ນຳໃຊ້ການກວດຫາຈຸດສິ້ນສຸດຂັ້ນສູງ: ກຳນົດຄ່າການແກ້ໄຂການກວດຫາຈຸດສິ້ນສຸດ ແລະ ການຕອບສະໜອງ (EDR) ເພື່ອຕິດຕາມພຶດຕິກຳຂະບວນການຂອງ Notepad, ລາຍງານການສ້າງຂະບວນການເດັກທີ່ຜິດປົກກະຕິ ຫຼື ການເຊື່ອມຕໍ່ເຄືອຂ່າຍ.
  5. ການ​ຝຶກ​ອົບ​ຮົມ​ຄວາມ​ຮັບ​ຮູ້​ຂອງ​ຜູ້​ໃຊ້: ໃຫ້​ການ​ສຶກ​ສາ​ພະ​ນັກ​ງານ​ວ່າ​ເຖິງ​ແມ່ນ​ວ່າ​ໄຟລ​໌​ຂໍ້​ຄວາມ​ທໍາ​ມະ​ດາ​ສາ​ມາດ​ເປັນ​ອາ​ວຸດ​, ເສີມ​ຂະ​ຫຍາຍ​ຄວາມ​ເຊື່ອ​ຫມັ້ນ​ຕໍ່​ໄຟລ​໌​ທີ່​ບໍ່​ໄດ້​ຮັບ​ການ​ຮ້ອງ​ຂໍ​ໂດຍ​ບໍ່​ວ່າ​ຈະ​ເປັນ​ການ​ຂະ​ຫຍາຍ​.

ແພລດຟອມທຸລະກິດທັນສະໄໝຊ່ວຍຫຼຸດຜ່ອນການບຸກໂຈມຕີທັງໝົດຂອງເຈົ້າໄດ້ແນວໃດ?

ຊ່ອງ​ໂຫວ່​ເຊັ່ນ Windows Notepad RCE ເນັ້ນ​ເຖິງ​ຄວາມ​ຈິງ​ທີ່​ເລິກ​ຊຶ້ງ​ກວ່າ: ເຄື່ອງມື​ທີ່​ແຕກ​ສະ​ລະ, ເປັນ​ມໍລະດົກ​ສ້າງ​ຄວາມ​ສ່ຽງ​ດ້ານ​ຄວາມ​ປອດ​ໄພ​ທີ່​ແຕກ​ແຍກ. ທຸກໆແອັບພລິເຄຊັນ desktop ເພີ່ມເຕີມທີ່ເຮັດວຽກຢູ່ໃນສະຖານີວຽກຂອງພະນັກງານແມ່ນເປັນ vector ທີ່ມີທ່າແຮງ. ອົງການຈັດຕັ້ງທີ່ລວມເອົາການດຳເນີນທຸລະກິດເຂົ້າກັບເວທີຄລາວທີ່ທັນສະໄໝ, ຫຼຸດຜ່ອນການເພິ່ງພາອາໄສແອັບພລິເຄຊັນ Windows ທີ່ຕິດຕັ້ງຢູ່ໃນເຄື່ອງ — ແລະ ຫຍໍ້ໜ້າການໂຈມຕີຂອງເຂົາເຈົ້າລົງໃນຂະບວນການຢ່າງມີຄວາມໝາຍ.

ແພລດຟອມເຊັ່ນ Mewayz, ລະບົບປະຕິບັດການທາງທຸລະກິດ 207-module ທີ່ສົມບູນແບບທີ່ໄດ້ຮັບຄວາມໄວ້ວາງໃຈຈາກຜູ້ໃຊ້ຫຼາຍກວ່າ 138,000 ຄົນ, ເຮັດໃຫ້ທີມງານສາມາດຈັດການ CRM, ຂັ້ນຕອນການເຮັດວຽກຂອງໂຄງການ, ການດໍາເນີນງານ e-commerce, ການສື່ສານຂອງລູກຂ່າຍ, ເນື້ອໃນທີ່ປອດໄພທັງໝົດ, ທໍ່ສົ່ງຂໍ້ມູນທັງໝົດ. ເມື່ອໜ້າທີ່ຫຼັກຂອງທຸລະກິດອາໄສຢູ່ໃນໂຄງລ່າງຄລາວທີ່ແຂງກະດ້າງ ແທນທີ່ຈະເປັນແອັບພລິເຄຊັນ Windows ທີ່ຕິດຕັ້ງຢູ່ໃນທ້ອງຖິ່ນ, ຄວາມສ່ຽງທີ່ເກີດຈາກຊ່ອງໂຫວ່ເຊັ່ນ Notepad RCE ຈະຫຼຸດລົງຢ່າງຫຼວງຫຼາຍສໍາລັບການປະຕິບັດງານປະຈໍາວັນ.

ຄຳຖາມທີ່ຖາມເລື້ອຍໆ

Windows Notepad ຍັງມີຄວາມສ່ຽງຖ້າຂ້ອຍເປີດໃຊ້ Windows Defender ບໍ?

Windows Defender ສະຫນອງການປົກປ້ອງທີ່ມີຄວາມຫມາຍຕໍ່ກັບລາຍເຊັນການຂູດຮີດທີ່ຮູ້ຈັກ, ແຕ່ມັນບໍ່ແມ່ນການທົດແທນສໍາລັບການ patching. ຖ້າຊ່ອງໂຫວ່ແມ່ນສູນມື້ ຫຼືໃຊ້ shellcode obfuscated ຍັງບໍ່ທັນກວດພົບໂດຍລາຍເຊັນຂອງ Defender, ການປົກປ້ອງ endpoint ດຽວອາດຈະບໍ່ຂັດຂວາງການຂູດຮີດ. ໃຫ້ຄວາມສຳຄັນສະເໝີກັບການນຳໃຊ້ຊຸດປ້ອງກັນຄວາມປອດໄພຂອງ Microsoft ເປັນການຫຼຸດຜ່ອນຂັ້ນຕົ້ນ, ໂດຍມີ Defender ເຮັດໜ້າທີ່ເປັນຊັ້ນປ້ອງກັນເສີມ.

ຊ່ອງ​ໂຫວ່​ນີ້​ມີ​ຜົນ​ກະທົບ​ຕໍ່​ທຸກ​ລຸ້ນຂອງ Windows ບໍ?

ການເປີດເຜີຍສະເພາະແມ່ນແຕກຕ່າງກັນໄປຕາມລຸ້ນ Windows ແລະລະດັບ patch. ສະພາບແວດລ້ອມ Windows 10 ແລະ Windows Server ທີ່ບໍ່ມີການປັບປຸງສະສົມທີ່ຜ່ານມາມີຄວາມສ່ຽງສູງ. Windows 11 ກັບ Notepad ທີ່ໂດດດ່ຽວ AppContainer ມີການຫຼຸດຜ່ອນສະຖາປັດຕະຍະກໍາບາງຢ່າງ, ເຖິງແມ່ນວ່າສິ່ງເຫຼົ່ານີ້ບໍ່ໄດ້ນໍາໃຊ້ທົ່ວໄປ. ການຕິດຕັ້ງຫຼັກຂອງເຊີບເວີທີ່ບໍ່ລວມເອົາ Notepad ໃນການຕັ້ງຄ່າເລີ່ມຕົ້ນຂອງພວກມັນໄດ້ຫຼຸດລົງການເປີດເຜີຍ. ກວດເບິ່ງຄູ່ມືການອັບເດດຄວາມປອດໄພຂອງ Microsoft ສະເໝີສຳລັບການນຳໃຊ້ CVE ສະເພາະລຸ້ນ.

ຂ້ອຍສາມາດບອກໄດ້ແນວໃດວ່າລະບົບຂອງຂ້ອຍໄດ້ຖືກບຸກລຸກຜ່ານຊ່ອງໂຫວ່ນີ້ແລ້ວບໍ?

ຕົວຊີ້ບອກການປະນີປະນອມລວມມີຂະບວນການເດັກທີ່ບໍ່ຄາດຄິດທີ່ເກີດມາຈາກ notepad.exe, ການເຊື່ອມຕໍ່ເຄືອຂ່າຍຂາອອກທີ່ຜິດປົກກະຕິຈາກຂະບວນການຂອງ Notepad, ວຽກງານທີ່ກຳນົດເວລາໃໝ່ ຫຼືປຸ່ມແລ່ນທະບຽນທີ່ສ້າງຂຶ້ນໃນເວລາເປີດໄຟລ໌ທີ່ໜ້າສົງໄສ, ແລະການເຄື່ອນໄຫວບັນຊີຜູ້ໃຊ້ທີ່ຜິດປົກກະຕິຫຼັງຈາກເຫດການເປີດເອກະສານ. ກວດເບິ່ງບັນທຶກເຫດການຂອງ Windows, ໂດຍສະເພາະບັນທຶກຄວາມປອດໄພ ແລະແອັບພລິເຄຊັນ, ແລະການອ້າງອີງຂ້າມກັບ EDR telemetry ຖ້າມີ.

ການ​ຢູ່​ຂ້າງ​ໜ້າ​ຊ່ອງ​ໂຫວ່​ຕ້ອງ​ມີ​ທັງ​ການ​ລະ​ມັດ​ລະ​ວັງ ແລະ​ໂຄງ​ລ່າງ​ການ​ປະ​ຕິ​ບັດ​ງານ​ທີ່​ຖືກ​ຕ້ອງ. Mewayz ໃຫ້ທຸລະກິດຂອງທ່ານເປັນແພລດຟອມທີ່ປອດໄພ, ທັນສະໄໝເພື່ອລວມການດໍາເນີນງານ ແລະ ຫຼຸດຜ່ອນການຂຶ້ນກັບເຄື່ອງມືເດັສທັອບແບບເກົ່າ — ເລີ່ມຕົ້ນພຽງແຕ່ $19/ເດືອນ. ສຳຫຼວດ Mewayz ຢູ່ app.mewayz.com ແລະເບິ່ງວ່າທຸລະກິດທີ່ປອດໄພກວ່າ 10+38, ຜູ້ໃຊ້ 0+38 ເທົ່າໃດ. ມື້ນີ້.

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime