នេះជាកំហុសដែលពិតជាអាចកើតឡើង ធ្វើឱ្យខូចកេរ្តិ៍ឈ្មោះរបស់នាង។ Google បានបោះពុម្ពផ្សាយកូដកេងប្រវ័ញ្ចខុស កំហុសដែលប៉ះពាល់ដល់អ្នកប្រើប្រាស់រាប់សិបនាក់ នេះបើយោងតាមព័ត៌មានពី BFM. ការបោះពុម្ពលេខកូដនេះពិតជាអនុញ្ញាតឱ្យមានការកេងប្រវ័ញ្ច កំហុសនេះមិនទាន់ត្រូវបានជួសជុលនៅក្នុង Chromium នៅឡើយទេកំណែប្រភពបើកចំហដែល Chrome, Microsoft Edge, Opera, Brave, Vivaldi ឬសូម្បីតែកម្មវិធីរុករកបញ្ញាសិប្បនិម្មិតមួយចំនួនដូចជា Arc ឬ ChatGPT Atlas ត្រូវបានផ្អែកលើ។ Firefox និង Safari មិនប៉ះពាល់ទេ។
ដូច្នេះ វាគឺជាភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលអាចកើតឡើង វាអាចប៉ះពាល់ដល់អ្នកប្រើប្រាស់រាប់លាននាក់. ជាពិសេស កំហុសនៅក្នុងសំណួរគឺជាផលប៉ះពាល់នៃកំហុសនៅក្នុង Fetch API ដែលត្រូវបានរចនាឡើងដើម្បីទាញយកឯកសារនៅក្នុងផ្ទៃខាងក្រោយ។ ប្រសិនបើកំហុសនេះត្រូវបានកេងប្រវ័ញ្ច វាអាចឱ្យអ្នកវាយប្រហារធ្វើដូច្នេះបាន។ ដើម្បីបង្កើតការតភ្ជាប់អចិន្រ្តៃយ៍ជាមួយកម្មវិធីរុករក, និងអនុញ្ញាត តាមដានសកម្មភាពលើអ៊ីនធឺណិតរបស់អ្នកប្រើប្រាស់ឬសូម្បីតែរុករកអនាមិកតាមរយៈប្រូកស៊ី ឬ នៅតែចាប់ផ្តើមការបដិសេធនៃការវាយប្រហារសេវាកម្ម។
កំហុសដែលត្រូវបានគេស្គាល់តាំងពីឆ្នាំ 2022 ហើយមិនត្រូវបានជួសជុល
តាមពិត កំហុសនេះមិនមែនជារឿងថ្មីទេ ផ្ទុយទៅវិញ នាងត្រូវបានគេស្គាល់តាំងពីឆ្នាំ 2022 ។ ឆ្នាំនេះវាត្រូវបានរាយការណ៍ទៅក្រុម Chromium ដោយអ្នកស្រាវជ្រាវឯករាជ្យ Lyra Rebane ។ អ្នកអភិវឌ្ឍន៍គម្រោងមួយចំនួន ថ្នាក់ធ្ងន់ធ្ងរ។ នៅតែ ចាប់តាំងពីពេលនោះមក សែសិបខែក្រោយមក មិនមានការកែតម្រូវទៀតទេ។
ដើម្បីទាញយកកំហុសនេះ អ្វីទាំងអស់ដែលវាត្រូវការគឺដើម្បីឱ្យអ្នកប្រើប្រាស់នៅលើគេហទំព័រព្យាបាទដែលមានស្គ្រីប JavaScript ដែលត្រូវបានរារាំង។ នៅពេលដែលបានធ្វើឱ្យសកម្ម ភាពងាយរងគ្រោះដើរតួជា backdoor ដែលអនុញ្ញាតឱ្យមានការគ្រប់គ្រងដោយសម្ងាត់នៃកម្មវិធីរុករក។ នៅលើមាត្រដ្ឋានធំជាងនេះ វាអាចបង្កើតបណ្តាញម៉ាស៊ីនដែលលួចចូលជាមួយឧបករណ៍រាប់ពាន់។ ប្រព័ន្ធផ្សព្វផ្សាយឯកទេស Ars Technica ក៏ចង្អុលបង្ហាញរឿងនេះផងដែរ។ លទ្ធភាពនៃការវាយប្រហារតាមអ៊ីនធឺណិតតាមរយៈភាពងាយរងគ្រោះនេះគឺពិបាករកណាស់។ ពួកវាអាចលេចឡើងជាសញ្ញាពិបាកសម្គាល់ ដូចជាបង្អួចទាញយកមិនធម្មតា។






