១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វ បានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយ ចំនួន៤៩ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៥ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៥នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖
- CVE-2024-30080: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Message Queuing ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលធ្វើឱ្យមានកំហុសឆ្គងuse-after-free error។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយអាចផ្ញើកញ្ចប់ព័ត៌មាន MSMQ ដែលបង្កើតជាពិសេស និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2024-30082, CVE-2024-30087 and CVE-2024-30091: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Win32k Elevation ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលធ្វើឱ្យមានកំហុសឆ្គង use-after-free error ក្នុងWin32k ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2024-30064, CVE-2024-30068, CVE-2024-30088 and CVE-2024-30099: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows Kernel Elevation ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មានវិទ្យា ឬហេកគ័រ ដែលបង្កឱ្យខូចអង្គចងចាំ និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2024-30085: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows Cloud Files Mini Filter Driver Elevation ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មានវិទ្យា ឬហេកគ័រ ដែលបង្កឱ្យខូចអង្គចងចាំ និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2024-30089: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Streaming Service Elevation ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មានវិទ្យា ឬហេកគ័រ ដែលបង្កឱ្យខូចអង្គចងចាំ និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
- Azure Data Science Virtual Machines
- Azure File Sync
- Azure Monitor
- Azure SDK
- Azure Storage Library
- Dynamics Business Central
- Microsoft Dynamics
- Microsoft Office
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Speech
- Visual Studio
- Windows Cloud Files Mini Filter Driver
- Windows Container Manager Service
- Windows Cryptographic Services
- Windows DHCP Server
- Windows Distributed File System (DFS)
- Windows Event Logging Service
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Link Layer Topology Discovery Protocol
- Windows NT OS Kernel
- Windows Perception Service
- Windows Remote Access Connection Manager
- Windows Routing and Remote Access Service (RRAS)
- Windows Server Service
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows Themes
- Windows Wi-Fi Driver
- Windows Win32 Kernel Subsystem
- Windows Win32K GRFX
- Winlogon
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
- អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/alerts/2024/06/11/microsoft-releases-june-2024-security-updates
- – https://www.jpcert.or.jp/english/at/2024/at240012.html
- – https://www.tenable.com/blog/microsofts-june-2024-patch-tuesday-addresses-49-cves