១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៣៦ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផលរបស់ខ្លួន ដែលក្នុងចំនោមនោះមាន ៧ ចំនុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំនុចខ្សោយធ្ងន់ធ្ងរទាំង ៧នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចំងាយ (remote code) ដោយហេគឃ័រ។ ចំនុចខ្សោយទាំង ៧ នោះ មានដូចតទៅៈ
CVE-2019-1471: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Windows Hypervisor (Hyper-V) នៅលើ host server បរាជ័យក្នុងការផ្ទៀងផ្ទាត់ទៅលើការបញ្ចូលព័ត៌មាន (input) នៅលើ guest operating system ពីអ្នកប្រើប្រាស់ដែលមានសិទ្ធិ។ ដើម្បីវាយលុកទៅលើចំនុចខ្សោយនេះ អ្នកវាយប្រហារអាចដំណើរការនូវកូន កម្មវិធីណាមួយនៅលើ guest operating system ដែលអាចបណ្តាលឲ្យ Hyper-V host operating system ដំណើរការនូវកូដនានា។
CVE-2019-1468: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល window font library ធ្វើការគ្រប់គ្រង embedded fonts មិនបានត្រឹមត្រូវ។ អ្នកវាយប្រហារដែលវាយលុកជោគជ័យលើចំនុចខ្សោយនេះអាចគ្រប់គ្រងប្រព័ន្ធទាំងស្រុងតែម្តង។
CVE-2019-1349, CVE-2019-1350, CVE-2019-1352, CVE-2019-1354, CVE-2019-1387: ចំនុចខ្សោយនេះកើតមាននៅលើ Git របស់កម្មវិធី Visual Studio នៅពេលដែលមិនមានការផ្ទៀងផ្ទាត់ការបញ្ចូលឱ្យបានត្រឹមត្រូវ។ ការវាយប្រហារជោគជ័យទៅលើចំណុចខ្សោយ នេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ; និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម។
២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់
- Microsoft Windows
- Internet Explorer
- Microsoft Office and Microsoft Office Services and Web Apps
- SQL Server
- Visual Studio
- Skype for Business
៣.ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនានាពីចម្ងាយ ហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា ដោយរួមមានការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលប់ទិន្នន័យនានា។
៤.អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ
- https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2019-Dec
- https://www.symantec.com/blogs/threat-intelligence/microsoft-patch-tuesday-december-2019
- https://krebsonsecurity.com/2019/12/patch-tuesday-december-2019-edition/
- https://www.jpcert.or.jp/english/at/2019/at190046.html