November 21, 2024

Language:

CamSA20-02: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៧ របស់ផលិតផល Microsoft ប្រចាំខែមករា ឆ្នាំ២០២០

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន​ម៉ៃក្រូសូហ្វ​បាន​ធ្វើការ​ចេញផ្សាយ​នូវ​បញ្ជី​ចំនុច​ខ្សោយ​ចំនួន​ ៤៩​ ដែល​មានផល​ប៉ៈ​ពាល់​ទៅដល់​ផលិតផល​របស់​ខ្លួន​ ដែល​ក្នុង​ចំ​នោម​នោះ​មាន​ ៧ ចំនុច​ត្រូវ​បាន​ចាត់ទុកថា​មាន​លក្ខណៈ​ធ្ងន់ធ្ងរ​បំផុត​។ ការ​វាយលុក​ដោយ​ជោគជ័យ​ទៅលើ​ចំនុច​ខ្សោយ​ធ្ងន់ធ្ងរ​ទាំង​ ៧នេះ​ អាច​អនុញ្ញាត​ឲ្យ​មានការ​ដំណើរការ​កូដ​ពី​ចម្ងាយ​ (remote​ code​) ដោយ​ហេ​គឃ័រ​។ ចំនុច​ខ្សោយ​ទាំង​ ៧ នោះ​ មាន​ដូច​តទៅៈ​

  • CVE-2020-0605, CVE-2020-0606: ចំនុចខ្សោយនេះកើតមាននៅក្នុងកម្មវិធី .NET framework នៅពេលដែលកម្មវិធីបរាជ័យក្នុងការត្រួតពិនិត្យ  “source markup” នៃ file មួយ។ ការវាយប្រហារជោគជ័យលើចំនុចខ្សោយនេះ​ អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​នានាពីចម្ងាយ​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​ គ្រប់គ្រងលើប្រព័ន្ធទាំងមូលតែម្តង
  • CVE-2020-0646: ចំនុច​ខ្សោយ​នេះ​កើតមាន​នៅក្នុង​កម្មវិធី​ .NET​ framework​ នៅពេល​ដែល​កម្មវិធី​ធ្វើការ​ផ្ទៀងផ្ទាត់​ការ​បញ្ចូល​មិនបាន​ត្រឹមត្រូវ​ (input​ validation​)។ ការវាយប្រហារ​ជោគជ័យ​លើ​ចំនុច​ខ្សោយ​នេះ​ អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​នានាពីចម្ងាយ​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​ គ្រប់គ្រង​លើ​ប្រព័ន្ធ​ទាំងមូល​តែម្តង​
  • CVE-2020-0603: ចំនុច​ខ្សោយ​នេះ​កើតមាន​នៅក្នុង​កម្មវិធី​ ASP.NET​ នៅពេល​ដែល​កម្មវិធី​បរាជ័យ​ក្នុង​ការគ្រប់គ្រង​ ទៅលើ​ objects​ ក្នុង​អង្គ​ចងចាំ​។ ការវាយប្រហារ​ជោគជ័យ​លើ​ចំនុច​ខ្សោយ​នេះ​ អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​នានា​ពី​ចម្ងាយ​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​ គ្រប់គ្រង​លើ​ប្រព័ន្ធ​ទាំងមូល​តែម្តង​
  • CVE-2020-0609, CVE-2020-0610: ចំនុច​ខ្សោយ​នេះ​កើតមាន​នៅក្នុង​ Windows​ Remote​ Desktop​ Gateway​ (RD​ Gateway​) ដោយ​អ្នក​វាយប្រហារ​ធ្វើការ​ភ្ជាប់​មក​ប្រព័ន្ធ​ជាគោល​ដៅ​ពី​ម្ងា​យតា​មរយៈ​ Remote​ Desktop​ Protocol​ និង​ធ្វើការ​វាយលុក​ដោយ​ផ្ញើ​សំណើ​ពិសេស​ crafted​ requests​។ ការវាយប្រហារ​ជោគជ័យ​លើ​ចំនុច​ខ្សោយ​នេះ​ អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​នានា​ពី​ចម្ងាយ​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​ គ្រប់គ្រង​លើ​ប្រព័ន្ធ​ទាំងមូល​តែម្តង​
  • CVE-2020-0611: ចំនុច​ខ្សោយ​នេះ​កើតមាន​នៅក្នុង​កម្មវិធី​ Remote​ Desktop​ Client​ របស់​ Window​ នៅ​លើ​ពេល​ដែល​អ្នកប្រើ​ប្រាស់​ភ្ជាប់​ទៅកាន់​ម៉ាស៊ីន​មេ​ផ្ទុកមេរោគ​របស់​អ្នក​វាយប្រហារ​។ ការវាយប្រហារ​ជោគជ័យ​លើ​ចំនុច​ខ្សោយ​នេះ​ អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​នានា​ពី​ចម្ងាយ​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​ គ្រប់គ្រង​លើ​ប្រព័ន្ធ​ទាំងមូល​តែម្តង​

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Office and Microsoft Office Services and Web Apps
  • ASP.NET Core
  • .NET Core
  • .NET Framework
  • OneDrive for Android
  • Microsoft Dynamics

៣.ផលវិបាក

ការវាយប្រហារ​ដោយ​ជោគជ័យ​ទៅលើ​ចំនុច​ខ្សោយ​ទាំងនោះ​ អាច​អនុញ្ញាត​ឲ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​ដំណើរការ​នូវ​កូដ​នានា​ពី​ចម្ងាយ​ ហើយ​ធ្វើការ​គ្រប់គ្រង​ទៅលើ​ម៉ាស៊ីន​ទាំងនោះ​ដើម្បី​ធ្វើសកម្មភាព​មិន​អនុញ្ញាត​នានា​ ដោយ​រួមមាន​ការ​តំឡើង​កម្មវិធី​ បង្កើត​នូវ​គណនីអភិបាល​ផ្សេងទៀត​ និង​ការ​បើក​ ផ្លាស់​ប្តូរ​ ឬលប់​ទិន្នន័យ​នានា​។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ

  • https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
  • https://www.us-cert.gov/ncas/alerts/aa20-014a
  • https://www.bleepingcomputer.com/news/microsoft/microsofts-january-2020-patch-tuesday-fixes-49-vulnerabilities/
  • https://blog.talosintelligence.com/2020/01/microsoft-patch-tuesday-jan-2020.html

 

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.