១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១២៣ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផល របស់ខ្លួន ក្នុងចំនោមនោះមាន ១៨ ចំណុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ការវាយលុកដោយជោគជ័យ ទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១៨ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចម្ងាយ (remote code) ដោយ ហេគឃ័រ។ ចំនុចខ្សោយទាំង ១៨ នោះ មានដូចតទៅៈ
- CVE-2020-1025 : ចំនុចខ្សោយនេះកើតមាននៅពេលដែលកម្មវិធី Microsoft SharePoint Server និង Skype សម្រាប់ម៉ាស៊ីនមេមុខជំនួញដែលធ្វើការផ្ទៀងផ្ទាត់មិនបានត្រឹមត្រូវ អ្នកវាយប្រហារអាចធ្វើកម្មភាពទៅលើចំនុចដែល ងាយរងគ្រោះដោយជោគជ័យដោយធ្វើការរំលងការផ្ទៀងផ្ទាត់សុវត្ថិភាពផ្សេងៗ របស់ប្រព័ន្ធ។
- CVE-2020-1032, CVE-2020-1036, CVE-2020-1040, CVE-2020-1041, CVE-2020-1042, CVE-2020-1043: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Hyper-V RemoteFX vGPU នៅលើ host server បរាជ័យក្នុងការផ្ទៀងផ្ទាត់ទៅលើការបញ្ចូលព័ត៌មាន (input) នៅលើ guest operating system ពីអ្នកប្រើប្រាស់ដែលមានសិទ្ធិ។ ដើម្បីវាយលុកទៅលើចំនុចខ្សោយនេះ អ្នកវាយប្រហារអាចដំណើរការនូវកូន កម្មវិធីណាមួយនៅលើ guest operating system ដែលអាចបណ្តាលឲ្យ Hyper-V host operating system ដំណើរការ នូវកូដ។
- CVE-2020-1147 : ចំនុចខ្សោយនេះកើតមាននៅពេលដែល .NET Framework Microsoft SharePoint, និង Visual Studio សូហ្វវែរបរាជ័យក្នុងការពិនិត្យរកប្រភពដើមនៃការបញ្ចូលឯកសារ XML អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារ ប្រើចំនុចខ្សោយមួយនេះដោយជោគជ័យតាមរយៈដំណើរការកូដបំពាន XML ។
- CVE-2020-1349: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft Outlook ធ្វើការគ្រប់គ្រង Objects មិនត្រឹម ត្រូវនៅក្នុងអង្គចងចាំបណ្ដាលឱ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចដំណើរការកូដនានាបាន។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម។
- CVE-2020-1350: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Windows Domain Name System ប៉ារាជ័យក្នុង ការត្រួតពិនិត្យសំណើរអោយបានត្រឹមត្រូវ អ្នកវាយប្រហារអាចប្រើចំណុចខ្សោយនេះដោយជោគជ័យ ដោយ ដំណើរការកូដបំពានតាមរយៈប្រព័ន្ធគណនីមូលដ្ឋាន (Local System Account)។ Windows servers ដែលត្រូវបានតំឡើងជាម៉ាស៊ីនមេ DNS អាចមានហានិភ័យពីចំណុចខ្សោយនេះ។
- CVE-2020-1374: ចំណុចខ្សោយនេះ អាចឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដពីចម្ងាយដែលមាននៅក្នុង Windows Remote Desktop Client នៅពេលដែលអ្នកប្រើប្រាស់បានភ្ជាប់ជាមួយម៉ាស៊ីនមេ មានមេរោគ។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំឡើងកម្មវិធីបាន អាចបើកមើលផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ឬបង្កើតគណនីថ្មីជាមួយសិទ្ធិអ្នកប្រើប្រាស់ពេញលេញ។
- CVE-2020-1403: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល VBScript ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យមានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នក ប្រើប្រាស់។
- CVE-2020-1409: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល DirectWrite ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យមានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នក ប្រើប្រាស់។
- CVE-2020-1410: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Windows Address Book (WAB) ដំណើរការឯកសារ vcard មិនត្រឹមត្រូវ។ អ្នកវាយប្រហារអាចផ្ញើរកូដមេរោគដែលភ្ជាប់ជាមួយ vcard នៅពេលដែលជនរងគ្រោះបើកកម្មវិធី Windows Address Book (WAB) អ្នកវាយប្រហារអាចចូលប្រព័ន្ធជបនរងគ្រោះដោយជោគជ័យ។
- CVE-2020-1421: ចំនុចខ្សោយនេះ អាចអោយអ្នកវាយប្រហារប្រតិបត្តិកូដពីចម្ងាយដែលមាននៅក្នុង Microsoft Windows ដែលអាចអនុញ្ញាតឱ្យប្រតិបត្តិកូដពីចម្ងាយប្រសិនបើឯកសារ .LNK ត្រូវបានបើកដំណើរការ។ ការវាយលុកដោយជោគជ័យទៅលើចំនុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារតំឡើងកម្មវិធីបាន អាចបើក មើលផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ឬបង្កើតគណនីថ្មីជាមួយសិទ្ធិអ្នកប្រើប្រាស់ពេញលេញ។
- CVE-2020-1435 : ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Graphics Device Interface ចំនុចខ្សោយមួយ នេះអាចអនុញ្ញាតឲ្យ អោយអ្នកវាយប្រហារអនុវត្តកូតដើម្បីធ្វើការវាប្រហារព្រមទាំងអាចធ្វើការ គ្រប់គ្រង នៅក្នុងComputer ដែលមានសិទ្ធ ស្មើរហ្នឹងអ្នកបច្ចេកទេស( administrative user)។
- CVE-2020-1436: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Windows font library ធ្វើការជាមួយគ្រប់គ្រង មិនបានត្រឹមត្រូវទៅលើសំណើពិសេស crafted embedded fonts។ ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យនិង បង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម។
- CVE-2020-1439: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល PerformancePoint Services បរាជ័យក្នុងការពិនិត្យរក ប្រភពដើមនៃការបញ្ចូលឯកសារ XML អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារប្រើចំនុចខ្សោយមួយនេះដោយជោគជ័យ តាមរយៈដំណើរការកូដបំពាន XML ។
២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់
- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge (Chromium-based) in IE Mode
- Microsoft ChakraCore
- Internet Explorer
- Microsoft Office and Microsoft Office Services and Web Apps
- Windows Defender
- Skype for Business
- Visual Studio
- Microsoft OneDrive
- Open Source Software
- .NET Framework
- Azure DevOps
៣.ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនានាពីចម្ងាយ ហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា ដោយរួមមានការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។
៤.អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ
- https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul
- https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2020-patch-tuesday-123-vulnerabilities-18-critical/
- https://www.jpcert.or.jp/english/at/2020/at200029.html