November 18, 2024

Language:

CamSA20-73: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៧ របស់ផលិតផល Microsoft ប្រចាំខែវិច្ឆិកា ឆ្នាំ២០២០

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១១២ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផល របស់ខ្លួន ក្នុងចំនោមនោះមាន ១៧ ចំណុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ការវាយលុកដោយជោគជ័យ ទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១៧ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចម្ងាយ (remote code) ដោយ ហេគឃ័រ។ ចំនុចខ្សោយទាំង ១៧ នោះ មានដូចតទៅៈ

  • CVE-2020-16988: ចំនុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី Azure Sphere Elevation ដែលអាចអនុញ្ញាត អោយអ្នកវាយប្រហារ ឬក៏ហេគឃ័រក្នុងតំបន់ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបាន ដោយសារតែកង្វះខាត មិនបានធ្វើការត្រួតពិនិត្យសុពលភាពអោយបានត្រឹមត្រូវនៅពេលបញ្ចូល អ្នកវាយប្រហារអាចផ្ញើរសំណើរពិសេស និង អាចប្រតិបត្តិកូដបំពានតាមចិត្តនៅក្នុងប្រព័ន្ធគោលដៅ
  • CVE-2020-17042: ចំនុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី Windows Print Spooler ដែលអាចអនុញ្ញាត អោយអ្នកវាយប្រហារ ឬក៏ហេគឃ័រក្នុងតំបន់ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបាន ដោយសារតែកង្វះខាត មិនបានធ្វើការត្រួតពិនិត្យសុពលភាពអោយបានត្រឹមត្រូវនៅពេលបញ្ចូលព័ត៌មានក្នុង Windows Print Spooler អ្នកវាយប្រហារពីចម្ងាយ ឬហេគឃ័រអាចផ្ញើសំណើរដែលមានជំនាញពិសេសហើយប្រតិបត្តិកូដបំពានតាមចិត្តនៅក្នុង ប្រព័ន្ធគោលដៅ
  • CVE-2020-17048: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល ChakraCore scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យមានការវាយលុកទៅលើអង្គចងចាំដែលអាចដំណើរការកូដ នានាក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2020-17052:: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល scripting engine ធ្វើការជាមួយនឹង objects ក្នុង អង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យមានការវាយលុកទៅលើអង្គចងចាំដែលអាចដំណើរការកូដនានា ក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2020-17051: ចំនុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី Windows Network File System ដែលអាចអនុញ្ញាត អោយអ្នកវាយប្រហារពីចម្ងាយ ឬក៏ហេគឃ័រធ្វើការ denial of service (DoS) ដែលអាចអោយប្រព័ន្ធ នោះគាំង ចំនុចខ្សោយនេះកើតមានឡើងដោយសារតែមិនបានត្រួតពិនិត្យសុពលភាពនៃការបញ្ចូលរបស់អ្នកប្រើ ប្រាស់នៅក្នុង Windows Network File System អ្នកវាយប្រហារពីចម្ងាយអាចបញ្ចូននិងបញ្ចូលនៅកញ្ចុបពិសេស ទៅនិងកម្មវីធីនេះហើយធ្វើការអនុវត្ត denial of service (DoS)
  • CVE-2020-17053: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Internet Explorer ធ្វើការអាក់សេសដោយមិន ត្រឹមត្រូវទៅលើ objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចបណ្តាលឲ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយ អ្នកវាយប្រហារអាចធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
  •  CVE-2020-17058:  ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft browsers ការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យមានការវាយលុកទៅលើអង្គចងចាំដែលអាចដំណើរការកូដ នានាក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2020-17078, CVE-2020-17079, CVE-2020-17082: ចំនុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី Raw Image Extension ដែលអាចអនុញ្ញាតអោយអ្នកវាយប្រហារ ឬក៏ហេគឃ័រអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោល ដៅបាន ដោយសារតែកង្វះខាត មិនបានធ្វើការត្រួតពិនិត្យសុពលភាពអោយបានត្រឹមត្រូវនៅពេលបញ្ចូលព័ត៌មានក្នុង Raw Image Extension អ្នកវាយប្រហារ ឬក៏ហេគឃ័រអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបានដោយ ជោគជ័យ
  • CVE-2020-17101: ចំនុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី HEIF Image Extensions ដែលអាចអនុញ្ញាត អោយអ្នកវាយប្រហារ ឬក៏ហេគឃ័រអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបាន ដោយសារតែកង្វះខាត មិនបានធ្វើការត្រួតពិនិត្យសុពលភាពអោយបានត្រឹមត្រូវនៅពេលបញ្ចូលព័ត៌មានក្នុង HEIF Image Extensions អ្នកវាយប្រហារ ឬក៏ហេគឃ័រអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបានដោយជោគជ័យ
  • CVE-2020-17105: ចំនុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី AV1 Video Extension ដែលអាចអនុញ្ញាត អោយអ្នកវាយប្រហារ ឬក៏ហេគឃ័រអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបាន ដោយសារតែកង្វះខាតមិនបាន ធ្វើការត្រួតពិនិត្យសុពលភាពអោយបានត្រឹមត្រូវនៅពេលបញ្ចូលព័ត៌មានក្នុង HEIF Image Extensions អ្នកវាយប្រហារ ឬក៏ហេគឃ័រអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបានដោយជោគជ័យ
  • CVE-2020-17106, CVE-2020-17107, CVE-2020-17108, CVE-2020-17109, CVE-2020-17110: ចំនុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី HEVC Video Extensions ដែលអាចអនុញ្ញាត អោយអ្នកវាយប្រហារ ឬក៏ហេគឃ័រអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបាន ដោយសារតែកង្វះខាតមិនបានធ្វើការត្រួតពិនិត្យ សុពលភាពអោយបានត្រឹមត្រូវនៅពេលបញ្ចូលព័ត៌មានក្នុង HEVC Video Extensions អ្នកវាយប្រហារ ឬក៏ហេគឃ័រអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបានដោយជោគជ័យ

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់

  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Internet Explorer
  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based)
  • ChakraCore
  • Microsoft Exchange Server
  • Microsoft Dynamics
  • Microsoft Windows Codecs Library
  • Azure Sphere
  • Windows Defender
  • Microsoft Teams
  • Azure SDK
  • Azure DevOps
  • Visual Studio

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដ នានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានាដោយរួមមាន ការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ

  • https://www.jpcert.or.jp/english/at/2020/at200042.html
  • https://www.bleepingcomputer.com/news/security/microsoft-november-2020-patch-tuesday-fixes-112-vulnerabilities/
  • https://krebsonsecurity.com/2020/11/patch-tuesday-november-2020-edition/
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.