១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៧៧ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផលរបស់ខ្លួន ដែលក្នុងចំនោមនោះមាន ១៦ ចំនុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។
ការវាយលុកដោយជោគជ័យទៅលើចំនុចខ្សោយធ្ងន់ធ្ងរទាំង១៦ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចំងាយ(remote code) ដោយហេគឃ័រ។ ចំនុចខ្សោយទាំង ១៦ នោះ មានដូចតទៅៈ
- CVE-2019-0785: ចនុចខ្សោយនេះកើតមាននៅពេលដែល មានកំហុសឆ្គងនៅលើអង្គចងចាំនៅក្នុងប្រព័ន្ធ DHCP របស់ម៉ាស៊ីនកូន (Client) ពេលដែលអ្នកវាយប្រហារធ្វើសំណើពិសេស crafted DHPC ឆ្លើយតបទៅកាន់ម៉ាស៊ីន Client។ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដមេរោគនៅលើម៉ាស៊ីន Client បាន
- CVE-2019-1063: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Internet Explorer ធ្វើការអាក់សេសដោយមិនត្រឹមត្រូវទៅលើ objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចបណ្តាល ឲ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចធ្វើការ ដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
- CVE-2019-1102:ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Graphics Device Interface (GDI) ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដ នានាក្នុងនាមជាអ្នកប្រើប្រាស់
- CVE-2019-1104: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល កម្មវិធីរុករក (browser) របស់ Microsoft ធ្វើការ អាក់សេសលើ Objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចបណ្តាល ឲ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចធ្វើការ ដំណើរកូដនានាក្នុង នាមជាអ្នកប្រើប្រាស់ដូចជាការ ផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាល ជាដើម
- CVE-2019-1113: ចំនុចខ្សោយនេះកើតមាននៅពេលដែលកម្មវិធី .NET បរាជ័យក្នុងការត្រួតពិនិត្យប្រភពនៃ markup file។ ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
- CVE-2019-1001, CVE-2019-1004, CVE-2019-1056, CVE-2019-1059, CVE-2019-1062, CVE-2019-1092, CVE-2019-1103, CVE-2019-1106, CVE-2019-1107: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Chakra scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជា អ្នកប្រើប្រាស់។
សម្រាប់បញ្ជីលំអិតនៃចំនុចខ្សោយទាំង៧៧ ដែលបញ្ចេញដោយម៉ៃក្រូសូហ្វសូមចូលទៅកាន់:http://www.jpcert.or.jp/english/at/2019/at190029.html
២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់
- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office and Microsoft Office Services and Web Apps
- Azure DevOps
- Open Source Software
- .NET Framework
- Azure
- SQL Server
- NET
- Visual Studio
- Microsoft Exchange Server
៣.ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនានាពី ចម្ងាយ ហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា ដោយរួមមានការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលប់ទិន្នន័យនានា។
៤.អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥.ព័ត៌មានលម្អិតពាក់ព័ន្ធ
https://www.symantec.com/blogs/threat-intelligence/microsoft-patch-tuesday-july-2019
http://www.jpcert.or.jp/english/at/2019/at190029.html
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.