១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយចំនួន ៩៤ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផលរបស់ខ្លួន ដែលក្នុងចំណោមនោះមាន ២៦ ចំណុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។
ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង២៦ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ(remote code) ដោយហេគឃ័រ។ ចំណុចខ្សោយទាំង ២៦ នោះ មានដូចតទៅៈ
- CVE-2019-0720, CVE-2019-0965: ចំណុចខ្សោយនេះកើតមានពេលដែល Windows Hypervisor (Hyper-V) នៅលើ host server បរាជ័យក្នុងការផ្ទៀងផ្ទាត់ទៅលើការបញ្ចូលព័ត៌មាន (input) នៅលើ guest operating system ពីអ្នកប្រើប្រាស់ដែលមានសិទ្ធិ។ ដើម្បីវាយលុកទៅលើចំណុចខ្សោយនេះ អ្នកវាយប្រហារអាចដំណើរការនូវកូនកម្មវិធីណាមួយនៅលើ guest operating system ដែលអាចបណ្ដាលឱ្យ Hyper-V host operating system ដំណើរការនូវកូដ
- CVE-2019-0736: ចនុចខ្សោយនេះកើតមាននៅពេលដែលមានកំហុសឆ្គងនៅលើអង្គចងចាំនៅក្នុងប្រព័ន្ធ DHCP របស់ម៉ាស៊ីនកូន (Client) ពេលដែលអ្នកវាយប្រហារធ្វើសំណើពិសេស crafted DHPC ឆ្លើយតបទៅកាន់ម៉ាស៊ីន Client។ ការវាយប្រហារជោគជ័យទៅលើចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដមេរោគនៅលើម៉ាស៊ីន Client បាន
- CVE-2019-1213: ចនុចខ្សោយនេះកើតមាននៅពេលដែលមានកំហុសឆ្គងនៅលើអង្គចងចាំនៅក្នុងប្រព័ន្ធ DHCP របស់ម៉ាស៊ីនមេ (Server) ពេលដែលអ្នកវាយប្រហារធ្វើសំណើពិសេស crafted DHPC ឆ្លើយតបទៅកាន់ម៉ាស៊ីនមេ។ ការវាយប្រហារជោគជ័យទៅលើចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដមេរោគនៅលើម៉ាស៊ីនមេ DHCP បាន
- CVE-2019-1131, CVE-2019-1139, CVE-2019-1140, CVE-2019-1141, CVE-2019-1195, CVE-2019-1197, CVE-2019-1196: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Chakra scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ការវាយប្រហារជោគជ័យទៅលើចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
- CVE-2019-1133, CVE-2019-1194: ចំណុចខ្សោយនេះកើតមានឡើងនៅពេលដែលកម្មវិធីរុករក (browser) របស់ Microsoft ធ្វើការអាក់សេសលើ Objects ក្នុងអង្គចងចាំ។ ចំណុចខ្សោយនេះអាចបណ្ដាលឱ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ; និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម
- CVE-2019-1144, CVE-2019-1145, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152: ចំណុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Windows font library ធ្វើការជាមួយគ្រប់គ្រងមិនបានត្រឹមត្រូវទៅលើសំណើពិសេស crafted embedded fonts។ ការវាយប្រហារជោគជ័យទៅលើចំណុចខ្សោយ នេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ; និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម
- CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226: ចំណុចខ្សោយនេះកើតមាននៅក្នុង Remote Desktop Protocol (RDP)ដែលពីមុនត្រូវបានគេហៅថាជា Terminal Services ដោយអ្នកវាយប្រហារធ្វើការភ្ជាប់មកប្រព័ន្ធជាគោលដៅតាមរយៈ RDP ហើយធ្វើការវាយលុកដោយផ្ញើសំណើពិសេស crafted requests។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការគ្រប់គ្រងទាំងស្រុងទៅលើម៉ាស៊ីន រួចធ្វើសកម្មភាពផ្សេងៗជាមួយនឹងសិទ្ធិពេញលេញតែម្ដង
- CVE-2019-1183: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល VBScript engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំណុចខ្សោយនេះអាចបណ្ដាលឱ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម
- CVE-2019-1188: ចំណុចខ្សោយនេះ អាចឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដពីចម្ងាយដែលមាននៅក្នុង Microsoft Windows ដែលអាចអនុញ្ញាតឱ្យប្រតិបត្តិកូដពីចម្ងាយប្រសិនបើឯកសារ .LNK ត្រូវបានបើកដំណើរការ។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំឡើងកម្មវិធីបាន អាចបើកមើលផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ឬបង្កើតគណនីថ្មីជាមួយសិទ្ធិអ្នកប្រើប្រាស់ពេញលេញ
- CVE-2019-1199, CVE-2019-1200: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft Outlook ធ្វើការគ្រប់គ្រង Objects មិនត្រឹមត្រូវនៅក្នុងអង្គចងចាំបណ្ដាលឱ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចដំណើរការកូដនានាបាន។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម
- CVE-2019-1201, CVE-2019-1205: ចំណុចខ្សោយនេះកើតមានឡើងនៅពេលដែលកម្មវិធី Microsoft Word ធ្វើការអាក់សេសដោយមិនត្រឹមត្រូវទៅលើ objects ក្នុងអង្គចងចាំ។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម។
តាមរយៈចំនុចខ្សោយខាងលើនេះ ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានបញ្ជាក់អំពីចំនុចខ្សោយចំនួន០២(ពីរ) គឺ CVE-2019-1181, CVE-2019-1182 ដែលស្រដៀងគ្នាទៅនឹងចំនុចខ្សោយ BlueKeep ដែលក្រុហ៊ុនបានចេញផ្សាយការលពីអំឡុងខែ មិថុនា ហើយបានណែនាំដល់អ្នក ប្រើប្រាស់ឱ្យធ្វើការអាប់ដេតទៅជាបន្ទាន់
សម្រាប់បញ្ជីលម្អិតនៃចំណុចខ្សោយទាំង៧៧ ដែលបញ្ចេញដោយម៉ៃក្រូសូហ្វសូមចូលទៅតំណភ្ជាប់ខាងក្រោម:
https://portal.msrc.microsoft.com/en-us/security-guidance
២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់
- Microsoft WindowsInternet
- ExplorerMicrosoft Edge
- ChakraCore
- Microsoft Office and Microsoft Office Services and Web Apps
- Visual Studio
- Online Services
- Active Directory
- Microsoft Dynamics
៣.ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនានាពីចម្ងាយ ហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា ដោយរួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលប់ទិន្នន័យនានា។
៤.អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥.ព័ត៌មានលម្អិតពាក់ព័ន្ធ
- https://portal.msrc.microsoft.com/en-us/security-guidance
- https://portal.msrc.microsoft.com/en-US/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d
- http://www.jpcert.or.jp/english/at/2019/at190032.html
- https://www.bleepingcomputer.com/news/microsoft/microsofts-august-2019-patch-tuesday-fixes-96-vulnerabilities/