November 18, 2024

Language:

CamSA19-44: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ២៦ របស់ផលិតផល Microsoft ប្រចាំខែសីហា ឆ្នាំ ២០១៩

១.ព័ត៌មាន​ទូទៅ​

ក្រុមហ៊ុន​ម៉ៃក្រូសូហ្វ​បាន​ធ្វើការ​ចេញផ្សាយ​នូវ​បញ្ជី​ចំណុច​ខ្សោយ​ចំនួន​ ៩៤​ ដែល​មានផល​ប៉ៈ​ពាល់​ទៅដល់​ផលិតផល​របស់​ខ្លួន​ ដែល​ក្នុង​ចំណោម​នោះ​មាន​ ២៦​ ចំណុច​ត្រូវ​បាន​ចាត់ទុកថា​មាន​លក្ខណៈ​ធ្ងន់ធ្ងរ​បំផុត​។

ការ​វាយលុក​ដោយ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​ធ្ងន់ធ្ងរ​ទាំង២៦​ នេះ​ អាច​អនុញ្ញាត​ឱ្យ​មានការ​ដំណើរការ​កូដ​ពី​ចម្ងាយ​(remote​ code​) ដោយ​ហេ​គឃ័រ​។ ចំណុច​ខ្សោយ​ទាំង​ ២៦​ នោះ​ មាន​ដូច​តទៅៈ​

  • CVE​-2019​-0720​, CVE​-2019​-0965​: ​ចំណុច​ខ្សោយ​នេះ​កើតមានពេល​ដែល​ Windows​ Hypervisor​ (Hyper​-V) នៅ​លើ​ host​ server​ បរាជ័យ​ក្នុង​ការ​ផ្ទៀងផ្ទាត់​ទៅលើ​ការ​បញ្ចូល​ព័ត៌មាន​ (input​) នៅ​លើ​ guest​ operating​ system​ ពី​អ្នកប្រើ​ប្រាស់​ដែល​មាន​សិទ្ធិ​។ ដើម្បី​វាយលុក​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​ អ្នក​វាយប្រហារ​អាច​ដំណើរការ​នូវ​កូន​កម្មវិធី​ណាមួយ​នៅ​លើ​ guest​ operating​ system​ ដែល​អាចប​ណ្ដ​ា​លឱ្យ​ Hyper​-V host​ operating​ system​ ដំណើរការ​នូវ​កូដ​
  • CVE​-2019​-0736​: ចនុច​ខ្សោយ​នេះ​កើតមាន​នៅពេល​ដែល​មាន​កំហុសឆ្គង​នៅ​លើ​អង្គ​ចងចាំ​នៅក្នុង​ប្រព័ន្ធ​ DHCP​ របស់​ម៉ាស៊ីន​កូន​ (Client​) ពេល​ដែល​អ្នក​វាយប្រហារ​ធ្វើ​សំណើ​ពិសេស​ crafted​ DHPC​ ឆ្លើយតប​ទៅកាន់​ម៉ាស៊ីន​ Client​។ ការវាយប្រហារ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​មេរោគ​នៅ​លើ​ម៉ាស៊ីន​ Client​ បាន​
  • CVE​-2019​-1213​: ​ចនុច​ខ្សោយ​នេះ​កើតមាន​នៅពេល​ដែល​មាន​កំហុសឆ្គង​នៅ​លើ​អង្គ​ចងចាំ​នៅក្នុង​ប្រព័ន្ធ​ DHCP​ របស់​ម៉ាស៊ីន​មេ​ (Server​) ពេល​ដែល​អ្នក​វាយប្រហារ​ធ្វើ​សំណើ​ពិសេស​ crafted​ DHPC​ ឆ្លើយតប​ទៅកាន់​ម៉ាស៊ីន​មេ​។ ការវាយប្រហារ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​មេរោគ​នៅ​លើ​ម៉ាស៊ីន​មេ​ DHCP​ បាន​
  • CVE​-2019​-1131​, CVE​-2019​-1139​, CVE​-2019​-1140​, CVE​-2019​-1141​, CVE​-2019​-1195​, CVE​-2019​-1197​, CVE​-2019​-1196​: ចំណុច​ខ្សោយ​នេះ​កើតមាន​នៅពេល​ដែល​ Chakra​ scripting​ engine​ ធ្វើការ​ជាមួយនឹង​ objects​ ក្នុង​អង្គ​ចងចាំ​។ ការវាយប្រហារ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​
  • CVE​-2019​-1133​, CVE​-2019​-1194​: ​ចំណុច​ខ្សោយ​នេះ​កើតមានឡើង​នៅពេល​ដែល​កម្មវិធី​រុករក​ (browser​) របស់​ Microsoft​ ធ្វើការ​អាក់​សេស​លើ​ Objects​ ក្នុង​អង្គ​ចងចាំ​។ ចំណុច​ខ្សោយ​នេះ​អាចប​ណ្ដ​ា​លឱ្យ​មានការ​ប៉ៈ​ពាល់​ទៅលើ​ Memory​ ហើយ​អ្នក​វាយប្រហារ​អាច​ធ្វើការ​ដំណើរ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ ​; និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​
  • CVE​-2019​-1144​, CVE​-2019​-1145​, CVE​-2019​-1149​, CVE​-2019​-1150​, CVE​-2019​-1151​, CVE​-2019​-1152: ចំណុច​ខ្សោយ​នេះ​កើតមានឡើង​នៅពេល​ដែល​ Windows​ font​ library​ ធ្វើការ​ជាមួយ​គ្រប់គ្រង​មិនបាន​ត្រឹមត្រូវ​ទៅលើ​សំណើ​ពិសេស​ crafted​ embedded​ fonts​។ ​ ការវាយប្រហារ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​ នេះ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំណើរការ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ ​; និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​
  • CVE​-2019​-1181​, CVE​-2019​-1182​, CVE​-2019​-1222​, CVE​-2019​-1226: ចំណុច​ខ្សោយ​នេះ​កើតមាន​នៅក្នុង​ Remote​ Desktop​ Protocol​ (RDP​)ដែល​ពីមុន​ត្រូវ​បាន​គេ​ហៅថា​ជា​ Terminal​ Services​ ដោយ​អ្នក​វាយប្រហារ​ធ្វើការ​ភ្ជាប់​មក​ប្រព័ន្ធ​ជាគោល​ដៅ​តាមរយៈ​ RDP​ ហើយ​ធ្វើការ​វាយលុក​ដោយ​ផ្ញើ​សំណើ​ពិសេស​ crafted​ requests​។ ការ​វាយលុក​ដោយ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​ គឺ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​គ្រប់គ្រង​ទាំងស្រុង​ទៅលើ​ម៉ាស៊ីន​ រួច​ធ្វើស​កម្ម​ភាព​ផ្សេង​ៗជាមួយនឹង​សិទ្ធិ​ពេញលេញ​តែ​ម្ដ​ង
  • CVE​-2019​-1183​: ​ចំណុច​ខ្សោយ​នេះ​កើតមាន​នៅពេល​ដែល​ VBScript​ engine​ ធ្វើការ​ជាមួយនឹង​ objects​ ក្នុង​អង្គ​ចងចាំ​។ ចំណុច​ខ្សោយ​នេះ​អាចប​ណ្ដ​ា​លឱ្យ​មានការ​ប៉ៈ​ពាល់​ទៅលើ​ Memory​ ហើយ​អ្នក​វាយប្រហារ​អាច​ធ្វើការ​ដំណើរ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​
  • CVE​-2019​-1188​​: ចំណុច​ខ្សោយ​នេះ​ អាច​ឱ្យ​អ្នក​វាយប្រហារ​ប្រតិបត្តិ​កូដ​ពី​ចម្ងាយ​ដែល​មាននៅ​ក្នុង​ Microsoft​ Windows​ ដែល​អាច​អនុញ្ញាត​ឱ្យ​ប្រតិបត្តិ​កូដ​ពី​ចម្ងាយ​ប្រសិនបើ​ឯកសារ​ .LNK​ ត្រូវ​បាន​បើក​ដំណើរការ​។ ការ​វាយលុក​ដោយ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​ គឺ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដំឡើង​កម្មវិធី​បាន​ អាច​បើក​មើល​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ ឬបង្កើត​គណនី​ថ្មី​ជាមួយ​សិទ្ធិ​អ្នកប្រើ​ប្រាស់​ពេញលេញ​
  • CVE​-2019​-1199​, CVE​-2019​-1200​​: ចំណុច​ខ្សោយ​នេះ​កើតមាន​នៅពេល​ដែល​ Microsoft​ Outlook​ ធ្វើការ​គ្រប់គ្រង​ Objects​ មិន​ត្រឹមត្រូវ​នៅក្នុង​អង្គ​ចង​ចាំ​បណ្ដ​ា​លឱ្យ​មានការ​ប៉ៈ​ពាល់​ទៅលើ​ Memory​ ហើយ​អ្នក​វាយប្រហារ​អាច​ដំណើរ​ការ​កូដ​នានា​បាន​។ ការ​វាយលុក​ដោយ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​ គឺ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​ដំណើរ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​
  • CVE​-2019​-1201​, CVE​-2019​-1205: ចំណុច​ខ្សោយ​នេះ​កើតមានឡើង​នៅពេល​ដែល​កម្មវិធី​ Microsoft​ Word​ ធ្វើការ​អាក់​សេស​ដោយ​មិន​ត្រឹមត្រូវ​ទៅលើ​ objects​ ក្នុង​អង្គ​ចងចាំ​។ ការ​វាយលុក​ដោយ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​ គឺ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​ដំណើរ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​។

តាមរយៈចំនុចខ្សោយខាងលើនេះ ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានបញ្ជាក់អំពីចំនុចខ្សោយចំនួន០២(ពីរ) គឺ CVE​-2019​-1181​, CVE​-2019​-1182 ដែលស្រដៀងគ្នាទៅនឹងចំនុចខ្សោយ BlueKeep ដែលក្រុហ៊ុនបានចេញផ្សាយការលពីអំឡុងខែ មិថុនា ហើយបានណែនាំដល់អ្នក ប្រើប្រាស់ឱ្យធ្វើការអាប់ដេតទៅជាបន្ទាន់

សម្រាប់​បញ្ជី​លម្អិត​នៃ​ចំណុច​ខ្សោយ​ទាំង៧៧​ ដែល​បញ្ចេញ​ដោយ​ម៉ៃក្រូសូហ្វ​សូម​ចូល​ទៅតំណភ្ជាប់ខាងក្រោម​:
https​://portal.msrc.microsoft.com​/en​-us​/security​-guidance​

២.ផលិតផល​ម៉ៃក្រូសូហ្វ​ដែល​រង​ផល​ប៉ៈ​ពាល់​

  • Microsoft​ Windows​Internet​
  • Explorer​Microsoft​ Edge
  • ​ChakraCore
  • ​Microsoft​ Office​ and​ Microsoft​ Office​ Services​ and​ Web​ Apps​
  • Visual​ Studio​
  • Online​ Services​
  • Active​ Directory​
  • Microsoft​ Dynamics​

៣.ផលវិបាក​

ការវាយប្រហារ​ដោយ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​ទាំងនោះ​ អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​ដំណើរការ​នូវ​កូដ​នានា​ពី​ចម្ងាយ​ ហើយ​ធ្វើការ​គ្រប់គ្រង​ទៅលើ​ម៉ាស៊ីន​ទាំងនោះ​ដើម្បី​ធ្វើសកម្មភាព​មិន​អនុញ្ញាត​នានា​ ដោយ​រួមមាន​ការ​ដំឡើង​កម្មវិធី​ បង្កើត​នូវ​គណនីអភិបាល​ផ្សេងទៀត​ និង​ការ​បើក​ ផ្លាស់​ប្តូរ​ ឬលប់​ទិន្នន័យ​នានា​។

៤.អនុសាសន៍​ណែនាំ​

អ្នកប្រើ​ប្រាស់​ និង​អភិបាល​គ្រប់គ្រង​ប្រព័ន្ធ​ត្រូវតែ​ធ្វើ​កា​រអា​ប់ដេ​តជាបន្ទាន់​។

៥.ព័ត៌មាន​លម្អិត​ពាក់ព័ន្ធ​

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.