November 18, 2024

Language:

CamSA20-31: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៣ របស់ផលិតផល Microsoft ប្រចាំខែឧសភា ឆ្នាំ២០២០

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន​ម៉ៃក្រូសូហ្វ​បាន​ធ្វើការ​ចេញផ្សាយ​នូវ​បញ្ជី​ចំនុច​ខ្សោយ​ចំនួន​ ១១១ ដែល​មានផល​ប៉ៈ​ពាល់​ទៅដល់​ផលិតផល​របស់​ខ្លួនក្នុងនោះ​មាន​ ១៣ចំណុច ត្រូវ​បាន​ចាត់ទុកថា​មាន​លក្ខណៈ​ធ្ងន់ធ្ងរ​បំផុត​ និង ៩១ ចំណុចមានលក្ខណៈធ្ងន់ធ្ងរមធ្យម។ ការ​វាយលុក​ជោគជ័យ​ទៅលើ​ចំណុចខ្សោយ​ធ្ងន់ធ្ងរ​ទាំង​នេះ​ អាច​អនុញ្ញាត​ឲ្យ​មានការ​ដំណើរការ​កូដនានា​ពី​ចម្ងាយ​ (remote​ code​) ដោយ​ហេ​គឃ័រ​ យើងសូមលើកយកចំណុចខ្សោយសំខាន់ដែលអាចប្រឈមនឹងការវាយប្រហារខ្ពស់ដូចខាងក្រោម៖​

CVE-2020-1037: ចំណុចខ្សោយប្រភេទ remote code execution កើតមាននៅពេលដែល ChakraCore scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំនៅក្នុង Microsoft Edge។ ចំណុចខ្សោយមួយនេះអាចអនុញ្ញាតឱ្យមានការវាយលុកទៅលើអង្គចងចាំ ការវាយប្រហារជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាពីម្ងាយក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលគ្រប់គ្រងលើប្រព័ន្ធទាំងមូលតែម្តង។

CVE-2020-1117: ចំណុចខ្សោយប្រភេទ remote code execution កើតនៅពេលដែល Color Management Module (ICM32.dll) ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំណុចខ្សោយមួយនេះអាចអនុញ្ញាតឱ្យមានការវាយលុកទៅលើអង្គចងចាំ ការវាយប្រហារជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលគ្រប់គ្រងលើប្រព័ន្ធទាំងមូលតែម្តង

CVE-2020-1056: ចំណុចខ្សោយប្រភេទ privilege elevation កើតនៅពេលដែលកម្មវិធី Microsoft Edge មិនបានប្រើប្រាស់​ cross domain policies។ ការវាយប្រហារជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារភ្ជាប់ ឬបើកមើលទិន្នន័យដែលមានក្នុង domain មួយ ហើយនិងបញ្ចូលវាទៅក្នុង domain មួយផ្សេងទៀត។

CVE-2020-1153: ចំណុចខ្សោយប្រភេទ remote code execution កើតមាននៅពេលដែល Microsoft Graphics Component ធ្វើការអាក់សេសមិនត្រឹមត្រូវទៅលើ objects ក្នុងអង្គចងចាំ ការវាយប្រហារជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាពីម្ងាយក្នុងនាមជាអ្នកប្រើប្រាស់។

CVE-2020-1069:​ ចំណុចខ្សោយប្រភេទ remote code execution កើតនៅក្នុង Microsoft SharePoint Server នៅពេលដែលវាដំណើរមិនបានត្រឹមត្រូវក្នុងការកំណត់​ និងរាំងខ្ទប់ ASP.net web control ដែលមិនមានសុវត្ថិភាព។ អ្នកវាយប្រហារដែលមានសិទ្ធចូលប្រ័ន្ធធ្វើការវាយប្រហារជោគជ័យលើចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យមានការដំណើរការពាក្យបញ្ជានៅលើប្រព័ន្ធ។

CVE-2020-1065: ចំណុចខ្សោយប្រភេទ remote code execution កើតនៅពេលដែល ChakraCore scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំណុចខ្សោយមួយនេះអាចអនុញ្ញាតឱ្យមានការវាយលុកទៅលើអង្គចងចាំ ការវាយប្រហារជោគជ័យអាចឱ្យអ្នកវាយប្រហារមានលទ្ធភាពដំណើរការកូដនានាពីម្ងាយក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលគ្រប់គ្រងលើប្រព័ន្ធទាំងមូលតែម្តង។

CVE-2020-1192: ចំណុចខ្សោយប្រភេទ remote code execution កើតនៅក្នុងកម្មវិធី Visual Studio Code នៅពេលដែលមានការដំណើរការ plugin របស់ python បើកមុខងារ workspace setting ពីឯកសារ notebook។ ការវាយប្រហារជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលគ្រប់គ្រងលើប្រព័ន្ធទាំងមូលតែម្តង។

CVE-2020-1023, CVE-2020-1024, CVE-2020-1102: ចំនុចខ្សោយនេះកើតមាននៅពេលដែលកម្មវិធី​ Microsoft SharePoint បរាជ័យក្នុងការពិនិត្យមើល source markup នៃ application package។ ការវាយប្រហារជោគជ័យលើចំនុចខ្សោយមួយនេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការពាក្យបញ្ជាក្នុងសិទ្ធជា SharePoint application pool និង SharePoint server farm account នៅលើប្រព័ន្ធ។

CVE-2020-1028, CVE-2020-1136, CVE-2020-1126:​ ចំណុច​ខ្សោយប្រភេទ memory corruption កើតមាននៅក្នុងកម្មវិធី Windows Media Foundation ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំមិនបានត្រឹមត្រូវ។ ចំណុចខ្សោយមួយនេះអាចអនុញ្ញាតឱ្យមានការវាយលុកទៅលើអង្គចងចាំ ការវាយប្រហារជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលគ្រប់គ្រងលើប្រព័ន្ធទាំងមូលតែម្តង។

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់

  • Microsoft Windows
  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based)
  • ChakraCore
  • Internet Explorer
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Windows Defender
  • Visual Studio
  • Microsoft Dynamics
  • .NET Framework
  • .NET Core
  • Power BI

៣.ផលវិបាក

ការវាយប្រហារ​ដោយ​ជោគជ័យ​ទៅលើ​ចំនុច​ខ្សោយ​ទាំងនោះ​ អាច​អនុញ្ញាត​ឲ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​ដំណើរការ​នូវ​កូដ​នានា​ពី​ចម្ងាយ​ ហើយ​ធ្វើការ​គ្រប់គ្រង​ទៅលើ​ម៉ាស៊ីន​ទាំងនោះ​ដើម្បី​ធ្វើសកម្មភាព​មិន​អនុញ្ញាត​នានា​ ដោយ​រួមមាន​ការ​តំឡើង​កម្មវិធី​ បង្កើត​នូវ​គណនីអភិបាល​ផ្សេងទៀត​ និង​ការ​បើក​ ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​នានា​។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ

  • https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May
  • https://www.bleepingcomputer.com/news/microsoft/may-2020-patch-tuesday-microsoft-fixes-111-vulnerabilities-13-critical/
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.