November 18, 2024

Language:

CamSA20-64: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១១ របស់ផលិតផល Microsoft ប្រចាំខែតុលា ឆ្នាំ២០២០

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៨៧ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផល របស់ខ្លួន ក្នុងចំនោមនោះមាន ១១ ចំណុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ការវាយលុកដោយជោគជ័យ ទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១១ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចម្ងាយ (remote code) ដោយ ហេគឃ័រ។ ចំនុចខ្សោយទាំង ១១ នោះ មានដូចតទៅៈ

  • CVE-2020-16891: ចំណុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Windows Hypervisor (Hyper-V) នៅលើ host server បរាជ័យក្នុងការផ្ទៀងផ្ទាត់ទៅលើការបញ្ចូលព័ត៌មាន (input) នៅលើ guest operating system ពីអ្នកប្រើប្រាស់ដែលមានសិទ្ធិ។ អ្នកវាយប្រហារអាចដំណើរការនូវកូនបំពាន ឬក៏ពាក្យបញ្ជាទៅលើកម្មវិធី guest operating system ដែលអាចបណ្តាលឲ្យ Hyper-V host operating system ដំណើរការ។
  • CVE-2020-16898: ចំណុចចខ្សោយនេះកើតមានឡើងនៅពេលដែល Windows TCP/IP មិនបានធ្វើពិនិត្យភាព ត្រឹមត្រូវនូវកញ្ចប់ព័ត៌មានផ្សាយពាណិជ្ជកម្មរបស់ក្រុមហ៊ុន ICMPv6 Router ។ ចំណុចខ្សោយនេះអាចអនុញ្ញា ឲ្យអ្នកវាយប្រហារដោយជោគជ័យនិងអាចប្រតិបត្តិកូដបំពាននៅលើម៉ាស៊ីនមេគោលដៅ ឬអតិថិជន។
  • CVE-2020-16911: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Windows Graphics Device Interface (GDI) ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យមានការវាយលុកទៅលើ អង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកបច្ចេកទេស( administrative user)
  • CVE-2020-16915: ចំណុចចខ្សោយនេះកើតមានឡើងនៅពេលដែល Windows Media Foundation មិនបានធ្វើការ អោយបានត្រឹមត្រូវជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំណុច​ខ្សោយ​នេះ​ គឺ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​ដំណើរ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​។
  • CVE-2020-16923: ចំណុចចខ្សោយនេះកើតមានឡើងនៅពេលដែល Microsoft Graphics Components ធ្វើការជា មួយនឹង objects ក្នុងអង្គចងចាំ។ ចំណុចខ្សោយនេះអាចអនុញ្ញាឲ្យអ្នកវាយប្រហារដោយជោគជ័យនិងអាច ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅ។
  • CVE-2020-16947: ចំណុច​ខ្សោយ​នេះ​កើតមាន​នៅពេល​ដែល​ Microsoft​ Outlook​ ធ្វើការ​គ្រប់គ្រង​ Objects​ មិន​បានត្រឹមត្រូវ​នៅក្នុង​អង្គ​ចង​ចាំ​បណ្ដ​ា​លឱ្យ​មានការ​ប៉ៈ​ពាល់​ទៅលើ​ Memory​ ហើយ​អ្នក​វាយប្រហារ​អាច​ដំណើរ​ការ​កូដ​នានា​បាន​។ ការ​វាយលុក​ដោយ​ជោគជ័យ​ទៅលើ​ចំណុច​ខ្សោយ​នេះ​ គឺ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​ដំណើរ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​
  • CVE-2020-16951, CVE-2020-16952: ចំណុចខ្សោយនេះកើតមាននៅពេលដែលកម្មវិធី​ Microsoft SharePoint បរាជ័យក្នុងការពិនិត្យមើលកូដនៃកញ្ចប់កម្មវិធី។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យអោយអ្នកវាយប្រហារអនុវត្តកូត ដើម្បីធ្វើការវាប្រហារកម្មវិធី SharePoint និងគណនីម៉ាស៊ីនមេបម្រើ SharePoint។
  • CVE-2020-16967, CVE-2020-16968: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Windows Camera Codec Pack មិនបានធ្វើការអោយបានត្រឹមត្រូវជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំណុច​ខ្សោយ​នេះ​ គឺ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ធ្វើការ​ដំណើរ​កូដ​នានា​ក្នុងនាម​ជា​អ្នកប្រើ​ប្រាស់​ដូចជា​ការ​ផ្លាស់​ប្តូរ​ ឬលុប​ទិន្នន័យ​ និង​បង្កើត​គណនី​ថ្មី​ដែល​មាន​សិទ្ធ​ជា​អភិបាល​ជាដើម​។
  • CVE-2020-17003: ចំណុចខ្សោយនេះកើតមាននៅពេល Base3D rendering engine មិនបានធ្វើការអោយបាន ត្រឹមត្រូវជាមួយនឹងអង្គចងចាំ។ ចំណុច​ខ្សោយ​នេះ​ គឺ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ដោយជោគជ័យ និងអាចដំណើរការ កូដបំពាននៅលើប្រព័ន្ធដែលរងគ្រោះ។

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់

  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft JET Database Engine
  • Azure Functions
  • Open Source Software
  • Microsoft Exchange Server
  • Visual Studio
  • PowerShellGet
  • Microsoft .NET Framework
  • Microsoft Dynamics
  • Adobe Flash Player
  • Microsoft Windows Codecs Library

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដ នានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានាដោយរួមមាន ការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ

  • https://threatpost.com/october-patch-tuesday-wormable-bug/160044/
  • https://www.tenable.com/blog/microsoft-october-2020-patch-tuesday-87-cves-bad-neighbor-windows-tcp-ip-cve-2020-16898
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.