April 25, 2025

Language:

CamSA25-12: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១១ នៅក្នុងផលិតផល Microsoft ប្រចាំខែមេសា ឆ្នាំ២០២៥

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វ បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយ ចំនួន១២១ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួន។ ក្នុងចំណោមនោះមាន ១១ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១១ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ។ ចំណុចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖

  • CVE-2025-29824: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Windows Common Log File System Driver ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលធ្វើឱ្យមានកំហុសឆ្គង use-after-free error ក្នុង Windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2025-26671, CVE-2025-27482 and CVE-2025-27480: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Windows Remote Desktop ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលធ្វើឱ្យមានកំហុសឆ្គង use-after-free error ក្នុង Windows Remote Desktop ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2025-26663 and CVE-2025-26670: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Multiple Lightweight Directory Access Protocol (LDAP)ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួនទៅកាន់កម្មវិធី និងធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS)
  • CVE-2025-27740: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Active Directory Certificate Services ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ រំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2025-29793 and CVE-2025-29794: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft SharePoint ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ រំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន។

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • NET Core
  • Active Directory Domain Services
  • Azure Local
  • Azure Local Cluster
  • Azure Portal Windows Admin Center
  • Dynamics Business Central
  • Microsoft AutoUpdate (MAU)
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge for iOS
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Streaming Service
  • Microsoft Virtual Hard Drive
  • OpenSSH for Windows
  • Outlook for Android
  • Power Automate
  • RPC Endpoint Mapper Service
  • Remote Desktop Client
  • Remote Desktop Gateway Service
  • System Center
  • Visual Studio
  • Visual Studio Code
  • Visual Studio Tools for Applications and SQL Server Management Studio
  • Windows Active Directory Certificate Services
  • Windows BitLocker
  • Windows Bluetooth Service
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows DWM Core Library
  • Windows Defender Application Control (WDAC)
  • Windows Digital Media
  • Windows HTTP.sys
  • Windows Hello
  • Windows Hyper-V
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Local Security Authority (LSA)
  • Windows Local Session Manager (LSM)
  • Windows Mark of the Web (MOTW)
  • Windows Media
  • Windows Mobile Broadband
  • Windows NTFS
  • Windows Power Dependency Coordinator
  • Windows Remote Desktop Services
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Secure Channel
  • Windows Security Zone Mapping
  • Windows Shell
  • Windows Standards-Based Storage Management Service
  • Windows Subsystem for Linux
  • Windows TCP/IP
  • Windows Telephony Service
  • Windows USB Print Driver
  • Windows Universal Plug and Play (UPnP) Device Host
  • Windows Update Stack
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Win32K – GRFX
  • Windows upnphost.dll

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ឯកសារពាក់ព័ន្ធ

  • https://www.jpcert.or.jp/english/at/2025/at250009.html
  • https://www.tenable.com/blog/microsofts-april-2025-patch-tuesday-addresses-121-cves-cve-2025-29824
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.