១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Microsoft បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយ ចំនួន៧០ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ១៦ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១៦នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖
- CVE-2024-49138, CVE-2024-49090, CVE-2024-49088: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Windows Common Log File System driver ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារបែប buffer overflow និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2024-49070, CVE-2024-49062, CVE-2024-49064: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft SharePoint ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ រំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2024-49118, CVE-2024-49122: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Message Queuing ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលធ្វើឱ្យមានកំហុសឆ្គងuse-after-free error។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយអាចផ្ញើកញ្ចប់ព័ត៌មាន MSMQ ដែលបង្កើតជាពិសេស និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2024-49106, CVE-2024-49108, CVE-2024-49115, CVE-2024-49116, CVE-2024-49119, CVE-2024-49120, CVE-2024-49123, CVE-2024-49128 and CVE-2024-49132: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows Remote Desktop Services ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលធ្វើឱ្យមានកំហុសឆ្គង race condition ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារ និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ។
២. ផលិតផល Microsoft ដែលរងផលប៉ះពាល់
- GitHub
- Microsoft Defender for Endpoint
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Remote Desktop Client
- Role: DNS Server
- Role: Windows Hyper-V
- System Center Operations Manager
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows File Explorer
- Windows IP Routing Management Snapin
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Message Queuing
- Windows Mobile Broadband
- Windows PrintWorkflowUserSvc
- Windows Remote Desktop
- Windows Remote Desktop Services
- Windows Resilient File System (ReFS)
- Windows Routing and Remote Access Service (RRAS)
- Windows Task Scheduler
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Wireless Wide Area Network Service
- WmsRepair Service
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតផ្សេងៗ រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/alerts/2024/12/10/microsoft-releases-december-2024-security-updates
- – https://www.jpcert.or.jp/english/at/2024/at240023.html
- – https://www.tenable.com/blog/microsofts-december-2024-patch-tuesday-addresses-70-cves-cve-2024-49138