១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន 52 ដែលមានផលប៉ះពាល់ទៅដល់ផលិត ផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៣ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៣ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៣ នោះ មានដូចខាងក្រោម៖
- CVE-2022-30136: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Network File System ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2022-30147: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Installer ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅក្នុង windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2022-30160: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Advanced Local Procedure Callដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅក្នុង windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2022-30161: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows LDAP ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2022-30190: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅពេលដំណើរការ URL នៅក្នុង Microsoft Windows Support Diagnostic Tool (MSDT)។ អ្នកវាយប្រហារដែលមិនមានសិទ្ធិចូលប្រព័ន្ធក៏អាចធ្វើការបោកបញ្ឆោតជនរងគ្រោះឱ្យបើកឯកសារដែលបានបង្កើតជាពិសេសដោយ ms-msdt tool និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោល-ដៅបានដោយជោគជ័យ
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
- – NET and Visual Studio
- – Azure OMI
- – Azure Real Time Operating Systes
- – Azure Service Fabric Container
- – Intel
- – Microsoft Edge (Chromium-based)
- – Microsoft Office
- – Microsoft Office Excel
- – Microsoft Office SharePoint
- – Microsoft Windows ALPC
- – Microsoft Windows Codecs Library
- – Remote Volume Shadow Copy Service (RVSS)
- – Role: Windows Hyper-V
- – SQL Server
- – Windows Ancillary Function Driver for WinSock
- – Windows App Store
- – Windows Autopilot
- – Windows Container Isolation FS Filter Driver
- – Windows Container Manager Service
- – Windows Defender
- – Windows Encrypting File System (EFS)
- – Windows File History Service
- – Windows Installer
- – Windows iSCSI
- – Windows Kerberos
- – Windows Kernel
- – Windows LDAP – Lightweight Directory Access Protocol
- – Windows Local Security Authority Subsystem Service
- – Windows Media
- – Windows Network Address Translation (NAT)
- – Windows Network File System
- – Windows PowerShell
- – Windows SMB
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការ ដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/uscert/ncas/current-activity/2022/06/14/microsoft-releases-june-2022-security-updates
- – https://msrc.microsoft.com/update-guide/en-us/releaseNote/2022-Jun
- – https://www.tenable.com/blog/microsofts-june-2022-patch-tuesday-addresses-55-cves-cve-2022-30190