December 24, 2024

Language:

CamSA22-21: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៦ មាននៅក្នុងផលិតផល Microsoft ប្រចាំខែ ឧសភា ឆ្នាំ២០២២

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៧៣ ដែលមានផលប៉ះពាល់ទៅដល់ផលិត ផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៦ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៦ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៦ នោះ មានដូចខាងក្រោម៖

  • CVE-2022-26925: ចំណុចខ្សោយនេះមាននៅក្នុងសេវាកម្ម LSA ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ​នៅក្នុង windows ។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយប្រើប្រាស់វិធីសាស្រ្ត LSARPC ក្នុងការបញ្ជា domain controller ដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងអាចប្រមូលព័ត៌មានផ្សេងៗនៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ តាមរយៈNTLM Relay Attack។
  • CVE-2022-26937: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Network File System ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2022-22012: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows LDAP ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2022-22713​: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Hyper-V ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យលក្ខខណ្ឌសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ​នៅក្នុង windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ក្នុងតំបន់អាចធ្វើការបញ្ចូលព័ត៌មានជាលក្ខណៈវាយប្រហារចូលក្នុងកម្មវិធី និងអាចធ្វើអោយប្រព័ន្ធដែលរងផលប៉ះពាល់គាំង
  • CVE-2022-21978:​ ​ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Exchange Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2022-29132: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Print Spooler ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ​នៅក្នុង windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • – NET and Visual Studio
  • – Microsoft Exchange Server
  • – Microsoft Graphics Component
  • – Microsoft Local Security Authority Server (lsasrv)
  • – Microsoft Office
  • – Microsoft Office Excel
  • – Microsoft Office SharePoint
  • – Microsoft Windows ALPC
  • – Remote Desktop Client
  • – Role: Windows Fax Service
  • – Role: Windows Hyper-V
  • – Self-hosted Integration Runtime
  • – Tablet Windows User Interface
  • – Visual Studio
  • – Visual Studio Code
  • – Windows Active Directory
  • – Windows Address Book
  • – Windows Authentication Methods
  • – Windows BitLocker
  • – Windows Cluster Shared Volume (CSV)
  • – Windows Failover Cluster Automation Server
  • – Windows Kerberos
  • – Windows Kernel
  • – Windows LDAP – Lightweight Directory Access Protocol
  • – Windows Media
  • – Windows Network File System
  • – Windows NTFS
  • – Windows Point-to-Point Tunneling Protocol
  • – Windows Print Spooler Components
  • – Windows Push Notifications
  • – Windows Remote Access Connection Manager
  • – Windows Remote Desktop
  • – Windows Remote Procedure Call Runtime
  • – Windows Server Service
  • – Windows Storage Spaces Controller
  • – Windows WLAN Auto Config Service- Windows File Server

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការ ដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.