១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន 38 ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៤ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៤ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖
- CVE-2023-29336: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Windows Win32k driver ដោយសារតែកម្មវិធីមានបញ្ហា boundary ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់(local) អាចដំណើរការកម្មវិធីពិសេសដែលបង្កឱ្យមានផលប៉ះពាល់ទៅដល់អង្គចងចាំ និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2023-24932: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Secure boot bypass in Microsoft Windows ដោយសារតែកម្មវិធី មិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2023-29325: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows OLE ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅក្នុងប្រព័ន្ធ Windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2023-24941: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Network File System ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យទិន្នន័យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ។
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
- – Microsoft Bluetooth Driver
- – Microsoft Graphics Component
- – Microsoft Office
- – Microsoft Office Access
- – Microsoft Office Excel
- – Microsoft Office SharePoint
- – Microsoft Office Word
- – Microsoft Teams
- – Microsoft Windows Codecs Library
- – Reliable Multicast Transport Driver (RMCAST)
- – Remote Desktop Client
- – SysInternals
- – Visual Studio Code
- – Windows Backup Engine
- – Windows Installer
- – Windows iSCSI Target Service
- – Windows Kernel
- – Windows LDAP – Lightweight Directory Access Protocol
- – Windows MSHTML Platform
- – Windows Network File System
- – Windows NFS Portmapper
- – Windows NTLM
- – Windows OLE
- – Windows RDP Client
- – Windows Remote Procedure Call Runtime
- – Windows Secure Boot
- – Windows Secure Socket Tunneling Protocol (SSTP)
- – Windows SMB
- – Windows Win32K
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/alerts/2023/05/09/microsoft-releases-may-2023-security-updates
- – https://www.jpcert.or.jp/english/at/2023/at230009.html
- – https://www.tenable.com/blog/microsofts-may-2023-patch-tuesday-addresses-38-cves-cve-2023-29336