១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៧០ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៣ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៣ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៣ នោះ មានដូចខាងក្រោម៖
- CVE-2021-41335: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Kernel ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) អាចបង្កើតសិទ្ធិនៅក្នុងប្រព័ន្ធបាន។ តាមរយៈចំណុចខ្សោយនេះ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រតិបត្តិកូដបំពាន ធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចអាននៅព័ត៌មាន ឬធ្វើការកែប្រែព័ត៌មាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
- CVE-2021-41335: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows AppContainer Firewall Rules ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យដែលបានធ្វើកូដនីយកម្ម (encrypted) ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2021-41335: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows DNS Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាននៅក្នុង Windows DNS Server។ តាមរយៈចំណុចខ្សោយនេះ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
– .NET Core & Visual Studio
– Active Directory Federation Services
– Console Window Host
– HTTP.sys
– Microsoft DWM Core Library
– Microsoft Dynamics
– Microsoft Dynamics 365 Sales
– Microsoft Edge (Chromium-based)
– Microsoft Exchange Server
– Microsoft Graphics Component
– Microsoft Intune
– Microsoft Office Excel
– Microsoft Office SharePoint
– Microsoft Office Visio
– Microsoft Office Word
– Microsoft Windows Codecs Library
– Rich Text Edit Control
– Role: DNS Server
– Role: Windows Active Directory Server
– Role: Windows AD FS Server
– Role: Windows Hyper-V
– System Center
– Visual Studio
– Windows AppContainer
– Windows AppX Deployment Service
– Windows Bind Filter Driver
– Windows Cloud Files Mini Filter Driver
– Windows Common Log File System Driver
– Windows Desktop Bridge
– Windows DirectX
– Windows Event Tracing
– Windows exFAT File System
– Windows Fastfat Driver
– Windows Installer
– Windows Kernel
– Windows MSHTML Platform
– Windows Nearby Sharing
– Windows Network Address Translation (NAT)
– Windows Print Spooler Components
– Windows Remote Procedure Call Runtime
– Windows Storage Spaces Controller
– Windows TCP/IP
– Windows Text Shaping
– Windows Win32K
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការ ដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.