១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១១៤ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផល របស់ខ្លួន ក្នុងចំនោមនោះមាន ១៩ ចំណុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យ ទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១៩ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា/ហេកគ័រ ចំនុចខ្សោយទាំង ១៩ នោះ មានដូចខាងក្រោម៖
- CVE-2021-28458: ចំណុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី Azure ms-rest-nodeauth Library Elevation ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យត្រឹមត្រូវនៅពេលដែលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតអោយចោរព័ត៌មានវិទ្យា/ហេកគ័រ អាចធ្វើការបញ្ចូលព័ត៌មានជាលក្ខណៈវាយប្រហារចូលក្នុងកម្មវិធី ដោយមិនចាំបាច់ប្រើប្រាស់សិទ្ធដើម្បីធ្វើកាផ្ទៀងផ្ទាត់ឡើយ
- CVE-2021-27091: ចំណុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី RPC Endpoint Mapper Service Elevation ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យត្រឹមត្រូវនៅពេលដែលអ្នកប្រើប្រាស់បញ្ចូល ដែលអាចអនុញ្ញាតអោយចោរព័ត៌មានវិទ្យា/ហេកគ័រ អាចធ្វើការបញ្ចូលព័ត៌មានជាលក្ខណៈវាយប្រហារចូលក្នុងកម្មវិធី ដោយមិនចាំបាច់ប្រើប្រាស់សិទ្ធដើម្បីធ្វើកាផ្ទៀងផ្ទាត់ឡើយ
- CVE-2021-28437: ចំណុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី Windows Installer Information Disclosure ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យត្រឹមត្រូវនៅពេលដែលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតអោយចោរព័ត៌មានវិទ្យា/ហេកគ័រ អាចធ្វើការបញ្ចូលព័ត៌មានជាលក្ខណៈវាយប្រហារចូលក្នុងកម្មវិធី ដោយមិនចាំបាច់ប្រើប្រាស់សិទ្ធដើម្បីធ្វើកាផ្ទៀងផ្ទាត់ឡើយ
- CVE-2021-28312: ចំណុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី Windows NTFS Denial of Service ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យត្រឹមត្រូវនៅពេលដែលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតអោយចោរព័ត៌មានវិទ្យា/ហេកគ័រ អាចធ្វើការបញ្ចូលព័ត៌មានជាលក្ខណៈវាយប្រហារចូលក្នុងកម្មវិធី ដោយមិនចាំបាច់ប្រើប្រាស់សិទ្ធដើម្បីធ្វើកាផ្ទៀងផ្ទាត់ឡើយ
- CVE-2021-28310: ចំណុចខ្សោយនេះកើតមានឡើងនៅក្នុងកម្មវីធី Win32k elevation ដោយសារតែមានកំហុសឆ្គង win32sys driver នៅក្នុង Microsoft Windows ដែលអាចអនុញ្ញាតអោយចោរព័ត៌មានវិទ្យា/
ហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបានដោយជោគជ័យ។
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់
- Azure AD Web Sign-in
- Azure DevOps
- Azure Sphere
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Internet Messaging API
- Microsoft NTFS
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Windows Codecs Library
- Microsoft Windows Speech
- Open Source Software
- Role: DNS Server
- Role: Hyper-V
- Visual Studio
- Visual Studio Code
- Visual Studio Code – GitHub Pull Requests and Issues Extension
- Visual Studio Code – Kubernetes Tools
- Visual Studio Code – Maven for Java Extension
- Windows Application Compatibility Cache
- Windows AppX Deployment Extensions
- Windows Console Driver
- Windows Diagnostic Hub
- Windows Early Launch Antimalware Driver
- Windows ELAM
- Windows Event Tracing
- Windows Installer
- Windows Kernel
- Windows Media Player
- Windows Network File System
- Windows Overlay Filter
- Windows Portmapping
- Windows Registry
- Windows Remote Procedure Call Runtime
- Windows Resource Manager
- Windows Secure Kernel Mode
- Windows Services and Controller App
- Windows SMB Server
- Windows TCP/IP
- Windows Win32K
- Windows WLAN Auto Config Service
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឲ្យចោរបច្ចេកវិទ្យា/ហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការ តំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ព័ត៌មានលំអិតពាក់ព័ន្ធ
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.