១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយចំនួន ៧ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៧ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៧ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៧ នោះ មានដូចខាងក្រោម៖
- CVE-2021-43890: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ កំឡុងពេលដំឡើងកម្មវិធីក្នុងប្រព័ន្ធ windows ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) អាចបង្កើតសិទ្ធិនៅក្នុងប្រព័ន្ធបាន។ តាមរយៈចំណុចខ្សោយនេះ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2021-43215: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft iSNS Server ដោយសារតែកម្មវិធីមានកំហុសឆ្គងលើ boundary នៅក្នុងប្រព័ន្ធ iSNS Server។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2021-43883 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Installer ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅពេលដំឡើង windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2021-43240: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft NTFS Set Short Name ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅក្នុង NTFS Set Short Name ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2021- 43905: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Office app ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយ និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2021- 43905: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Remote Desktop Clientដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយ និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2021- 41333: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Print Spooler ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅក្នុង Windows Print Spooler ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
– Apps
– ASP.NET Core & Visual Studio
– Azure Bot Framework SDK
– BizTalk ESB Toolkit
– Internet Storage Name Service
– Microsoft Defender for IoT
– Microsoft Devices
– Microsoft Edge (Chromium-based)
– Microsoft Local Security Authority Server (lsasrv)
– Microsoft Message Queuing
– Microsoft Office
– Microsoft Office Access
– Microsoft Office Excel
– Microsoft Office SharePoint
– Microsoft PowerShell
– Microsoft Windows Codecs Library
– Office Developer Platform
– Remote Desktop Client
– Role: Windows Fax Service
– Role: Windows Hyper-V
– Visual Studio Code
– Visual Studio Code – WSL Extension
– Windows Common Log File System Driver
– Windows Digital TV Tuner
– Windows DirectX
– Windows Encrypting File System (EFS)
– Windows Event Tracing
– Windows Installer
– Windows Kernel
– Windows Media
– Windows Mobile Device Management
– Windows NTFS
– Windows Print Spooler Components
– Windows Remote Access Connection Manager
– Windows Storage
– Windows Storage Spaces Controller
– Windows SymCrypt
– Windows TCP/IP
– Windows Update Stack
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការ ដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
– https://www.jpcert.or.jp/english/at/2021/at210045.html
– https://www.tenable.com/blog/microsofts-december-2021-patch-tuesday-addresses-67-cves-cve-2021-43890
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.