១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Microsoft បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយចំនួន៧៧ ដែលមានផលប៉ះពាល់ដល់ផលិតផលរបស់ខ្លួន។ ក្នុងចំណោមចំណុចខ្សោយទាំងនេះ មានចំណុចខ្សោយចំនួន៣ដែលត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរ។ ការវាយលុកដោយជោគជ័យលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង៣នេះអាចអនុញ្ញាតឱ្យចោរបច្ចេកវិទ្យាឬហេកគ័រដំណើរការកូដពីចម្ងាយបាន។ ចំណុចខ្សោយទាំង៣នេះមានដូចខាងក្រោម៖
- CVE-2023-21715: ចំណុចខ្សោយនេះមាននៅក្នុង Microsoft Publisher និងអាចធ្វើឲ្យហេកគ័ររំលងមុខងារសន្តិសុខនិងដំណើរការកូដ macro បានដោយមិនមានផ្ដល់ដំណឹងដល់អ្នកប្រើប្រាស់
- CVE-2023-21823: ចំណុចខ្សោយនេះមាននៅក្នុង Windows Graphic Component និងអាចធ្វើឲ្យហេកគ័រទទួលបានសិទ្ធិប្រើប្រាស់ជា “SYSTEM” និងដំណើរការកូដពីចម្ងាយ
- CVE-2023-23376: ចំណុចខ្សោយនេះមាននៅក្នុង Windows Common Log File System Driver និងអាចធ្វើឱ្យហេកគ័រទទូលបានសិទ្ធិប្រើប្រាស់ជា “SYSTEM” ។
២. ផលិតផល Microsoft ដែលរងផលប៉ះពាល់
- .NET and Visual Studio
- .NET Framework
- 3D Builder
- Azure App Service
- Azure Data Box Gateway
- Azure DevOps
- Azure Machine Learning
- HoloLens
- Internet Storage Name Service
- Microsoft Defender for Endpoint
- Microsoft Defender for IoT
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript Printer Driver
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Codecs Library
- Power BI
- SQL Server
- Visual Studio
- Windows Active Directory
- Windows ALPC
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows Distributed File System (DFS)
- Windows Fax and Scan Service
- Windows HTTP.sys
- Windows Installer
- Windows iSCSI
- Windows Kerberos
- Windows MSHTML Platform
- Windows ODBC Driver
- Windows Protected EAP (PEAP)
- Windows SChannel
- Windows Win32K
៣. ផលវិបាក
ការវាយប្រហារជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះអាចឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រដំណើរការកូដពីចម្ងាយនិងគ្រប់គ្រងម៉ាស៊ីនរងគ្រោះដើម្បីធ្វើសកម្មភាពគ្មានការអនុញ្ញាតនានារួមមានការដំឡើងកម្មវិធី បង្កើតគណនីអភិបាលផ្សេងទៀត និងបើកកែប្រែឬលុបទិន្នន័យផ្សេងៗ។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរធ្វើការអាប់ដេតផលិតផលប៉ះពាល់ជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- https://www.jpcert.or.jp/english/at/2023/at230004.html
- https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21715
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21823
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23376
- https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/