November 18, 2024

Language:

CamSA21-37: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៩ មានក្នុងផលិតផល Microsoft ប្រចាំខែកក្កដា ឆ្នាំ២០២១

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១១៧ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួន ក្នុងចំណោមនោះមាន ៩ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៩ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៩ នោះ មានដូចខាងក្រោម៖

  • CVE-2021-34492: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Certificate ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៃកាគ្រប់គ្រងដំណើរការទិន្នន័យដែលផ្គត់ផ្គង់ដោយអ្នកប្រើប្រាស់នៅក្នុងវិញ្ញាបនប័ត្រវីនដូ (Windows Certificate) ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការវាយប្រហារពីចម្ងាយដោយបន្លំ (spoof) និងអាចធ្វើការបន្លំមាតិកាទំព័រវេបសាយបាន
  • CVE-2021-34523: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Exchange Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យអភិបាលគ្រប់គ្រងពីចម្ងាយ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2021-34473: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Exchange Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យអភិបាលគ្រប់គ្រងពីចម្ងាយ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2021-33779: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows ADFS ដោយសារតែកម្មវិធីមិនបានត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅក្នុង Windows ADFS ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេគ័រ អាចធ្វើការឆ្លងកាត់​ ការផ្ទៀងផ្ទាត់ពីចម្ងាយ (bypass) និងអាចអាននៅព័ត៌មាន ឬធ្វើការកែប្រែព័ត៌មាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-33781: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Active Directory ដោយសារតែកម្មវិធីមិនបានត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅក្នុង Active Directory​ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការឆ្លងកាត់​ ការផ្ទៀងផ្ទាត់ពីចម្ងាយ (bypass) និងអាចអាននៅព័ត៌មាន ឬធ្វើការកែប្រែព័ត៌មាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-34527: ចំណុចខ្សោយនេះកើតមាននៅក្នុងកម្មវិធី Microsoft Windows Print Spooler ដោយសារតែផលិតផលនេះបរាជ័យក្នុងការត្រួតពិនិត្យ និងគ្រប់គ្រងមុខងារការចូលប្រើប្រាស់ ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អាចបន្ថែមម៉ាស៊ីនបោះពុម្ព និងកម្មវិធីបញ្ជា (driver) ដែលពាក់ព័ន្ធ។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រមានសិទ្ធិ អាចធ្វើការវាយប្រហារពីចម្ងាយដោយប្រតិបត្តិកូដបំពាន ឬប្រើប្រាស់ពាក្យបញ្ជានៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-33771: ចំណុចខ្សោយនេះកើតមាននៅក្នុងកម្មវិធី Microsoft Windows kernel ដោយសារតែកម្មវិធីមានបញ្ហា boundary ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) អាចដំណើរការកម្មវិធីពិសេសដែលបង្កឱ្យមានផលប៉ះពាល់ទៅដល់អង្គចងចាំ និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2021-34448: ចំណុចខ្សោយនេះកើតមាននៅក្នុងកម្មវិធី Microsoft scripting engine ដោយសារតែកម្មវិធីមានបញ្ហា boundary ពេលដំណើរការមាតិកា HTML ដែលអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រមានសិទ្ធិបង្កើតទំព័របណ្តាញដែលមានជំនាញពិសេសក្នុងការបោកបញ្ឆោតជនរងគ្រោះឱ្យបើក នៅពេលអ្នកប្រើប្រាស់បើក វាបង្កឱ្យមានផលប៉ះពាល់ទៅដល់អង្គចងចាំ និងអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2021-31979: ចំណុចខ្សោយនេះកើតមាននៅក្នុងកម្មវិធី Microsoft Windows kernel ដោយសារតែ
    កម្មវិធីមានបញ្ហា boundary ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) អាចដំណើរការកម្មវិធីពិសេសដែលបង្កឱ្យមានផលប៉ះពាល់ទៅដល់អង្គចងចាំ និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ។

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

–    Common Internet File System

–    Dynamics Business Central Control

–    Microsoft Bing

–    Microsoft Dynamics

–    Microsoft Exchange Server

–    Microsoft Graphics Component

–    Microsoft Office

–    Microsoft Office Excel

–    Microsoft Office SharePoint

–    Microsoft Scripting Engine

–    Microsoft Windows Codecs Library

–    Microsoft Windows DNS

–    Microsoft Windows Media Foundation

–    OpenEnclave

–    Power BI

–    Role: DNS Server

–    Role: Hyper-V

–    Visual Studio Code

–    Visual Studio Code – .NET Runtime

–    Visual Studio Code – Maven for Java Extension

–    Windows Active Directory

–    Windows Address Book

–    Windows AF_UNIX Socket Provider

–    Windows AppContainer

–    Windows AppX Deployment Extensions

–    Windows Authenticode

–    Windows Cloud Files Mini Filter Driver

–    Windows Console Driver

–    Windows Defender

–    Windows Desktop Bridge

–    Windows Event Tracing

–    Windows File History Service

–    Windows Hello

–    Windows HTML Platform

–    Windows Installer

–    Windows Kernel

–    Windows Key Distribution Center

–    Windows Local Security Authority Subsystem Service

–    Windows MSHTML Platform

–    Windows Partition Management Driver

–    Windows PFX Encryption

–    Windows Print Spooler Components

–    Windows Projected File System

–    Windows Remote Access Connection Manager

–    Windows Remote Assistance

–    Windows Secure Kernel Mode

–    Windows Security Account Manager

–    Windows Shell

–    Windows SMB

–    Windows Storage Spaces Controller

–    Windows TCP/IP

–    Windows Win32K

 ៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការ ដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.