១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៧៦ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៥ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៥ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖
- CVE-2023-23392: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង sys របស់ប្រព័ន្ធប្រតិបត្តិការ Windows និងអាចឱ្យហេកគ័រដំណើរការកូដពីចម្ងាយបានដោយបញ្ជូន packet មានបង្កប់កូដមេរោគទៅម៉ាស៊ីនមេដែលប្រើប្រាស់មុខងារ HTTP/3 និង buffered I/O
- CVE-2023-23397: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Outlook និងអាចធ្វើឱ្យហេកគ័រហេកចូលម៉ាស៊ីនមេ Outlook ដែលមានចំណុចខ្សោយបានតាមរយៈការវាយប្រហារបែប NTLM relay ដោយលួចក្លែងបន្លំជាគោលដៅទទួលអ៊ីមែលមានបង្កប់មេរោគ
- CVE-2023-23415: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុងការគ្រប់គ្រង ICMP packets ដោយប្រព័ន្ធប្រតិបត្តិការ Windows និងអាចឱ្យហេកគ័រដំណើរការកូដពីចម្ងាយបានតាមរយៈការបញ្ជូន fragmented IP packet មានបង្កប់កូដព្យាបាទទៅមាស៊ីនដែលមានភ្ជាប់ទៅ raw socket
- CVE-2023-23416: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows Cryptographic Services របស់ប្រព័ន្ធប្រតិបត្តិការ Windows។ ចំណុចខ្សោយនេះអាចត្រូវបានហេកគ័រប្រើដោយបញ្ឆោតឱ្យជនរងគ្រោះបញ្ចូលវិញ្ញាបនបត្រព្យាបាទ (malicious certificate) ចូលក្នុងបញ្ជីវិញ្ញាបនបត្រនៃប្រព័ន្ធប្រតិបត្តិការរបស់គេ
- CVE-2023-24880: ចំណុចខ្សោយមធ្យមនេះជាចំណុចខ្សោយរបស់ Windows SmartScreen មាននៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Windows ដែលអាចឱ្យមេរោគរំលងមុខងារផ្ទៀងផ្ទាត់ Mark of the Web និងអាចដំណើរការបាននៅលើម៉ាស៊ីនរងគ្រោះ។
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
- Azure
- Client Server Run-time Subsystem (CSRSS)
- Internet Control Message Protocol (ICMP)
- Microsoft Bluetooth Driver
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft OneDrive
- Microsoft PostScript Printer Driver
- Microsoft Printer Drivers
- Microsoft Windows Codecs Library
- Office for Android
- Remote Access Service Point-to-Point Tunneling Protocol
- Role: DNS Server
- Role: Windows Hyper-V
- Service Fabric
- Visual Studio
- Windows Accounts Control
- Windows Bluetooth Service
- Windows Central Resource Manager
- Windows Cryptographic Services
- Windows Defender
- Windows HTTP Protocol Stack
- Windows HTTP.sys
- Windows Internet Key Exchange (IKE) Protocol
- Windows Kernel
- Windows Partition Management Driver
- Windows Point-to-Point Protocol over Ethernet (PPPoE)
- Windows Remote Procedure Call
- Windows Remote Procedure Call Runtime
- Windows Resilient File System (ReFS)
- Windows Secure Channel
- Windows SmartScreen
- Windows TPM
- Windows Win32K
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/alerts/2023/03/14/microsoft-releases-march-2023-security- updates
- – https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
- – https://www.tenable.com/blog/microsofts-march-2023-patch-tuesday-addresses-76-cves-cve-2023-23397