November 18, 2024

Language:

CamSA23-13: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៥ មាននៅក្នុងផលិតផល Microsoft ប្រចាំខែ មីនា ឆ្នាំ២០២៣

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៧៦ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៥ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៥ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖

  • CVE-2023-23392: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង sys របស់ប្រព័ន្ធប្រតិបត្តិការ Windows និងអាចឱ្យហេកគ័រដំណើរការកូដពីចម្ងាយបានដោយបញ្ជូន packet មានបង្កប់កូដមេរោគទៅម៉ាស៊ីនមេដែលប្រើប្រាស់មុខងារ HTTP/3 និង buffered I/O
  • CVE-2023-23397: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Outlook និងអាចធ្វើឱ្យហេកគ័រហេកចូលម៉ាស៊ីនមេ Outlook ដែលមានចំណុចខ្សោយបានតាមរយៈការវាយប្រហារបែប NTLM relay ដោយលួចក្លែងបន្លំជាគោលដៅទទួលអ៊ីមែលមានបង្កប់មេរោគ
  • CVE-2023-23415: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុងការគ្រប់គ្រង ICMP packets ដោយប្រព័ន្ធប្រតិបត្តិការ Windows និងអាចឱ្យហេកគ័រដំណើរការកូដពីចម្ងាយបានតាមរយៈការបញ្ជូន fragmented IP packet មានបង្កប់កូដព្យាបាទទៅមាស៊ីនដែលមានភ្ជាប់ទៅ raw socket
  • CVE-2023-23416: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows Cryptographic Services របស់ប្រព័ន្ធប្រតិបត្តិការ Windows។ ចំណុចខ្សោយនេះអាចត្រូវបានហេកគ័រប្រើដោយបញ្ឆោតឱ្យជនរងគ្រោះបញ្ចូលវិញ្ញាបនបត្រព្យាបាទ (malicious certificate) ចូលក្នុងបញ្ជីវិញ្ញាបនបត្រនៃប្រព័ន្ធប្រតិបត្តិការរបស់គេ
  • CVE-2023-24880: ចំណុចខ្សោយមធ្យមនេះជាចំណុចខ្សោយរបស់ Windows SmartScreen មាននៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Windows ដែលអាចឱ្យមេរោគរំលងមុខងារផ្ទៀងផ្ទាត់ Mark of the Web និងអាចដំណើរការបាននៅលើម៉ាស៊ីនរងគ្រោះ។

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • Azure
  • Client Server Run-time Subsystem (CSRSS)
  • Internet Control Message Protocol (ICMP)
  • Microsoft Bluetooth Driver
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft OneDrive
  • Microsoft PostScript Printer Driver
  • Microsoft Printer Drivers
  • Microsoft Windows Codecs Library
  • Office for Android
  • Remote Access Service Point-to-Point Tunneling Protocol
  • Role: DNS Server
  • Role: Windows Hyper-V
  • Service Fabric
  • Visual Studio
  • Windows Accounts Control
  • Windows Bluetooth Service
  • Windows Central Resource Manager
  • Windows Cryptographic Services
  • Windows Defender
  • Windows HTTP Protocol Stack
  • Windows HTTP.sys
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kernel
  • Windows Partition Management Driver
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call Runtime
  • Windows Resilient File System (ReFS)
  • Windows Secure Channel
  • Windows SmartScreen
  • Windows TPM
  • Windows Win32K

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • –     https://www.cisa.gov/news-events/alerts/2023/03/14/microsoft-releases-march-2023-security- updates
  • –    https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
  • –    https://www.tenable.com/blog/microsofts-march-2023-patch-tuesday-addresses-76-cves-cve-2023-23397
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.