December 21, 2024

Language:

CamSA24-34: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៧ នៅក្នុងផលិតផល Microsoft ប្រចាំខែកញ្ញា ឆ្នាំ២០២៤

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Microsoft បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយ ចំនួន៧៩ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៧ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៧នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖

  • CVE-2024-43491: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Windows Update ដោយសារតែកម្មវិធីមិនដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលធ្វើឱ្យមានកំហុសឆ្គង use-after-free error ក្នុង Windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2024-38217: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Windows Mark of the Web ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ រំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2024-38014: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Windows Installer ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពនៅពេលដំឡើងកម្មវិធី ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2024-38226: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Publisher ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ អនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ បញ្ឆោតជនរងគ្រោះឱ្យបើកឯកសារ ដែលបង្កើតជាពិសេស ដែលអាចរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2024-37966, CVE-2024-37337: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft SQL Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ​ដែលធ្វើឱ្យមានកំហុសឆ្គងboundary នៅក្នុង Microsoft SQL Server។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការកម្មវិធីពិសេសដែលបង្កឱ្យមានផលប៉ះពាល់ទៅដល់អង្គចងចាំ និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2024-38018: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft SharePoint ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ​បញ្ជូន​ទិន្នន័យ​ដែល​បង្កើត​ឡើងដោយ​ពិសេស​ទៅ​កាន់​កម្មវិធី និង​បង្ក​ឱ្យ​មានការរអាក់រអួល​នៅ​លើ​ប្រព័ន្ធ​គោលដៅ។

២. ផលិតផល Microsoft ដែលរងផលប៉ះពាល់

  • .NET and Visual Studio
  • Azure CycleCloud
  • Azure Network Watcher
  • Azure Stack
  • Azure Web Apps
  • Dynamics Business Central
  • Microsoft AutoUpdate (MAU)
  • Microsoft Dynamics 365 (on-premises)
  • Microsoft Graphics Component
  • Microsoft Management Console
  • Microsoft Office Excel
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Outlook for iOS
  • Microsoft Streaming Service
  • Power Automate
  • Role: Windows Hyper-V
  • SQL Server
  • Windows Admin Center
  • Windows AllJoyn API
  • Windows Authentication Methods
  • Windows DHCP Server
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel-Mode Drivers
  • Windows Libarchive
  • Windows MSHTML Platform
  • Windows Mark of the Web (MOTW)
  • Windows Network Address Translation (NAT)
  • Windows Network Virtualization
  • Windows PowerShell
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop Licensing Service
  • Windows Security Zone Mapping
  • Windows Setup and Deployment
  • Windows Standards-Based Storage Management Service
  • Windows Storage
  • Windows TCP/IP
  • Windows Update
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតផ្សេងៗ រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • –    https://www.cisa.gov/news-events/alerts/2024/09/10/microsoft-releases-september-2024-security-updates
  • –    https://www.jpcert.or.jp/english/at/2024/at240017.html
  • –    https://www.tenable.com/blog/microsofts-september-2024-patch-tuesday-addresses-79-cves-cve-2024-43491
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.