១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៥៨ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផល របស់ខ្លួន ក្នុងចំនោមនោះមាន ៩ ចំណុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ការវាយលុកដោយជោគជ័យ ទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៩ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចម្ងាយ (remote code) ដោយ ហេគឃ័រ។ ចំនុចខ្សោយទាំង ៩ នោះ មានដូចតទៅៈ
- CVE-2020-17095: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Windows Hypervisor (Hyper-V) នៅលើ host server បរាជ័យក្នុងការផ្ទៀងផ្ទាត់ទៅលើការបញ្ចូលព័ត៌មាន (input) នៅលើ guest operating system ពីអ្នកប្រើប្រាស់ ដែលមានសិទ្ធិ។ ដើម្បីវាយលុកទៅលើចំនុចខ្សោយនេះ អ្នកវាយប្រហារអាចដំណើរការនូវកូន កម្មវិធីណាមួយនៅលើ guest operating system ដែលអាចបណ្តាលឲ្យ Hyper-V host operating system ដំណើរការនូវកូដ។
- CVE-2020-17118, CVE-2020-17121: ចំនុចខ្សោយនេះកើតមាននៅពេលដែលកម្មវិធី Microsoft SharePoint បរាជ័យក្នុងការពិនិត្យមើលកូដនៃកញ្ចប់កម្មវិធី។ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យអោយអ្នកវាយប្រហារអនុវត្តកូតដើម្បី ធ្វើ ការវាប្រហារកម្មវិធី SharePoint និងគណនីម៉ាស៊ីនមេបម្រើ SharePoint។
- CVE-2020-17131: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល ChakraCore scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំនៅក្នុង Microsoft Edge។ ចំនុចខ្សោយមួយនេះ អាចអនុញ្ញាត ឲ្យមានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់។
- CVE-2020-17152, CVE-2020-17152: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft Dynamics 365 សម្រាប់ហិរញ្ញវត្ថុនិងប្រតិបត្តិការ (នៅនឹងកន្លែង) កំណែ ១០.០.១១ ។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតអោយហេគឃ័រ ឬអ្នកវាយប្រហារធ្វើសកម្មភាពដោយជោគជ័យនិងអាចប្រតិបត្តិកូដពីចម្ងាយតាមរយៈការប្រតិបត្តិស្គ្រីបផ្នែកខាងម៉ាស៊ីន មេនៅលើម៉ាស៊ីនមេជនរងគ្រោះ។
២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់
- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge for Android
- ChakraCore
- Microsoft Office and Microsoft Office Services and Web Apps
- Microsoft Exchange Server
- Azure DevOps
- Microsoft Dynamics
- Visual Studio
- Azure SDK
- Azure Sphere
៣.ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានាដោយរួមមានការ តំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។
៤.អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ
- https://msrc.microsoft.com/update-guide/en-us/releaseNote/2020-Dec
- https://www.jpcert.or.jp/english/at/2020/at200047.html
- https://www.bleepingcomputer.com/news/security/microsoft-december-2020-patch-tuesday-fixes-58-vulnerabilities/