April 28, 2026

Language:

CamSA26-12: ចំណុចខ្សោយនៅក្នុងផលិតផល Microsoft ប្រចាំខែមេសា ឆ្នាំ២០២៦

. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយចំនួន១៦៣ ដែល២ ត្រូវបានគេស្គាល់ថាជាចំណុចខ្សោយ zero-day ដែលមួយក្នុងចំណោមនោះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាអាចប្រតិបត្តិកូដបំពានបានដោយជោគជ័យ។ តាមរយៈក្រុមហ៊ុនសន្តិសុខបច្ចេកវិទ្យា Tenable.sc បានគូសបញ្ជាក់ថាមានចំណុចខ្សោយ ៨ ត្រូវបានវាយតម្លៃថាមានកម្រិតធ្ងន់ធ្ងរបំផុត ចំណែក១៥៤ ត្រូវបានវាយតម្លៃថាមានកម្រិតធ្ងន់ធ្ងរ និង១ ត្រូវបានវាយតម្លៃថាមានកម្រិតមធ្យម។ ចំណុចខ្សោយខាងលើនេះស្ទើរតែឈានដល់កម្រិតកំណត់ត្រាកាលពីខែតុលា ឆ្នាំ ២០២៥ ដែលមានរហូតដល់ ១៦៧ CVEs។ ផ្អែកតាមរបាយការណ៍វិភាគពីក្រុមហ៊ុនសន្តិសុខបច្ចេកវិទ្យា បញ្ជាក់បថាមានចំណុចខ្សោយចំនួន ៧ ដែលអ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធ (System Administrators) គួរយកចិត្តទុកដាក់បំផុត រួមមាន៖

  • CVE-2026-20945 and CVE-2026-32201: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft SharePoint Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារក្លែងបន្លំ spoofing attack នៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2026-33825: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Defenderដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យសិទ្ធអ្នកប្រើប្រាស់អោយបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ (local user) ទទួលបានសិទ្ធិកម្រិតខ្ពស់នៅលើប្រព័ន្ធនិងអាចកែប្រែប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2026-33826: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Active Directory Remote Codeដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដែលមិនមានគណនីក្នុងប្រព័ន្ធ (Unauthenticated) អាចបញ្ជាឱ្យដំណើរការកូដផ្សេងៗពីចម្ងាយ ជាមួយនឹងសិទ្ធិខ្ពស់បំផុតនៅលើម៉ាស៊ីន AD Domain Controller នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2026-33824: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Internet Key Exchange (IKE) Service Extensions Remote Code ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការកូដនៅលើម៉ាស៊ីនគោលដៅ ដោយមិនចាំបាច់មានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណ (Authentication) ជាមុននិងអាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2026-27913: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows BitLocker Security Featureដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ មានលទ្ធភាពប៉ះពាល់ម៉ាស៊ីនផ្ទាល់ (Physical Access) អាចរំលង (Bypass) ការការពាររបស់ BitLocker និងចូលទៅកាន់ទិន្នន័យដែលបានកូដនីយកម្ម (Encrypted Data) នៅក្នុងថាសរឹងរបស់ប្រព័ន្ធដោយគ្មានការអនុញ្ញាបានដោយជោគជ័យ
  • CVE-2026-26151: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Remote Desktop Spoofing ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការក្លែងបន្លំអត្តសញ្ញាណ ឬបន្លំស្ថានភាពនៃវគ្គតភ្ជាប់ពីចម្ងាយ (Remote Session) ដើម្បីបោកបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យផ្តល់ព័ត៌មានសម្ងាត់ (Credentials) ឬអនុវត្តសកម្មភាពណាមួយដោយគ្មានការអនុញ្ញាតបានដោយជោគជ័យ។

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • .NET
  • .NET and Visual Studio
  • .NET Framework
  • .NET,.NET Framework, Visual Studio
  • Applocker Filter Driver (applockerfltr.sys)
  • Azure Logic Apps
  • Azure Monitor Agent
  • Desktop Window Manager
  • Function Discovery Service (fdwsd.dll)
  • GitHub Copilot and Visual Studio Code
  • Microsoft Brokering File System
  • Microsoft Defender
  • Microsoft Dynamics 365 (on-premises)
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft High Performance Compute Pack (HPC)
  • Microsoft Management Console
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Power Apps
  • Microsoft PowerShell
  • Microsoft Windows
  • Microsoft Windows Search Component
  • Microsoft Windows Speech
  • Remote Desktop Client
  • Role: Windows Hyper-V
  • SQL Server
  • Universal Plug and Play (upnp.dll)
  • Windows Active Directory
  • Windows Admin Center
  • Windows Advanced Rasterization Platform
  • Windows Ancillary Function Driver for WinSock
  • Windows Biometric Service
  • Windows BitLocker
  • Windows Boot Loader
  • Windows Boot Manager
  • Windows Client Side Caching driver (csc.sys)
  • Windows Cloud Files Mini Filter Driver
  • Windows COM
  • Windows Common Log File System Driver
  • Windows Container Isolation FS Filter Driver
  • Windows Cryptographic Services
  • Windows Encrypting File System (EFS)
  • Windows File Explorer
  • Windows GDI
  • Windows Hello
  • Windows HTTP.sys
  • Windows IKE Extension
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows LUAFV
  • Windows Management Services
  • Windows OLE
  • Windows Print Spooler Components
  • Windows Projected File System
  • Windows Push Notifications
  • Windows Recovery Environment Agent
  • Windows Redirected Drive Buffering
  • Windows Remote Desktop
  • Windows Remote Desktop Licensing Service
  • Windows Remote Procedure Call
  • Windows RPC API
  • Windows Sensor Data Service
  • Windows Server Update Service
  • Windows Shell
  • Windows Snipping Tool
  • Windows Speech Brokered Api
  • Windows SSDP Service
  • Windows Storage Spaces Controller
  • Windows TCP/IP
  • Windows TDI Translation Driver (tdx.sys)
  • Windows Universal Plug and Play (UPnP) Device Host
  • Windows USB Print Driver
  • Windows User Interface Core
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows WalletService
  • Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • https://www.jpcert.or.jp/english/at/2026/at260010.html
  • https://www.tenable.com/blog/microsofts-april-2026-patch-tuesday-addresses-163-cves-cve-2026-32201
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.