March 29, 2024

Language:

CamSA19-17: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៤ របស់ផលិតផល Microsoft ប្រចាំខែមេសា ២០១៩

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៧៤ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផលរបស់ខ្លួន ដែលក្នុងចំនោមនោះមាន ១៤ ចំនុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។

ការវាយលុកដោយជោគជ័យទៅលើចំនុចខ្សោយធ្ងន់ធ្ងរទាំង១៥ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចំងាយ (remote code) ដោយហេគឃ័រ។ ចំនុចខ្សោយទាំង ១៤ នោះ មានដូចតទៅៈ

  • CVE-2019-0739, CVE-2019-0753: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។​ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់។
  • CVE-2019-0806, CVE-2019-0810, CVE-2019-0812, CVE-2019-0860, CVE-2019-0861, CVE-2019-0829: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Chakra scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់។
  • CVE-2019-0853: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Graphics Device Interface (GDI) ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2019-0786: ចំនុចខ្សោយនេះកើតមាននៅលើ​ Microsoft Server Message Block (SMB) Server  ពេលដែលអ្នកវាយប្រហារ​បានប្រើប្រាស់គណនីត្រឹមត្រូវមួយដើម្បីព្យាយាមចូលប្រើប្រាស់ និងបើកឯកសារដែលមានផ្ទុកកូដមេរោគនៅតាមរយៈ Protocol SMB នៅលើម៉ាស៊ីនតែមួយ។ ការវាយលុកដោយជោគជ័យ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារ អាចធ្វើការរំលងការផ្ទៀងផ្ទាត់សុវត្ថិភាពផ្សេងៗរបស់ប្រព័ន្ធ។
  • CVE-2019-0845: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល IOleCvt ព្យាយាមបើទំព័រវេបសាយដែលបានប្រើប្រាស់ ASP។​ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុក ដោយការដំណើរការកូដពីចម្ងាយ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានសិទ្ធ​ក្នុងការគ្រប់គ្រង​ប្រព័ន្ធរបស់ជនរងគ្រោះទាំងស្រុង។
  • CVE-2019-0790, CVE-2019-0791, CVE-2019-0792, CVE-2019-0793, CVE-2019-0795:ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft XML Core Services MSXML parser ដំណើរការពាក្យបញ្ជារពីអ្នកប្រើប្រាស់។ អ្នកវាយប្រហារអាចវាយលុកតាមចំនុចខ្សោយនេះ ដោយការដំណើរការកូដពីចម្ងាយ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានសិទ្ធ​ក្នុងការគ្រប់គ្រង​ប្រព័ន្ធរបស់ជនរងគ្រោះទាំងស្រុង។

សម្រាប់បញ្ជីលំអិតនៃចំនុចខ្សោយទាំង ៧៤ ដែលបញ្ចេញដោយម៉ៃក្រូសូហ្វសូមចូលទៅកាន់:
https://portal.msrc.microsoft.com/en-us/security-guidance

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់

  • Adobe Flash Player
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • ChakraCore
  • ASP.NET
  • Microsoft Exchange Server
  • Team Foundation Server
  • Azure DevOps Server
  • Open Enclave SDK
  • Windows Admin Center

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនានាពីចម្ងាយ ហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីន​ទាំងនោះដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា ដោយរួមមានការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលប់ទិន្នន័យនានា។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ

  • https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d
  • https://portal.msrc.microsoft.com/en-us/security-guidance
  • https://www.symantec.com/blogs/threat-intelligence/microsoft-patch-tuesday-april-2019
  • https://www.jpcert.or.jp/english/at/2019/at190015.html
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.