September 23, 2019

Language:

CamSA19-24: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ២៣ របស់ផលិតផល Microsoft ប្រចាំខែឧសភា ២០១៩

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៧៩ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផលរបស់ខ្លួន ដែលក្នុងចំនោមនោះមាន ២៣ ចំនុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។

ការវាយលុកដោយជោគជ័យទៅលើចំនុចខ្សោយធ្ងន់ធ្ងរទាំង ២៣ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចំងាយ (remote code) ដោយហេគឃ័រ។ ចំនុចខ្សោយទាំង ២៣ នោះ មានដូចតទៅៈ

  • ADV190012: ចំនុចខ្សោយមានក្នុងកម្មវិធី Adobe Flash Player  (APSB19-26)
  • CVE-2019-0708: ចនុចខ្សោយនេះកើតមាននៅពេលដែល គណនីប្រើប្រាស់ដែលមិនបាន log ចូលក្នុងប្រព័ន្ធ អាចភ្ជាប់ទៅប្រព័ន្ធជាគោលដៅ ដោយប្រើ RDP និងផ្ញើសំណើពិសេសក្នុងការវាយប្រហារ។ ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដមេរោគនៅលើម៉ាស៊ីន Client បាន
  • CVE-2019-0725: ចនុចខ្សោយនេះកើតមាននៅពេលដែល មានកំហុសឆ្គងនៅលើអង្គចងចាំនៅក្នុងប្រព័ន្ធ DHCP របស់ម៉ាស៊ីនកូន (Client)  ពេលដែលអ្នកវាយប្រហារធ្វើសំណើពិសេស crafted DHPC ឆ្លើយតបទៅកាន់ម៉ាស៊ីន Client។ ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដមេរោគនៅលើម៉ាស៊ីន Client បាន
  • CVE-2019-0884, CVE-2019-0911, CVE-2019-0918: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ Internet Explorer ។ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកបច្ចេកទេសព្រមទាំង អាចធ្វើការគ្រប់គ្រងនៅក្នុងកុំព្យូទ័រ
  • CVE-2019-0903: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Graphics Device Interface (GDI) ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2019-0912, CVE-2019-0913, CVE-2019-0914, CVE-2019-0915, CVE-2019-0916, CVE-2019-0917, CVE-2019-0922, CVE-2019-0924, CVE-2019-0925, CVE-2019-0927, CVE-2019-0933, CVE-2019-0937: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Chakra scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2019-0926: ចំនុចនេះកើតមាននៅពេលដែល Microsoft Edge ធ្វើការអាក់សេសដោយមិនត្រឹមត្រូវទៅលើ objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចបណ្តាលឲ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2019-0929: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Internet Explorer ធ្វើការ អាក់សេសដោយមិនត្រឹមត្រូវទៅលើ objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចបណ្តាល ឲ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចធ្វើការដំណើរកូដនានាក្នុង នាមជាអ្នកប្រើប្រាស់
  • CVE-2019-0940:ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល កម្មវិធីរុករក (browser) របស់ Microsoft ធ្វើការអាក់សេសលើ Objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចបណ្តាល ឲ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចធ្វើការដំណើរកូដនានាក្នុង នាមជាអ្នកប្រើប្រាស់ដូចជាការ ផ្លាស់ប្តូរ ឬលុបទិន្នន័យ  និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម
  • CVE-2019-0953: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Microsoft Word មិនអាចគ្រង់គ្រង objects ក្នុងអង្គចងចាំបាន។ ចំនុចខ្សោយនេះអាចបណ្តាល ឲ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចធ្វើការដំណើរកូដនានាក្នុង នាមជាអ្នកប្រើប្រាស់បច្ចុប្បន្ន

សម្រាប់បញ្ជីលំអិតនៃចំនុចខ្សោយទាំង ៧៩ ដែលបញ្ចេញដោយម៉ៃក្រូសូហ្វសូមចូលទៅកាន់:
https://portal.msrc.microsoft.com/en-us/security-guidance

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់

  • Adobe Flash Player
  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Team Foundation Server
  • Visual Studio
  • Azure DevOps Server
  • SQL Server
  • .NET Framework
  • .NET Core
  • ASP.NET Core
  • ChakraCore
  • Online Services
  • Azure
  • NuGet
  • Skype for Android

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនានាពីចម្ងាយ ហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីន​ទាំងនោះដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា ដោយរួមមានការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលប់ទិន្នន័យនានា។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ

  • https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/e5989c8b-7046-e911-a98e-000d3a33a34d
  • https://portal.msrc.microsoft.com/en-us/security-guidance
  • https://www.jpcert.or.jp/english/at/2019/at190023.html