September 19, 2020

Language:

CamSA20-56: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ២៣ របស់ផលិតផល Microsoft ប្រចាំខែកញ្ញា ឆ្នាំ២០២០

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១២៩ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផល របស់ខ្លួន ក្នុងចំនោមនោះមាន ២៣ ចំណុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ការវាយលុកដោយជោគជ័យ ទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ២៣ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចម្ងាយ (remote code) ដោយ ហេគឃ័រ។ ចំនុចខ្សោយទាំង ២៣ នោះ មានដូចតទៅៈ

  • CVE-2020-0878: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft browsers ការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យ មានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2020-0908: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Text Service មិនបានធ្វើការអោយបានត្រឹមត្រូវនៅលើអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតអោយហេគឃ័រ ឬអ្នកវាយប្រហារធ្វើសកម្មភាពដោយជោគជ័យនិងអាចធ្វើការវាយប្រហារនៅលើប្រព័ន្ធដែលរងគ្រោះបាន
  • CVE-2020-0922: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft COM សម្រាប់ប្រព័ន្ធប្រតិ្តបការណ៍ Windows ធ្វើការជាមួយ objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតអោយហេគឃ័រ ឬអ្នកវាយប្រហារធ្វើសកម្មភាពដោយជោគជ័យ និងអាចប្រតិបត្តិកូដបំពានលើប្រព័ន្ធដែលជាគោលដៅបាន
  • CVE-2020-0997: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Camera Codec Pack មិនបានធ្វើការអោយបានត្រឹមជាមួយ objects ក្នុងអង្គចងចាំ។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម
  • CVE-2020-1057, CVE-2020-1172: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល ChakraCore scripting engine ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះ អាចអនុញ្ញាត ឲ្យមានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់
  • CVE-2020-1129, CVE-2020-1319: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft Windows Codecs Library ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតអោយហេគឃ័រ ឬអ្នកវាយប្រហារធ្វើសកម្មភាពដោយជោគជ័យនិងអាចទទួលបានព័ត៌មានអ្នកពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល
  • CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft SharePoint បរាជ័យក្នុងការពិនិត្យមើលកូដនៃកញ្ចប់កម្មវិធី។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យអោយអ្នកវាយប្រហារអនុវត្តកូត ដើម្បីធ្វើការវាប្រហារកម្មវិធី SharePoint និងគណនីម៉ាស៊ីនមេបម្រើ SharePoint
  • CVE-2020-1252: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows ធ្វើការមិនត្រឹមត្រូវជាមួយ objects ក្នុងអង្គចងចាំ។ អ្នកវាយប្រហារ ឬហេគឃ័រអាចប្រើប្រាស់វិធីសាស្រ្តបញ្ចុះបញ្ចូលអោយអ្នកប្រើប្រាស់ដំណើរការកម្មវិធីដែលមានជំនាញពិសេស
  • CVE-2020-1285: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Graphics Device Interface (GDI) ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម
  • CVE-2020-1460: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft SharePoint Server បរាជ័យក្នុងការកំណត់អត្តសញ្ញាណអោយបានត្រឹមត្រូវនិងការគ្រប់គ្រងបណ្ដាញតម្រងគ្មានសុវត្ថិភាពរបស់ប្រព័ន្ធវេប ASP.Net។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតអោយហេគឃ័រ ឬអ្នកវាយប្រហារធ្វើសកម្មភាពដោយជោគជ័យនិងអាចប្រើប្រាស់ទំព័រសុវត្ថិភាពនិងដំណើរការកម្មវិធីSharePoint បាន
  • CVE-2020-1508, CVE-2020-1593: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Media Audio Decoder ធ្វើការមិនបានត្រឹមត្រូវជាមួយ objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតអោយហេគឃ័រ ឬអ្នកវាយប្រហារធ្វើសកម្មភាពដោយជោគជ័យនិងអាចគ្រប់គ្រងប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2020-16857: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft Dynamics 365 សម្រាប់ហិរញ្ញវត្ថុនិងប្រតិបត្តិការ (នៅនឹងកន្លែង) កំណែ ១០.០.១១ ។ ចំនុចខ្សោយនេះអាចអនុញ្ញាតអោយហេគឃ័រ ឬអ្នកវាយប្រហារធ្វើសកម្មភាពដោយជោគជ័យនិងអាចប្រតិបត្តិកូដពីចម្ងាយតាមរយៈ ការប្រតិបត្តិស្គ្រីបផ្នែកខាងម៉ាស៊ីនមេនៅលើម៉ាស៊ីនមេជនរង គ្រោះ
  • CVE-2020-16862: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft Dynamics 365 នៅពេលដែលម៉ាស៊ីនមេខក ខានមិនបានត្រួតពិនិត្យ web requests នៅលើសម៉ាស៊ីនមេ Dynamics ដែលរងផលប៉ះពាល់។ នុចខ្សោយនេះអាចអនុញ្ញាតអោយហេគឃ័រ ឬអ្នកវាយប្រហារធ្វើសកម្មភាពដោយជោគជ័យនិងអាចដំណើរការកូដបំពានតាមបរិបទនៃគណនីសេវាកម្ម SQL
  • CVE-2020-16874: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Visual Studio ធ្វើការមិនបានត្រឹមត្រូវជាមួយ objects ក្នុងអង្គចងចាំ។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម
  • CVE-2020-16875: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft Exchange server due លដោយមិនបានត្រួតពិនិត្យសុពលភាពអោយបានត្រឹមត្រូវនៃ cmdlet arguments។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដបំពានតាមបរិបទនៃអ្នកប្រើប្រាស់ក្នុងប្រព័ន្ធ។

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់

  • Microsoft Windows
  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based)
  • Microsoft ChakraCore
  • Internet Explorer
  • SQL Server
  • Microsoft JET Database Engine
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft Dynamics
  • Visual Studio
  • Microsoft Exchange Server
  • SQL Server
  • ASP.NET
  • Microsoft OneDrive
  • Azure DevOps

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដ នានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានាដោយរួមមាន ការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ

  • https://www.jpcert.or.jp/english/at/2020/at200036.html
  • https://www.helpnetsecurity.com/2020/09/08/september-2020-patch-tuesday/
  • https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep

 

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.