April 25, 2024

Language:

CamSA20-41: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៨ របស់ផលិតផល Microsoft ប្រចាំខែកក្កដា ឆ្នាំ២០២០

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១២៣ ដែលមានផលប៉ៈពាល់ទៅដល់ផលិតផល របស់ខ្លួន ក្នុងចំនោមនោះមាន ១៨ ចំណុចត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ការវាយលុកដោយជោគជ័យ ទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១៨ នេះ អាចអនុញ្ញាតឲ្យមានការដំណើរការកូដពីចម្ងាយ (remote code) ដោយ ហេគឃ័រ។ ចំនុចខ្សោយទាំង ១៨ នោះ មានដូចតទៅៈ

  • CVE-2020-1025 : ចំនុចខ្សោយនេះកើតមាននៅពេលដែលកម្មវិធី Microsoft SharePoint Server និង Skype សម្រាប់ម៉ាស៊ីនមេមុខជំនួញដែលធ្វើការផ្ទៀងផ្ទាត់មិនបានត្រឹមត្រូវ អ្នកវាយប្រហារអាចធ្វើកម្មភាពទៅលើចំនុចដែល ងាយរងគ្រោះដោយជោគជ័យដោយធ្វើការរំលងការផ្ទៀងផ្ទាត់សុវត្ថិភាពផ្សេងៗ របស់ប្រព័ន្ធ។
  • CVE-2020-1032, CVE-2020-1036, CVE-2020-1040, CVE-2020-1041, CVE-2020-1042, CVE-2020-1043: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Hyper-V RemoteFX vGPU នៅលើ host server បរាជ័យក្នុងការផ្ទៀងផ្ទាត់ទៅលើការបញ្ចូលព័ត៌មាន (input) នៅលើ guest operating system ពីអ្នកប្រើប្រាស់ដែលមានសិទ្ធិ។ ដើម្បីវាយលុកទៅលើចំនុចខ្សោយនេះ អ្នកវាយប្រហារអាចដំណើរការនូវកូន កម្មវិធីណាមួយនៅលើ guest operating system ដែលអាចបណ្តាលឲ្យ Hyper-V host operating system ដំណើរការ នូវកូដ។
  • CVE-2020-1147 : ចំនុចខ្សោយនេះកើតមាននៅពេលដែល .NET Framework Microsoft SharePoint, និង Visual Studio សូហ្វវែរបរាជ័យក្នុងការពិនិត្យរកប្រភពដើមនៃការបញ្ចូលឯកសារ XML អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារ ប្រើចំនុចខ្សោយមួយនេះដោយជោគជ័យតាមរយៈដំណើរការកូដបំពាន XML ។
  • CVE-2020-1349: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Microsoft Outlook ធ្វើការគ្រប់គ្រង Objects មិនត្រឹម ត្រូវនៅក្នុងអង្គចងចាំបណ្ដាលឱ្យមានការប៉ៈពាល់ទៅលើ Memory ហើយអ្នកវាយប្រហារអាចដំណើរការកូដនានាបាន។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ និងបង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម។
  • CVE-2020-1350: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Windows Domain Name System ប៉ារាជ័យក្នុង ការត្រួតពិនិត្យសំណើរអោយបានត្រឹមត្រូវ អ្នកវាយប្រហារអាចប្រើចំណុចខ្សោយនេះដោយជោគជ័យ ដោយ ដំណើរការកូដបំពានតាមរយៈប្រព័ន្ធគណនីមូលដ្ឋាន (Local System Account)។ Windows servers ដែលត្រូវបានតំឡើងជាម៉ាស៊ីនមេ DNS អាចមានហានិភ័យពីចំណុចខ្សោយនេះ។
  • CVE-2020-1374: ចំណុចខ្សោយនេះ អាចឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដពីចម្ងាយដែលមាននៅក្នុង Windows Remote Desktop Client នៅពេលដែលអ្នកប្រើប្រាស់បានភ្ជាប់ជាមួយម៉ាស៊ីនមេ មានមេរោគ។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំឡើងកម្មវិធីបាន អាចបើកមើលផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ឬបង្កើតគណនីថ្មីជាមួយសិទ្ធិអ្នកប្រើប្រាស់ពេញលេញ។
  • CVE-2020-1403: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល VBScript ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យមានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នក ប្រើប្រាស់។
  • CVE-2020-1409: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល DirectWrite ធ្វើការជាមួយនឹង objects ក្នុងអង្គចងចាំ។ ចំនុចខ្សោយមួយនេះអាចអនុញ្ញាតឲ្យមានការវាយលុកទៅលើអង្គចងចាំ ដែលអាចដំណើរការកូដនានាក្នុងនាមជាអ្នក ប្រើប្រាស់។
  • CVE-2020-1410: ចំណុចខ្សោយនេះកើតមាននៅពេលដែល Windows Address Book (WAB) ដំណើរការឯកសារ vcard មិនត្រឹមត្រូវ។ អ្នកវាយប្រហារអាចផ្ញើរកូដមេរោគដែលភ្ជាប់ជាមួយ vcard នៅពេលដែលជនរងគ្រោះបើកកម្មវិធី Windows Address Book (WAB) អ្នកវាយប្រហារអាចចូលប្រព័ន្ធជបនរងគ្រោះដោយជោគជ័យ។
  • CVE-2020-1421: ចំនុចខ្សោយនេះ អាចអោយអ្នកវាយប្រហារប្រតិបត្តិកូដពីចម្ងាយដែលមាននៅក្នុង Microsoft Windows ដែលអាចអនុញ្ញាតឱ្យប្រតិបត្តិកូដពីចម្ងាយប្រសិនបើឯកសារ .LNK ត្រូវបានបើកដំណើរការ។ ការវាយលុកដោយជោគជ័យទៅលើចំនុចខ្សោយនេះ គឺអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារតំឡើងកម្មវិធីបាន អាចបើក មើលផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ឬបង្កើតគណនីថ្មីជាមួយសិទ្ធិអ្នកប្រើប្រាស់ពេញលេញ។
  • CVE-2020-1435 : ចំនុចខ្សោយនេះកើតមាននៅពេលដែល Windows Graphics Device Interface ចំនុចខ្សោយមួយ នេះអាចអនុញ្ញាតឲ្យ អោយអ្នកវាយប្រហារអនុវត្តកូតដើម្បីធ្វើការវាប្រហារព្រមទាំងអាចធ្វើការ គ្រប់គ្រង នៅក្នុងComputer ដែលមានសិទ្ធ ស្មើរហ្នឹងអ្នកបច្ចេកទេស( administrative user)។
  • CVE-2020-1436: ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែល Windows font library ធ្វើការជាមួយគ្រប់គ្រង មិនបានត្រឹមត្រូវទៅលើសំណើពិសេស crafted embedded fonts។ ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនានាក្នុងនាមជាអ្នកប្រើប្រាស់ដូចជាការផ្លាស់ប្តូរ ឬលុបទិន្នន័យនិង បង្កើតគណនីថ្មីដែលមានសិទ្ធជាអភិបាលជាដើម។
  • CVE-2020-1439: ចំនុចខ្សោយនេះកើតមាននៅពេលដែល PerformancePoint Services បរាជ័យក្នុងការពិនិត្យរក ប្រភពដើមនៃការបញ្ចូលឯកសារ XML អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារប្រើចំនុចខ្សោយមួយនេះដោយជោគជ័យ តាមរយៈដំណើរការកូដបំពាន XML ។

២.ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ៈពាល់

  • Microsoft Windows
  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based) in IE Mode
  • Microsoft ChakraCore
  • Internet Explorer
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Windows Defender
  • Skype for Business
  • Visual Studio
  • Microsoft OneDrive
  • Open Source Software
  • .NET Framework
  • Azure DevOps

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនោះ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនានាពីចម្ងាយ ហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនទាំងនោះដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា ដោយរួមមានការតំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើក ផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤.អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥.ព័ត៌មានលំអិតពាក់ព័ន្ធ

  • https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul
  • https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2020-patch-tuesday-123-vulnerabilities-18-critical/
  • https://www.jpcert.or.jp/english/at/2020/at200029.html
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.