January 23, 2026

Language:

CamSA26-02: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៨ នៅក្នុងផលិតផល Microsoft ប្រចាំខែមករា ឆ្នាំ២០២៦

. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វ បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយ ចំនួន១១៣ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួន។ ក្នុងចំណោមនោះមាន ៨ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៨នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ។ ចំណុចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖

  • CVE-2026-20805: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Desktop Window Managerដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលបញ្ចេញព័ត៌មាន។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2026-21265: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Secure Boot ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ រំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបន្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2026-20952 and CVE-2026-20953: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Microsoft Office ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវដែលធ្វើឱ្យមានកំហុសឆ្គងtype confusion error ក្នុង Microsoft Office Click-To-Run។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2026-20840 and CVE-2026-20922: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows NTFS ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលធ្វើឱ្យមានកំហុសឆ្គង boundary errorអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • Azure Connected Machine Agent
  • Azure Core shared client library for Python
  • Capability Access Management Service (camsvc)
  • Connected Devices Platform Service (Cdpsvc)
  • Desktop Window Manager
  • Dynamic Root of Trust for Measurement (DRTM)
  • Graphics Kernel
  • Host Process for Windows Tasks
  • Inbox COM Objects
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Printer Association Object
  • SQL Server
  • Tablet Windows User Interface (TWINUI) Subsystem
  • Windows Admin Center
  • Windows Ancillary Function Driver for WinSock
  • Windows Client-Side Caching (CSC) Service
  • Windows Clipboard Server
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows DWM
  • Windows Deployment Services
  • Windows Error Reporting
  • Windows File Explorer
  • Windows HTTP.sys
  • Windows Hello
  • Windows Hyper-V
  • Windows Installer
  • Windows Internet Connection Sharing (ICS)
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Local Session Manager (LSM)
  • Windows Management Services
  • Windows Media
  • Windows NDIS
  • Windows NTFS
  • Windows NTLM
  • Windows Remote Assistance
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call Interface Definition Language (IDL)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB Server
  • Windows Secure Boot
  • Windows Server Update Service
  • Windows Shell
  • Windows TPM
  • Windows Telephony Service
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows WalletService
  • Windows Win32K – ICOMP

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • https://www.jpcert.or.jp/english/at/2026/at260001.html
  • https://www.tenable.com/blog/microsofts-january-2026-patch-tuesday-addresses-113-cves-cve-2026-20805
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.