March 28, 2024

Language:

CamSA22-39: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៤ មាននៅក្នុងផលិតផល Microsoft ប្រចាំខែ កញ្ញា ឆ្នាំ២០២២

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៦២ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៥ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៥ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៥ នោះ មានដូចខាងក្រោម៖

  • – CVE-2022-37969, CVE-2022-24521: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows common log file system driver ដោយសារតែកម្មវិធីមានកំហុសឆ្គង​ boundary នៅក្នុងប្រព័ន្ធ Trigger memory។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • – CVE-2022-34718: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows TCP/IP ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • – CVE-2022-34721, CVE-2022-34722: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Internet Key Exchange (IKE) Extension ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ដំណើរការ IKEv1 packets ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • – CVE-2022-37956, CVE-2022-37957, CVE-2022-37964: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Kernel ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ​នៅក្នុង windows ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន។

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • – .NET and Visual Studio
  • – .NET Framework
  • – Azure
  • – Azure Arc
  • – Cache Speculation
  • – HTTP.sys
  • – Microsoft Dynamics
  • – Microsoft Edge (Chromium-based)
  • – Microsoft Graphics Component
  • – Microsoft Office
  • – Microsoft Office SharePoint
  • – Microsoft Office Visio
  • – Microsoft Windows ALPC
  • – Microsoft Windows Codecs Library,,

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • –   https://www.cisa.gov/uscert/ncas/current-activity/2022/09/13/microsoft-releases-september-2022-security-updates
  • –   https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
  • –   https://www.tenable.com/blog/microsofts-september-2022-patch-tuesday-addresses-62-cves-cve-2022-37969
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.