១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយចំនួន១៦៣ ដែល២ ត្រូវបានគេស្គាល់ថាជាចំណុចខ្សោយ zero-day ដែលមួយក្នុងចំណោមនោះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាអាចប្រតិបត្តិកូដបំពានបានដោយជោគជ័យ។ តាមរយៈក្រុមហ៊ុនសន្តិសុខបច្ចេកវិទ្យា Tenable.sc បានគូសបញ្ជាក់ថាមានចំណុចខ្សោយ ៨ ត្រូវបានវាយតម្លៃថាមានកម្រិតធ្ងន់ធ្ងរបំផុត ចំណែក១៥៤ ត្រូវបានវាយតម្លៃថាមានកម្រិតធ្ងន់ធ្ងរ និង១ ត្រូវបានវាយតម្លៃថាមានកម្រិតមធ្យម។ ចំណុចខ្សោយខាងលើនេះស្ទើរតែឈានដល់កម្រិតកំណត់ត្រាកាលពីខែតុលា ឆ្នាំ ២០២៥ ដែលមានរហូតដល់ ១៦៧ CVEs។ ផ្អែកតាមរបាយការណ៍វិភាគពីក្រុមហ៊ុនសន្តិសុខបច្ចេកវិទ្យា បញ្ជាក់បថាមានចំណុចខ្សោយចំនួន ៧ ដែលអ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធ (System Administrators) គួរយកចិត្តទុកដាក់បំផុត រួមមាន៖
- CVE-2026-20945 and CVE-2026-32201: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft SharePoint Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារក្លែងបន្លំ spoofing attack នៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2026-33825: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Defenderដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យសិទ្ធអ្នកប្រើប្រាស់អោយបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ (local user) ទទួលបានសិទ្ធិកម្រិតខ្ពស់នៅលើប្រព័ន្ធនិងអាចកែប្រែប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2026-33826: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Active Directory Remote Codeដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដែលមិនមានគណនីក្នុងប្រព័ន្ធ (Unauthenticated) អាចបញ្ជាឱ្យដំណើរការកូដផ្សេងៗពីចម្ងាយ ជាមួយនឹងសិទ្ធិខ្ពស់បំផុតនៅលើម៉ាស៊ីន AD Domain Controller នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2026-33824: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Internet Key Exchange (IKE) Service Extensions Remote Code ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការកូដនៅលើម៉ាស៊ីនគោលដៅ ដោយមិនចាំបាច់មានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណ (Authentication) ជាមុននិងអាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2026-27913: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows BitLocker Security Featureដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ មានលទ្ធភាពប៉ះពាល់ម៉ាស៊ីនផ្ទាល់ (Physical Access) អាចរំលង (Bypass) ការការពាររបស់ BitLocker និងចូលទៅកាន់ទិន្នន័យដែលបានកូដនីយកម្ម (Encrypted Data) នៅក្នុងថាសរឹងរបស់ប្រព័ន្ធដោយគ្មានការអនុញ្ញាបានដោយជោគជ័យ
- CVE-2026-26151: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Remote Desktop Spoofing ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការក្លែងបន្លំអត្តសញ្ញាណ ឬបន្លំស្ថានភាពនៃវគ្គតភ្ជាប់ពីចម្ងាយ (Remote Session) ដើម្បីបោកបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យផ្តល់ព័ត៌មានសម្ងាត់ (Credentials) ឬអនុវត្តសកម្មភាពណាមួយដោយគ្មានការអនុញ្ញាតបានដោយជោគជ័យ។
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
- .NET
- .NET and Visual Studio
- .NET Framework
- .NET,.NET Framework, Visual Studio
- Applocker Filter Driver (applockerfltr.sys)
- Azure Logic Apps
- Azure Monitor Agent
- Desktop Window Manager
- Function Discovery Service (fdwsd.dll)
- GitHub Copilot and Visual Studio Code
- Microsoft Brokering File System
- Microsoft Defender
- Microsoft Dynamics 365 (on-premises)
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft High Performance Compute Pack (HPC)
- Microsoft Management Console
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office PowerPoint
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Power Apps
- Microsoft PowerShell
- Microsoft Windows
- Microsoft Windows Search Component
- Microsoft Windows Speech
- Remote Desktop Client
- Role: Windows Hyper-V
- SQL Server
- Universal Plug and Play (upnp.dll)
- Windows Active Directory
- Windows Admin Center
- Windows Advanced Rasterization Platform
- Windows Ancillary Function Driver for WinSock
- Windows Biometric Service
- Windows BitLocker
- Windows Boot Loader
- Windows Boot Manager
- Windows Client Side Caching driver (csc.sys)
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Common Log File System Driver
- Windows Container Isolation FS Filter Driver
- Windows Cryptographic Services
- Windows Encrypting File System (EFS)
- Windows File Explorer
- Windows GDI
- Windows Hello
- Windows HTTP.sys
- Windows IKE Extension
- Windows Installer
- Windows Kerberos
- Windows Kernel
- Windows Kernel Memory
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows LUAFV
- Windows Management Services
- Windows OLE
- Windows Print Spooler Components
- Windows Projected File System
- Windows Push Notifications
- Windows Recovery Environment Agent
- Windows Redirected Drive Buffering
- Windows Remote Desktop
- Windows Remote Desktop Licensing Service
- Windows Remote Procedure Call
- Windows RPC API
- Windows Sensor Data Service
- Windows Server Update Service
- Windows Shell
- Windows Snipping Tool
- Windows Speech Brokered Api
- Windows SSDP Service
- Windows Storage Spaces Controller
- Windows TCP/IP
- Windows TDI Translation Driver (tdx.sys)
- Windows Universal Plug and Play (UPnP) Device Host
- Windows USB Print Driver
- Windows User Interface Core
- Windows Virtualization-Based Security (VBS) Enclave
- Windows WalletService
- Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)
- Windows Win32K – GRFX
- Windows Win32K – ICOMP
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- https://www.jpcert.or.jp/english/at/2026/at260010.html
- https://www.tenable.com/blog/microsofts-april-2026-patch-tuesday-addresses-163-cves-cve-2026-32201






