October 15, 2021

Language:

CamSA21-43: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៧ មានក្នុងផលិតផល Microsoft ប្រចាំខែសីហា ឆ្នាំ២០២១

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៤៤ ដែលមានផលប៉ះពាល់ទៅដល់ផលិត-ផលរបស់ខ្លួន ក្នុងចំណោមនោះមាន ៧ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៧ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចខ្សោយទាំង ៧ នោះ មានដូចខាងក្រោម៖

  • CVE-2021-26424: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Hyper-V ដោយសារតែកម្មវិធីមានបញ្ហា boundary នៅក្នុង sys ពេលដំណើរការកញ្ចប់ព័ត៌មាន TCP/IP ដែលផ្ញើដោយ IPv6 ។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយដោយប្រតិបត្តិកូដបំពាន ឬប្រើប្រាស់ពាក្យបញ្ជានៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-34535: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Remote Desktop Client and Hyper-V Viewer ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយដោយប្រតិបត្តិកូដបំពាន ឬប្រើប្រាស់ពាក្យបញ្ជានៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-36936: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Print Spooler ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារដោយផ្ញើសំណើពិសេសដើម្បីធ្វើវាយប្រហារពីចម្ងាយដោយប្រតិបត្តិកូដបំពាន​ ឬប្រើប្រាស់ពាក្យបញ្ជានៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-36947: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Print Spooler ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារដោយផ្ញើសំណើពិសេសដើម្បីធ្វើវាយប្រហារពីចម្ងាយដោយប្រតិបត្តិកូដបំពាន​ ឬប្រើប្រាស់ពាក្យបញ្ជានៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-36948: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Update Medic Service ដោយសារតែកម្មវិធីមានបញ្ហានៅចំណុច boundary ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) អាចដំណើរការកម្មវិធីពិសេសដើម្បីប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-36942: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows LSA ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅដំណើរការទិន្នន័យដែលផ្តល់ដោយអ្នកប្រើប្រាស់នៅក្នុង Windows LSA។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រអាចធ្វើការវាយប្រហារដោយបន្លំ(spoof page)នូវមាតិកាទំព័របានដោយជោគជ័យ
  • CVE-2021-34481: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Print Spooler ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន។ តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារដោយផ្ញើសំណើពិសេសដើម្បីធ្វើវាយប្រហារពីចម្ងាយដោយប្រតិបត្តិកូដបំពាន​ ឬប្រើប្រាស់ពាក្យបញ្ជានៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់។

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • –   .NET Core & Visual Studio
  • –   ASP .NET
  • –   Azure
  • –   Azure Sphere
  • –   Microsoft Azure Active Directory Connect
  • –   Microsoft Dynamics
  • –   Microsoft Graphics Component
  • –   Microsoft Office
  • –   Microsoft Office SharePoint
  • –   Microsoft Office Word
  • –   Microsoft Scripting Engine
  • –   Microsoft Windows Codecs Library
  • –   Remote Desktop Client
  • –   Windows Bluetooth Service
  • –   Windows Cryptographic Services
  • –   Windows Defender
  • –   Windows Event Tracing
  • –   Windows Media
  • –   Windows MSHTML Platform
  • –   Windows NTLM
  • –   Windows Print Spooler Components
  • –   Windows Services for NFS ONCRPC XDR Driver
  • –   Windows Storage Spaces Controller
  • –   Windows TCP / IP
  • –   Windows Update
  • –   Windows Update Assistant
  • –   Windows User Profile Service

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • https://msrc.microsoft.com/update-guide/en-us/releaseNote/2021-Aug
  • https://us-cert.cisa.gov/ncas/current-activity/2021/08/10/microsoft-releases-august-2021-security-updates
  • https://www.tenable.com/blog/microsoft-s-august-2021-patch-tuesday-addresses-44-cves-cve-2021-26424-cve-2021-36948
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.