February 23, 2026

Language:

CamSA26-06: ចំណុចខ្សោយនៅក្នុងផលិតផល Microsoft ប្រចាំខែកុម្ភៈ ឆ្នាំ២០២៦

. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វ បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយ ចំនួន៥៩ ហើយចំនួន៦ ត្រូវបានគេប្រើក្នុងការវាយប្រហារ និងចំនួន៣ ត្រូវបានលាតត្រដាងជាសារធារណៈថាចំណុចខ្សោយប្រភេទ Zero-day ដែលបង្កជាហានិភ័យខ្ពស់បំផុត។ ចំណុចខ្សោយចំនួន ៦ ដែលត្រូវបានគេប្រើក្នុងការវាយប្រហារ មានដូចខាងក្រោម៖

  • CVE-2026-21510: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Windows Shell Security Featureដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ URL ឬឯកសារ Shortcut ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ របស់ Windows SmartScreen និង Windows Shell និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2026-21513: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង MSHTML Framework Security Feature ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ Shortcut (.lnk)ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2026-21514: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Word Security Feature ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើឯកសារ Word ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ របស់ OLE និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2026-21519: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Desktop Window Manager ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើតំណភ្ជាប់ (Link) ឬលើឯកសារ Shortcut (.lnk) ដែលបានបង្កើតឡើងយ៉ាងពិសេស និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2026-21525: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Remote Access Connection Managerដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលធ្វើឱ្យមានកំហុសឆ្គង NULL pointer dereferenceអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញនិងផ្ញើសំណើពិសេសមួយចំនួនទៅកាន់កម្មវិធី និងធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS)
  • CVE-2026-21533: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Remote Desktop Services ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នកប្រើក្នុងតំបន់ (Local user) អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • .NET
  • .NET and Visual Studio
  • Azure Arc
  • Azure Compute Gallery
  • Azure DevOps Server
  • Azure Front Door (AFD)
  • Azure Function
  • Azure HDInsights
  • Azure IoT SDK
  • Azure Local
  • Azure SDK
  • Desktop Window Manager
  • Github Copilot
  • GitHub Copilot and Visual Studio
  • Internet Explorer
  • Mailslot File System
  • Microsoft Defender for Linux
  • Microsoft Edge for Android
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office Word
  • Power BI
  • Role: Windows Hyper-V
  • Windows Ancillary Function Driver for WinSock
  • Windows App for Mac
  • Windows Cluster Client Failover
  • Windows Connected Devices Platform Service
  • Windows GDI+
  • Windows HTTP.sys
  • Windows Kernel
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Notepad App
  • Windows NTLM
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop
  • Windows Shell
  • Windows Storage
  • Windows Subsystem for Linux
  • Windows Win32K – GRFX

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • https://www.jpcert.or.jp/english/at/2026/at260003.html
  • https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/amp/
  • https://thehackernews.com/2026/02/microsoft-patches-59-vulnerabilities.html
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.