May 17, 2022

Language:

CamSA22-02: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៩ មានក្នុងផលិតផល Microsoft ប្រចាំខែមករា ឆ្នាំ២០២២

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយចំនួន ៩៧ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៩ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៩ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៩ នោះ មានដូចខាងក្រោម៖

  • CVE-2021-43890: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី HTTP Protocol Stack ដោយសារតែកម្មវិធីមានកំហុសឆ្គង​ boundary នៅក្នុងប្រព័ន្ធ HTTP Trailer Support feature។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-21969, CVE-2022-21846 និង CVE-21855: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Exchange Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2022-21874: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Security Center API ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2022-21893: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Remote Desktop Protocol ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយ និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-21850 និង CVE-2022-21851: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Remote Desktop Client ដោយសារតែកម្មវិធីមានកំហុសឆ្គង​ boundary តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយធ្វើកាតភ្ជាប់ជាមួយ malicious RDP server ទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-21836: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Certificate ដោយសារតែកម្មវិធីដំណើរការមិនបានត្រឹមត្រូវនៅពេលដែលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលទិន្នន័យ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាធ្វើការវាយប្រហារពីចម្ងាយដោយបន្លំ (spoof) និងអាចធ្វើការបន្លំមាតិការទំព័រវេបសាយបាន
  • CVE-2022-21919: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows User Profile Service ដោយសារតែកម្មវិធីមានកំហុសឆ្គង​ boundary តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយ និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

– .NET Framework

– Microsoft Dynamics

– Microsoft Edge (Chromium-based)

– Microsoft Exchange Server

– Microsoft Graphics Component

– Microsoft Office

– Microsoft Office Excel

– Microsoft Office SharePoint

– Microsoft Office Word

– Microsoft Teams

– Microsoft Windows Codecs Library

– Open Source Software

– Windows Hyper-V

– Tablet Windows User Interface

– Windows Account Control

– Windows Active Directory

– Windows AppContracts API Server

– Windows Application Model

– Windows BackupKey Remote Protocol

– Windows Bind Filter Driver

– Windows Certificates

– Windows Cleanup Manager

– Windows Clipboard User Service

– Windows Cluster Port Driver

– Windows Common Log File System Driver

– Windows Connected Devices Platform Service

– Windows Cryptographic Services

– Windows Defender

– Windows Devices Human Interface

– Windows Diagnostic Hub

– Windows DirectX

– Windows DWM Core Library

– Windows Event Tracing

– Windows Geolocation Service

– Windows HTTP Protocol Stack

– Windows IKE Extension

– Windows Installer

– Windows Kerberos

– Windows Kernel

– Windows Libarchive

– Windows Local Security Authority

– Windows Local Security Authority Subsystem Service

– Windows Modern Execution Server

– Windows Push Notifications

– Windows RDP

– Windows Remote Access Connection Manager

– Windows Remote Desktop

– Windows Remote Procedure Call Runtime

– Windows Resilient File System (ReFS)

– Windows Secure Boot

– Windows Security Center

– Windows StateRepository API

– Windows Storage

– Windows Storage Spaces Controller

– Windows System Launcher

– Windows Task Flow Data Engine

– Windows Tile Data Repository

– Windows UEFI

– Windows UI Immersive Server

– Windows User Profile Service

– Windows User-mode Driver Framework

– Windows Virtual Machine IDE Drive

– Windows Win32K

– Windows Workstation Service Remote Protocol

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.