March 29, 2024

Language:

CamSA21-32: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៦ មានក្នុងផលិតផល Microsoft ប្រចាំខែមិថុនា ឆ្នាំ២០២១

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៥០ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួន ក្នុងចំណោមនោះមាន ៦ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៦ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៦ នោះ មានដូចខាងក្រោម៖

  • CVE-2021-31955: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Kernel Information Disclosure ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅការគ្រប់គ្រងសិទ្ធិក្នុងតំបន់(local) ដែលអនុញ្ញាត​ឱ្យអ្នកប្រើប្រាស់ដែលគ្មានសិទ្ធិចូល អាចមានសិទ្ធិចូលអាននៅមាតិកានៃអង្គចងចាំ Kernel ពីរបៀបដំណើរការរបស់អ្នកប្រើប្រាស់
  • CVE-2021-31956: ចំណុចខ្សោយនេះមាននៅកម្មវិធី NTFS subsystem ក្នុង Microsoft Windows ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) បង្កើនសិទ្ធិនៅលើប្រព័ន្ធ ដោយដំណើរការកម្មវិធីពិសេសមួយចំនួន និងធ្វើការប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-33739: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft DWM Core Library Elevation ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅការគ្រប់គ្រងសិទ្ធិ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការវាយប្រហារពីចម្ងាយដោយប្រតិបត្តិកូដបំពាន ឬប្រើប្រាស់ពាក្យបញ្ជានៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-33742: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows MSHTML Platform ដោយសារតែ
    កម្មវិធីមានបញ្ហា boundary នៅពេលកំពុងដំណើរការមាតិកាកម្មវិធី HTML ក្នុង Windows MSHTML Platform ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការវាយប្រហារពីចម្ងាយដោយបង្កើតទំព័របណ្តាញបោកបញ្ឆោតឱ្យជនរងគ្រោះបើក នៅពេលដែលជនរងគ្រោះបើកអាចប៉ះពាល់ដល់អង្គចងចាំ និងអាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធគោលដៅបានដោយជោគជ័យ
  • CVE-2021-31199: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Enhanced Cryptographic Provider ដោយសារតែកម្មវិធីមិនបានត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) អាចធ្វើការឆ្លងកាត់​ ការផ្ទៀងផ្ទាត់បាន (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចអាននៅព័ត៌មាន ឬធ្វើការកែប្រែព័ត៌មាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-31201: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Enhanced Cryptographic Provider ដោយសារតែកម្មវិធីមិនបានត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់ (local) អាចធ្វើការឆ្លងកាត់​ ការផ្ទៀងផ្ទាត់បាន (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចអាននៅព័ត៌មាន ឬធ្វើការកែប្រែព័ត៌មាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់។

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • .NET Core & Visual Studio
  • 3D Viewer
  • Microsoft DWM Core Library
  • Microsoft Intune
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Scripting Engine
  • Microsoft Windows Codecs Library
  • Paint 3D
  • Role: Hyper-V
  • Visual Studio Code – Kubernetes Tools
  • Windows Bind Filter Driver
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows DCOM Server
  • Windows Defender
  • Windows Drivers
  • Windows Event Logging Service
  • Windows Filter Manager
  • Windows HTML Platform
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Network File System
  • Windows NTFS, Windows NTLM
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows TCP/IP

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការ តំម្លើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

–   https://msrc.microsoft.com/update-guide/en-us/releaseNote/2021-June

–   https://www.jpcert.or.jp/english/at/2021/at210027.html

–   https://www.zdnet.com/article/microsoft-june-2021-patch-tuesday-50-vulnerabilities-patched-including-six-zero-days-exploited-in-the-wild/

 

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.