April 25, 2024

Language:

CamSA23-47: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១២ មាននៅក្នុងផលិតផល Microsoft ប្រចាំខែតុលា ឆ្នាំ២០២៣

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១០៣ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ១២ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១២ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖

  • CVE-2023-36563: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft WordPad Information Disclosureការបង្ហាញសញ្ញា NTLM hashes នៅក្នុង WordPad ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ បញ្ឆោតជនរងគ្រោះឱ្យបើក ឬមើលឯកសារដែលបានបង្កើតជាពិសេស និងទទួលបានព័ត៌មានរសើបពីគណនី
  • CVE-2023-41763: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Skype for Business server ដោយសារតែ មានកំហុសក្នុងការគ្រប់គ្រងនូវនិន្នន័យដែលចេញពីកម្មវិធីនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ចូលប្រើអាសយដ្ឋាន IP ឬលេខច្រកដោយមិនមានការអនុញ្ញាត
  • CVE-2023-35349: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Message Queuing ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន បង្ក​ឱ្យ​ខូច​អង្គចងចាំនិងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2023-36434, CVE-2023-36593, CVE-2023-36570, CVE-2023-36571, CVE-2023-36582, CVE-2023-36573, CVE-2023-36572 : ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows IIS Server Elevation ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅក្នុង Microsoft Office Click-To-Run ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2023-36778: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Exchange Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅក្នុង cmdlet arguments ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការបញ្ជារពីចម្ងាយនៅលើបណ្តាញមូលដ្ឋាន អាចបញ្ជូនទិន្នន័យដែលបានបង្កើតជាពិសេសទៅម៉ាស៊ីនមេ និងប្រតិបត្តិកូដតាមអំពើចិត្តតាមរយៈ PowerShell នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2023-36778: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង HTTP/2 Rapid Reset ​ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យត្រឹមត្រូវដែលធ្វើឱ្យមានការបដិសេធសេវាកម្ម (DoS) ដែលប៉ះពាល់ដល់ម៉ាស៊ីនមេគេហទំព័រ។ 

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

  • Active Directory Domain Services
  • Azure
  • Azure DevOps
  • Azure Real Time Operating System
  • Azure SDK
  • Client Server Run-time Subsystem (CSRSS)
  • Microsoft Common Data Model SDK
  • Microsoft Dynamics
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft QUIC
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows Media Foundation
  • Microsoft Windows Search Component
  • Microsoft WordPad
  • SQL Server
  • Skype for Business
  • Windows Active Template Library
  • Windows AllJoyn API
  • Windows Client/Server Runtime Subsystem
  • Windows Common Log File System Driver
  • Windows Container Manager Service
  • Windows DHCP Server
  • Windows Deployment Services
  • Windows Error Reporting
  • Windows HTML Platform
  • Windows IIS
  • Windows IKE Extension
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows Mark of the Web (MOTW)
  • Windows Message Queuing
  • Windows Microsoft DirectMusic
  • Windows Mixed Reality Developer Tools
  • Windows NT OS Kernel
  • Windows Named Pipe File System
  • Windows Power Management Service
  • Windows RDP
  • Windows Remote Procedure Call
  • Windows Resilient File System (ReFS)
  • Windows Runtime C++ Template Library
  • Windows Setup Files Cleanup
  • Windows TCP/IP
  • Windows TPM
  • Windows Virtual Trusted Platform Module
  • Windows Win32K

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • –     https://www.cisa.gov/news-events/alerts/2023/10/10/microsoft-releases-october-2023
  • –     https://www.jpcert.or.jp/english/at/2023/at230023.htmlhtml
  • –    https://www.tenable.com/blog/microsofts-october-2023-patch-tuesday-addresses-103-cves-cve-2023-36563-cve-2023-41763
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.