CamSA22-33: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៧ មាននៅក្នុងផលិតផល Microsoft ប្រចាំខែ សីហា ឆ្នាំ២០២២

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១១៨ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ១៧ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១៧ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ១៧ នោះ មានដូចខាងក្រោម៖

  • CVE-2022-34713, CVE-2022-35743: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Support Diagnostic Tool (MSDT) ដោយសារតែកម្មវិធីមានកំហុសឆ្គង​ boundary តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយ និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-21980, CVE-2022-24516, CVE-2022-24477: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Exchange Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2022-35755, CVE-2022-35793: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Print Spooler ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ​ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2022-35804: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft SMB Client and Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2022-34691: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Active Directory Domain Services ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវ​ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន។
  • CVE-2022-35802, CVE-2022-35817, CVE-2022-35816, CVE-2022-35815, CVE-2022-35789, CVE-2022-35814, CVE-2022-35790, CVE-2022-35791 : ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Azure Site Recovery ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើ សំណើពិសេស(DOS)មួយចំនួនបង្ករអោយគាំងកម្មវិធីនិងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ។

២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

– .NET Core

– Active Directory Domain Services

– Azure Batch Node Agent

– Azure Real Time Operating System

– Azure Site Recovery

– Azure Sphere

– Microsoft ATA Port Driver

– Microsoft Bluetooth Driver

– Microsoft Edge (Chromium-based)

– Microsoft Exchange Server

– Microsoft Office

– Microsoft Office Excel

– Microsoft Office Outlook

– Microsoft Windows Support Diagnostic Tool (MSDT)

– Remote Access Service Point-to-Point Tunneling Protocol

– Role: Windows Fax Service

– Role: Windows Hyper-V

– System Center Operations Manager

– Visual Studio

– Windows Bluetooth Service

– Windows Canonical Display Driver

– Windows Cloud Files Mini Filter Driver

– Windows Defender Credential Guard

– Windows Digital Media

– Windows Error Reporting

– Windows Hello

– Windows Internet Information Services

– Windows Kerberos

– Windows Kernel

– Windows Local Security Authority (LSA)

– Windows Network File System

– Windows Partition Management Driver

– Windows Point-to-Point Tunneling Protocol

– Windows Print Spooler Components

– Windows Secure Boot

– Windows Secure Socket Tunneling Protocol (SSTP)

– Windows Storage Spaces Direct

– Windows Unified Write Filter

– Windows WebBrowser Control

– Windows Win32K

៣. ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។

៤. អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។

៥. ឯកសារពាក់ព័ន្ធ

  • https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates
  • https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
  • https://www.tenable.com/blog/microsofts-august-2022-patch-tuesday-addresses-118-cves-cve-2022-34713

អត្ថបទជាប់ទាក់ទង

  • ស្វែងយល់អំពីកម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ (Password Manager)

  • តោះ! មកដឹងពីគោលបំណងនៃការរៀបចំវេទិការដ្ឋាភិបាលឌីជីថលទាំងអសតោះ! មកដឹងពីគោលបំណងនៃការរៀបចំវេទិការដ្ឋាភិបាលឌីជីថលទាំងអស់គ្នា

  • វេទិការដ្ឋាភិបាលឌីជីថល (Digital Government Forum ហៅកាត់ DGF)