CamSA22-43: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៩ មាននៅក្នុងផលិតផល Microsoft ប្រចាំខែ វិច្ឆិកា ឆ្នាំ២០២២
១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ៦២ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៩ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៩ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ៩ នោះ មានដូចខាងក្រោម៖
- CVE-2022-41049, CVE-2022-41091: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Mark of the Web functionality ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែ ព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2022-41073: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Print Spooler service ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅក្នុងប្រព័ន្ធ Trigger memory។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2022-41125: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows CNG Key Isolation Service ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅក្នុងប្រព័ន្ធ Trigger memory។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2022-41118, CVE-2022-41128: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Scripting Languages ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2022-3602, CVE-2022-3786: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី openssl ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅពេលដំណើរការអាសយដ្ឋានអ៊ីមែលនៅខាងក្នុងវិញ្ញាបនបត្រ ៥០៩។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
- – Active Directory Domain Services
- – Azure
- – Azure Arc
- – Client Server Run-time Subsystem (CSRSS)
- – Microsoft Edge (Chromium-based)
- – Microsoft Graphics Component
- – Microsoft Office
- – Microsoft Office SharePoint
- – Microsoft Office Word
- – Microsoft WDAC OLE DB provider for SQL
- – NuGet Client
- – Remote Access Service Point-to-Point Tunneling Protocol
- – Role: Windows Hyper-V
- – Service Fabric
- – Visual Studio Code
- – Windows Active Directory Certificate Services
- – Windows ALPC
- – Windows CD-ROM Driver
- – Windows COM+ Event System Service
- – Windows Connected User Experiences and Telemetry
- – Windows CryptoAPI
- – Windows Defender
- – Windows DHCP Client
- – Windows Distributed File System (DFS)
- – Windows DWM Core Library
- – Windows Event Logging Service
- – Windows Group Policy
- – Windows Group Policy Preference Client……
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ