CamSA22-33: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៧ មាននៅក្នុងផលិតផល Microsoft ប្រចាំខែ សីហា ឆ្នាំ២០២២
១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១១៨ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ១៧ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ១៧ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំង ១៧ នោះ មានដូចខាងក្រោម៖
- CVE-2022-34713, CVE-2022-35743: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Windows Support Diagnostic Tool (MSDT) ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary តាមរយៈចំណុចខ្សោយនេះអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយ និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2022-21980, CVE-2022-24516, CVE-2022-24477: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Exchange Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2022-35755, CVE-2022-35793: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Windows Print Spooler ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2022-35804: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft SMB Client and Server ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2022-34691: ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Active Directory Domain Services ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន។
- CVE-2022-35802, CVE-2022-35817, CVE-2022-35816, CVE-2022-35815, CVE-2022-35789, CVE-2022-35814, CVE-2022-35790, CVE-2022-35791 : ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Microsoft Azure Site Recovery ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការផ្ញើ សំណើពិសេស(DOS)មួយចំនួនបង្ករអោយគាំងកម្មវិធីនិងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលជាគោលដៅបានដោយជោគជ័យ។
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
– .NET Core
– Active Directory Domain Services
– Azure Batch Node Agent
– Azure Real Time Operating System
– Azure Site Recovery
– Azure Sphere
– Microsoft ATA Port Driver
– Microsoft Bluetooth Driver
– Microsoft Edge (Chromium-based)
– Microsoft Exchange Server
– Microsoft Office
– Microsoft Office Excel
– Microsoft Office Outlook
– Microsoft Windows Support Diagnostic Tool (MSDT)
– Remote Access Service Point-to-Point Tunneling Protocol
– Role: Windows Fax Service
– Role: Windows Hyper-V
– System Center Operations Manager
– Visual Studio
– Windows Bluetooth Service
– Windows Canonical Display Driver
– Windows Cloud Files Mini Filter Driver
– Windows Defender Credential Guard
– Windows Digital Media
– Windows Error Reporting
– Windows Hello
– Windows Internet Information Services
– Windows Kerberos
– Windows Kernel
– Windows Local Security Authority (LSA)
– Windows Network File System
– Windows Partition Management Driver
– Windows Point-to-Point Tunneling Protocol
– Windows Print Spooler Components
– Windows Secure Boot
– Windows Secure Socket Tunneling Protocol (SSTP)
– Windows Storage Spaces Direct
– Windows Unified Write Filter
– Windows WebBrowser Control
– Windows Win32K
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates
- https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
- https://www.tenable.com/blog/microsofts-august-2022-patch-tuesday-addresses-118-cves-cve-2022-34713