ផលិតផល Microsoft មានចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៩ បង្ហាញក្នុងខែកក្កដា ឆ្នាំ២០២៣កន្លងមកនេះ
ក្រុមហ៊ុន Microsoft បានចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១៣០ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៩ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៩ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖
• CVE-2023-36884: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Office and Windows HTML ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធ ដែលជាគោលដៅបានដោយជោគជ័យ
• CVE-2023-35311: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Outlook Security ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ URL ដែលបង្កើតជាពិសេសហើយអាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
• CVE-2023-32046: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows MSHTML Platform ដោយសារតែមានកំហុសឆ្គង boundary នៅពេលដំណើការមាតិការ HTML អនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ បញ្ឆោតជនរងគ្រោះឱ្យបើកឯកសារ ដែលបង្កើតជាពិសេស ដើម្បីបង្កឱ្យខូចអង្គចងចាំ និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
• CVE-2023-36874: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Windows Error Reporting Service ដោយសារតែមានកំហុសឆ្គង boundary នៅក្នុងសេវាកម្មរាយការណ៍កំហុសវីនដូអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន ដើម្បីបង្កឱ្យខូចអង្គចងចាំ និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធ ដែលជាគោលដៅបានដោយជោគជ័យ
• CVE-2023-32049: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows SmartScreen ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ URL ដែលបង្កើតជាពិសេសហើយអាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
• CVE-2023-35365 CVE-2023-35366 and CVE-2023-35367: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows Routing and Remote Access Service ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធ ដែលជាគោលដៅបានដោយជោគជ័យ
• CVE-2023-32057: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Message Queuing Remote Code Execution ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួននិងអាចធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS)។
ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
• NET and.NET
• Microsoft Dynamics
• Microsoft Graphics Component
• Microsoft Media-Wiki Extensions
• Microsoft Office
• Microsoft Office Access
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Office SharePoint
• Microsoft Power Apps
• Microsoft Printer Drivers
• Microsoft Windows Codecs Library
• NET and Visual Studio
• Paint 3D
• Role: DNS Server
• Windows Active Template Library
• Windows Admin Center
• Windows App Store
• Windows Authentication Methods
• Windows CDP User Components
• Windows Cluster Server
• Windows Cloud Files Mini Filter Driver
• Windows Common Log File System Driver
• Windows Connected User Experiences and Telemetry
• Windows CryptoAPI
• Windows Cryptographic Services
• Windows CNG Key Isolation Service
• Windows Deployment Services
• Windows EFI Partition
• Windows Failover Cluster
• Windows Geolocation Service
• Windows HTTP.sys
• Windows Image Acquisition
• Windows Installer
• Windows Kernel
• Windows Layer-2 Bridge Network Driver
• Windows Layer 2 Tunneling Protocol
• Windows Local Security Authority (LSA)
• Windows Message Queuing
• Windows MSHTML Platform
• Windows Netlogon
• Windows ODBC Driver
• Windows OLE
• Windows Online Certificate Status Protocol (OCSP) SnapIn
• Windows Partition Management Driver
• Windows Peer Name Resolution Protocol
• Windows PGM
• Windows Power Apps
• Windows Print Spooler Components
• Windows Printer Drivers
• Windows Remote Desktop
• Windows Remote Procedure Call
• Windows Server Update Service
• Windows SmartScreen
• Windows SPNEGO Extended Negotiation
• Windows Transaction Manager
• Windows Update Orchestrator Service
• Windows VOLSNAP.SYS
• Windows Volume Shadow Copy
• Windows Win32K
ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។
អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។