ផលិតផល Microsoft មានចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៩ បង្ហាញក្នុងខែកក្កដា ឆ្នាំ២០២៣កន្លងមកនេះ

ក្រុមហ៊ុន Microsoft បានចេញផ្សាយនូវបញ្ជីចំនុចខ្សោយចំនួន ១៣០ ដែលមានផលប៉ះពាល់ទៅដល់ផលិតផលរបស់ខ្លួនក្នុងចំណោមនោះមាន ៩ ចំណុច ត្រូវបានចាត់ទុកថាមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។ ការវាយលុកដោយជោគជ័យទៅលើចំណុចខ្សោយធ្ងន់ធ្ងរទាំង ៩ នេះ អាចអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយ ដោយចោរបច្ចេកវិទ្យា ឬហេកគ័រ ចំណុចចខ្សោយទាំងនោះ មានដូចខាងក្រោម៖

• CVE-2023-36884: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Office and Windows HTML ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធ ដែលជាគោលដៅបានដោយជោគជ័យ

• CVE-2023-35311: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Outlook Security ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ URL ដែលបង្កើតជាពិសេសហើយអាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន

• CVE-2023-32046: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows MSHTML Platform ដោយសារតែមានកំហុសឆ្គង boundary នៅពេលដំណើការមាតិការ HTML អនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ បញ្ឆោតជនរងគ្រោះឱ្យបើកឯកសារ ដែលបង្កើតជាពិសេស ដើម្បីបង្កឱ្យខូចអង្គចងចាំ និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ

• CVE-2023-36874: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Windows Error Reporting Service ដោយសារតែមានកំហុសឆ្គង boundary នៅក្នុងសេវាកម្មរាយការណ៍កំហុសវីនដូអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន ដើម្បីបង្កឱ្យខូចអង្គចងចាំ និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធ ដែលជាគោលដៅបានដោយជោគជ័យ

• CVE-2023-32049: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows SmartScreen ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ URL ដែលបង្កើតជាពិសេសហើយអាចធ្វើការរំលងប្រព័ន្ធសុវត្ថិភាព (bypass) ពីការរឹតបណ្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន

• CVE-2023-35365 CVE-2023-35366 and CVE-2023-35367: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Windows Routing and Remote Access Service ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធ ដែលជាគោលដៅបានដោយជោគជ័យ

• CVE-2023-32057: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅក្នុង Microsoft Message Queuing Remote Code Execution ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ នៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួននិងអាចធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS)។

ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់

• NET and.NET

• Microsoft Dynamics

• Microsoft Graphics Component

• Microsoft Media-Wiki Extensions

• Microsoft Office

• Microsoft Office Access

• Microsoft Office Excel

• Microsoft Office Outlook

• Microsoft Office SharePoint

• Microsoft Power Apps

• Microsoft Printer Drivers

• Microsoft Windows Codecs Library

• NET and Visual Studio

• Paint 3D

• Role: DNS Server

• Windows Active Template Library

• Windows Admin Center

• Windows App Store

• Windows Authentication Methods

• Windows CDP User Components

• Windows Cluster Server

• Windows Cloud Files Mini Filter Driver

• Windows Common Log File System Driver

• Windows Connected User Experiences and Telemetry

• Windows CryptoAPI

• Windows Cryptographic Services

• Windows CNG Key Isolation Service

• Windows Deployment Services

• Windows EFI Partition

• Windows Failover Cluster

• Windows Geolocation Service

• Windows HTTP.sys

• Windows Image Acquisition

• Windows Installer

• Windows Kernel

• Windows Layer-2 Bridge Network Driver

• Windows Layer 2 Tunneling Protocol

• Windows Local Security Authority (LSA)

• Windows Message Queuing

• Windows MSHTML Platform

• Windows Netlogon

• Windows ODBC Driver

• Windows OLE

• Windows Online Certificate Status Protocol (OCSP) SnapIn

• Windows Partition Management Driver

• Windows Peer Name Resolution Protocol

• Windows PGM

• Windows Power Apps

• Windows Print Spooler Components

• Windows Printer Drivers

• Windows Remote Desktop

• Windows Remote Procedure Call

• Windows Server Update Service

• Windows SmartScreen

• Windows SPNEGO Extended Negotiation

• Windows Transaction Manager

• Windows Update Orchestrator Service

• Windows VOLSNAP.SYS

• Windows Volume Shadow Copy

• Windows Win32K

ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុប ទិន្នន័យនានា។

អនុសាសន៍ណែនាំ

អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។