ព័ត៌មាន

ក្រុមហ៊ុន Microsoft បញ្ចេញនូវការអាប់ដេតសុវត្ថិភាពជួសជុលទៅលើចំណុចរងគ្រោះ ២ នៃចន្លោះប្រហោង 0-Day

ក្រុមហ៊ុន Microsoft ចេញផ្សាយការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពថ្មីក្រោមការគ្រប់គ្រងកាលពីថ្ងៃអង្គារ សម្រាប់ខែកក្កដា ឆ្នាំ ២០១៩ ជាមួយនឹងការដោះស្រាយបញ្ហាសុវត្ថិភាពងាយរងគ្រោះជាង ៧០ ដែល ប៉ះពាល់ដល់ផលិតផល Microsoft ជាច្រើន។ ការចេញផ្សាយបំណះសុវត្ថិភាពខែកក្កដារបស់ក្រុមហ៊ុន Microsoft ត្រូវអនុវត្តចំពោះភាពងាយរងគ្រោះដែលមាននៅក្នុងកម្មវិធី Microsoft ខាងក្រោម។

  • Microsoft Windows

  • Internet Explorer

  • Microsoft Edge

  • Microsoft Office and Microsoft Office Services and Web Apps

  • Azure DevOps

  • Open Source Software

  • .NET Framework

  • Azure

  • SQL Server

  • NET

  • Visual Studio

  • Microsoft Exchange Server

ភាពងាយរងគ្រោះទាំងស្រុង ៧៧ ត្រូវជួសជុលនៅក្រោមការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពខែមិថុនា នេះរួមមានភាពធ្ងន់ធ្ងរ ១៥ និងភាពងាយរងគ្រោះ ២ ទៀតដែលធ្វើអាជីវកម្មយ៉ាងសកម្ម។ First Zero-day គឺជាការកាត់បន្ថយភាពងាយរងគ្រោះដែលមាននៅក្នុងសមាសធាតុ Win32k ដោយសារតែ វត្ថុមិនត្រឹមត្រូវដោះស្រាយនៅក្នុង memory។

អ្នកវាយប្រហារដែលធ្វើអាជីវកម្មភាពងាយរងគ្រោះនេះដោយជោគជ័យ (CVE-2019-1132) អាចនាំ ទៅរកការប្រតិបត្តិលេខកូដតាមមធ្យោបាយ kernel នៅទីបំផុតអាចគ្រប់គ្រងប្រព័ន្ធដែលរងផលប៉ះ ពាល់ និងគុណវិបត្តិដែលរាយការណ៍ដោយលោក Anton Cherepanov អ្នកស្រាវជ្រាវ Malware នៃ ESET។ Second zero-day គឺជាភាពងាយរងគ្រោះក្នុងការបង្កើនឯកសិទ្ធិក្នុងតំបន់ (CVE-2019-0880) ដែលមានស្រាប់នៅក្នុង splwow64.exe នៅពេលវាគ្រប់គ្រងការហៅជាក់លាក់។ ប្រសិនបើភាពងាយ រងគ្រោះត្រូវធ្វើអាជីវកម្មអ្នកវាយប្រហារអាចបង្កើនសិទ្ធិលើប្រព័ន្ធដែលរងផលប៉ះពាល់ពីភាព low-integrity និងភាពងាយរងគ្រោះដែលរាយការណ៍ដោយ Gene Yoo មកពី ReSecurity។ 

ក្នុងចំណោមភាពងាយរងគ្រោះសំខាន់ៗចំនួន ១៥ ភាពងាយរងគ្រោះចំនួន ១១ គឺផ្អែកលើម៉ាស៊ីន ស្គ្រីប និងកម្មវិធីរុករក (Internet Explorer និង Edge) ដែលនៅសល់នៃភាពងាយរងគ្រោះចំនួន ៤  ប៉ះពាល់ដល់ DHCP Server, GDI +, the .NET Framework និង Azure DevOps Server។ ក្រុមហ៊ុន Microsoft ក៏ជួសជុល SanboxEscaper ដែលបង្ហាញជាសាធារណៈ Window 10 Zero-day ដែលជាភាពងាយរងគ្រោះក្នុងការបង្កើនឯកសិទ្ធិក្នុងតំបន់ (CVE-២០១៩-១០៣០) ដែលរស់នៅក្នុង សេវាកម្ម Window AppX នៅពេលដែលដោះស្រាយបញ្ហាតំណភ្ជាប់មិនត្រឹមត្រូវ។ 

ភាពងាយរងគ្រោះបំផុតមួយផ្សេងទៀតគឺកំហុស DHCP Server (CVE-2019-0785)។ កូដប្រតិបត្តិពី ចម្ងាយ (RCE) អនុញ្ញាតឱ្យអ្នកវាយប្រហារជាមួយនឹងការចូលប្រើបណ្តាញទៅកាន់ម៉ាស៊ីនមេ DHCP ដែលបរាជ័យអាចដំណើរការលេខកូដតាមអំពើចិត្ត។ នៅក្នុងការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពរបស់ Microsoft នេះសម្រាប់ខែកក្កដាបំណះអនុវត្តចំពោះភាពងាយរងគ្រោះជាច្រើនទៀតរួមមាន XSS ,Remote Code Execution, Memory Corruption Token, Authentication Bypass, Denial of Service, Spoofing, Information Disclosure, and Token Authentication Bypass។

អ្នកអាចយោងព័ត៌មានលំអិតនៃបំណះពេញលេញសម្រាប់បញ្ជីពេញលេញនៃភាពងាយរងគ្រោះដែលត្រូវដោះស្រាយនៅក្នុងបំណះខែកក្កដា ឆ្នាំ ២០១៩ នៅទីនេះ។ ក្រុមហ៊ុន Microsoft ផ្តល់ អនុសាសន៍យ៉ាងមុតមាំឱ្យដំឡើងបច្ចុប្បន្នភាពសុវត្ថិភាពទាំងនេះសម្រាប់អ្នកប្រើ window ទាំងអស់ ដើម្បីចៀសវាងហានិភ័យសុវត្ថិភាព និងការពារ Windows របស់អ្នក។

image

image