ក្រុមហ៊ុន Microsoft ចេញផ្សាយការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពថ្មីក្រោមការគ្រប់គ្រងកាលពីថ្ងៃអង្គារ សម្រាប់ខែកក្កដា ឆ្នាំ ២០១៩ ជាមួយនឹងការដោះស្រាយបញ្ហាសុវត្ថិភាពងាយរងគ្រោះជាង ៧០ ដែល ប៉ះពាល់ដល់ផលិតផល Microsoft ជាច្រើន។ ការចេញផ្សាយបំណះសុវត្ថិភាពខែកក្កដារបស់ក្រុមហ៊ុន Microsoft ត្រូវអនុវត្តចំពោះភាពងាយរងគ្រោះដែលមាននៅក្នុងកម្មវិធី Microsoft ខាងក្រោម។
Microsoft Windows
Internet Explorer
Microsoft Edge
Microsoft Office and Microsoft Office Services and Web Apps
Azure DevOps
Open Source Software
.NET Framework
Azure
SQL Server
NET
Visual Studio
Microsoft Exchange Server
ភាពងាយរងគ្រោះទាំងស្រុង ៧៧ ត្រូវជួសជុលនៅក្រោមការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពខែមិថុនា នេះរួមមានភាពធ្ងន់ធ្ងរ ១៥ និងភាពងាយរងគ្រោះ ២ ទៀតដែលធ្វើអាជីវកម្មយ៉ាងសកម្ម។ First Zero-day គឺជាការកាត់បន្ថយភាពងាយរងគ្រោះដែលមាននៅក្នុងសមាសធាតុ Win32k ដោយសារតែ វត្ថុមិនត្រឹមត្រូវដោះស្រាយនៅក្នុង memory។
អ្នកវាយប្រហារដែលធ្វើអាជីវកម្មភាពងាយរងគ្រោះនេះដោយជោគជ័យ (CVE-2019-1132) អាចនាំ ទៅរកការប្រតិបត្តិលេខកូដតាមមធ្យោបាយ kernel នៅទីបំផុតអាចគ្រប់គ្រងប្រព័ន្ធដែលរងផលប៉ះ ពាល់ និងគុណវិបត្តិដែលរាយការណ៍ដោយលោក Anton Cherepanov អ្នកស្រាវជ្រាវ Malware នៃ ESET។ Second zero-day គឺជាភាពងាយរងគ្រោះក្នុងការបង្កើនឯកសិទ្ធិក្នុងតំបន់ (CVE-2019-0880) ដែលមានស្រាប់នៅក្នុង splwow64.exe នៅពេលវាគ្រប់គ្រងការហៅជាក់លាក់។ ប្រសិនបើភាពងាយ រងគ្រោះត្រូវធ្វើអាជីវកម្មអ្នកវាយប្រហារអាចបង្កើនសិទ្ធិលើប្រព័ន្ធដែលរងផលប៉ះពាល់ពីភាព low-integrity និងភាពងាយរងគ្រោះដែលរាយការណ៍ដោយ Gene Yoo មកពី ReSecurity។
ក្នុងចំណោមភាពងាយរងគ្រោះសំខាន់ៗចំនួន ១៥ ភាពងាយរងគ្រោះចំនួន ១១ គឺផ្អែកលើម៉ាស៊ីន ស្គ្រីប និងកម្មវិធីរុករក (Internet Explorer និង Edge) ដែលនៅសល់នៃភាពងាយរងគ្រោះចំនួន ៤ ប៉ះពាល់ដល់ DHCP Server, GDI +, the .NET Framework និង Azure DevOps Server។ ក្រុមហ៊ុន Microsoft ក៏ជួសជុល SanboxEscaper ដែលបង្ហាញជាសាធារណៈ Window 10 Zero-day ដែលជាភាពងាយរងគ្រោះក្នុងការបង្កើនឯកសិទ្ធិក្នុងតំបន់ (CVE-២០១៩-១០៣០) ដែលរស់នៅក្នុង សេវាកម្ម Window AppX នៅពេលដែលដោះស្រាយបញ្ហាតំណភ្ជាប់មិនត្រឹមត្រូវ។
ភាពងាយរងគ្រោះបំផុតមួយផ្សេងទៀតគឺកំហុស DHCP Server (CVE-2019-0785)។ កូដប្រតិបត្តិពី ចម្ងាយ (RCE) អនុញ្ញាតឱ្យអ្នកវាយប្រហារជាមួយនឹងការចូលប្រើបណ្តាញទៅកាន់ម៉ាស៊ីនមេ DHCP ដែលបរាជ័យអាចដំណើរការលេខកូដតាមអំពើចិត្ត។ នៅក្នុងការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពរបស់ Microsoft នេះសម្រាប់ខែកក្កដាបំណះអនុវត្តចំពោះភាពងាយរងគ្រោះជាច្រើនទៀតរួមមាន XSS ,Remote Code Execution, Memory Corruption Token, Authentication Bypass, Denial of Service, Spoofing, Information Disclosure, and Token Authentication Bypass។
អ្នកអាចយោងព័ត៌មានលំអិតនៃបំណះពេញលេញសម្រាប់បញ្ជីពេញលេញនៃភាពងាយរងគ្រោះដែលត្រូវដោះស្រាយនៅក្នុងបំណះខែកក្កដា ឆ្នាំ ២០១៩ នៅទីនេះ។ ក្រុមហ៊ុន Microsoft ផ្តល់ អនុសាសន៍យ៉ាងមុតមាំឱ្យដំឡើងបច្ចុប្បន្នភាពសុវត្ថិភាពទាំងនេះសម្រាប់អ្នកប្រើ window ទាំងអស់ ដើម្បីចៀសវាងហានិភ័យសុវត្ថិភាព និងការពារ Windows របស់អ្នក។