ក្រុមហ៊ុន Microsoft បញ្ចេញ Patch ថ្មីសម្រាប់ធ្វើបច្ចុប្បន្នភាពបញ្ហា Zero-day ចំនួន5

0

ក្រុមហ៊ុន Microsoft បានបញ្ចេញដំណោះស្រាយ ដើម្បីសម្រួលបញ្ហាសុវត្ថិភាពចំនួន 63 នៅក្នុងកម្មវិធីរបស់ខ្លួន សម្រាប់ខែវិច្ឆិកា ឆ្នាំ២០២៣ ដែលរួមមានបញ្ហាចំនួន3 ស្ថិតក្រោមការកេងចំណេញ។នៅក្នុងចំណោមបញ្ហាចំនួន63 មានបញ្ហា3 ដែលសំខាន់ខ្លាំង បញ្ហាចំនួន56 ត្រូវបានកំណត់ថាសំខាន់ និងបញ្ហាចំនួន4 ទៀតគ្រោះថ្នាក់មធ្យម។ បញ្ហាចំនួន2 នៅក្នុងចំណោមនោះត្រូវបានបញ្ចូលទៅក្នុងបញ្ជីតារាងនៅខណៈពេលនៃការបញ្ចេញបច្ចុប្បន្នភាព។

បច្ចុប្បន្នភាពត្រូវបានបន្ថែមជាមួយនឹងសុវត្ថិភាពចំនួន35 ដែលបានបង្ហាញនៅក្នុង Chromium-based Edge Browser តាំងពី Patch Tuesday Updates កាលពីខែតុលា ឆ្នាំ២០២៣។ បញ្ហា Zero-days ចំនួន5 ដែលត្រូវបានកត់ត្រាមានដូចខាងក្រោម៖

– CVE-2023-36025 (CVSS score: 8.8)- បញ្ហាឆ្លងកាត់ Windows SmartScreen Security Feature

– CVE-2023-36033 (CVSS score:7.8)- បញ្ហាការបង្កើនសិទ្ធិ Windows DWM Core Library

– CVE-2023-36036 (CVSS score: 7.8)- បញ្ហាការបង្កើនសិទ្ធិ Windows Cloud Files Mini Filter Driver

– CVE-2023-36038 (CVSS score: 8.2)- បញ្ហា ASP.NET Core Denial of Service

– CVE-2023-36423 (CVSS score: 6.5)- បញ្ហាឆ្លងកាត់ Microsoft Office Security Feature

ទាំងបញ្ហា CVE-2023-36033 និង CVE-2023-36036 អាចត្រូវកេងចំណេញដោយហេគឃ័រដើម្បីបង្កើនសិទ្ធិ SYSTEM ខណៈដែលបញ្ហា CVE-2023-36025 អាចធ្វើឱ្យវាឆ្លងកាត់ការឆែក Windows Defender SmartScreen និងការជំរុញ (Associated Prompts)។ ក្រុមហ៊ុន Microsoft បានរៀបរាប់ពីបញ្ហា CVE-2023-36025 ថា អ្នកប្រើអាចនឹងចុចលើ Crafted Internet Shortcut (.URL) ឬ Hyperlink ដែលនាំជនរងគ្រោះទៅកាន់ Internet Shortcut file ដែលមានការសម្របសម្រួលដោយក្រុមហេគឃ័រ។ បញ្ហា CVE-2023-36025 គឺជាបញ្ហា Zero-day ទី3 នៃ Windows SmartScreen ត្រូវបានកេងចំណេញនៅក្នុងឆ្នាំ២០២៣ និងបញ្ហាទី4 ត្រូវបានកើតឡើងកាលពី 2ឆ្នាំមុន។ កាលពីខែធ្នូ ឆ្នាំ២០២២ ក្រុមហ៊ុន Microsoft បានបញ្ចេញ Patch CVE-2022-44698 (CVSS score:5.4) ខណៈដែលបញ្ហា CVE-2023-24880 (CVSS score: 5.1) ត្រូវបាន Patch កាលពីខែមីនា និងបញ្ហា CVE-2023-32049 (CVSS score: 8.8) ត្រូវបាន Patch កាលពីខែកក្កដា។

ទោះជាយ៉ាងណា អ្នកបង្កើត Windows មិនបានផ្តល់ការណែនាំបន្ថែមលើការវាយប្រហារទេ។ ប៉ុន្តែ ការកេងចំណេញលើបញ្ហានៃការបង្កើនសិទ្ធិបង្ហាញថា ពួកគេអាចត្រូវបានប្រើប្រាស់សម្រាប់ភ្ជាប់ជាមួយនឹងបញ្ហាដើម្បីប្រតិបត្តិកូដពីចម្ងាយ។ ក្រុមហ៊ុន Tenable បានថ្លែងថា មានបញ្ហានៃការបង្កើនសិទ្ធិចំនួន12 នៅក្នុង DWM Core Library កាលពី 2ឆ្នាំមុន បើទោះជានេះគឺជាលើកទី1 ត្រូវបានកេងចំណេញដោយផ្តោតលើបញ្ហា Zero-Day យ៉ាងណាក្តី។ ការអភិវឌ្ឍនេះបានជំរុញភ្នាក់ងារសន្តិសុខហេដ្ឋារចនាសម្ព័ន្ធ និងតាមអ៊ីនធឺណិតអាមេរិក (CISA) ឱ្យបន្ថែមនូវបញ្ហាចំនួន3 ទៅក្នុង Known Exploited Vulnerabilities (KEV) Catalog ដើម្បីបញ្ចុះបញ្ចូលឱ្យភ្នាក់ងារសហព័ន្ធដាក់ចេញនូវដំណោះស្រាយត្រឹមដើមខែធ្នូ ឆ្នាំ២០២៣។

ក្រៅពីនោះ នៅមាន Patch ដែលបញ្ចេញដោយក្រុមហ៊ុន Microsoft លើបញ្ហាប្រតិបត្តិការកូដពីចម្ងាយដ៏សំខាន់ចំនួន2 នៅក្នុង Protected Extensible Authentication Protocol និង Pragmatic General Multicast (CVE-2023-36028 and CVE-2023-36397 ដែលមាន CVSS score: 9.8) ដែលជំរុញឱ្យហេគឃ័រអាចបញ្ជាកូដដើម្បីវាយប្រហារ។ បច្ចុប្បន្នភាពខែវិច្ឆិការួមមាន Patch សម្រាប់បញ្ហា CVE-2023-38545 (CVSS score: 9.8) ដែលជាបញ្ហាលំហូរដ៏គំហុគ (Heap-Based Buffer Overflow Flaw) នៅក្នុង Curl Library ដែលកើតមានកាលពីខែមុន ក៏ដូចជាបញ្ហានៃការបង្ហាញព័ត៌មាននៅក្នុង Azure CLI (CVE-2023-36052, CVSS score: 8.6) ផងដែរ។ ក្រុមហ៊ុន Microsoft បានបន្ថែមថា ហេគឃ័រដែលកេងចំណេញជោគជ័យលើបញ្ហានេះអាចស្វែងរកលេខសម្ងាត់ Plaintext និងឈ្មោះអ្នកប្រើ (Usernames) ពី Log Files ដែលបង្កើតឡើងដោយ CLI Command អាចរងផលប៉ះពាល់ និងបោះចេញដោយ Azure DevOps នឹង/ឬ GitHub Actions។ អ្នកស្រាវជ្រាវនៅ Palo Alto Networks បានថ្លែងថា បញ្ហានេះអាចចូលប្រើព័ត៌មានសម្ងាត់ដែលរក្សាទុកនៅក្នុង Pipeline’s log និងអនុញ្ញាតឱ្យហេគឃ័របង្កើនសិទ្ធិធ្វើការវាយប្រហារជាបន្តបន្ទាប់។ ឆ្លើយតបនឹងបញ្ហានេះ ក្រុមហ៊ុន Microsoft បានលើកឡើងថា ក្រុមហ៊ុនបានធ្វើការផ្លាស់ប្តូរទៅកាន់ Azure CLI Commands ដើម្បីពង្រឹងសមត្ថភាពរបស់ Azure CIL (version 2.54) ប្រឆាំងនឹងការប្រើប្រាស់ ដែលអាចនាំឱ្យមានការលាតត្រដាងនូវការសម្ងាត់។ ក្រៅពីនេះក្រុមហ៊ុនបានបន្ថែមថា នៅមានបច្ចុប្បន្នភាពសុវត្ថិភាពត្រូវបានចេញផ្សាយដោយភ្នាក់ងារអ្នកផ្គត់ផ្គង់ផ្សេងទៀតក្នុងរយៈពេលប៉ុន្មានជាពី ២-៣សប្តាហ៍មុន ដើម្បីដោះស្រាយបញ្ហាមួយចំនួន៕

https://thehackernews.com/2023/11/alert-microsoft-releases-patch-updates.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៥ ខែវិច្ឆិកា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here