ការធ្វើបច្ចុប្បន្នភាពរបស់ក្រុមហ៊ុន Microsoft ក្នុងខែមីនា មានចំនួន៦១ រួមបញ្ចូលទាំងបញ្ហា Critical Hyper-V Flaws

0

កាលពីថ្ងៃអង្គារ ក្រុមហ៊ុន Microsoft បានបញ្ចេញនូវការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពប្រចាំខែ ដែលបង្ហាញពីបញ្ហាផ្សេងៗជាច្រើនមានរហូតដល់ទៅចំនួន ៦១ រួមមានបញ្ហាធ្ងន់ធ្ងរចំនួន២ ដែលនឹងអាចប៉ះពាល់ដល់ Windows Hyper-V ជាហេតុអាចបណ្តាលឱ្យមានបញ្ហា (Denial-of-Service (DoS)) និងប្រតិបត្តិការកូដបានពីចម្ងាយ។

បញ្ហាចំនួន ៦១ មាន ២ត្រូវបានចាត់ទុកថាធ្ងន់ធ្ងរ ៥៨ត្រូវបានចាត់ទុកថាធ្ងន់ធ្ងរមធ្យម និង ១ត្រូវបានចាត់ទុកថាមិនសូវធ្ងន់ធ្ងរ។ បញ្ហាទាំងអស់មិនត្រូវបានបង្ហាញជាសាធារណៈនោះទេ ហើយក៏ពុំត្រូវបានកេងចំណេញនោះដែរ ប៉ុន្តែបញ្ហាចំនួន៦ ត្រូវបានវាយតម្លៃថាប្រហែលជាអាចត្រូវបានកេងចំណេញ។ ដំណោះស្រាយត្រូវបានបន្ថែមជាមួយនឹងបញ្ហាចំនួន ១៧ នៅក្នុង Chromium-based Edge browser របស់ក្រុមហ៊ុនជាមួយនឹងបច្ចុប្បន្នភាព Patch Tuesday Updates កាលពីខែកុម្ភៈ ឆ្នាំ២០២៤។ បញ្ហាធ្ងន់ធ្ងរជាងគេនោះគឺ CVE-2024-21407 និង CVE-2024-21408 ដែលអាចប៉ះពាល់ដល់ Hyper-V និងអាចបណ្តាលឱ្យមានការបញ្ជាកូដបានពីចម្ងាយ និង DoS។ បច្ចុប្បន្នភាពរបស់ក្រុមហ៊ុន Microsoft ក៏បានដោះស្រាយបញ្ហាផ្តល់សិទ្ធិពិសេស (Privilege Escalation Flaws) នៅក្នុង Azure Kubernetes Service Confidential Container (CVE-2024-21400, CVSS score: 9.0), Window Composite Image File System (CVE-2024-26170, CVSS score: 7.8) និង Authenticator (CVE-2024-21390, CVSS score: 7.1)។

ការកេងចំណេញបានសម្រេចលើបញ្ហា CVE-2024-21390 តម្រូវឱ្យហេគឃ័រត្រូវមានវត្តមាននៅក្នុងតំបន់ (Local) នៅលើឧបករណ៍ (Device) តាមរយៈមេរោគ Malware ឬកម្មវិធីអាក្រក់ដែលបានដំឡើងរួចរាល់ តាមរយៈមធ្យោបាយផ្សេងៗ។ ចំពោះការកេងចំណេញនេះអាចអនុញ្ញាតឱ្យហេគឃ័រមានសិទ្ធិប្រើកូដផ្ទៀងផ្ទាត់ (Multi-Factor Authentication) ទៅលើគណនីជនរងគ្រោះ ក៏ដូចជាការបញ្ជាក់ (Modify) ឬលុប (Delete) គណនីនៅក្នុងកម្មវិធីផ្ទៀងផ្ទាត់ (authenticator App) ប៉ុន្តែមិនអាចការពារកម្មវិធីមិនឱ្យចាប់ផ្តើម ឬដំណើរការ (Launch or Run) នោះទេ។ អ្នកស្រាវជ្រាវជាន់ខ្ពស់នៅក្រុមហ៊ុន Tenable លោក Satnam Narang បានថ្លែងថា ការកេងចំណេញលើបញ្ហាទាំងនេះដូចជាមានចំនួនតិច យើងដឹងថាហេគឃ័រចង់ស្វែងរកវិធីដើម្បីរំលងការផ្ទៀងផ្ទាត់ (Multi-Factor Authentication)។ ចំពោះការវាយប្រហារ ហេគឃ័រអាចត្រួតពិនិត្យលើ Keystrokes លួចទិន្នន័យ និងបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រឆបោក ប៉ុន្តែប្រសិនបើហេគឃ័រនៅតែចង់បន្តលួចទិន្នន័យពីក្រុមគោលដៅដដែលនោះ ហេគឃ័រអាចគ្រប់គ្រងលើដំណើរការរបស់ជនរងគ្រោះ និងលួចកូតផ្ទៀងផ្ទាត់ ដើម្បីអាចចូលប្រើប្រាស់គណនី (Login) ដើម្បីលួចទិន្នន័យ ឬប្លន់យកគណនីតែម្តង ដោយការប្តូរលេខសម្ងាត់ និងជំនួសដោយ Multi-Factor Authentication Device ដើម្បីបិទ (Lock) ជនរងគ្រោះមិនឱ្យចូលគណនីរបស់ពួកគេបានទៀត។

ភាពងាយរងគ្រោះផ្សេងទៀតទាក់ទងនឹងការបង្កើនសិទ្ធិ នៅក្នុង Print Spooler Component (CVE-2024-21433, CVSS score: 7.0) អាចអនុញ្ញាតឱ្យហេគឃ័រមានសិទ្ធិលើ SYSTEM ប៉ុន្តែលុះត្រាណាតែហេគឃ័រអាចកេងចំណេញលើប្រតិបត្តិការមួយចំនួនរបស់ប្រព័ន្ធកុំព្យូទ័រ (Winning a Race Condition)។ បច្ចុប្បន្នភាពក៏បានភ្ជាប់ជាមួយនឹងបញ្ហានៃការបញ្ជាកូដពីចម្ងាយនៅក្នុង Exchange Server (CVE-2024-26198, CVSS score: 8.8) ដែលហេគឃ័រមិនចាំបាច់ផ្ទៀងផ្ទាត់ (Unauthenticated) ប៉ុន្តែអាចកេងចំណេញដោយការជំនួសឯកសារដែលបានបង្កើតដោយក្រុមហេគឃ័រ (Crafted File) នៅលើអនឡាញ Directory និងបញ្ឆោតជនរងគ្រោះឱ្យបើកឯកសារ ដើម្បីអាចប្រតិបត្តិ DLL Files អាក្រក់បាន។ ភាពងាយរងគ្រោះជាមួយនឹង CVE-2024-21334 (CVSS score: 9.8) ពាក់ព័ន្ធនឹងករណីនៃការបញ្ជាកូដពីចម្ងាយ និងអាចបណ្តាលឱ្យប៉ះពាល់ដល់ Open Management Infrastructure (OMI)។ ក្រុមហ៊ុន Redmond បានថ្លែងថា ហេគឃ័រដែលមិនបានផ្ទៀងផ្ទាត់ហើយបញ្ជាពីចម្ងាយ អាចដំណើរការ OMI Instances ពីអ៊ីនធឺណិត និងផ្ញើសំណើអាក្រក់ដើម្បីជំរុញភាពងាយរងគ្រោះ User-After-Free។

នៅត្រីមាសទី១ នៃ Patch Tuesday ឆ្នាំ២០២៤ ត្រូវបានមើលឃើញថាមានចំនួនតិចជាងកាលពីបួនឆ្នាំមុន បើយោងតាមសំដីអ្នកស្រាវជ្រាវ Narang។ ជាមធ្យម បញ្ហាមានចំនួន 237 CVEs ត្រូវបាន Patched នៅក្នុងត្រីមាសទី១ កាលពីឆ្នាំ២០២០ ដល់ឆ្នាំ២០២៣។ ចំណែកឯ នៅក្នុងត្រីមាសទី១ ឆ្នាំ២០២៤នេះវិញ ក្រុមហ៊ុន Microsoft បាន Patched តែចំនួន 181 CVEs ប៉ុណ្ណោះ។ បើគិតទៅជាមធ្យមនៃ CVEs Patched នៅក្នុងខែមីនា មានចំនួនតិចជាង ៨៦។ ក្រៅពីក្រុមហ៊ុន Microsoft បានធ្វើបច្ចុប្បន្នភាពទៅលើសុវត្ថិភាពក៏ត្រូវបានបញ្ចេញដោយអ្នកផ្គត់ផ្គង់ដទៃទៀតផងដែរ កាលពីប៉ុន្មានសប្តាហ៍មុន៕

https://thehackernews.com/2024/03/microsofts-march-updates-fix-61.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៣ ខែមីនា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here