Microsoft ថ្ងៃនេះដាក់បង្ហាញបច្ចុប្បន្នភាពសុវត្ថិភាពខែតុលា ឆ្នាំ២០១៩ របស់ខ្លួនដើម្បីជួសជុលភាព ងាយរងគ្រោះសរុបចំនួន ៥៩ នៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Window និង Software ដែលពាក់ព័ន្ធ ដែល ៩ ក្នុងចំណោមនោះត្រូវបានវាយតម្លៃថាមានការគំរាមកំហែង ៤៩ចាំបាច់ ហើយ១ទៀតមានកម្រិតមធ្យម ។ អ្វីដែលល្អអំពីការធ្វើបច្ចុប្បន្នភាពនៃខែនេះគឺថាបន្ទាប់ពីរយៈពេលដ៏យូរគ្មានភាពងាយរងគ្រោះ ណាមួយដែលត្រូវបានយកលំនាំតាមបច្ចេកវិទ្យាយក្សនៅក្នុងខែនេះត្រូវបានចុះបញ្ជីថាត្រូវបានគេ ស្គាល់ជាសាធារណៈ ឬស្ថិតក្រោមការវាយប្រហារយ៉ាងសកម្ម។
លើសពីនេះទៅទៀតមិនមាន roll-up patch សម្រាប់កម្មវិធី Adobe Flash Player ដែលបានបញ្ចូលក្នុងការធ្វើបច្ចុប្បន្នភាព Window សម្រាប់ ខែនេះទេ។ ក្រៅពីនេះក្រុមហ៊ុន Microsoft ក៏បានដាក់សេចក្តីជូនដំណឹងជាការ notice ដល់អ្នកប្រើ Windows 7 និង Windows Server 2008 R2 ដោយព្រមានពួកគេថា ការពង្រីកការគាំទ្រដល់ប្រព័ន្ធ ប្រតិបត្តិការទាំងពីរនេះនឹងបញ្ចប់នៅក្នុងរយៈពេល ២ ខែទៀត ហើយថាពួកគេនឹងលែងទទួលបាន updates ទេ រហូតដល់ថ្ងៃទី ១៤ ខែមករា ឆ្នាំ ២០២០។
ភាពងាយរងគ្រោះសំខាន់ពីរដែលត្រូវបានបញ្ចូលក្នុងខែនេះគឺគុណវិបត្តិនៃការប្រតិបត្តិកូដពីចម្ងាយនៅក្នុងម៉ាស៊ីន VBScript ហើយទាំងពីរមាននៅក្នុងវិធីដែល VBScript ដោះស្រាយនៅក្នុងអង្គចងចាំ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារអង្គចងចាំ និងប្រតិបត្តិកូដបំពាននៅក្នុង context របស់អ្នកប្រើប្រាស់ បច្ចុប្បន្ន។ ភាពងាយរងគ្រោះទាំងពីរនេះដែលត្រូវបានគេតាមដានដូចជា CVE-2019-1238 និង CVE-2019-1239 អាចត្រូវបានទាញយកពីចម្ងាយដោយបោកបញ្ឆោតពីជនរងគ្រោះឱ្យចូលមើលគេហទំព័រ បោកប្រាស់តាម Internet Explorer។ អ្នកវាយប្រហារក៏អាចធ្វើអាជីវកម្មលើបញ្ហាទាំងនេះដោយប្រើកម្មវិធី ឬឯកសារ Microsoft Office ដោយបង្កប់វត្ថុបញ្ជា ActiveX control “សម្រាប់ការចាប់ផ្តើម” ដែលប្រើ Internet Explorer។ ដូចគ្នានឹងប៉ុន្មានខែថ្មីៗនេះដែរ ក្រុមហ៊ុន Microsoft បានធ្វើការវាយលុក RDP បញ្ច្រាសមួយផ្សេង ទៀត ដែលអ្នកវាយប្រហារអាចគ្រប់គ្រងលើកុំព្យូទ័ររបស់អតិថិជន ដែលភ្ជាប់ទៅនឹងម៉ាស៊ីនមេ RDP ដែលមានគំនិតអាក្រក់ដោយការទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះនៃការប្រតិបត្តិកូដពីចម្ងាយនៅក្នុងកម្មវិធី ដែលបានភ្ជាប់មកជាមួយនៅលើកុំព្យូទ័រ។ មិនដូចភាពងាយរងគ្រោះនៃ BlueKeep ភាពងាយរងគ្រោះ RDP ដែលបង្កើតថ្មីគឺផ្នែកខាងអតិថិជនដែលតម្រូវឱ្យអ្នកវាយប្រហារបោកបញ្ឆោត ជនរងគ្រោះក្នុងការភ្ជាប់ទៅម៉ាស៊ីនមេ RDP ដែលមានគំនិតអាក្រក់តាមរយៈ social engineering, DNS poisoning, ឬប្រើបច្ចេកទេស Man in the Middle (MITM) technique។
ភាពងាយរងគ្រោះ RCE គឺគុណវិបត្តិនៃខូចគុណភាពការចងចាំ ដែលវិធីម៉ាស៊ីន Chakra ដោះស្រាយ វត្ថុនៅក្នុងអង្គចងចាំក្នុង Microsoft Edge ចំណែកឯគុណវិបត្តិសំខាន់របស់ RCE flaw គឺការកើនឡើង នៃបញ្ហាឯកសិទ្ធិដែលមាននៅពេលសេវាកម្មនៅលើ Azure App Service មិនឆែក length of buffer មុនពេលចម្លងអង្គចងចាំទៅវា។
ភាពងាយរងគ្រោះផ្សេងទៀតដែលត្រូវបានធ្វើដោយក្រុមហ៊ុន Microsoft នៅខែនេះ ហើយត្រូវបាន សម្គាល់ថាមានសារៈសំខាន់នៅក្នុងផលិតផល និងសេវាកម្មរបស់ Microsoft ខាងក្រោម៖
- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- ChakraCore
- Microsoft Office, Office Services and Web Apps
- SQL Server Management Studio
- Open Source Software
- Microsoft Dynamics 365
- Windows Update Assistant
ភាគច្រើននៃភាពងាយរងគ្រោះទាំងនេះអនុញ្ញាតឱ្យបង្កើនសិទ្ធិ ហើយមួយចំនួនទៀតនាំឱ្យមានការ វាយប្រហារ ការប្រតិបត្តិលេខកូដពីចម្ងាយ ខណៈពេលដែលអ្នកផ្សេងទៀតអនុញ្ញាតឱ្យមានការ បង្ហាញព័ត៌មាន ការសរសេរឆ្លងគេហទំព័រ (XSS) ការការពារលក្ខណៈសុវត្ថិភាព ការលួចបន្លំ ការរំខាន និងការបដិសេធការវាយប្រហារ។ អ្នកប្រើ Window និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវបានណែនាំឱ្យអនុវត្ត ការការពារសុវត្ថិភាពចុងក្រោយបំផុតឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបានក្នុងការប៉ុនប៉ងដើម្បីការពារឧក្រិដ្ឋជនអ៊ីនធឺរណិត និងពួកហេគឃរ័មិនឱ្យគ្រប់គ្រងកុំព្យូទ័ររបស់ពួកគេ។
សម្រាប់ការដំឡើងបច្ចុប្បន្នភាព Window ចុងក្រោយបំផុត ដោយអ្នកគ្រាន់តែចុចយក៖
Settings → Update & Security → Windows Update → Check for updates on your PC ឬក៏អ្នកអាច install the updates manually.
https://thehackernews.com/2019/10/microsoft-patch-tuesday-october.html