Microsoft Patches 'Wormable' Windows Flaw និង File-deleting Zero-Day

ការចេញផ្សាយ Patch Tuesday ចុងក្រោយបង្អស់របស់ Microsoft ភ្ជាប់មកជាមួយការព្រមានដ៏ធ្ងន់ធ្ងរមួយសម្រាប់អ្នកប្រើប្រាស់ Windows៖ ភាពងាយរងគ្រោះដែលត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មចំនួនសូន្យថ្ងៃគឺមិនមាននៅក្នុងធម្មជាតិ ហើយមួយក្នុងចំណោមពួកគេអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារលុបឯកសារសំខាន់ៗចេញពីប្រព័ន្ធគោលដៅ។
ក្រុមហ៊ុនបានចេញផ្សាយការជួសជុលសុវត្ថិភាពជាបន្ទាន់សម្រាប់ភាពងាយរងគ្រោះដែលបានចងក្រងជាឯកសារយ៉ាងហោចណាស់ 55 នៅក្នុង Windows និងកម្មវិធីដែលពាក់ព័ន្ធ រួមទាំងគុណវិបត្តិសំខាន់ៗនៅក្នុង Windows Storage, WinSock និង Microsoft Excel ។ ក្នុងចំណោមពួកគេ កំហុសប្រតិបត្តិកូដពីចម្ងាយ (RCE) នៅក្នុង Windows Lightweight Directory Access Protocol (LDAP) ត្រូវបានគេហៅថា "wormable" ដែលបង្កើនការព្រួយបារម្ភអំពីការកេងប្រវ័ញ្ចរីករាលដាល។
នេះជាអ្វីដែលអ្នកត្រូវដឹងអំពីការគំរាមកំហែងទាំងនេះ ហើយហេតុអ្វីបានជាការបិទភ្ជាប់ភ្លាមៗមានសារៈសំខាន់ណាស់។
តារាងមាតិកា
កំហុសនៃការលុបឯកសារសូន្យថ្ងៃ (CVE-2025-21391)
ភាពងាយរងគ្រោះដែលគួរឱ្យព្រួយបារម្ភបំផុតមួយដែលត្រូវបានដោះស្រាយនៅក្នុងការអាប់ដេតនេះគឺ CVE-2025-21391 ដែលជាការកើនឡើងនៃកំហុសឯកសិទ្ធិនៅក្នុង Windows Storage ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារលុបឯកសារនៅលើប្រព័ន្ធរបស់ជនរងគ្រោះ។ នេះអាចនាំឱ្យមានការរំខានធំៗ អស្ថិរភាពប្រព័ន្ធ ឬសូម្បីតែការដាច់សេវា ដែលជាការគំរាមកំហែងធ្ងន់ធ្ងរសម្រាប់ទាំងអ្នកប្រើប្រាស់ និងអាជីវកម្មនីមួយៗ។
ដោយសារកំហុសនេះកំពុងត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មរួចហើយ អ្នកប្រើប្រាស់ Windows គួរតែអនុវត្តបំណះភ្លាមៗ ដើម្បីជៀសវាងការវាយប្រហារដែលអាចកើតមាន។
WinSock Flaw ផ្តល់សិទ្ធិប្រព័ន្ធ (CVE-2025-21418)
សូន្យថ្ងៃដ៏សំខាន់មួយទៀតគឺ CVE-2025-21418 ប៉ះពាល់ដល់កម្មវិធីបញ្ជាមុខងារ Windows Ancillary សម្រាប់ WinSock ។ ប្រសិនបើការកេងប្រវ័ញ្ចដោយជោគជ័យ វាផ្តល់ឱ្យអ្នកវាយប្រហារនូវសិទ្ធិកម្រិត SYSTEM ដែលផ្តល់ឱ្យពួកគេនូវការគ្រប់គ្រងជិតពេញលេញលើឧបករណ៍ដែលរងផលប៉ះពាល់។
ក្រុមហ៊ុន Microsoft បានចាត់ថ្នាក់ភាពងាយរងគ្រោះនេះថាជាការគំរាមកំហែងដែលមានអាទិភាពខ្ពស់ ដោយជំរុញឱ្យអ្នកគ្រប់គ្រងដាក់ពង្រាយបំណះដោយមិនបង្អង់យូរ ដើម្បីកាត់បន្ថយហានិភ័យនៃការសម្របសម្រួល។
កំហុសការប្រតិបត្តិលេខកូដពីចម្ងាយ 'Wormable' (CVE-2025-21376)
ភាពងាយរងគ្រោះមួយក្នុងចំណោមភាពងាយរងគ្រោះបំផុតនៅក្នុងការអាប់ដេតនេះគឺ CVE-2025-21376 ដែលជាកំហុសនៃការប្រតិបត្តិលេខកូដពីចម្ងាយ (RCE) នៅក្នុង Windows Lightweight Directory Access Protocol (LDAP) ។
កំហុសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមិនបានផ្ទៀងផ្ទាត់អាចផ្ញើសំណើដែលបានបង្កើតជាពិសេសទៅកាន់ម៉ាស៊ីនមេ LDAP ដែលងាយរងគ្រោះ ដែលនាំទៅដល់ការហៀរសំបោរដែលអាចត្រូវបានប្រើប្រាស់សម្រាប់ការប្រតិបត្តិកូដពីចម្ងាយ។ អ្នកជំនាញផ្នែកសន្តិសុខព្រមានថា ភាពងាយរងគ្រោះនេះអាចមេរោគបាន មានន័យថាវាអាចត្រូវបានប្រើដើម្បីផ្សព្វផ្សាយដោយខ្លួនឯងនៅទូទាំងបណ្តាញដោយមិនមានអន្តរកម្មអ្នកប្រើប្រាស់។
យោងតាម ZDI (Zero Day Initiative) អង្គការដែលប្រើប្រាស់ម៉ាស៊ីនមេ LDAP គួរតែសាកល្បង និងដាក់ពង្រាយបំណះជាបន្ទាន់ដើម្បីការពារការវាយប្រហារដែលអាចរីករាលដាលបាន។
ការប្រតិបត្តិកូដពីចម្ងាយ Microsoft Excel (CVE-2025-21387)
អ្នកប្រើប្រាស់ Microsoft Excel ក៏មានហានិភ័យផងដែរដោយសារតែ CVE-2025-21387 ដែលជាភាពងាយរងគ្រោះនៃការប្រតិបត្តិកូដពីចម្ងាយដែលអាចត្រូវបានគេប្រើប្រាស់តាមរយៈផ្ទាំងមើលជាមុន។ នេះមានន័យថាមិនចាំបាច់មានអន្តរកម្មរបស់អ្នកប្រើទេ គ្រាន់តែបើកឯកសារព្យាបាទនៅក្នុងផ្ទាំងមើលជាមុនអាចបង្កឱ្យមានការកេងប្រវ័ញ្ច។
ដើម្បីកាត់បន្ថយការគំរាមកំហែងនេះឱ្យបានពេញលេញ Microsoft បានចេញបំណះជាច្រើនដែលត្រូវតែដំឡើងទាំងអស់ ដើម្បីធានាបាននូវការការពារពេញលេញ។
ភាពងាយរងគ្រោះគួរឱ្យកត់សម្គាល់ផ្សេងទៀត។
Microsoft ក៏បានដោះស្រាយបញ្ហាសុវត្ថិភាពសំខាន់ៗមួយចំនួនទៀតដែររួមមាន៖
- CVE-2025-21194 - លក្ខណៈពិសេសឆ្លងកាត់កំហុសដែលប៉ះពាល់ដល់ Microsoft Surface ។
- CVE-2025-21377 - ភាពងាយរងគ្រោះក្លែងបន្លំនៅក្នុង NTLM Hash ដែលអាចឱ្យអ្នកវាយប្រហារលួចយក hash NTLMv2 របស់អ្នកប្រើប្រាស់ និងផ្ទៀងផ្ទាត់ជាអ្នកប្រើប្រាស់នោះ។
កង្វះ IOCs របស់ Microsoft ទុកឱ្យអ្នកការពារនៅក្នុងភាពងងឹត
ទោះបីជាមានភាពធ្ងន់ធ្ងរនៃភាពងាយរងគ្រោះទាំងនេះក៏ដោយ Microsoft មិនបានផ្តល់នូវសូចនាករនៃការសម្របសម្រួល (IOCs) ឬទិន្នន័យតេឡេម៉ែត្រដើម្បីជួយក្រុមសន្តិសុខរកឃើញការកេងប្រវ័ញ្ចសកម្មនោះទេ។ កង្វះតម្លាភាពនេះធ្វើឱ្យអ្នកការពារកាន់តែពិបាកកំណត់ថាតើពួកគេត្រូវបានសម្របសម្រួលឬអត់។
អ្វីដែលអ្នកគួរធ្វើឥឡូវនេះ
- អនុវត្តបំណះដែលមានទាំងអស់ភ្លាមៗ។ អ្នកវាយប្រហារកំពុងកេងប្រវ័ញ្ចលើគុណវិបត្តិទាំងនេះរួចហើយ ដែលធ្វើឱ្យការធ្វើបច្ចុប្បន្នភាពភ្លាមៗមានសារៈសំខាន់។
- តាមដានសកម្មភាពបណ្តាញសម្រាប់ចរាចរណ៍ LDAP គួរឱ្យសង្ស័យ។ ភាពងាយរងគ្រោះ LDAP អាចប្រើសម្រាប់ការវាយប្រហារទ្រង់ទ្រាយធំ។
- បិទផ្ទាំងមើលជាមុនក្នុង Microsoft Excel ។ ជំហានដ៏សាមញ្ញនេះអាចជួយកាត់បន្ថយហានិភ័យនៃការវាយប្រហារដោយចុចសូន្យ។
- ប្រើឧបករណ៍ការពារចំណុចបញ្ចប់ និងការត្រួតពិនិត្យសុវត្ថិភាព ដើម្បីរកមើលការកើនឡើងនៃសិទ្ធិ ឬការលុបឯកសារដែលគ្មានការអនុញ្ញាត។
ជាមួយនឹងការកើនឡើងនៃភាពទំនើបនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត ការបន្តការអាប់ដេត Patch Tuesday គឺមានសារៈសំខាន់ជាងពេលណាទាំងអស់។ ការពន្យារពេលការជួសជុលទាំងនេះអាចទុកឱ្យប្រព័ន្ធរបស់អ្នកងាយរងគ្រោះទៅនឹងការកេងប្រវ័ញ្ចដ៏គ្រោះថ្នាក់ ការបាត់បង់ទិន្នន័យ និងការវាយប្រហារ ransomware ដែលអាចកើតមាន។
អ្នកប្រើប្រាស់ Microsoft គួរតែធ្វើសកម្មភាពឥឡូវនេះ មុនពេលអ្នកវាយប្រហារធ្វើកូដកម្ម។