ຜູ້ຊ່ຽວຊານໄດ້ອອກມາເຕືອນຫຼັງພົບຄວາມພະຍາຍາມໃນການສະແກກນຫາຊ່ອງໂຫວ່ທີ່ຖືກເປີດເຜີຍຕໍ່ສາທາລະນະຊຶ່ງມີຜົນກະທົບຕໍ່
Webmin ແລະ SSL-VPN ຂອງ
Pulse Secure ແລະ Fortigate ຈຶ່ງແນະນຳໃຫ້ຜູ້ໃຊ້ງານເລັ່ງອັບເດດ
Credit: Ditty about summer/ShutterStock |
ຄວາມພະຍາຍາມຂອງການໃຊ້ງານຊ່ອງໂຫວ່ປາກົດຂຶ້ນຫຼັງຈາກທີ່ມີຜູ້ຊ່ຽວຊານນຳໄປເປີດເຜີຍໃນງານ
DEF CON ແລະ Black Hat ໂດຍລາຍລະອຽດຂອງຊ່ອງໂຫວ່ມີດັ່ງນີ້
·
CVE-2019-15107 – ເກີດເທິງ Webmin ຫລືເຄື່ອງມືແບບ Web-based ທີ່ສຳລັບຜູ້ເບິ່ງແຍງລະບົບເອົາໄວ້ຈັດການລະບົບ
Linux ແລະ Unix ຜ່ານທາງໄກ ປະເດັນຄືພົບ Backdoor ຝັງໃນເນື້ອໂຄ້ດຂອງ Webmin ເອງທີ່ປ່ອຍໂຫຼດຈາກ SourceForge ມາເວລາກວ່າປີແລ້ວ
ແລະ ຄາດວ່າຄົນຮ້າຍໜ້າຈະແຊກແຊງເຂົ້າສູ່ເຄື່ອງນັກພັດທະນາໄດ້ ຢ່າງໃດກໍຕາມຜູ້ໃຊ້ງານທີ່ດາວນ໌ໂຫຼດໂຄ້ດເວີຊັ່ນ
1.882 ເຖິງ 1.921 ຈາກ SourceForge ໄດ້ຮັບຜົນກະທົບທັງໝົດຕ້ອງອັບເດດເປັນເວີຊັນ 1.930 ເຊິ່ງວ່າປັດຈຸບັນ Bad Packets ໄດ້ເຕືອນວ່າພົບກູ່ມຄົນທີ່ພະຍາຍາມສະແກນຫາຊ່ອງໂຫວ່ນີ້ແລ້ວ
ລວມເຖິງມີລາຍງານວ່າມີເຊີເວີທີ່ໃຊ້ Webmin ເວີຊັນທີ່ໄດ້ຮັບຜົນກະທົບແລະ ຕໍ່ອິນເຕີເນັດຢູ່ກວ່າ
29,000 ເຄື່ອງ
·
CVE-2019-11510 – ເປັນຊ່ອງໂຫວ່ເທິງ SSL VPN ຂອງ Pulse Secure ເຮັດໃຫ້ຄົນຮ້າຍສາມາດໄດ້ຮັບໄຟລຂອງລະບົບໂດຍບໍ່ຕ້ອງພິສູດຕົວຕົນ
ທັງນີ້ມີລາຍງານຈາກ Bad Packets ແລະ ຜູ້ຊ່ຽວຊານລາຍອື່ນຊີ້ວ່າແຮັກເກີສາມາດສະແກນ
ແລະ ໃຊ້ຊ່ອງໂຫວ່ໃຫ້ໄດ້ຮັບໄຟລລະຫັດຜ່ານຂອງລະບົບໄດ້
·
CVE-2018-13379 – ເປັນຊ່ອງໂຫວ່ SSL VPN ຂອງ Fortigate ຊຶ່ງຄ້າຍກັນ
ຄືເຮັດໃຫ້ຄົນຮ້າຍສາມາດໃຊ້ເພື່ອສ້າງເຊັດຊັນ VPN ປອມຂຶ້ນມາໄດ້ຫຼັງຈາກທີ່ໄດ້ຮັບໄຟລ໌ເຊັດຊັນ
VPN ຈາກເຫຢື່ອມາແລ້ວດ້ວຍຊ່ອງໂຫວ່
ໂດຍຄວາມຮ້າຍແຮງຄືສິ່ງທີ່ອຸປະກອນເປົ້າໝາຍປົກປ້ອງຢູ່ລ້ວນຊີ້ໄປທີ່ເຄືອຂ່າຍລະດັບອົງກອນທັງສິ້ນ
ນອກຈາກນີ້ຍັງມີໂຄ້ດ PoC ແຈກໃຫ້ນຳໄປໃຊ້ໄດ້ງ່າຍແລ້ວ
ໂດຍສຳລັບ Fortinet ແລະ PulseSecure ก็ໄດ້ອອກແພຕຊ໌ມາແລ້ວເມື່ອຊ່ວງ ເດືອນພຶດສະພາ ແລະ ເມສາ
ຈຶ່ງແນະນຳໃຫ້ເຂົ້າໄປເບິ່ງຈາກເວັບຂອງ Vendor
ເພື່ອອັບເດດ
No comments:
Post a Comment