หน่วยงานด้านความมั่นคงปลอดภัยทางไซเบอร์ของสหรัฐฯ (CISA) ได้เตือนหน่วยงานรัฐบาลให้เสริมความปลอดภัยของระบบจากการโจมตีที่ใช้ช่องโหว่ในระบบของ Cisco และ Windows ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแข็งขัน
ช่องโหว่แรก (CVE-2023-20118) ทำให้ผู้โจมตีสามารถรันคำสั่งใด ๆ บนอุปกรณ์ VPN เราเตอร์รุ่น RV016, RV042, RV042G, RV082, RV320, และ RV325 ของ Cisco ได้ แม้ว่าผู้โจมตีต้องการข้อมูลการเข้าถึงระดับผู้ดูแลระบบที่ถูกต้อง แต่ก็สามารถเชื่อมโยงกับการเลี่ยงการยืนยันตัวตน (CVE-2023-20025) ที่ให้สิทธิ์ root ได้เช่นกัน ช่องโหว่นี้ถูกระบุและประกาศในเดือนมกราคม 2023 และมีการเผยแพร่โค้ดการโจมตีให้เห็นในที่สาธารณะ
ช่องโหว่ที่สอง (CVE-2018-8639) เป็นช่องโหว่ใน Win32k ที่ทำให้ผู้โจมตีในระบบสามารถรันโค้ดในโหมดเคอร์เนลได้ ซึ่งการโจมตีสำเร็จจะทำให้ผู้โจมตีสามารถเปลี่ยนข้อมูลหรือสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์เต็มบนอุปกรณ์ Windows ที่มีช่องโหว่นี้
CISA ได้เพิ่มช่องโหว่ทั้งสองนี้ในรายการช่องโหว่ที่ถูกโจมตี และกำหนดให้หน่วยงานรัฐบาล (FCEB) ต้องเสริมความปลอดภัยในเครือข่ายภายในสามสัปดาห์หรือภายในวันที่ 23 มีนาคม
สิ่งที่น่าสนใจคือ ทั้ง Microsoft และ Cisco ยังไม่ได้ปรับปรุงประกาศความปลอดภัยหลังจาก CISA ระบุว่าช่องโหว่นี้ถูกโจมตี นอกจากนี้ในเดือนกุมภาพันธ์ที่ผ่านมา CISA ยังได้ประกาศว่าช่องโหว่ใน Microsoft Outlook (CVE-2024-21413) ถูกโจมตีและกำหนดให้หน่วยงานรัฐบาลต้องอัปเดตระบบภายในวันที่ 27 กุมภาพันธ์
https://www.bleepingcomputer.com/news/security/cisa-tags-windows-and-cisco-vulnerabilities-as-actively-exploited/
ช่องโหว่แรก (CVE-2023-20118) ทำให้ผู้โจมตีสามารถรันคำสั่งใด ๆ บนอุปกรณ์ VPN เราเตอร์รุ่น RV016, RV042, RV042G, RV082, RV320, และ RV325 ของ Cisco ได้ แม้ว่าผู้โจมตีต้องการข้อมูลการเข้าถึงระดับผู้ดูแลระบบที่ถูกต้อง แต่ก็สามารถเชื่อมโยงกับการเลี่ยงการยืนยันตัวตน (CVE-2023-20025) ที่ให้สิทธิ์ root ได้เช่นกัน ช่องโหว่นี้ถูกระบุและประกาศในเดือนมกราคม 2023 และมีการเผยแพร่โค้ดการโจมตีให้เห็นในที่สาธารณะ
ช่องโหว่ที่สอง (CVE-2018-8639) เป็นช่องโหว่ใน Win32k ที่ทำให้ผู้โจมตีในระบบสามารถรันโค้ดในโหมดเคอร์เนลได้ ซึ่งการโจมตีสำเร็จจะทำให้ผู้โจมตีสามารถเปลี่ยนข้อมูลหรือสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์เต็มบนอุปกรณ์ Windows ที่มีช่องโหว่นี้
CISA ได้เพิ่มช่องโหว่ทั้งสองนี้ในรายการช่องโหว่ที่ถูกโจมตี และกำหนดให้หน่วยงานรัฐบาล (FCEB) ต้องเสริมความปลอดภัยในเครือข่ายภายในสามสัปดาห์หรือภายในวันที่ 23 มีนาคม
สิ่งที่น่าสนใจคือ ทั้ง Microsoft และ Cisco ยังไม่ได้ปรับปรุงประกาศความปลอดภัยหลังจาก CISA ระบุว่าช่องโหว่นี้ถูกโจมตี นอกจากนี้ในเดือนกุมภาพันธ์ที่ผ่านมา CISA ยังได้ประกาศว่าช่องโหว่ใน Microsoft Outlook (CVE-2024-21413) ถูกโจมตีและกำหนดให้หน่วยงานรัฐบาลต้องอัปเดตระบบภายในวันที่ 27 กุมภาพันธ์
https://www.bleepingcomputer.com/news/security/cisa-tags-windows-and-cisco-vulnerabilities-as-actively-exploited/
หน่วยงานด้านความมั่นคงปลอดภัยทางไซเบอร์ของสหรัฐฯ (CISA) ได้เตือนหน่วยงานรัฐบาลให้เสริมความปลอดภัยของระบบจากการโจมตีที่ใช้ช่องโหว่ในระบบของ Cisco และ Windows ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแข็งขัน
ช่องโหว่แรก (CVE-2023-20118) ทำให้ผู้โจมตีสามารถรันคำสั่งใด ๆ บนอุปกรณ์ VPN เราเตอร์รุ่น RV016, RV042, RV042G, RV082, RV320, และ RV325 ของ Cisco ได้ แม้ว่าผู้โจมตีต้องการข้อมูลการเข้าถึงระดับผู้ดูแลระบบที่ถูกต้อง แต่ก็สามารถเชื่อมโยงกับการเลี่ยงการยืนยันตัวตน (CVE-2023-20025) ที่ให้สิทธิ์ root ได้เช่นกัน ช่องโหว่นี้ถูกระบุและประกาศในเดือนมกราคม 2023 และมีการเผยแพร่โค้ดการโจมตีให้เห็นในที่สาธารณะ
ช่องโหว่ที่สอง (CVE-2018-8639) เป็นช่องโหว่ใน Win32k ที่ทำให้ผู้โจมตีในระบบสามารถรันโค้ดในโหมดเคอร์เนลได้ ซึ่งการโจมตีสำเร็จจะทำให้ผู้โจมตีสามารถเปลี่ยนข้อมูลหรือสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์เต็มบนอุปกรณ์ Windows ที่มีช่องโหว่นี้
CISA ได้เพิ่มช่องโหว่ทั้งสองนี้ในรายการช่องโหว่ที่ถูกโจมตี และกำหนดให้หน่วยงานรัฐบาล (FCEB) ต้องเสริมความปลอดภัยในเครือข่ายภายในสามสัปดาห์หรือภายในวันที่ 23 มีนาคม
สิ่งที่น่าสนใจคือ ทั้ง Microsoft และ Cisco ยังไม่ได้ปรับปรุงประกาศความปลอดภัยหลังจาก CISA ระบุว่าช่องโหว่นี้ถูกโจมตี นอกจากนี้ในเดือนกุมภาพันธ์ที่ผ่านมา CISA ยังได้ประกาศว่าช่องโหว่ใน Microsoft Outlook (CVE-2024-21413) ถูกโจมตีและกำหนดให้หน่วยงานรัฐบาลต้องอัปเดตระบบภายในวันที่ 27 กุมภาพันธ์
https://www.bleepingcomputer.com/news/security/cisa-tags-windows-and-cisco-vulnerabilities-as-actively-exploited/
0 ความคิดเห็น
0 การแบ่งปัน
50 มุมมอง
0 รีวิว