นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงใน Erlang/OTP SSH ซึ่งเป็นชุดไลบรารีสำหรับการเขียนโปรแกรมภาษา Erlang โดยช่องโหว่นี้มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีเพื่อ Remote Code Execution (RCE) ได้อย่างง่ายดาย นักวิจัยแนะนำให้ผู้ใช้รีบอัปเดตแพตช์เพื่อป้องกันการโจมตี เนื่องจากช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH
✅ ช่องโหว่มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีได้ง่าย
- ช่องโหว่นี้เกิดจากการจัดการข้อความโปรโตคอล SSH ก่อนการยืนยันตัวตนที่ไม่เหมาะสม
- นักวิจัยจาก Ruhr University Bochum พบว่าแฮกเกอร์สามารถส่งข้อความโปรโตคอลเพื่อโจมตีระบบได้
✅ ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH
- ผู้ใช้ควรอัปเดตเป็นเวอร์ชัน 25.3.2.10 หรือ 26.2.4 เพื่อป้องกันการโจมตี
✅ นักวิจัยจาก Horizon3 Attack Team พบว่าการโจมตีช่องโหว่นี้ทำได้ง่ายมาก
- ทีมงานได้สร้าง Proof of Concept (PoC) เพื่อแสดงให้เห็นถึงความง่ายในการโจมตี
✅ Erlang/OTP SSH เป็นโมดูลที่ใช้ในระบบที่ต้องการความปลอดภัยสูง
- ใช้ในระบบโทรคมนาคม ฐานข้อมูล และระบบที่ต้องการความเสถียรและการขยายตัว
https://www.techradar.com/pro/security/a-critical-erlang-otp-security-flaw-is-surprisingly-easy-to-exploit-so-patch-now
✅ ช่องโหว่มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีได้ง่าย
- ช่องโหว่นี้เกิดจากการจัดการข้อความโปรโตคอล SSH ก่อนการยืนยันตัวตนที่ไม่เหมาะสม
- นักวิจัยจาก Ruhr University Bochum พบว่าแฮกเกอร์สามารถส่งข้อความโปรโตคอลเพื่อโจมตีระบบได้
✅ ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH
- ผู้ใช้ควรอัปเดตเป็นเวอร์ชัน 25.3.2.10 หรือ 26.2.4 เพื่อป้องกันการโจมตี
✅ นักวิจัยจาก Horizon3 Attack Team พบว่าการโจมตีช่องโหว่นี้ทำได้ง่ายมาก
- ทีมงานได้สร้าง Proof of Concept (PoC) เพื่อแสดงให้เห็นถึงความง่ายในการโจมตี
✅ Erlang/OTP SSH เป็นโมดูลที่ใช้ในระบบที่ต้องการความปลอดภัยสูง
- ใช้ในระบบโทรคมนาคม ฐานข้อมูล และระบบที่ต้องการความเสถียรและการขยายตัว
https://www.techradar.com/pro/security/a-critical-erlang-otp-security-flaw-is-surprisingly-easy-to-exploit-so-patch-now
นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงใน Erlang/OTP SSH ซึ่งเป็นชุดไลบรารีสำหรับการเขียนโปรแกรมภาษา Erlang โดยช่องโหว่นี้มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีเพื่อ Remote Code Execution (RCE) ได้อย่างง่ายดาย นักวิจัยแนะนำให้ผู้ใช้รีบอัปเดตแพตช์เพื่อป้องกันการโจมตี เนื่องจากช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH
✅ ช่องโหว่มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีได้ง่าย
- ช่องโหว่นี้เกิดจากการจัดการข้อความโปรโตคอล SSH ก่อนการยืนยันตัวตนที่ไม่เหมาะสม
- นักวิจัยจาก Ruhr University Bochum พบว่าแฮกเกอร์สามารถส่งข้อความโปรโตคอลเพื่อโจมตีระบบได้
✅ ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH
- ผู้ใช้ควรอัปเดตเป็นเวอร์ชัน 25.3.2.10 หรือ 26.2.4 เพื่อป้องกันการโจมตี
✅ นักวิจัยจาก Horizon3 Attack Team พบว่าการโจมตีช่องโหว่นี้ทำได้ง่ายมาก
- ทีมงานได้สร้าง Proof of Concept (PoC) เพื่อแสดงให้เห็นถึงความง่ายในการโจมตี
✅ Erlang/OTP SSH เป็นโมดูลที่ใช้ในระบบที่ต้องการความปลอดภัยสูง
- ใช้ในระบบโทรคมนาคม ฐานข้อมูล และระบบที่ต้องการความเสถียรและการขยายตัว
https://www.techradar.com/pro/security/a-critical-erlang-otp-security-flaw-is-surprisingly-easy-to-exploit-so-patch-now
0 Comments
0 Shares
115 Views
0 Reviews