บทความนี้รายงานเกี่ยวกับช่องโหว่ใน SonicWall Secure Mobile Access (SMA) ซึ่งเป็นอุปกรณ์ที่ใช้ในการเข้าถึงเครือข่ายอย่างปลอดภัย โดยช่องโหว่นี้ถูกเพิ่มเข้าไปใน Known Exploited Vulnerabilities (KEV) ของ CISA เนื่องจากมีการโจมตีในโลกไซเบอร์ที่ใช้ช่องโหว่นี้อย่างแพร่หลาย ช่องโหว่ดังกล่าวสามารถถูกใช้เพื่อ Remote Code Execution (RCE) และการโจมตีแบบ Denial-of-Service (DoS) โดย CISA ได้กำหนดให้หน่วยงานรัฐบาลในสหรัฐฯ ต้องติดตั้งแพตช์ภายใน 3 สัปดาห์
✅ ช่องโหว่ใน SonicWall SMA ถูกเพิ่มเข้าไปใน KEV ของ CISA
- ช่องโหว่นี้เกี่ยวข้องกับการจัดการข้อความใน SMA100 management interface
- สามารถถูกใช้เพื่อ inject arbitrary commands โดยผู้โจมตีที่มีสิทธิ์เข้าถึง
✅ CISA กำหนดให้หน่วยงานรัฐบาลต้องติดตั้งแพตช์ภายใน 3 สัปดาห์
- หากไม่สามารถติดตั้งแพตช์ได้ หน่วยงานต้องหยุดใช้งานอุปกรณ์ดังกล่าว
✅ ช่องโหว่นี้ส่งผลกระทบต่ออุปกรณ์หลายรุ่นของ SonicWall SMA
- รวมถึง SMA 200, SMA 210, SMA 400, SMA 410 และ SMA 500v
✅ CISA เตือนว่าช่องโหว่ใน SMA เป็นเป้าหมายของการโจมตีในโลกไซเบอร์
- ช่องโหว่เหล่านี้มักถูกใช้โดยแฮกเกอร์เพื่อโจมตีเครือข่ายขององค์กร
https://www.techradar.com/pro/security/us-government-flags-worrying-sonicwall-flaw-so-update-now
✅ ช่องโหว่ใน SonicWall SMA ถูกเพิ่มเข้าไปใน KEV ของ CISA
- ช่องโหว่นี้เกี่ยวข้องกับการจัดการข้อความใน SMA100 management interface
- สามารถถูกใช้เพื่อ inject arbitrary commands โดยผู้โจมตีที่มีสิทธิ์เข้าถึง
✅ CISA กำหนดให้หน่วยงานรัฐบาลต้องติดตั้งแพตช์ภายใน 3 สัปดาห์
- หากไม่สามารถติดตั้งแพตช์ได้ หน่วยงานต้องหยุดใช้งานอุปกรณ์ดังกล่าว
✅ ช่องโหว่นี้ส่งผลกระทบต่ออุปกรณ์หลายรุ่นของ SonicWall SMA
- รวมถึง SMA 200, SMA 210, SMA 400, SMA 410 และ SMA 500v
✅ CISA เตือนว่าช่องโหว่ใน SMA เป็นเป้าหมายของการโจมตีในโลกไซเบอร์
- ช่องโหว่เหล่านี้มักถูกใช้โดยแฮกเกอร์เพื่อโจมตีเครือข่ายขององค์กร
https://www.techradar.com/pro/security/us-government-flags-worrying-sonicwall-flaw-so-update-now
บทความนี้รายงานเกี่ยวกับช่องโหว่ใน SonicWall Secure Mobile Access (SMA) ซึ่งเป็นอุปกรณ์ที่ใช้ในการเข้าถึงเครือข่ายอย่างปลอดภัย โดยช่องโหว่นี้ถูกเพิ่มเข้าไปใน Known Exploited Vulnerabilities (KEV) ของ CISA เนื่องจากมีการโจมตีในโลกไซเบอร์ที่ใช้ช่องโหว่นี้อย่างแพร่หลาย ช่องโหว่ดังกล่าวสามารถถูกใช้เพื่อ Remote Code Execution (RCE) และการโจมตีแบบ Denial-of-Service (DoS) โดย CISA ได้กำหนดให้หน่วยงานรัฐบาลในสหรัฐฯ ต้องติดตั้งแพตช์ภายใน 3 สัปดาห์
✅ ช่องโหว่ใน SonicWall SMA ถูกเพิ่มเข้าไปใน KEV ของ CISA
- ช่องโหว่นี้เกี่ยวข้องกับการจัดการข้อความใน SMA100 management interface
- สามารถถูกใช้เพื่อ inject arbitrary commands โดยผู้โจมตีที่มีสิทธิ์เข้าถึง
✅ CISA กำหนดให้หน่วยงานรัฐบาลต้องติดตั้งแพตช์ภายใน 3 สัปดาห์
- หากไม่สามารถติดตั้งแพตช์ได้ หน่วยงานต้องหยุดใช้งานอุปกรณ์ดังกล่าว
✅ ช่องโหว่นี้ส่งผลกระทบต่ออุปกรณ์หลายรุ่นของ SonicWall SMA
- รวมถึง SMA 200, SMA 210, SMA 400, SMA 410 และ SMA 500v
✅ CISA เตือนว่าช่องโหว่ใน SMA เป็นเป้าหมายของการโจมตีในโลกไซเบอร์
- ช่องโหว่เหล่านี้มักถูกใช้โดยแฮกเกอร์เพื่อโจมตีเครือข่ายขององค์กร
https://www.techradar.com/pro/security/us-government-flags-worrying-sonicwall-flaw-so-update-now
0 Comments
0 Shares
102 Views
0 Reviews