Ivanti Connect Secure VPN ถูกพบช่องโหว่ร้ายแรงที่เปิดโอกาสให้แฮกเกอร์กลุ่ม UNC5221 จากจีนโจมตีแบบ Remote Code Execution ช่องโหว่นี้ถูกใช้ร่วมกับมัลแวร์รุ่นใหม่ที่สามารถแฝงตัวในระบบได้อย่างแนบเนียน Ivanti ได้ปล่อยแพตช์แก้ไขแล้วและแนะนำให้องค์กรอัปเดตระบบโดยเร็วเพื่อลดความเสี่ยงจากการถูกเจาะข้อมูล
✅ จุดอ่อนที่เปิดโอกาสโจมตีแบบ Remote Code Execution (RCE)
- ช่องโหว่นี้เกิดจาก ปัญหา buffer overflow ในเวอร์ชัน ICS 9.X และ 22.7R2.5 หรือต่ำกว่า
- กลุ่มแฮกเกอร์ UNC5221 ใช้ช่องโหว่นี้เพื่อ รันโค้ดจากระยะไกล และแฝงมัลแวร์ในระบบ
✅ มัลแวร์รุ่นใหม่ที่ถูกใช้ในโจมตีครั้งนี้
- พบมัลแวร์ 2 ชนิดคือ TRAILBLAZE (dropper แบบ in-memory) และ BUSHFIRE (backdoor แบบ passive)
- กลุ่ม UNC5221 ยังใช้มัลแวร์จากระบบ SPAWN ecosystem ในการโจมตีเป้าหมายที่มีช่องโหว่อื่น ๆ
✅ การแก้ไขและคำแนะนำจาก Ivanti
- Ivanti ได้ออกแพตช์สำหรับการแก้ไขในเวอร์ชันล่าสุด ICS 22.7R2.6 และแนะนำให้องค์กรอัปเดตโดยด่วน
- การล่าช้าในการอัปเดตอาจเสี่ยงต่อการตกเป็นเป้าหมาย เนื่องจากแฮกเกอร์อาจใช้กระบวนการวิศวกรรมย้อนกลับเพื่อสำรวจช่องโหว่
✅ กลุ่ม UNC5221 กับการโจมตีต่อเนื่อง
- กลุ่มนี้เคยใช้ช่องโหว่ใน CVE-2025-0282 และ CVE-2025-0283 เพื่อโจมตี ICS ก่อนหน้านี้ในช่วงเดือนมกราคม
- การโจมตีเน้นการขโมยข้อมูลสำคัญและเจาะระบบขององค์กรขนาดใหญ่
https://www.techradar.com/pro/security/ivanti-patches-serious-connect-secure-flaw
✅ จุดอ่อนที่เปิดโอกาสโจมตีแบบ Remote Code Execution (RCE)
- ช่องโหว่นี้เกิดจาก ปัญหา buffer overflow ในเวอร์ชัน ICS 9.X และ 22.7R2.5 หรือต่ำกว่า
- กลุ่มแฮกเกอร์ UNC5221 ใช้ช่องโหว่นี้เพื่อ รันโค้ดจากระยะไกล และแฝงมัลแวร์ในระบบ
✅ มัลแวร์รุ่นใหม่ที่ถูกใช้ในโจมตีครั้งนี้
- พบมัลแวร์ 2 ชนิดคือ TRAILBLAZE (dropper แบบ in-memory) และ BUSHFIRE (backdoor แบบ passive)
- กลุ่ม UNC5221 ยังใช้มัลแวร์จากระบบ SPAWN ecosystem ในการโจมตีเป้าหมายที่มีช่องโหว่อื่น ๆ
✅ การแก้ไขและคำแนะนำจาก Ivanti
- Ivanti ได้ออกแพตช์สำหรับการแก้ไขในเวอร์ชันล่าสุด ICS 22.7R2.6 และแนะนำให้องค์กรอัปเดตโดยด่วน
- การล่าช้าในการอัปเดตอาจเสี่ยงต่อการตกเป็นเป้าหมาย เนื่องจากแฮกเกอร์อาจใช้กระบวนการวิศวกรรมย้อนกลับเพื่อสำรวจช่องโหว่
✅ กลุ่ม UNC5221 กับการโจมตีต่อเนื่อง
- กลุ่มนี้เคยใช้ช่องโหว่ใน CVE-2025-0282 และ CVE-2025-0283 เพื่อโจมตี ICS ก่อนหน้านี้ในช่วงเดือนมกราคม
- การโจมตีเน้นการขโมยข้อมูลสำคัญและเจาะระบบขององค์กรขนาดใหญ่
https://www.techradar.com/pro/security/ivanti-patches-serious-connect-secure-flaw
Ivanti Connect Secure VPN ถูกพบช่องโหว่ร้ายแรงที่เปิดโอกาสให้แฮกเกอร์กลุ่ม UNC5221 จากจีนโจมตีแบบ Remote Code Execution ช่องโหว่นี้ถูกใช้ร่วมกับมัลแวร์รุ่นใหม่ที่สามารถแฝงตัวในระบบได้อย่างแนบเนียน Ivanti ได้ปล่อยแพตช์แก้ไขแล้วและแนะนำให้องค์กรอัปเดตระบบโดยเร็วเพื่อลดความเสี่ยงจากการถูกเจาะข้อมูล
✅ จุดอ่อนที่เปิดโอกาสโจมตีแบบ Remote Code Execution (RCE)
- ช่องโหว่นี้เกิดจาก ปัญหา buffer overflow ในเวอร์ชัน ICS 9.X และ 22.7R2.5 หรือต่ำกว่า
- กลุ่มแฮกเกอร์ UNC5221 ใช้ช่องโหว่นี้เพื่อ รันโค้ดจากระยะไกล และแฝงมัลแวร์ในระบบ
✅ มัลแวร์รุ่นใหม่ที่ถูกใช้ในโจมตีครั้งนี้
- พบมัลแวร์ 2 ชนิดคือ TRAILBLAZE (dropper แบบ in-memory) และ BUSHFIRE (backdoor แบบ passive)
- กลุ่ม UNC5221 ยังใช้มัลแวร์จากระบบ SPAWN ecosystem ในการโจมตีเป้าหมายที่มีช่องโหว่อื่น ๆ
✅ การแก้ไขและคำแนะนำจาก Ivanti
- Ivanti ได้ออกแพตช์สำหรับการแก้ไขในเวอร์ชันล่าสุด ICS 22.7R2.6 และแนะนำให้องค์กรอัปเดตโดยด่วน
- การล่าช้าในการอัปเดตอาจเสี่ยงต่อการตกเป็นเป้าหมาย เนื่องจากแฮกเกอร์อาจใช้กระบวนการวิศวกรรมย้อนกลับเพื่อสำรวจช่องโหว่
✅ กลุ่ม UNC5221 กับการโจมตีต่อเนื่อง
- กลุ่มนี้เคยใช้ช่องโหว่ใน CVE-2025-0282 และ CVE-2025-0283 เพื่อโจมตี ICS ก่อนหน้านี้ในช่วงเดือนมกราคม
- การโจมตีเน้นการขโมยข้อมูลสำคัญและเจาะระบบขององค์กรขนาดใหญ่
https://www.techradar.com/pro/security/ivanti-patches-serious-connect-secure-flaw
0 ความคิดเห็น
0 การแบ่งปัน
5 มุมมอง
0 รีวิว