CISA สั่งการให้หน่วยงานรัฐรีบทำการอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ Backup Exec ที่กำลังถูก Hacker นำมาใช้โจมตี


US Cybersecurity and Infrastructure Security Agency (CISA) หรือหน่วยงานรักษาความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐ ได้ประกาศเพิ่มช่องโหว่ 5 รายการ โดยเป็นช่องโหว่ใน Veritas Backup Exec 3 รายการ ที่พบว่ากำลังถูก Hacker นำมาใช้ในการโจมตี ไปยังแคตตาล็อกของ Known Exploited Vulnerabilities (KEV) โดยพบว่าได้ถูกใช้ในการโจมตีเว็บเบราว์เซอร์ของ Samsung และสามารถเพิ่มสิทธิ์ใน Windows ได้

ช่องโหว่ที่ใช้ในการโจมตีด้วย ransomware attack

Mandiant บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ รายงานการพบการโจมตีจากกลุ่ม ALPHV/BlackCat ransomware ที่ใช้ช่องโหว่ CVE-2021-27877 (CVSS 9.8/10 ความรุนแรงระดับ Critical) ซึ่งเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้จากระยะไกล และดำเนินการคำสั่งด้วยสิทธิ์ขั้นสูงบน Veritas Backup Exec ในการเข้าถึงระบบของเป้าหมาย

รวมไปถึงอีกสองช่องโหว่ (CVE-2021-27876, CVE-2021-27878) ที่ส่งผลกระทบต่อ Veritas Backup Exec ก็ถูกนำมาใช้ในการโจมตีเช่นกัน ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ และดำเนินการคำสั่งโดยไม่รับอนุญาติ

โดย Veritas ได้ออกแพตซ์อัปเดตด้านความปลอดภัยของทั้ง 3 ช่องโหว่แล้วในเดือน มีนาคม 2021 แต่จากการตรวจสอบของ Mandiant พบว่ายังมี Veritas Backup Exec ที่เชื่อมต่ออินเตอร์เน็ตที่มีความเสี่ยงกว่าหลายพันเครื่อง

ช่องโหว่ที่ใช้ในการแพร่กระจาย spyware

รวมไปถึงช่องโหว่ Zero-day ที่ถูกใช้ในการโจมตีเว็บเบราว์เซอร์ของ Samsung ที่มีหมายเลข CVE-2023-26083 ซึ่งส่งผลกระทบต่อไดรเวอร์ Mali GPU จาก Arm ที่ถูกพบในเดือนธันวาคม 2022 โดย Threat Analysis Group (TAG) ของ Google โดยเป็นช่องโหว่ที่อาจทำให้ข้อมูล kernel metadata ที่มีความสำคัญรั่วไหลได้

ช่องโหว่สุดท้ายที่ CISA เพิ่มเข้าไปใน KEV ถูกระบุว่าเป็น CVE- 2019-1388 ซึ่งส่งผลกระทบต่อ Microsoft Windows Certificate Dialog เพื่อเรียกใช้ process ที่มีสิทธิ์สูงในเครื่องที่ถูกโจมตี

โดยขณะนี้ทาง CISA ได้แจ้งเตือนให้หน่วยงานรัฐ และหน่วยงานที่เกี่ยวข้องรีบทำการอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ดังกล่าวภายในวันที่ 28 เมษายน 2023 และแนะนำให้หน่วยงานภาคเอกชนทำการอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ดังกล่าวด้วยเช่นกัน

ที่มา : www.bleepingcomputer