Qualcomm ได้เผยแพร่รายงานรายงานด้านความปลอดภัยประจำเดือนตุลาคม 2024 ซึ่งแสดงให้เห็นถึงช่องโหว่หลายประการ โดย Google’s Threat Analysis Group ได้ระบุถึงการโจมตีโดยใช้ประโยชน์จากช่องโหว่ระดับ Critical CVE-2024-43047 ในการโจมตีแบบกำหนดเป้าหมาย โดยช่องโหว่นี้เกี่ยวข้องกับไดรเวอร์ FASTRPC ซึ่งมีบทบาทสำคัญในกระบวนการสื่อสารของอุปกรณ์ การใช้ประโยชน์จากช่องโหว่นี้อาจนำไปสู่การละเมิดความปลอดภัยขั้นรุงแรง และอาจเปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลที่สำคัญได้
จากสถานการณ์นี้ ผู้ผลิตอุปกรณ์ต้นแบบ (OEMs) ได้รับแพตช์ที่ออกแบบมาเพื่อแก้ไขช่องโหว่นี้แล้ว และบริษัทได้แนะนำให้พวกเขานำการอัปเดตเหล่านี้ไปใช้งานโดยเร็ว ผู้ใช้งานที่กังวลเกี่ยวกับผลกระทบจากช่องโหว่นี้ควรติดต่อผู้ผลิตอุปกรณ์ของตนเพื่อขอรายละเอียดเกี่ยวกับแพตช์ และคำแนะนำในการแก้ไข
Google ได้ออกมายอมรับอย่างเป็นทางการถึงการมีส่วนร่วมของนักวิจัยหลายคนที่มีบทบาทสำคัญในการระบุ และรายงานช่องโหว่ด้านความปลอดภัยระดับ Critical ซึ่งหนึ่งในผลงานที่น่าสนใจคือการพบช่องโหว่ CVE-2024-33066 โดย Claroty Research ร่วมกับ Trend Micro การทำงานร่วมกันครั้งนี้เน้นย้ำถึงความสำคัญของการทำงานเป็นทีมในการค้นหา และลดความเสี่ยงจากภัยคุกคามที่อาจเกิดขึ้น
อีกหนึ่งช่องโหว่ที่สำคัญคือ CVE-2024-21455 ซึ่งถูกรายงานโดย Seth Jenkins จาก Google Project Zero ซึ่งแสดงให้เห็นถึงความมุ่งมั่นอย่างต่อเนื่องของนักวิจัยในการยกระดับมาตรการความปลอดภัยในหลายแพลตฟอร์ม นอกจากนี้ Xiling Gong ยังได้ระบุช่องโหว่ CVE-2024-38399 ซึ่งเป็นอีกหนึ่งส่วนสำคัญที่ช่วยเสริมสร้างความรู้เพื่อป้องกันผู้ใช้งานจากภัยคุกคามทางไซเบอร์
ช่องโหว่ที่สำคัญที่สุดคือ CVE-2024-43047 ซึ่งถูกเปิดเผยโดยทีมที่ประกอบไปด้วย Seth Jenkins, Conghui Wang และ Amnesty International Security Lab
ภาพรวมของช่องโหว่ และแพตช์
การประเมินช่องโหว่ล่าสุดได้แสดงให้เห็นถึงการผสมผสานของช่องโหว่ที่มีผลกระทบสูง และปานกลางในทั้งซอฟต์แวร์ที่เป็นกรรมสิทธิ์ และซอฟต์แวร์โอเพ่นซอร์ส การทำความเข้าใจลักษณะ และความรุนแรงของช่องโหว่เหล่านี้เป็นส่วนสำคัญในการตระหนักถึงผลกระทบที่อาจเกิดขึ้นต่อความปลอดภัยของอุปกรณ์
ในบรรดาช่องโหว่ที่มีผลกระทบสูง ช่องโหว่ CVE-2024-33066 ซึ่งเกี่ยวข้องกับ WLAN Resource Manager เป็นช่องโหว่ที่น่าสนใจ ช่องโหว่นี้ถูกรายงานเมื่อวันที่ 6 กันยายน 2023 และได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งแสดงถึงความร้ายแรงของช่องโหว่ อีกช่องโหว่หนึ่งคือ CVE-2024-21455 ซึ่งเกี่ยวข้องกับ DSP Service ถูกรายงานเมื่อวันที่ 11 มิถุนายน 2024 และได้รับคะแนน CVSS สูงถึง 8.0
ช่องโหว่ที่มีผลกระทบปานกลางก็ถูกระบุไว้เช่นกัน รวมถึงช่องโหว่ CVE-2024-23375 ซึ่งเกี่ยวข้องกับ Radio Interface Layer ช่องโหว่นี้ถูกพบเมื่อวันที่ 27 พฤศจิกายน 2023 และได้รับการจัดอันดับความรุนแรงระดับปานกลางด้วยคะแนน CVSS 5.5 อีกหนึ่งช่องโหว่ที่มีผลกระทบปานกลางคือ CVE-2024-38425 ซึ่งเกี่ยวข้องกับประสิทธิภาพการทำงาน และถูกรายงานเมื่อวันที่ 23 มกราคม 2024
การวิเคราะห์ช่องโหว่ระดับ Critical อย่างละเอียดเผยให้เห็นถึงความท้าทายที่จำเป็นต้องได้รับการแก้ไขโดยด่วน ตัวอย่างเช่น ช่องโหว่ CVE-2024-33064 ที่เกี่ยวข้องกับ buffer over-read ใน WLAN host communication ซึ่งอาจทำให้เกิดการเปิดเผยข้อมูลระหว่างการส่งข้อมูล อีกหนึ่งช่องโหว่คือ CVE-2024-33069 ซึ่งถูกจัดประเภทเป็น “Use After Free” ซึ่งอาจนำไปสู่การ denial of service (DoS) ทำให้การสื่อสารระหว่างอุปกรณ์หยุดชะงัก นอกจากนี้ CVE-2024-38399 ยังแสดงให้เห็นถึงช่องโหว่ “Use After Free” ที่คล้ายกันในกระบวนการประมวลผลกราฟิก ซึ่งอาจทำให้เกิดการเสียหายของหน่วยความจำ และส่งผลกระทบเชิงลบต่อฟังก์ชันการทำงานของอุปกรณ์
นอกจากนี้ ช่องโหว่ที่เกี่ยวข้องกับสื่อมัลติมีเดีย และวงจรจัดการพลังงาน (ICs) ก็จำเป็นต้องได้รับการแก้ไข เนื่องจากอาจก่อให้เกิดความเสี่ยงต่อความสมบูรณ์ของอุปกรณ์ และความเป็นส่วนตัวของผู้ใช้งาน
คำแนะนำ และการลดผลกระทบ
- ผู้ใช้งานควรรับทราบข้อมูลเกี่ยวกับช่องโหว่ที่ส่งผลต่ออุปกรณ์ของตน
- การอัปเดต และการติดตั้งแพตช์เป็นประจำมีความสำคัญอย่างยิ่งในการลดความเสี่ยงที่เกี่ยวข้องกับช่องโหว่ที่เป็นที่รู้จัก
- การมีส่วนร่วมกับผู้ผลิตอุปกรณ์สำหรับข้อมูลแพตช์ถือเป็นสิ่งสำคัญ
- การอัปเดตอย่างทันท่วงทีสามารถลดโอกาสในการถูกโจมตีจากช่องโหว่ได้
- ผู้ผลิตจะต้องจัดลำดับความสำคัญในการใช้งานแพตช์
- ดำเนินมาตรการด้านความปลอดภัยอย่างรวดเร็วเพื่อช่วยปกป้องผู้ใช้งาน (end-users)
- การตอบสนองอย่างรวดเร็วยังช่วยรักษาชื่อเสียงของผู้ผลิตในตลาดที่ให้ความสำคัญกับมาตรการด้านความปลอดภัยอีกด้วย
ที่มา : cyble
You must be logged in to post a comment.