CISA แจ้งเตือนช่องโหว่ของ ScienceLogic SL1 (CVE-2024-9537) ที่ยังไม่ได้รับการแก้ไข และกำลังถูกใช้ในการโจมตี

CISA ได้เพิ่มช่องโหว่ใหม่ลงใน Known Exploited Vulnerabilities (KEV) แคตตาล็อก โดยมีหมายเลข CVE-2024-9537 ซึ่งส่งผลกระทบต่อระบบ ScienceLogic SL1 (ชื่อเดิม EM7) ซึ่งเป็นแพลตฟอร์มที่ใช้ในการตรวจสอบ และจัดการโครงสร้างพื้นฐานด้านไอทีอย่างแพร่หลาย ตามที่ CISA รายงาน ช่องโหว่นี้เกี่ยวข้องกับ third-party component packaged ที่ถูกรวมอยู่ใน SL1 ซึ่งทำให้ยากต่อการระบุลักษณะของช่องโหว่ได้อย่างชัดเจน แต่เนื่องจากเป็นช่องโหว่ที่มีความรุนแรงสูง จึงต้องให้ความสนใจ และดำเนินการแก้ไขทันที

ScienceLogic ได้แก้ไขช่องโหว่ CVE-2024-9537 ในเวอร์ชันใหม่ของ SL1 แล้ว โดยเริ่มจากเวอร์ชัน 12.1.3+, 12.2.3+ และ 12.3+ นอกจากนี้ ยังมีมาตรการแก้ไขสำหรับเวอร์ชันก่อนหน้า เช่น 10.1.x, 10.2.x, 11.1.x, 11.2.x และ 11.3.x สำหรับผู้ใช้งานเวอร์ชันที่ได้รับผลกระทบ ควรดำเนินการอัปเดต หรือใช้แพตช์ที่เหมาะสมทันทีเพื่อป้องกันความเสี่ยงจากการถูกโจมตี​

แม้ว่าจะยังไม่มีหลักฐานชัดเจนที่เชื่อมโยงช่องโหว่ CVE-2024-9537 กับการโจมตีจากแรนซัมแวร์ แต่ก็ยังมีโอกาสในการถูกนำไปใช้ในการโจมตีทางไซเบอร์ได้ CISA ได้เน้นย้ำว่าหากไม่มีวิธีการลดผลกระทบ องค์กรต่าง ๆ ควรยุติการใช้ผลิตภัณฑ์ที่ได้รับผลกระทบ เพื่อลดความเสี่ยงในการถูกโจมตี​

CVE-2024-9537 – กำหนดการ และความเร่งด่วนในการดำเนินการ

ช่องโหว่ที่เพิ่มเข้ามาใหม่นี้มีระยะเวลาที่ชัดเจนสำหรับการแก้ไข โดยหน่วยงานทั้งหมดใน Federal Civilian Executive Branch (FCEB) จะต้องจัดการกับช่องโหว่นี้ให้เสร็จสิ้นภายในวันที่ 11 พฤศจิกายน 2024 ตามคำสั่ง Binding Operational Directive (BOD) 22-01 ของ CISA

BOD 22-01 ในหัวข้อ “Reducing the Significant Risk of Known Exploited Vulnerabilities” ถูกนำมาใช้เพื่อลดความเสี่ยงจากการโจมตีทางไซเบอร์ต่อเครือข่ายของรัฐบาลกลาง มาตรการนี้กำหนดให้มีการสร้าง KEV แคตตาล็อก ซึ่งทำหน้าที่เป็นรายชื่อช่องโหว่ที่เป็นที่รู้จัก (Common Vulnerabilities and Exposures - CVEs) ที่มีความเสี่ยงสูงต่อความปลอดภัยของระบบรัฐบาลกลางของสหรัฐอเมริกา หน่วยงาน FCEB ได้รับคำสั่งให้แก้ไขช่องโหว่ที่ระบุไว้ในแค็ตตาล็อกตามกำหนดเวลาที่กำหนด เพื่อเสริมสร้างความมั่นคงทางไซเบอร์ของเครือข่ายรัฐบาลกลาง

แม้ว่า BOD 22-01 จะบังคับใช้กับหน่วยงาน FCEB เท่านั้น แต่ CISA ยังสนับสนุนให้ทุกองค์กร รวมถึงองค์กรในภาคเอกชน นำแนวปฏิบัติในการแก้ไขที่คล้ายคลึงกันมาใช้

ผลกระทบต่อการจัดการช่องโหว่

การเพิ่ม CVE-2024-9537 ของ CISA ลงใน KEV แคตตาล็อก เป็นการเตือนให้เห็นถึงการพัฒนาของภัยคุกคามทางไซเบอร์ KEV แคตตาล็อกเป็นเครื่องมือแบบไดนามิก ซึ่งเน้นช่องโหว่ที่มีการใช้ประโยชน์อย่างต่อเนื่องในการโจมตีจริง ซึ่งก่อให้เกิดความเสี่ยงที่จะเกิดขึ้นต่อความปลอดภัยของเครือข่าย การอัปเดตรายการช่องโหว่อย่างสม่ำเสมอของ CISA ช่วยให้องค์กรสามารถรับมือกับภัยคุกคามที่เกิดขึ้นใหม่ได้อย่างทันท่วงที

องค์กรควรทำอย่างไร?

องค์กรที่ใช้ ScienceLogic SL1 ควรทำตามขั้นตอนต่อไปนี้

  1. ใช้การอัปเดตที่จำเป็น: ตรวจสอบให้แน่ใจว่าระบบของคุณใช้ ScienceLogic SL1 เวอร์ชันแพตช์ โดยเฉพาะเวอร์ชัน 12.1.3+, 12.2.3+ หรือ 12.3+ สำหรับเวอร์ชันเก่า ให้ใช้แพ็กเกจการแก้ไขที่มีอยู่สำหรับเวอร์ชัน 10.1.x, 10.2.x, 11.1.x, 11.2.x และ 11.3.x
  2. ตรวจสอบแนวทางของผู้ผลิต: ปฏิบัติตามคำแนะนำของผู้ผลิตเกี่ยวกับวิธีการแก้ไขช่องโหว่ ScienceLogic ได้จัดเตรียมการอัปเดตเพื่อจัดการกับปัญหานี้ และการติดตั้งแพตช์เหล่านี้เป็นวิธีที่มีประสิทธิภาพที่สุดในการลดความเสี่ยง
  3. ประเมินความเสี่ยง: หากไม่สามารถลดผลกระทบจากช่องโหว่ได้ ให้พิจารณายุติการใช้ ScienceLogic SL1 จนกว่าจะมีวิธีแก้ไข ผลที่ตามมาจากช่องโหว่ที่ไม่ถูกแก้ไขมีมากกว่าความไม่สะดวกในระยะสั้นจากการหยุดใช้งานผลิตภัณฑ์
  4. จัดลำดับความสำคัญของช่องโหว่: ใช้ KEV แคตตาล็อก ของ CISA เพื่อเป็นแนวทางในการจัดลำดับความสำคัญของช่องโหว่ที่ต้องจัดการเป็นอันดับแรกในระบบ รายการนี้รวมถึงช่องโหว่ที่ทราบว่ามีการใช้ประโยชน์อย่างต่อเนื่อง ซึ่งหมายความว่าสามารถก่อให้เกิดภัยคุกคามโดยตรง และทันทีต่อเครือข่ายของคุณ
  5. นำโปรแกรมการจัดการช่องโหว่ที่ครอบคลุมมาใช้: ดำเนินการจัดการช่องโหว่ที่ครอบคลุมถึงการอัปเดตระบบอย่างสม่ำเสมอ, การจัดการแพตช์ และการตรวจสอบอย่างต่อเนื่อง การดำเนินการอย่างเชิงรุกในการระบุ และแก้ไขช่องโหว่สามารถลดขอบเขตการโจมตีได้อย่างมาก และช่วยป้องกันเหตุการณ์ที่จะเกิดขึ้นในอนาคต

ที่มา : thecyberexpress