แฮ็กเกอร์กำลังโจมตีโดยใช้ช่องโหว่ระดับ Critical ใน Plugin Ninja Forms บน WordPress

ช่องโหว่ระดับ Critical ใน add-on Ninja Forms File Uploads ระดับพรีเมียมบนWordPress ทำให้ผู้ไม่หวังดีสามารถอัปโหลดไฟล์ใด ๆ เข้าสู่ระบบได้โดยไม่ต้องผ่านการยืนยันตัวตน ซึ่งอาจนำไปสู่การรันโค้ดที่เป็นอันตรายจากระยะไกลได้

ช่องโหว่นี้มีหมายเลข CVE-2026-0740 และในปัจจุบันกำลังถูกใช้ในการโจมตีจริง โดยข้อมูลจาก Defiant บริษัทด้านความปลอดภัยของ WordPress ระบุว่า Firewall Wordfence สามารถบล็อกการโจมตีได้มากกว่า 3,600 ครั้ง ภายในช่วง 24 ชั่วโมงที่ผ่านมา

Ninja Forms เป็นเครื่องมือสร้างแบบฟอร์มบน WordPress ยอดนิยม ที่มียอดดาวน์โหลดมากกว่า 600,000 ครั้ง ซึ่งช่วยให้ผู้ใช้สามารถสร้างแบบฟอร์มได้โดยไม่ต้องเขียนโค้ด โดยการใช้ Drag-and-drop interface ขณะที่ File Upload extension ซึ่งรวมอยู่ในชุดเครื่องมือเดียวกันนั้นมีผู้ใช้งานอยู่กว่า 90,000 ราย

ช่องโหว่ CVE-2026-0740 มีระดับความรุนแรง Critical ถึง 9.8 จาก 10 คะแนน โดยส่งผลกระทบต่อ Ninja Forms File Upload เวอร์ชันสูงสุดถึง 3.3.26

นักวิจัยจาก Wordfence ระบุว่า ช่องโหว่นี้เกิดจากการขาดการตรวจสอบประเภทไฟล์/นามสกุลของชื่อไฟล์ ทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตน สามารถอัปโหลดไฟล์ใด ๆ ก็ได้ รวมถึงสคริปต์ PHP และยังสามารถปรับแต่งชื่อไฟล์เพื่อทำ Path Traversal ได้อีกด้วย

Wordfence อธิบายเพิ่มเติมว่า “ในเวอร์ชันที่มีช่องโหว่ ฟังก์ชันดังกล่าวไม่มีการตรวจสอบประเภทไฟล์ก่อนที่จะดำเนินกระบวนการ move ไฟล์”

“หมายความว่า ไม่เพียงแต่ไฟล์ที่ปลอดภัยเท่านั้นที่สามารถอัปโหลดได้ แต่ยังสามารถอัปโหลดไฟล์ที่มีนามสกุล .php ได้อีกด้วย”

“เนื่องจากไม่มีการตรวจสอบความปลอดภัยของชื่อไฟล์ จึงทำให้มีพารามิเตอร์ที่เป็นอันตราย ซึ่งอาจทำให้เกิดการทำ Path Traversal ซึ่งช่วยให้สามารถย้ายไฟล์แปลกปลอมเข้าไปยัง directory หลักของ Webroot ได้โดยตรง

“ทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตน สามารถอัปโหลดโค้ด PHP ที่เป็นอันตรายได้ตามที่ต้องการ จากนั้นเข้าถึงไฟล์เพื่อเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนเซิร์ฟเวอร์ได้”

ผลกระทบที่อาจเกิดขึ้นจากการโจมตีนั้นร้ายแรงมาก รวมถึงการติดตั้ง web shells และยึดครองเว็บไซต์ทั้งหมดโดยสมบูรณ์

การตรวจพบ และการแก้ไข

ช่องโหว่ดังกล่าวถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Sélim Lanouar (whattheslime) ซึ่งได้ส่งรายงานผ่านโปรแกรม Bug Bounty ของ Wordfence เมื่อวันที่ 8 มกราคม 2026

หลังจากผ่านขั้นตอนการตรวจสอบแล้ว Wordfence ได้เปิดเผยรายละเอียดทั้งหมดให้แก่ผู้พัฒนาในวันเดียวกัน พร้อมทั้งดำเนินการส่งมาตรการลดผลกระทบชั่วคราวผ่าน Rules ของ Firewall ไปยังกลุ่มลูกค้าของตนทันที

ภายหลังการตรวจสอบแพตช์ และการแก้ไขเบื้องต้นเมื่อวันที่ 10 กุมภาพันธ์ 2026 ทางผู้พัฒนาได้ออกเวอร์ชันแก้ไขที่สมบูรณ์ในเวอร์ชัน 3.3.27 ซึ่งเปิดให้ใช้งานมาตั้งแต่วันที่ 19 มีนาคม 2026

เนื่องจาก Wordfence ตรวจพบความพยายามในการโจมตีนับพันครั้งต่อวัน ผู้ใช้ Ninja Forms File Upload จึงควรรีบอัปเกรดให้เป็นเวอร์ชันล่าสุด

 

ที่มา : bleepingcomputer.

สหรัฐฯ เตือนภัย แฮ็กเกอร์อิหร่านกำลังมุ่งเป้าโจมตีโครงสร้างพื้นฐานที่มีความสำคัญ

กลุ่มแฮ็กเกอร์ที่มีความเชื่อมโยงกับประเทศอิหร่านกำลังมุ่งเป้าโจมตีอุปกรณ์ Programmable Logic Controllers (PLCs) ยี่ห้อ Rockwell/Allen-Bradley ที่เชื่อมต่อกับอินเทอร์เน็ต ซึ่งใช้งานอยู่ในเครือข่ายขององค์กรที่เป็นโครงสร้างพื้นฐานสำคัญของสหรัฐฯ (more…)

แฮ็กเกอร์ใช้ช่องโหว่ React2Shell ในแคมเปญขโมยข้อมูล credential แบบอัตโนมัติ

กลุ่มแฮ็กเกอร์กำลังดำเนินการโจมตีครั้งใหญ่เพื่อขโมยข้อมูล credential ด้วยวิธีการอัตโนมัติ หลังจากประสบความสำเร็จในการใช้ช่องโหว่ React2Shell (CVE-2025-55182) ในแอปพลิเคชัน Next.

Palo Alto Networks แจ้งเตือนช่องโหว่ DoS ที่อาจทำให้แฮ็กเกอร์หยุดการทำงานของ firewall ได้

Palo Alto Networks ออกแพตช์แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูง ที่อาจทำให้ผู้โจมตีที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถหยุดการทำงานของ firewall ผ่านการโจมตีแบบ Denial-of-Service (DoS) ได้

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2026-0227 โดยส่งผลกระทบต่อ Next-Generation Firewall (ที่ทำงานบนระบบปฏิบัติการ PAN-OS เวอร์ชัน 10.1 หรือใหม่กว่า) และมีการกำหนดค่า Prisma Access ของ Palo Alto Networks เมื่อมีการเปิดใช้งาน gateway หรือ portal ของ GlobalProtect

ทางบริษัทระบุว่า Prisma Access instances บนคลาวด์ส่วนใหญ่ได้รับการแพตช์แก้ไขแล้ว ส่วนระบบที่เหลือมีกำหนดการที่จะได้รับการอัปเกรดเพื่อความปลอดภัยแล้วเช่นกัน

Palo Alto Networks อธิบายว่า "ช่องโหว่ในซอฟต์แวร์ PAN-OS ของ Palo Alto Networks เอื้อประโยชน์ให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถทำให้ firewall เกิดสภาวะ denial of service (DoS) ได้ ซึ่งหากมีความพยายามโจมตีช่องโหว่นี้ซ้ำ ๆ จะส่งผลให้ firewall เข้าสู่ Maintenance mode ทันที"

"บริษัทได้ดำเนินการอัปเกรด Prisma Access ให้กับลูกค้าส่วนใหญ่เสร็จสิ้นแล้ว ยกเว้นเพียงส่วนน้อยที่ยังอยู่ระหว่างดำเนินการเนื่องจากติดปัญหาเรื่องตารางเวลาการอัปเกรดที่ไม่ตรงกัน สำหรับลูกค้าที่เหลือจะได้รับการจัดตารางเวลาเพื่ออัปเกรดโดยเร็วที่สุด ผ่านกระบวนการมาตรฐานของบริษัท"

Shadowserver ซึ่งเป็นหน่วยงานเฝ้าระวังความปลอดภัยทางอินเทอร์เน็ตตรวจพบว่า ขณะนี้มี firewall ของ Palo Alto Networks เกือบ 6,000 ตัวที่เปิดให้เข้าถึงได้ผ่านทางออนไลน์ อย่างไรก็ตาม ยังไม่มีข้อมูลแน่ชัดว่ามีจำนวนเท่าใดที่มีการตั้งค่าที่เสี่ยงต่อช่องโหว่ หรือได้รับการแพตช์แก้ไขแล้ว

ในขณะที่มีการเผยแพร่คำแนะนำด้านความปลอดภัยเมื่อวันที่ 14 มกราคม 2026 ที่ผ่านมา Palo Alto ระบุว่า ทางบริษัทยังไม่พบหลักฐานว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตีจริงแต่อย่างใด

Palo Alto Networks ได้ปล่อยอัปเดตความปลอดภัยสำหรับทุกเวอร์ชันที่ได้รับผลกระทบแล้ว และขอแนะนำให้ผู้ดูแลระบบรีบทำการอัปเกรดเป็นเวอร์ชันล่าสุดเพื่อปกป้องระบบจากการโจมตีที่อาจเกิดขึ้นได้

Firewall ของ Palo Alto Networks มักตกเป็นเป้าหมายในการโจมตี โดยบ่อยครั้งผู้โจมตีจะใช้ช่องโหว่ Zero-day ที่ยังไม่ได้รับการเปิดเผย หรือยังไม่มีแพตช์แก้ไข

ย้อนกลับไปในเดือน พฤศจิกายน 2024 Palo Alto Networks ได้ออกแพตช์แก้ไขช่องโหว่ Zero-day ของ PAN-OS firewall จำนวน 2 รายการที่ถูกนำไปใช้ในการโจมตีจริง ที่อาจทำให้ผู้โจมตีได้รับสิทธิ์ระดับ Root ได้ โดยไม่กี่วันต่อมา Shadowserver ได้เปิดเผยว่ามี firewall หลายพันตัวถูกเจาะระบบในการโจมตีระลอกนั้น (ถึงแม้ทางบริษัทจะระบุว่า การโจมตีส่งผลกระทบต่ออุปกรณ์เพียง "จำนวนน้อยมาก" ก็ตาม) ในขณะที่ CISA ได้ออกคำสั่งให้หน่วยงานรัฐบาลกลางดำเนินการรักษาความปลอดภัยอุปกรณ์ของตนภายใน 3 สัปดาห์

หนึ่งเดือนถัดมา ในเดือนธันวาคม 2024 บริษัทด้านความปลอดภัยทางไซเบอร์รายนี้ได้แจ้งเตือนลูกค้าว่า แฮ็กเกอร์กำลังใช้ช่องโหว่ DoS ใน PAN-OS อีกรายการ (CVE-2024-3393) เพื่อโจมตี firewall ตระกูล PA-Series, VM-Series และ CN-Series ที่มีการเปิดใช้งาน DNS Security logging ส่งผลให้ระบบต้อง reboot ตัวเอง และปิดการทำงานของระบบป้องกัน firewall

ไม่นานหลังจากนั้น ในเดือนกุมภาพันธ์ บริษัทระบุว่าพบช่องโหว่อีก 3 รายการ (CVE-2025-0111, CVE-2025-0108 และ CVE-2024-9474) ถูกนำมาใช้ร่วมกันในการโจมตีเพื่อเจาะระบบ PAN-OS firewall

ล่าสุด GreyNoise ซึ่งเป็นบริษัทด้าน Threat Intelligence ได้แจ้งเตือนถึงแคมเปญการโจมตีอัตโนมัติที่มุ่งเป้าไปยัง Portal ของ Palo Alto GlobalProtect ด้วยวิธีการ Brute-force และพยายามล็อกอินจาก IP Address มากกว่า 7,000 รายการ โดย GlobalProtect คือส่วนประกอบสำหรับ VPN และการเข้าถึงจากระยะไกลบน PAN-OS firewall ซึ่งเป็นที่นิยมใช้งานในหน่วยงานภาครัฐ, ผู้ให้บริการ และองค์กรขนาดใหญ่จำนวนมาก

ปัจจุบัน ผลิตภัณฑ์ และบริการของ Palo Alto Networks มีลูกค้าใช้งานกว่า 70,000 รายทั่วโลก รวมถึงธนาคารรายใหญ่ที่สุดของสหรัฐฯ ส่วนใหญ่ และ 90% ของบริษัทชั้นนำในกลุ่ม Fortune 10

 

ที่มา : bleepingcomputer.

Hacker ขโมยบัญชี Discord ด้วยมัลแวร์ขโมยข้อมูลที่มีพื้นฐานมาจาก RedTiger

ผู้โจมตีกำลังใช้ RedTiger ซึ่งเป็นเครื่องมือแบบ open-source สำหรับ Red Team เพื่อสร้างมัลแวร์ขโมยข้อมูล ที่รวบรวมข้อมูลบัญชี Discord และข้อมูลการชำระเงิน

มัลแวร์ตัวนี้ยังสามารถขโมยข้อมูล Credentials ที่จัดเก็บไว้ในเบราว์เซอร์, ข้อมูล cryptocurrency และบัญชีเกมได้อีกด้วย

RedTiger เป็นชุดเครื่องมือ penetration testing suite ที่มีพื้นฐานจากภาษา Python สำหรับ Windows และ Linux ซึ่งรวบรวม options ต่าง ๆ ไว้ด้วยกัน เช่น การสแกนเครือข่าย, การเจาะรหัสผ่าน, เครื่องมือเกี่ยวกับ OSINT, เครื่องมือที่เน้นการโจมตี Discord และเครื่องมือการสร้างมัลแวร์

Component ที่ใช้ในการขโมยข้อมูลของ RedTiger มีความสามารถพื้นฐานในการขโมยข้อมูลระบบ, คุกกี้ และรหัสผ่านจากเบราว์เซอร์, ไฟล์ crypto wallet, ไฟล์เกม และข้อมูลของ Roblox และ Discord นอกจากนี้ มันยังสามารถจับภาพจากกล้องเว็บแคม และถ่ายภาพหน้าจอของเหยื่อได้อีกด้วย

แม้ว่าบน GitHub โปรเจกต์นี้จะระบุว่าฟังก์ชันอันตรายต่าง ๆ มีไว้ใช้ในทางที่ถูกกฏหมายเท่านั้น แต่การที่มันถูกเผยแพร่ฟรีอย่างไม่มีเงื่อนไข และขาดมาตรการป้องกันใด ๆ ก็ตาม ทำให้จึงสามารถนำไปใช้ในการโจมตีทางไซเบอร์ได้

Netskope ระบุว่า ผู้ไม่หวังดีกำลังใช้ component มัลแวร์ขโมยข้อมูลของ RedTiger ในการโจมตี โดยมีเป้าหมายหลักเพื่อโจมตีผู้ใช้บัญชี Discord ที่เป็นชาวฝรั่งเศส

ผู้โจมตีได้ compiled โค้ดของ RedTiger โดยใช้ PyInstaller เพื่อสร้างไฟล์ standalone binaries และตั้งชื่อไฟล์เหล่านั้นให้เกี่ยวข้องกับเกม หรือ Discord

เมื่อมัลแวร์ขโมยข้อมูลถูกติดตั้งบนเครื่องของเหยื่อ มันจะสแกนหาไฟล์ฐานข้อมูลของ Discord และเบราว์เซอร์ จากนั้น มันจะดึง token ทั้งแบบธรรมดา และแบบเข้ารหัสออกมาผ่าน regex เพื่อตรวจสอบความถูกต้องของ token และดึงข้อมูลโปรไฟล์, อีเมล, ข้อมูล MFA และข้อมูล subscription

จากนั้น มันจะแทรก JavaScript ที่ custom เข้าไปในไฟล์ index.

Hackers ใช้ช่องโหว่ Zero-day โจมตีซอฟต์แวร์ file sharing ของ Gladinet

ผู้ไม่หวังดีกำลังโจมตีโดยใช้ช่องโหว่ Zero-day (CVE-2025-11371) ในผลิตภัณฑ์ Gladinet CentreStack และ Triofox ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึง system files บนเครื่องได้โดยไม่ต้องผ่านการยืนยันตัวตน

จนถึงขณะนี้ มีบริษัทตกเป็นเป้าหมายแล้วอย่างน้อย 3 ราย แม้ว่าจะยังไม่มีแพตช์สำหรับการแก้ไขออกมา แต่ผู้ใช้งานสามารถใช้วิธีการลดความเสี่ยงชั่วคราวไปก่อนได้ (more…)

ข้อมูลด้านสุขภาพ ConnectOnCall ของผู้ป่วยกว่า 910,000 รายรั่วไหลจากการถูกโจมตี

Phreesia บริษัทผู้ให้บริการซอร์ฟแวร์ด้านการดูแลสุขภาพ (SaaS) ได้ออกมาแจ้งเตือนผู้เสียหายกว่า 910,000 ราย จากเหตุการณ์ข้อมูลส่วนบุคคล และข้อมูลสุขภาพรั่วไหล จากการที่บริษัทในเครือ ConnectOnCall ถูกโจมตีในเดือนพฤษภาคมที่ผ่านมา ซึ่งเป็นบริษัทที่ acquired มาตั้งแต่เดือนตุลาคม ปี 2023

ConnectOnCall คือ แพลตฟอร์มที่ให้บริการด้านการดูแลสุขภาพแบบทางไกล (Telehealth) โดยสามารถตอบรับสายนอกเวลาทำการพร้อมทั้งติดตามการโทรของผู้ป่วยแบบอัตโนมัติ ซึ่งเป็นบริการสำหรับผู้ให้บริการด้านการดูแลสุขภาพ

ทางบริษัทระบุว่า “เมื่อวันที่ 12 พฤษภาคม 2024, ConnectOnCall รับทราบถึงปัญหาที่ส่งผลกระทบต่อ ConnectOncall และเริ่มดำเนินการตรวจสอบทันที รวมถึงดำเนินการในส่วนที่จำเป็นสำหรับการรักษาความปลอดภัยของผลิตภัณฑ์ และรับรองความปลอดภัยโดยรวมของบริษัท”

“การสอบสวนโดย ConnectOnCall มีการเปิดเผยว่า ในช่วงระหว่างวันที่ 16 กุมภาพันธ์ 2024 และ 12 พฤษภาคม 2024 มีกลุ่มผู้ไม่หวังดีสามารถเข้าถึง ConnectOnCall และ ข้อมูลบางส่วนในแอปพลิเคชันได้ ซึ่งรวมไปถึงข้อมูลเฉพาะที่จำเป็นในการให้บริการการสื่อสารระหว่างผู้ป่วย และผู้ให้บริการ”

ภายหลังจากการค้นพบการรั่วไหลของข้อมูล ทาง Phreesia ได้แจ้งไปยังหน่วยงานบังคับใช้กฏหมายของรัฐฯ เกี่ยวกับเหตุการณ์ความเสียหายที่เกิดขึ้น รวมทั้งดำเนินการจ้างผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จากภายนอกเพื่อตรวจสอบลักษณะ และผลกระทบจากเหตุการณ์ดังกล่าว

Phreesia ได้หยุดให้บริการ ConnectOnCall ชั่วคราวโดยปรับเป็นแบบออฟไลน์ รวมทั้งดำเนินการกู้คืนระบบพร้อม ๆ กันกับสร้างสภาพแวดล้อมใหม่ให้ระบบที่จะกู้คืนมาได้ปลอดภัยมากยิ่งขึ้น

ถึงแม้ว่าคำแถลงการณ์ดังกล่าวจะไม่ได้ระบุถึงจำนวนผู้ที่ได้รับผลกระทบ โดยทาง ConnectOnCall ได้แจ้งกับทางกระทรวงสาธารณสุข และบริการมนุษย์ของสหรัฐอเมริกา (U.S. Department of Health and Human Services) ถึงเหตุการณ์ข้อมูลถูกละเมิด ที่ส่งผลกระทบต่อข้อมูลสุขภาพที่ได้รับการคุ้มครองของผู้ป่วยกว่า 914,138 ราย ดังรูป

ข้อมูลส่วนบุคคลที่ถูกเปิดเผยในช่วงสามเดือนที่ข้อมูลถูกละเมิดนั้น เป็นข้อมูลการสื่อสารระหว่างผู้ป่วยหลายราย และผู้ให้บริการทางการแพทย์หลายเจ้า เช่น ชื่อ, เบอร์โทรศัพท์

นอกจากนี้ยังอาจรวมถึงหมายเลขเวชระเบียน, วันเดือนปีเกิด รวมถึงข้อมูลที่เกี่ยวข้องกับสภาวะสุขภาพ, การรักษา หรือใบสั่งยา และในบางกรณียังรวมไปถึงเลขประกันสังคม (Social Security Numbers) ของผู้ป่วยที่ได้รับผลกระทบอีกด้วย

Phreesia ได้ระบุในคำแถลงการณ์บนเว็บไซต์อย่างเป็นทางการว่า “บริการ ConnectOnCall ถูกแยกออกจากบริการอื่น ๆ ของ Phreesia อยู่แล้ว ซึ่งรวมไปถึงการแยกข้อมูลของผู้ป่วยที่นำเข้ามาในแพลตฟอร์มเช่นกัน โดยอ้างอิงจากการตรวจสอบจนถึงปัจจุบัน พบว่าไม่มีหลักฐานใดที่บ่งบอกว่าระบบบริการอื่น ๆ ของบริษัทได้รับผลกระทบจากเหตุการณ์ดังกล่าว”

“บริษัทเข้าใจถึงความสำคัญของบริการนี้ต่อธุรกิจของลูกค้า และกำลังพยายามดำเนินการกู้คืนระบบบริการ ConnectOncall เพื่อให้สามารถกลับมาให้บริการได้อย่างรวดเร็วที่สุดเท่าที่จะเป็นไปได้ ”

นอกจากนี้ทาง Phreesia ยังได้ให้คำแนะนำกับบุคคลที่อาจได้รับผลกระทบจากการโจรกรรมข้อมูลส่วนบุคคล หรือการแอบอ้าง, การฉ้อโกงต่อบริษัทประกันภัย, แผนประกันสุขภาพ หรือสถาบันทางการเงินของตนเอง ถึงแม้ว่าทางบริษัทจะยังไม่พบหลักฐานที่บ่งชี้ว่ามีการนำข้อมูลที่โจรกรรมได้ออกไปนั้นไปใช้งานในทางที่ผิดก็ตาม

ที่มา : bleepingcomputer.

แฮ็กเกอร์ขโมยเงินหลายล้านดอลลาร์จากธนาคารกลางแห่งยูกันดา

เจ้าหน้าที่รัฐบาลยืนยันในสัปดาห์นี้ว่า กลุ่มผู้ไม่หวังดีที่มีแรงจูงใจด้านการเงินได้โจมตีระบบของธนาคารกลางแห่งยูกันดา

เจ้าหน้าที่ธนาคารกลางแห่งยูกันดายืนยันเมื่อวันพฤหัสบดี (28 พฤศจิกายน 2024) ว่า "ธนาคารกลางแห่งชาติได้รับความเสียหายจากการถูกโจมตีทางไซเบอร์โดยกลุ่มผู้ไม่หวังดีที่มีแรงจูงใจด้านการเงิน ซึ่งขณะนี้กรมสอบสวนคดีอาญาของตำรวจ และสำนักงานการตรวจเงินแผ่นดินกำลังสอบสวนเหตุการณ์นี้" (more…)

F5 แจ้งเตือนช่องโหว่การยกระดับสิทธิ์บน BIG-IP

F5 เผยแพร่การพบช่องโหว่ในฟังก์ชัน BIG-IP monitor ที่อนุญาตให้ Hacker ที่ผ่านการยืนยันตัวตน ที่มีสิทธิ์เป็น Manager role เป็นอย่างน้อย สามารถยกระดับสิทธิ์ หรือแก้ไขการกำหนดค่าได้

CVE-2024-45844 (คะแนน CVSS 7.2/10 ความรุนแรงระดับ High) เป็นช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) ที่อนุญาตให้ Hacker ที่ผ่านการยืนยันตัวตน ซึ่งมีสิทธิ์ Manager role ขึ้นไป ที่มีสิทธิ์เข้าถึง Configuration utility หรือ TMOS Shell (tmsh) สามารถยกระดับสิทธิ์ของตน และโจมตีระบบ BIG-IP ได้ ทั้งนี้ช่องโหว่ดังกล่าวไม่เกี่ยวข้องกับ data plane แต่ส่งผลกระทบต่อ control plane เท่านั้น ถูกค้นพบโดย myst404 (@myst404_) นักวิจัยจาก Almond

CVE-2024-45844 ส่งผลกระทบต่อ BIG-IP เวอร์ชันดังต่อไปนี้ :

17.1.0 - 17.1.1 >> อัปเดตเป็นเวอร์ชัน 17.1.1.4

16.1.0 - 16.1.4 >>  อัปเดตเป็นเวอร์ชัน16.1.5

15.1.0 - 15.1.10 >> อัปเดตเป็นเวอร์ชัน15.1.10.5

การลดผลกระทบ

หากผู้ดูแลระบบยังไม่สามารถแก้ไขช่องโหว่ได้ในทันที ทาง F5 ได้แนะนำผู้ดูแลระบบทำการจำกัดสิทธิ์การเข้าถึง Configuration utility หรือ command line ผ่าน SSH เฉพาะผู้ที่ได้รับอนุญาติ หรือมีสิทธิ์เท่านั้น เพื่อป้องกันการถูกโจมตีจากช่องโหว่ จนกว่าจะสามารถทำการอัปเดตเพื่อแก้ไขช่องโหว่ได้

ที่มา : https://my.

‘sedexp’ มัลแวร์บน Linux ที่แฝงตัวในระบบ และหลีกเลี่ยงการตรวจจับนานกว่า 2 ปี

Stroz Friedberg ซึ่งเป็น risk management firm ของบริษัท Aon Insurance เป็นผู้ค้นพบ 'sedexp' มัลแวร์บน Linux ซึ่งได้แฝงตัวในระบบ และหลีกเลี่ยงการตรวจจับมาได้ตั้งแต่ปี 2022 ทำให้สามารถสร้าง reverse shell สำหรับการเข้าถึงจากระยะไกล และขยายการโจมตีบนระบบต่อไปได้ โดยใช้เทคนิค persistence “udev rule” ที่ไม่มีอยู่ใน MITRE ATT&CK framework รวมถึงนักวิจัยตั้งข้อสังเกตว่า sedexp เป็น advanced threat ที่ซ่อนตัวอยู่ในเครือข่ายของเป้าหมาย

(more…)