CISA แจ้งเตือนช่องโหว่ของ Oracle และ Mitel ถูกนำไปใช้ในการโจมตี
Last updated: 9 Jan 2025
55 Views
สรุปข้อมูล
CISA ได้ออกแจ้งเตือนหน่วยงานรัฐบาลกลางสหรัฐอเมริกา ให้เร่งดำเนินการแก้ไขและป้องกันช่องโหว่ 3 รายการ ได้แก่ CVE-2020-2883 ใน Oracle WebLogic Server รวมถึง ช่องโหว่ CVE-2024-41713 และช่องโหว่ CVE-2024-55550 ใน Mitel MiCollab เพื่อป้องกันความเสี่ยงจากการโจมตี Oracle WebLogic Server ซึ่งเป็นแพลตฟอร์ม Middleware Application สำหรับการจัดการ Application ระดับองค์กร และ Mitel MiCollab เป็นแพลตฟอร์มการสื่อสารภายในองค์กร กำลังเป็นเป้าหมายยอดนิยมสำหรับการโจมตีของแฮกเกอร์ในปัจจุบัน
CISA ได้ออกแจ้งเตือนหน่วยงานรัฐบาลกลางสหรัฐอเมริกา ให้เร่งดำเนินการแก้ไขและป้องกันช่องโหว่ 3 รายการ ได้แก่ CVE-2020-2883 ใน Oracle WebLogic Server รวมถึง ช่องโหว่ CVE-2024-41713 และช่องโหว่ CVE-2024-55550 ใน Mitel MiCollab เพื่อป้องกันความเสี่ยงจากการโจมตี Oracle WebLogic Server ซึ่งเป็นแพลตฟอร์ม Middleware Application สำหรับการจัดการ Application ระดับองค์กร และ Mitel MiCollab เป็นแพลตฟอร์มการสื่อสารภายในองค์กร กำลังเป็นเป้าหมายยอดนิยมสำหรับการโจมตีของแฮกเกอร์ในปัจจุบัน
รายละเอียดช่องโหว่
CISA ได้เพิ่มช่องโหว่ทั้ง 3 รายการ ลงใน KEV Catalog โดยระบุว่าเป็นช่องโหว่ที่ถูกใช้งานอยู่ในปัจจุบันอาจส่งผลกระทบต่อข้อมูล ของผู้ใช้บริการและระบบเครือข่ายได้ ดังนี้
CISA ได้เพิ่มช่องโหว่ทั้ง 3 รายการ ลงใน KEV Catalog โดยระบุว่าเป็นช่องโหว่ที่ถูกใช้งานอยู่ในปัจจุบันอาจส่งผลกระทบต่อข้อมูล ของผู้ใช้บริการและระบบเครือข่ายได้ ดังนี้
- CVE-2020-2883 (CVSS score: 9.8) เป็นช่องโหว่ Deserialization ใน Oracle WebLogic ที่ช่วยให้แฮกเกอร์ไม่ผ่านการ Authentication สามารถควบคุม Server จากระยะไกลได้
- CVE-2024-41713 (CVSS score: 9.1) เป็นช่องโหว่ Path Traversal ใน Mitel MiCollab ที่พบจุดบกพร่องในส่วนประกอบ NPM (NuPoint Unified Messaging) ที่แฮกเกอร์สามารถดำเนินการในระดับ Administrator โดยไม่ได้รับอนุญาตและสามารถเข้าถึงข้อมูลของผู้ใช้งานและเครือข่ายได้
- CVE-2024-55550 (CVSS score: 4.4) เป็นช่องโหว่ Path Traversal ใน Mitel MiCollab ที่ช่วยให้แฮกเกอร์ที่มีสิทธิ์ Administrator สามารถอ่านไฟล์บน Server ได้
เวอร์ชันที่ได้รับผลกระทบ
ผลิตภัณฑ์ |
เวอร์ชันที่ได้รับผลกระทบ |
เวอร์ชันที่ได้รับการแก้ไข |
Oracle WebLogic Server |
เวอร์ชัน 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 และ 12.2.1.4.0 |
ตาม Fussion Middleware Document ที่ Oracle ประกาศ |
Mitel MiCollab |
เวอร์ชัน 9.8 SP1 FP2 (9.8.1.201) และก่อนหน้า |
เวอร์ชัน 9.8 SP2 (9.8.2.12) หรือใหม่กว่า |
ผลกระทบจากช่องโหว่
การโจมตีที่เกิดจากช่องโหว่เหล่านี้ หากแฮกเกอร์เข้าถึงระบบสำเร็จจะนำไปสู่ความสามารถในการยกระดับสิทธิ์โดยไม่ได้รับอนุญาตของระบบ โดยสามารถเข้าถึงข้อมูลของผู้ใช้งานและเครือข่ายได้ ทำให้เกิดความเสียหายและอาจถูกควบคุมจากระยะไกล หรือเกิดการหยุดทำงานของระบบองค์กร ปัจจุบันพบว่ามี POC ของช่องโหว่ออกมาแล้ว ยิ่งทำให้ช่องโหว่นี้เป็นที่นิยมมากยิ่งขึ้นสำหรับการนำมาใช้ในการโจมตี
การโจมตีที่เกิดจากช่องโหว่เหล่านี้ หากแฮกเกอร์เข้าถึงระบบสำเร็จจะนำไปสู่ความสามารถในการยกระดับสิทธิ์โดยไม่ได้รับอนุญาตของระบบ โดยสามารถเข้าถึงข้อมูลของผู้ใช้งานและเครือข่ายได้ ทำให้เกิดความเสียหายและอาจถูกควบคุมจากระยะไกล หรือเกิดการหยุดทำงานของระบบองค์กร ปัจจุบันพบว่ามี POC ของช่องโหว่ออกมาแล้ว ยิ่งทำให้ช่องโหว่นี้เป็นที่นิยมมากยิ่งขึ้นสำหรับการนำมาใช้ในการโจมตี
คำแนะนำ
- อัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดที่ได้รับการแก้ไขช่องโหว่แล้ว
- ทำการสแกนช่องโหว่และทดสอบการเจาะระบบเป็นประจำ
- ตรวจสอบและจำกัดสิทธิ์ของผู้ใช้งานที่มีความจำเป็นการเข้าถึง Oracle WebLogic Server และ Mitel MiCollab
- ใช้วิธีการยืนยันตัวตนหลายขั้นตอน (Multi-Factor Authentication) เพื่อเพิ่มความปลอดภัย
- ติดตามข่าวสารและคำแนะนำด้านความปลอดภัยจากผู้ให้บริการซอฟต์แวร์และฮาร์ดแวร์อย่างต่อเนื่อง
แหล่งอ้างอิง
https://nvd.nist.gov/vuln/detail/cve-2020-2883
https://nvd.nist.gov/vuln/detail/CVE-2024-8474
Related Content