เมนู

ด่วน! ช่องโหว่ Critical ใน Palo Alto เปิดทางให้แฮ็กเกอร์เข้าควบคุมระบบ

วรเมธ บุญทศ | 12 กันยายน 2567

ด่วน! ช่องโหว่ Critical ใน Palo Alto เปิดทางให้แฮ็กเกอร์เข้าควบคุมระบบ

ในยุคดิจิทัลที่ข้อมูลกลายเป็นทรัพย์สินที่มีค่าที่สุด การโจมตีทางไซเบอร์ได้กลายเป็นภัยคุกคามที่องค์กรทุกขนาดต้องเผชิญ เหตุการณ์การโจมตีข้อมูลรั่วไหลที่เกิดขึ้นซ้ำแล้วซ้ำเล่า สะท้อนให้เห็นถึงความเปราะบางของระบบความปลอดภัยของเรา ช่องโหว่ในระบบไอทีเปรียบเสมือนประตูหลังที่เปิดโอกาสให้แฮกเกอร์สามารถเข้าถึงข้อมูลที่สำคัญได้อย่างง่ายดาย และหนึ่งในช่องโหว่ที่สร้างความตื่นตระหนกให้กับวงการความปลอดภัยไซเบอร์ล่าสุด คือ CVE-2024-8686 ซึ่งพบในอุปกรณ์รักษาความปลอดภัยของ Palo Alto Networks

รายละเอียดของช่องโหว่

CVE-2024-8686 (8.6) เป็นช่องโหว่ด้านความปลอดภัยที่พบในระบบปฏิบัติการ PAN-OS ของ Palo Alto Networks ซึ่งเป็นช่องโหว่ประเภท Command Injection ที่มีความรุนแรงระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถสั่งให้ระบบปฏิบัติการทำงานตามคำสั่งที่กำหนดได้ ทำให้ผู้โจมตีสามารถเข้าควบคุมระบบได้อย่างเต็มรูปแบบ

เทคนิคการโจมตี

  • ผู้โจมตีสามารถฉีดคำสั่งเพื่อรันโค้ดใดๆก็ได้บนระบบ ซึ่งอาจนำไปสู่การควบคุมระบบทั้งหมด
  • ผู้โจมตีสามารถใช้คำสั่งเพื่อเข้าถึงและขโมยข้อมูลที่สำคัญ เช่น ข้อมูลผู้ใช้ รหัสผ่าน หรือข้อมูลที่ละเอียดอ่อนอื่นๆ
  • ผู้โจมตีสามารถใช้คำสั่งเพื่อทำลายระบบ เช่น ลบไฟล์ ทำให้ระบบขัดข้อง หรือปฏิเสธการให้บริการ (DoS)

ตัวอย่างช่องทางที่ผู้โจมตีอาจใช้มีดังนี้

  1. การโจมตีทางเครือข่าย (Network-Based Attack) : หากระบบที่มีช่องโหว่เปิดใช้งานบนเครือข่าย ผู้โจมตีสามารถใช้การโจมตีผ่านอินเทอร์เน็ตหรือเครือข่ายภายในได้
  2. การโจมตีผ่านการใช้งานแอปพลิเคชัน (Application-Based Attack) : ช่องโหว่ในซอฟต์แวร์หรือแอปพลิเคชันที่เกี่ยวข้องอาจเปิดให้ผู้โจมตีสามารถเข้าถึงหรือควบคุมระบบได้
  3. การโจมตีทางไกล (Remote Code Execution – RCE) : ผู้โจมตีสามารถรันโค้ดอันตรายจากระยะไกลได้หากช่องโหว่รองรับการโจมตี RCE
  4. การยกระดับสิทธิ์ (Privilege Escalation) : ผู้โจมตีอาจใช้ช่องโหว่ในการยกระดับสิทธิ์เพื่อเข้าถึงระบบที่มีการควบคุมหรือป้องกันการเข้าถึงข้อมูลสำคัญ
  5. การโจมตีผ่านบริการหรือ API (Service/API Exploitation) : หากช่องโหว่เกิดขึ้นใน API หรือบริการที่สามารถเข้าถึงจากภายนอก ผู้โจมตีสามารถใช้ประโยชน์จากบริการนั้นเพื่อทำการโจมตี

***การรัน Command ต่างๆที่ใช้ในการโจมตีนั้นต้องใช้งานด้วยสิทธิ์ระดับ root เท่านั้น ***

ผลกระทบ

ผู้โจมตีสามารถเข้าควบคุมระบบและทำการเปลี่ยนแปลงใดๆก็ได้ตามต้องการ
ผู้โจมตีสามารถขโมยข้อมูลที่สำคัญขององค์กร ซึ่งอาจนำไปสู่การสูญเสียทรัพย์สินทางปัญญาหรือความเสียหายทางการเงิน
ผู้โจมตีสามารถทำลายระบบ ทำให้ธุรกิจหยุดชะงักและเกิดความเสียหายอย่างรุนแรง

วิธีการแก้ไข

Palo Alto Networks ได้ปล่อยแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว ผู้ใช้ควรทำการอัปเดตระบบ PAN-OS ให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด เวอร์ชันที่ปลอดภัยคือ PAN-OS 11.2.3 ขึ้นไป

ข้อมูลอ้างอิง

CVE-2024-8686 PAN-OS: Command Injection Vulnerability | paloaltonetworks