เมนู

CISA เตือนพบช่องโหว่ใน
TP-Link, Apache และ Oracle

CISA เตือนพบช่องโหว่ใน TP-Link, Apache และ Oracle

ส่งผลให้ผู้โจมตีเข้าถึงข้อมูลโดยไม่ต้องได้รับการตรวจสอบสิทธิ์
แนะ Update patch ด่วน

2 พฤษภาคม 2566

หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) ประกาศพบข้อบกพร่อง 3 รายการ โดยพิจารณาจากหลักฐานและการใช้ประโยชน์ช่องโหว่ของผู้โจมตี ถึงแม้ว่ายังไม่มีรายงานการถูกโจมตีทั้ง 3 ช่องโหว่ แต่จำเป็นต้องได้รับการแก้ไขโดยด่วน โดยมีรายละเอียดช่องโหว่ดังกล่าวดังต่อไปนี้

CVE-2023-1389 (CVSS score: 8.8) – TP-Link Archer AX-21 Command Injection Vulnerability

เกี่ยวข้องกับคำสั่งช่องโหว่ Command Injection ที่ส่งผลกระทบต่อเราเตอร์ TP-Link Archer AX-21 ที่อาจถูกโจมตีเพื่อให้เรียกใช้โค้ดจากระยะไกล Remote code execution (RCE) ตามรูปแบบ Zero Day Initiative ของ Trend Micro โดยช่องโหว่ดังกล่าวเกี่ยวข้องกับ Mirai botnet

CVE-2021-45046 (CVSS score: 9.0) – Apache Log4j2 Deserialization of Untrusted Data Vulnerability

เป็นการเรียกใช้โค้ดจากระยะไกล Remote code execution (RCE) ที่ส่งผลต่อ Apache Log4j2 Library โดยมีหลักฐานแสดงถึงความพยายามในการเจาะระบบจาก IP ที่ไม่ซ้ำกันมากถึง 74 รายการในช่วง 30 วันที่ผ่านมา

CVE-2023-21839 (CVSS score: 7.5) – Oracle WebLogic Server Unspecified Vulnerability

เป็นช่องโหว่ความรุนแรงสูง กระทบเวอร์ชั่น 12.2.1.3.0, 12.2.1.4.0, และ 14.1.1.0.0 ส่งผลให้ผู้โจมตีเข้าถึงข้อมูลโดยไม่ต้องได้รับการตรวจสอบสิทธิ์ผ่านทาง T3, IIOP

ท้ายสุดแล้วทาง TP-Link ได้ประกาศให้ทำการ update patch เป็นเวอร์ชั่นใหม่โดยด่วนที่มีการประกาศที่เว็บไซต์ Tp-link.com ส่วนของ Apache Log4j2 ให้ทำการอัปเกรดเป็น Log4j 2.3.1 (สำหรับ Java 6), 2.12.3 (สำหรับ Java 7) หรือ 2.17.0 (สำหรับ Java 8 และใหม่กว่า) และสำหรับ Oracle WebLogic Server มีประกาศแก้ไขช่องโหว่ที่เว็บไซต์ Oracle โดยตรง

 

อ้างอิง : logging.apache.org, tp-link.com, oracle.com