CISA เพิ่มอีก 10 รายการ ในแค็ตตาล็อกช่องโหว่
1 กันยายน 2565
สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ (CISA) ได้เพิ่มช่องโหว่ใหม่ 10 รายการลงในแค็ตตาล็อกช่องโหว่ Known Exploited Vulnerabilities (KEV) รวมถึงช่องโหว่ที่มีความเสี่ยงสูงในการใช้ซอฟต์แวร์ในกลุ่มอุตสาหกรรม Delta Electronics
ช่องโหว่ CVE-2021-38406 (CVSS: 7.8) ส่งผลกระทบในการทำงานของ DOPSoft2 ในเวอร์ชัน 2.00.07 และก่อนหน้า ในการเข้ารหัสข้อมูลของผู้ใช้งาน ที่มีข่าวถูกเปิดเผยในช่วงเดือน กันยายน 2564 ที่ผ่านมาว่าเป็นส่วนหนึ่งของ industrial control system (ICS)
จากปัญหาที่เกิดขึ้นใน Delta Electronics DOPSoft 2 ไม่มีการตรวจสอบข้อมูลผู้ใช้รวมถึงการจัดการข้อมูล และการแยกไฟล์ประเภทต่างๆ ก่อนจะนำมาวิเคราะห์เรื่องของอินพุตที่ไม่เหมาะสม สำหรับการใช้งานภายในองค์กร
อย่างไรก็ตามยังไม่มีแพตช์ที่แก้ไขช่องโหว่ที่เกิดขึ้น ทาง CISA กล่าวแนะนำผู้ใช้ถึงอุปกรณ์ที่ได้รับผลกระทบถ้าตรวจสอบแล้วพบว่าหมดอายุการใช้งาน ควรปิดการใช้งานทันที และตัดเชื่อมต่อออกจากระบบที่ใช้ โดยล่าสุดหน่วยงาน Federal Civilian Executive Branch (FCEB) ได้ถูกสั่งให้ทำตามคำแนะดังกล่าวภายในวันที่ 15 กันยายน 2565
รายงานล่าสุดจาก Palo Alto Networks Unit 42 แสดงให้เห็นถึงการโจมตีแบบ in-the-wild ซึ่งใช้ประโยชน์จากช่องโหว่ที่เกิดขึ้นในช่วงเดือน กุมภาพันธ์ – เมษายน 2565 ที่ผ่านมา พบผู้ใช้งานเองไม่ได้อัพเดตแพตช์ หรือการอัพเดตที่ล่าช้า
การโจมตีเหล่านี้อาศัยช่องโหว่จาก web shell, crypto miners, botnets และการ remote access trojans (RATs) initial access brokers (IABs) และการทำงานของแรนซัมแวร์ในอนาคต
รายการช่องโหว่ที่ถูกเพิ่มไปในรายการมีดังนี้
เพิ่มช่องโหว่ใน iOS และ macOS ในรายการ
ช่องโหว่ CVE-2021-31010 (CVSS: 7.5) ที่ถูกพบใน iOS 12.5.5, iOS 14.8, iPadOS 14.8, macOS Big Sur 11.6 และ watchOS 7.6.2 ในช่วงเดือนกันยายน 2564
แม้ว่าจะไม่มีการแจ้งทางผู้ใช้งานว่าพบปัญหาที่เกิดขึ้นแต่คาดว่าทางบริษัทเองได้มีการแก้ไขข้อผิดพลาดที่เกิดขึ้นเมื่อวันที่ 25 พฤษภาคม 2565 ที่ผ่านมา และได้ให้เครดิตกับทาง Citizen Lab และ Google Project Zero สำหรับการค้นพบช่องโหว่ที่เกิดขึ้นนี้
การอัพเดตในเดือนกันยายนเพื่อแก้ไข CVE-2021-30858 และ CVE-2021-30860 โดยอ้างอิงจาก employed by NSO Group ผู้สร้าง Pegasus เพื่อใช้ในระบบด้านความปลอดภัย จึงทำให้ช่องโหว่ CVE-2021-31010 อาจถูกนับรวมกับ 2 ช่องโหว่ที่ถูกกล่าวขั้นต้นที่ใช้ในการโจมตี และหลีกเลี่ยงการทำงานของ sandbox รวมถึงใช้งานโค้ดที่ไม่ได้รับอนุญาต
เกี่ยวกับไซเบอร์ตรอน
ผู้ให้บริการ #CyberResilience ศูนย์เฝ้าระวังภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์รูปแบบใหม่ พร้อมโซลูชั่นเพื่อการพัฒนาความสามารถด้วยแพลตฟอร์มการจำลองยุทธ์ด้านความมั่นคงปลอดภัยไซเบอร์ อีกทั้งยังเป็นผู้นำการให้บริการนวัตกรรมด้านความมั่นคงปลอดภัยไซเบอร์ที่ล้ำสมัยในระดับสากล
บริการของเรา