346/66 (IT) ประจำวันศุกร์ที่ 14 กรกฎาคม 2566
SonicWall ได้ออกเตือนลูกค้าให้ดำเนินการแก้ไขช่องโหว่ที่สำคัญหลายรายการอย่างเร่งด่วนที่ส่งผลกระทบต่อ Global Management System (GMS) ของบริษัท และชุดซอฟต์แวร์เครื่องมือ Analytics network reporting โดยบริษัทได้แก้ไขช่องโหว่ทั้งหมด 15 รายการ รวมถึงช่องโหว่ที่อนุญาตให้ผู้โจมตีสามารถเข้าถึงระบบภายในขององค์กรที่มีช่องโหว่ GMS 9.3.2-SP1 และ Analytics 2.5.0.4-R7 เวอร์ชั่นก่อนหน้า ที่สามารถ bypass authentication
SonicWall แนะนำองค์กรที่ใช้งานเวอร์ชัน GMS/Analytics On-Prem ตามที่ระบุไว้ ควรอัปเดตเวอร์ชันที่เกี่ยวข้องทันที ซึ่งรายการช่องโหว่สำคัญที่ผู้ดูแลระบบควรแก้ไขให้เป็น GMS 9.3.3 และ Analytics 2.5.2 โดยมี 4 ช่องโหว่ที่สำคัญประกอบด้วย
– CVE-2023-34124: Web Service Authentication Bypass
– CVE-2023-34133: Multiple Unauthenticated SQL Injection Issues & Security Filter Bypass
– CVE-2023-34134: Password Hash Read via Web Service
– CVE-2023-34137: CAS Authentication Bypass
ช่องโหว่ดังกล่าวสามารถถูก exploit จากระยะไกลได้จากผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้อง ซึ่งหากการใช้ประโยชน์จากช่องโหว่สำเร็จจะทำให้สามารถเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ซึ่งปกติแล้วผู้โจมตีจะไม่สามารถเข้าถึงได้
โดยอุปกรณ์ของบริษัทเคยตกเป็นเป้าหมายของการโจมตี ransomware และการโจมตีแบบ cyber-espionage โดยเมื่อเดือนมีนาคม SonicWall PSIRT และ Mandiant ได้เปิดเผยว่าแฮ็กเกอร์ชาวจีนได้ติดตั้งมัลแวร์แบบกำหนดเองในอุปกรณ์ SonicWall Secure Mobile Access (SMA) ที่ไม่ได้แพตช์เพื่อเป็นแคมเปญจารกรรมทางไซเบอร์
ผลิตภัณฑ์ของ SonicWall ได้ถูกใช้งานจากลูกค้ากว่า 500,000 รายใน 215 ประเทศทั่วโลก รวมถึงหน่วยงานรัฐบาลและบริษัทใหญ่บางแห่งทั่วโลก
แหล่งข่าว ( https://www.bleepingcomputer.com/news/security/sonicwall-warns-admins-to-patch-critical-auth-bypass-bugs-immediately/ )