365/67 (IT) ประจำวันพุธที่ 16 ตุลาคม 2567

หน่วยงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้เพิ่มช่องโหว่ของผลิตภัณฑ์ Fortinet และ Ivanti Cloud Service Appliance (CSA) ลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) โดยช่องโหว่ที่ถูกเพิ่มล่าสุดประกอบด้วย:
– CVE-2024-23113 ( คะแนน CVSS 9.8 ): ช่องโหว่ Format String ที่ของผลิตภัณฑ์ Fortinet ที่ควบคุมจากภายนอกในผลิตภัณฑ์ Fortinet FortiOS ที่ทำให้ผู้โจมตีสามารถรันโค้ดหรือใช้คำสั่งที่ไม่ได้รับอนุญาตผ่านแพ็กเก็ตที่ถูกปรับแต่งเป็นพิเศษ
– CVE-2024-9379 ( คะแนน CVSS 6.5 ): ช่องโหว่ SQL injection ในคอนโซลผู้ดูแลระบบของ Ivanti CSA ที่ต่ำกว่ารุ่น 5.0.2 ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบจากระยะไกลสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อ arbitrary SQ ใดๆ ได้
– CVE-2024-9380 ( คะแนน CVSS 7.2 ): ช่องโหว่ OS command injection ใน admin web consoleของ Ivanti CSA ที่ต่ำกว่ารุ่น 5.0.2 ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดจากระยะไกลได้
เมื่อสัปดาห์ที่ผ่านมา Ivanti ได้แจ้งเตือนถึงช่องโหว่ความปลอดภัยใหม่จำนวน 3 รายการ (CVE-2024-9379, CVE-2024-9380 และ CVE-2024-9381) ใน CSA ของบริษัท ที่ถูกใช้ในการโจมตีอย่างต่อเนื่อง นอกจากนี้ ผู้โจมตียังนำช่องโหว่ CSA แบบ zero-day ที่ CVE-2024-8963 (คะแนน CVSS 9.4) ที่ถูกแก้ไขเมื่อเดือนกันยายนมาใช้ร่วมกันด้วย ซึ่งผู้โจมตีสามารถใช้ช่องโหว่เหล่านี้ในการโจมตีแบบ SQL injection execute arbitrary code via command injection และหลีกเลี่ยงข้อจำกัดด้านความปลอดภัยโดยการใช้ช่องโหว่ path traversal ในเกตเวย์ CSA ที่มีช่องโหว่
เพื่อป้องกันและลดความเสี่ยงจากช่องโหว่ หน่วยงานภายใต้การกำกับดูแลของ Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ภายในเวลาที่กำหนด โดย CISA กำหนดให้หน่วยงานรัฐบาลต้องแก้ไขช่องโหว่นี้ภายในวันที่ 30 ตุลาคม 2024 เพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่ดังกล่าว