114/68 (IT) ประจำวันจันทร์ที่ 24 มีนาคม 2568

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ออกมาเตือน หลังพบการโจมตีที่เกิดขึ้น โดยอาศัยช่องโหว่ 2 รายการในระบบ Cisco Smart Licensing Utility ได้แก่ CVE-2024-20439 และ CVE-2024-20440 ซึ่งเพิ่งถูกเปิดเผยและแก้ไขไม่นานมานี้ โดยทั้งสองช่องโหว่ได้รับคะแนนความรุนแรง CVSS 9.8 จัดอยู่ในระดับวิกฤต (Critical) โดยมีรายละเอียดดังนี้:
– CVE-2024-20439: เป็นช่องโหว่ที่เกี่ยวข้องกับการฝัง static credential backdoor หรือรหัสผ่านผู้ดูแลระบบแบบคงที่ที่ไม่ได้ระบุไว้ในเอกสาร ส่งผลให้แฮกเกอร์สามารถเข้าถึงระบบผ่าน API ได้โดยไม่ต้องยืนยันตัวตน
– CVE-2024-20440: เป็นช่องโหว่ที่เกิดจากการบันทึกข้อมูลใน debug log ที่มีความละเอียดเกินความจำเป็น ทำให้แฮกเกอร์สามารถส่ง HTTP request ที่ออกแบบมาเฉพาะเพื่อดึงไฟล์ log ซึ่งอาจมีข้อมูลสำคัญ เช่น credentials สำหรับเข้าถึง API
แม้ Cisco จะออก software update เพื่อแก้ไขช่องโหว่ดังกล่าวแล้ว แต่ไม่มี workaround สำหรับการบรรเทาชั่วคราว อีกทั้งหลังจากนักวิจัย Nicholas Starke ได้เผยแพร่รายละเอียดช่องโหว่และรหัสผ่าน backdoor บนบล็อกของเขา ก็เริ่มมีรายงานการพยายามโจมตีระบบที่ใช้ซอฟต์แวร์นี้ทันที
รายงานจาก SANS Internet Storm Center ระบุเพิ่มเติมว่า กลุ่มผู้โจมตียังพยายามเข้าถึง configuration files และอาจกำลังใช้ช่องโหว่อื่นร่วมด้วย เช่น CVE-2024-0305 ที่เกี่ยวข้องกับอุปกรณ์ DVR อย่างไรก็ตาม ขณะนี้ยังไม่ทราบแน่ชัดว่าใครคือผู้โจมตี และมีแรงจูงใจใดในการเจาะระบบครั้งนี้