News
and Events
หน่วยงาน CISA (Cybersecurity and Infrastructure Security Agency) ของสหรัฐอเมริกาได้เพิ่มช่องโหว่ในอุปกรณ์ SonicWall Secure Mobile Access (SMA) 100 Series เข้าสู่รายการช่องโหว่ที่ถูกโจมตีจริง (Known Exploited Vulnerabilities หรือ KEV) เนื่องจากมีหลักฐานชัดเจนว่าช่องโหว่นี้ถูกนำไปใช้งานโดยผู้ไม่ประสงค์ดี
ช่องโหว่นี้ถูกระบุด้วยรหัส **CVE-2021-20035** และมีคะแนน CVSS ที่ 7.2 ซึ่งบ่งบอกถึงความรุนแรงที่สูง โดยมันเกี่ยวข้องกับปัญหาการฉีดคำสั่ง (command injection) เข้าสู่ระบบปฏิบัติการ ผ่านการจัดการอุปกรณ์ (management interface) ของ SMA 100 Series การจัดการที่ไม่ได้มีการกรองอักขระพิเศษอย่างเหมาะสม ทำให้ผู้โจมตีที่ได้รับการยืนยันตัวตนจากระยะไกลสามารถฉีดคำสั่งในระบบด้วยสิทธิ์ของผู้ใช้งานระดับ “nobody” และอันนี้อาจนำไปสู่การรันโค้ดที่ไม่พึงประสงค์บนอุปกรณ์ได้
โดยช่องโหว่นี้ส่งผลกระทบกับอุปกรณ์รุ่น **SMA 200, SMA 210, SMA 400, SMA 410 และ SMA 500v** ซึ่งถูกใช้งานในสภาพแวดล้อมต่าง ๆ ทั้งใน ESX, KVM, AWS และ Azure รุ่นซอฟต์แวร์ที่ได้รับผลกระทบ ได้แก่ 10.2.1.0-17sv, 10.2.0.7-34sv และ 9.0.0.10-28sv ซึ่ง SonicWall ได้ออกแพทช์เพื่อแก้ไขปัญหานี้ในเวอร์ชันที่สูงกว่าดังกล่าว (เช่น 10.2.1.1-19sv, 10.2.0.8-37sv และ 9.0.0.11-31sv ตามลำดับ)
แม้ว่ารายละเอียดในการโจมตีด้วยช่องโหว่นี้จะยังไม่ถูกเปิดเผยอย่างชัดเจน แต่ SonicWall ได้ปรับปรุงคำเตือนในบูลเลตินเพื่อยอมรับว่าช่องโหว่นี้ “อาจกำลังถูกโจมตีในระบบจริง” ทำให้หน่วยงานใน Federal Civilian Executive Branch (FCEB) ของสหรัฐฯ จำเป็นต้องดำเนินมาตรการแพทช์และแก้ไขช่องโหว่ภายในวันที่ 7 พฤษภาคม 2025 เพื่อป้องกันภัยคุกคามทางไซเบอร์จากการโจมตีที่อาจเกิดขึ้น
ข่าวนี้สะท้อนถึงความท้าทายที่เกิดขึ้นในยุคดิจิทัลและการเติบโตของภัยคุกคามทางไซเบอร์ที่ต้องการความร่วมมือและความระมัดระวังอย่างต่อเนื่องจากทั้งภาครัฐและเอกชนเพื่อป้องกันการถูกโจมตีในระบบเครือข่ายและรักษาความมั่นคงปลอดภัยในโลกไซเบอร์
ที่มา: thehackernews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
41% ของการโจมตีเลี่ยงการป้องกัน: การตรวจสอบการเปิดเผยการต่อต้านแก้ไขปัญหานั้น
Chrome 136 แก้ไขความเสี่ยงต่อความเป็นส่วนตัวของประวัติการใช้งานเบราว์เซอร์ 20 ปี
MITRE เตือนว่าโครงการ CVE อาจเกิดการหยุดชะงักท่ามกลางความไม่แน่นอนด้านเงินทุนของสหรัฐฯ
เหตุใดผู้นำด้านความปลอดภัย 78% จึงคิดทบทวนกลยุทธ์ทางไซเบอร์ทั้งหมดใหม่ในปี 2025
แพ็คเกจ PyPI ที่เป็นอันตรายกำหนดเป้าหมายที่ MEXC Trading API เพื่อขโมยข้อมูลประจำตัวและเปลี่ยนเส้นทางคำสั่งซื้อ
Please fill out the form below to send us an email and we will get back to you as soon as possible.