News
and Events
มีช่องโหว่ที่ร้ายแรงในระบบ SSH ของ Erlang/OTP (CVE-2025-32433) ซึ่งเกิดจากการจัดการข้อความก่อนยืนยันตัวตน (pre-authentication) ที่ไม่เหมาะสม ทำให้นักโจมตีสามารถส่งคำสั่งและรันโค้ดจากระยะไกลได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ โดยผลกระทบที่อาจเกิดขึ้นสูงมาก เพราะการรันคำสั่งเหล่านั้นมักจะดำเนินการภายใต้สิทธิ์ของ daemon ซึ่งในหลายกรณีทำงานในฐานะ root ทำให้ผู้โจมตีสามารถควบคุมระบบได้อย่างเต็มที่
นักวิจัยจากมหาวิทยาลัย Bochum ในเยอรมัน (รวมถึง Fabian Bäumer, Marcus Brinkmann, Marcel Maehren และ Jörg Schwenk) เป็นผู้ค้นพบข้อบกพร่องนี้ ในขณะเดียวกัน Horizon3’s Attack Team ก็ได้สร้างและเผยแพร่พิสูจน์โค้ด (PoC) ที่แสดงให้เห็นว่าช่องโหว่นี้สามารถถูกโจมตีได้อย่างง่ายดาย เช่น การเขียนไฟล์ในฐานะ root และแนะนำให้ผู้ดูแลระบบรีบอัปเกรดระบบเป็นเวอร์ชั่นที่แก้ไขแล้ว (25.3.2.10 สำหรับสายแรก และ 26.2.4 สำหรับสายเวอร์ชั่นที่ต่อไป) โดยเร่งด่วนก่อนที่พิสูจน์โค้ดจะถูกเปิดเผยสู่สาธารณะมากขึ้น หรือในกรณีที่ไม่สามารถอัปเดตได้ ควรจำกัดการเข้าถึง SSH ให้เฉพาะกับ IP ที่เชื่อถือได้หรือปิดการใช้งาน SSH daemon หากไม่ได้มีความจำเป็น เนื่องจากผลกระทบนี้อาจส่งผลต่อระบบที่ต้องการความคงทนสูง เช่น ในโครงสร้างพื้นฐานของโทรคมนาคมและระบบที่มีความพร้อมใช้งานสูง
ที่มา: Bleepingcomputer
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
ยกระดับการป้องกันของคุณ: MSP และ MDR ร่วมกันเสริมสร้างความปลอดภัยด้าน IT ของคุณอย่างไร
เจ้าหน้าที่เนเธอร์แลนด์ระบุตัวผู้ก่ออาชญากรรมไซเบอร์รายใหม่ชาวรัสเซีย “Laundry Bear” ที่กำลังเล็งเป้าไปที่นาโต้
เหตุผล เบื้องหลัง Bitdefender GravityZone PHASR – นวัตกรรมที่ไม่เคยมีมาก่อน
เครื่องมือ Defendnot ใหม่หลอก Windows ให้ปิดการใช้งาน Microsoft Defender
จาก 60 เป็น 4,000: ระบบ Locked Shield ของ NATO สะท้อนการเติบโตของระบบป้องกันไซเบอร์
Please fill out the form below to send us an email and we will get back to you as soon as possible.