คลังเก็บป้ายกำกับ: SQL_INJECTION

Fortinet อุดช่องโหว่เก่าร้ายแรงหลายรายการให้ Fortiweb และ Fortiproxy

Fortinet ได้ประกาศอุดช่องโหว่ที่เคยพบแล้วในอดีต ให้กับผลิตภัณฑ์ WAF และ SSL VPN

ช่องโหว่ที่ถูกแก้ไขในครั้งนี้ไม่ใช่ช่องโหว่ใหม่แต่อย่างใด บางตัวมีอายุกว่า 2 ปี เพียงแต่ก่อนหน้านี้มีผลกระทบกับผลิตภัณฑ์อื่น ซึ่งเพิ่งถูกค้นพบในผลิตภัณฑ์ FortiProxy และ WAF ในเวลาถัดมา จึงเป็นที่มาของการออกแพตช์ช่องโหว่ในครั้งนี้ โดยช่องโหว่มีความน่าสนใจที่อาจก่อให้เกิดความร้ายแรงได้เช่น คนร้ายที่ยังไม่ผ่านการพิสูจน์ตัวตนสามารถเข้ามาลอบรันโค้ดได้ (RCE) หรือช่องโหว่ SQL Injection และ Buffer Overflow อย่างไรก็ดีช่องโหว่ถูกแสดงตามตารางด้านล่าง

credit : BleepingComputer

ที่มา : https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-vulnerabilities-in-ssl-vpn-and-web-firewall/

from:https://www.techtalkthai.com/fortinet-fixed-old-crical-vulnerabilities-for-waf-and-ssl-vpn/

WordPress บังคับอัปเดตแพตช์ให้ปลั๊กอิน Loginizer

หากใครกำลังใช้ปลั๊กอินของ WordPress ยอดนิยมที่ชื่อ Loginizer ล่าสุดมีการค้นพบช่องโหว่ร้ายแรงถึงขึ้นว่าทีมงาน WordPress ต้องบังคับอัปเดตอัตโนมัติ

Loginizer เป็นปลั๊กอินยอดนิยม ซึ่งมีการติดตั้งแล้วกว่า 1 ล้านครั้ง โดยจะช่วยให้ผู้ใช้ทำ Blacklist/Whitelist IP address ของการล็อกอินเพจ รวมไปถึงการทำ 2-factors Authentication และสร้าง CAPTCHAs เพื่อบล็อกความพยายามเข้าถึง และอื่นๆ

ประเด็นคือมีการค้นพบช่องโหว่ SQL Injection อยู่ในส่วนของฟีเจอร์ป้องกัน Brute-force ซึ่งทีมงานอธิบายว่าเมื่อคนร้ายส่ง SQL Injection Statement เข้ามา ระบบจะรู้ว่าเป็นการล็อกอินผิดพลาดแต่ไม่ได้ทำให้ Statement ไร้ผล ด้วยเหตุนี้เองจึงเป็นที่มาของแพตช์ในเวอร์ชัน 1.6.4 ซึ่งทีมงาน WordPress ตีความความว่าร้ายแรงจนกระทั่งต้องใช้กลไกภายใน (Force Plugin Update) บังคับให้ผู้ใช้งานอัปเดตปลั๊กอินอัตโนมัติ

ที่มา : https://www.zdnet.com/article/wordpress-deploys-forced-security-update-for-dangerous-bug-in-popular-plugin/

from:https://www.techtalkthai.com/wordpress-forced-loginizer-plugin-update-automatically/

บริการแจกฟรีรูปและกราฟฟิค ‘Freepik’ ถูกแฮ็ก คาดกระทบผู้ใช้หลายล้านคน

สำหรับใครที่เคยสมัครบัญชีกับเว็บไซต์ของ Freepik หลายคนอาจจะได้รับอีเมลแจ้งเหตุของเว็บแล้ว ทั้งนี้เกิดจากการถูกโจมตีผ่าน SQL Injection

credit : Freepik

Freepik เป็นเว็บไซต์ที่แจกฟรีรูปภาพและรูปกราฟฟิคคุณภาพสูง โดยเมื่อไม่กี่วันที่ผ่านมาบริษัทได้ประกาศเหตุถูกแฮ็ก ซึ่งคนร้ายได้เข้าถึงฐานข้อมูลบัญชีผู้ใช้ตัวหนึ่ง ผ่านทางการโจมตีผ่าน SQL Injection โดยคาดว่ามีข้อมูลบัญชีของผู้ใช้เมื่อนานมาแล้วประมาณ 8.3 ล้านราย

อย่างไรก็ดีบริษัทชี้ว่าข้อมูลผู้ใช้ประมาณ 4.5 ล้านรายมาจากระบบ Federate Login ผ่าน Google, Facebook หรือ Twitter ที่เหลือ 3.77 ล้านคนมีการทำ Hash รหัสผ่านเอาไว้ แต่ส่วนหนึ่งราว 229,000 รายใช้ MD5 อยู่ ดังนั้นการแจ้งเตือนจึงมีความแตกต่างกันคือถ้าเป็น MD5 จะถูกบังคับให้เปลี่ยนรหัสใหม่พร้อมกับบอกให้ตระหนักถึงบริการอื่นที่ใช้รหัสผ่านเดียวกัน แต่หากเป็น Bcrypt Hash เนื้อหาอีเมลเตือนก็จะแค่แนะนำให้เปลี่ยนรหัสผ่านแต่ไม่ได้บังคับ ทั้งนี้การแจ้งเตือนจะผ่านไป 2 ทางคือเว็บไซต์ของ Freepik และ Flaticon ซึ่งจะมีเนื้อหาอีเมลตามแต่ผลกระทบของแต่ละบุคคล

ปัจจุบันทางบริษัทยังไม่ได้เปิดเผยรายละเอียดวันเวลาของเหตุการณ์มากกว่านี้ แต่สำหรับใครที่นึกได้ว่าเคยมีบัญชีก็ตรวจสอบตัวเองกันหน่อยนะครับ

ที่มา :  https://www.zdnet.com/article/free-photos-graphics-site-freepik-discloses-data-breach-impacting-8-3m-users/

from:https://www.techtalkthai.com/freepik-hacked-via-sql-injection-effect-8-millions-of-user/

แฮ็กเกอร์อาศัยช่องโหว่ Zero-day และ SQL Injection ทำการแฮ็ก Sophos Firewall

Sophos ได้ออกมาแพทช์ช่องโหว่แบบ SQL Injection บนผลิตภัณฑ์ XG Firewall ที่ถูกแฮ็กเกอร์นำไปใช้ประโยชน์อย่างแพร่หลาย ทั้งนี้ทาง Sophos ได้รับการแจ้งเกี่ยวกับบั๊กนี้ตั้งแต่วันที่ 22 เมษายนที่ผ่านมา

ซึ่งจากการวิเคราะห์นั้นพบว่าแฮ็กเกอร์สามารถโจมตีระบบได้ทั้งผ่านอินเทอร์เฟซแอดมิน (บริการแอดมินแบบ HTTPS) หรือใช้พอทัลของผู้ใช้ที่เปิดให้เข้าถึงได้ในโซน WAN ซึ่งแม้แต่ไฟร์วอลล์ที่ตั้งค่าด้วยตัวเองที่ใช้พอร์ตเดียวกันกับแอดมินหรือกับ User Portal ก็โดนหางเลขไปด้วย

นอกจากนี้ผู้โจมตียังสามารถใช้ช่องโหว่ SQL Injection เพื่อเข้าถึงอุปกรณ์ XG Firewall ได้ด้วย ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีสามารถดาวน์โหลดไฟล์อันตรายลงมายังอุปกรณ์ได้

ซึ่งการใช้โค้ดอันตรายนี้ ทำให้แฮ็กเกอร์สามารถดูดเอาข้อมูลทั้งชื่อผู้ใช้และรหัสผ่านที่ Hash อยู่ของบัญชีผู้ใช้ทุกรายบนระบบได้ ไม่ว่าจะเป็นแอดมินบนอุปกรณ์เอง บัญชี User Portal ไปจนถึงบัญชีที่ใช้ในการเข้าถึงจากระยะไกลแต่รหัสผ่านของระบบยืนยันตัวตนจากภายนอกอย่างเช่น Active Directory (AD) หรือ LDAP จะไม่โดนแฮ็กไปด้วย ทั้งนี้ Sophos ระบุว่ายังไม่มีหลักฐานบ่งชี้ว่าผู้โจมตีสามารถเข้าถึงเครือข่ายด้านหลังอุปกรณ์ XG Firewall

ตัวอัพเดทแก้ไขนี้ออกมาเพื่อกำจัดช่องโหว่ SQL Injection เพื่อป้องกันการแฮ็กข้อมูล หลังจากนั้นเป็นการระงับไม่ให้ XG Firewall ไปติดต่อกับระบบใดๆ ของผู้โจมตี รวมทั้งล้างข้อมูลอันตรายที่หลงเหลือจากการโจมตีที่ผ่านมา โดยแนะนำให้ผู้ใช้ติดตั้ง Hotfix ตัวนี้เพื่ออุดช่องโหว่โดยเร็ว ส่วนอุปกรณ์ที่โดนแฮ็กไปแล้วก็แนะนำให้รีเซ็ตรหัสผ่านของบัญชีผู้ใช้บนอุปกรณ์ทั้งหมด ทาง Sophos ย้ำว่า ยังไม่ได้รับรายงานที่มีการใช้รหัสผ่านที่ขโมยไปในการเข้าถึงอุปกรณ์ XG ที่ได้รับผลกระทบแต่อย่างใด

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/hackers-exploit-sql-injection-sophos-firewall/

แฮ็กเกอร์โจมตีช่องโหว่ Zero-day บน Sophos XG Firewall แนะผู้ใช้เร่งอัปเดต

Sophos ได้รับแจ้งจากลูกค้าว่ามีความผิดปกติบนหน้า Management UI ซึ่งต่อมาพบว่าคนร้ายได้ใช้ช่องโหว่ SQL Injection เข้ามาโจมตี จึงได้ออกแพตช์และแนะนำวิธีป้องกันตัว

credit : Sophos

เมื่อวันนี้ที่ 22 เมษายนที่ผ่านมาทางทีมงานของ Sophos ได้รับแจ้งจากลูกค้ารายหนึ่งว่าหน้า Management Interface ของ XG Firewall มีค่าน่าประหลาดใน Field ปรากฏขึ้น เมื่อทีมงานตรวจสอบจึงพบว่าไม่ใช่บั๊กแต่เป็นเพราะแฮ็กเกอร์ได้โจมตีช่องโหว่ Zero-day ด้วยวิธี SQL Injection โดย Sophos ชี้ว่าคนร้ายได้ใช้ช่องโหว่เพื่อดาวน์โหลด Payload เข้าไปยังอุปกรณ์และขโมยไฟล์ข้อมูลจาก Firewall ได้ต่อประกอบด้วย Hashed Password ของ Admin และ Portal Admin รวมถึงบัญชีที่ใช้เข้าถึงอุปกรณ์จากทางไกล อย่างไรก็ดีไม่กระทบกับ Third-party Authentication เช่น AD หรือ LDAP

โดยคนร้ายได้เล็งเหยื่อที่เปิดหน้า Management ให้เข้าถึงได้ผ่านอินเทอร์เน็ต (HTTPS หรือ User Portal) เคราะห์ดีหลังการสืบสวนทีมงานยังไม่พบหลักฐานที่คนร้ายใช้รหัสผ่านที่ขโมยไปเพื่อเข้าสู่อุปกรณ์ ปัจจุบันทีมงานได้อัปเดตแพตช์ (Hotfix) แล้วที่นี่ ซึ่งแพตช์จะป้องกันการโจมตีและกวาดล้างเศษเหลือของการโจมตีด้วย นอกจากนี้หากมีการอัปเดตแล้วหน้า Interface จะแสดงแจ้งเตือนว่าอุปกรณ์ถูกแทรกแซงหรือไม่ด้วย

Sophos ได้แนะนำบริษัทที่ถูกโจมตีไปแล้วดังนี้

  • Reset หน้า Admin Portal และบัญชีระดับ Admin
  • Reboot อุปกรณ์
  • Reset รหัสผ่านทุก Local user
  • แม้ว่ารหัสผ่านจะถูก Hash แล้วแต่แนะนำให้ Reset รหัสผ่านให้ทุกบัญชีที่อาจมีการนำไปใช้ซ้ำ
  • ปิดหน้า Admin ไม่ให้เข้าถึงผ่านพอร์ตที่เปิดเผยผ่านอินเทอร์เน็ต หากไม่จำเป็น โดยสามารถปิด Control Panel บน WAN UI ได้ด้วยคำสั่งตามนี้

ที่มา :   https://www.zdnet.com/article/hackers-are-exploiting-a-sophos-firewall-zero-day/

from:https://www.techtalkthai.com/sophos-patches-a-sql-injection-zero-day-for-xg-firewall/

Cisco ออกแพตช์ให้ SD-WAN

Cisco ได้ประกาศออกแพตช์ให้โซลูชัน SD-WAN 5 รายการ จึงแนะนำให้ผู้เกี่ยวข้องเร่งอัปเดต

ช่องโหว่ 3 จาก 5 รายการมีความรุนแรงสูง โดยผู้โจมตีต้องมีสิทธิ์และอยู่ในระดับ Local ถึงส่ง Request แบบพิเศษเพื่อเข้ามาโจมตี ทั้งนี้สาเหตุของสามช่องโหว่มาจากการตรวจสอบอินพุตน์ไม่ดีพอทำให้นำไปสู่การยกระดับสิทธิ์ Command Injection และ Buffer Overflow ได้ (CVE-2020-3265,CVE-2020-3266 และ CVE-2020-3264) โดยมีผลกระทบกับผลิตภัณฑ์ vBond Orchestrator, vEdge router, vManage network management software และ vSmart Controller software

ช่องโหว่อีก 2 รายการถูกจัดอยู่ในระดับความรุนแรงปานกลาง (CVE-2019-16010 และ CVE-2019-16012) โดยสามารถทำให้เกิด XSS และ SQL Injection ซึ่งสามารถใช้โจมตีแบบรีโมตได้แต่ต้องผ่านการพิสูจน์ตัวตน ทั้งส่งผลกระทบกับผลิตภัณฑ์ SD-WAN vManage software ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่ Cisco Advisories

ที่มา :  https://www.securityweek.com/cisco-patches-several-vulnerabilities-sd-wan-solution

from:https://www.techtalkthai.com/cisco-mar-patch-2020-for-sd-wan/

Magento ออกแพตช์ช่องโหว่ร้ายแรงในเวอร์ชัน 2.3.4 แนะผู้ใช้ควรอัปเดต

ผู้ใช้งาน Magento มีอัปเดตแพตช์ใหม่ในเวอร์ชัน 2.3.4 ซึ่งมีการแก้ไขช่องโหว่ 6 รายการ โดย 3 รายการถูกจัดว่าร้ายแรงจึงแนะนำให้ผู้ใช้งานอัปเดต

Credit: Magento

ช่องโหว่ 6 รายการมีดังนี้

  • CVE-2020-3716 – เป็นช่องโหว่ลอบรันโค้ด
  • CVE-2020-3719 – ช่องโหว่ SQL Injection ที่นำไปสู่การเปิดเผยข้อมูล
  • CVE-2020-3718 – ช่องโหว่ Bypass ความมั่นคงปลอดภัยที่นำไปสู่การลอบรันโค้ด
  • CVE-2020-3715 และ CVE-2020-3758 – เป็นช่องโหว่ Cross-site Scripting (XSS) 
  • CVE-2020-3717 – ช่องโหว่ Path Traversal

ช่องโหว่ข้างต้นส่งผลกระทบทั้ง Magento Commerce เวอร์ชัน 2.3.3 (และก่อนหน้า) และ Magento Open-source เวอร์ชัน 2.2.10 (และก่อนหน้า) รวมถึง Magento Enterprise 1.14.4.3 (และก่อนหน้า) และ Magento Community Edition 1.9.4.3 (และก่อนหน้า) อย่างไรก็ตามปัจจุบันทาง Adobe ได้เปิดแพตช์เฉพาะอัปเดตความมั่นคงปลอดภัยเท่านั้นที่ไม่ได้เกี่ยวกับการเพิ่มเติมความสามารถอื่นๆ จึงเป็นทางเลือกสำหรับผู้ที่ต้องการแก้ไขเฉพาะบั๊กอีกทางหนึ่งครับ

ที่มา :  https://www.securityweek.com/magento-234-patches-critical-code-execution-vulnerabilities

from:https://www.techtalkthai.com/magento-234-patches-6-vulnerabilities/

Google Cloud Armor ประกาศรองรับการทำ Web-application Firewall ได้ในตัวแล้ว

Google Cloud Armor บริการป้องกันการโจมตีแบบ DDoS ประสิทธิภาพสูงสำหรับ Google Cloud เสริมความสามารถในการทำ Web-application Firewall ได้ในตัวแล้ว

หลังจากที่ Google ได้เคยเปิดตัว Google Cloud Armor บริการที่ช่วยป้องกันการโจมตีแบบ DDoS สำหรับแอพพลิเคชันที่อยู่บน Google Cloud ให้ทดสอบใช้งานตั้งแต่เมื่อช่วงปลายปีที่แล้ว ล่าสุด Google ได้เสริมความสามารถให้กับบริการนี้เพิ่มขึ้น ได้แก่ การรองรับการทำ Web-application Firewall (WAF) ได้ในตัว ช่วยให้ผู้ใช้งานสามารถเปิด Pre-configured WAF rules ที่มีมาให้อยู่แล้วได้ ซึ่งช่วยให้สามารถป้องการความเสี่ยงของการถูกโจมตีต่างๆได้โดยที่ไม่จำเป็นต้องปรับแต่งแอพพลิเคชันแต่อย่างใด เช่น SQL Injection, Cross-Site Scripting หรือการโจมตีอื่นๆที่อยู่ใน OWASP Top 10 นอกจากนี้ยังเสริมความสามารถให้ผู้ดูแลระบบสามารถสร้าง Custom rule ได้เอง โดยสามารถวิเคราะห์ได้ตั้งแต่ Layer 3 จนถึง Layer 7 เช่น การตรวจสอบประเทศที่เข้ามาใช้บริการ, การตรวจสอบ User-agent หรือแม้แต่การตรวจสอบ cookie ใน Request ที่เข้ามา
 
 
Google Cloud Armor นั้นทำงานที่ระดับ Global load balancing ทำให้สามารถป้องกันการโจมตี ตั้งแต่ Edge network ได้ทันที นอกจากนี้ยังสามารถส่งข้อมูลไปแจ้งเตือนผ่านทาง Cloud Security Command Center (Cloud SCC) ได้อีกด้วยหากเกิดการโจมตีในระบบ อย่างไรก็ตาม Google Cloud Armor ยังคงอยู่ในสถานะ Beta เท่านั้น
 
ผู้ที่สนใจสามารถอ่านรายละเอียดเพิ่มเติมได้ที่  https://cloud.google.com/armor/
 

from:https://www.techtalkthai.com/google-cloud-armor-supports-web-application-firewall-feature/

3 ทูลฟรีสำหรับทดสอบหาช่องโหว่ SQL Injection

SQL Injection หรือ SQLi ถือเป็นหนึ่งในการโจมตีออนไลน์ที่พบบ่อย ซึ่งองค์กรด้านความปลอดภัยของซอฟต์แวร์ที่ไม่แสวงหากำไรอย่าง OWASP ได้ลิสต์รายการการโจมตีแบบฝังโค้ดหรือ Injection ทั้งหมดเอาไว้เป็นอ้างอิง

ซึ่ง SQL Injection นี้ถือเป็นความเสี่ยงด้านความปลอดภัยแอพพลิเคชั่นระดับต้นๆ จึงทำให้ทุกฝ่ายพยายามหาทางป้องกัน หรือแม้แต่การทดสอบการเจาะระบบหรือที่เรียกสั้นๆ ว่า “Pentest”ซึ่งเป็นกระบวนการจำลองการโจมตีบนซอฟต์แวร์เพื่อหาจุดอ่อน

การทำเพนเทสดังกล่าวจะช่วยให้ค้นเจอช่องโหว่ก่อนที่อาชญากรไซเบอร์จะพบแล้วนำไปใช้ประโยชน์ ในสมัยก่อนนั้นถือเป็นกระบวนการที่ยากลำบาก และใช้เวลานานมาก แต่ปัจจุบันมีเครื่องมือมากมายที่ทำให้ง่ายขึ้นมาก

ทูล Pentest หรือทูลสำหรับทดสอบการเจาะระบบนั้น ช่วยเร่งความเร็วและทำการจำลองการโจมตีให้แบบอัตโนมัติ พร้อมทั้งค้นหาช่องโหว่ภายในซอฟต์แวร์ อำนวยความสะดวกให้นักเจาะระบบสายขาวทำเพนเทสกับซอฟต์แวร์ได้ดีและมีประสิทธิภาพมากขึ้น

จริงๆ แล้ว SQL Injection เป็นเทคนิคการแอบฝังโค้ดที่ใช้ในการโจมตีฐานข้อมูล ทั้งนี้เพราะฐานข้อมูลมักทำงานอยู่เบื้องหลังทุกซอฟต์แวร์ ถ้าโดนเจาะระบบได้แล้ว ซอฟต์แวร์ก็โดนแฮ็กตามไปด้วย ซึ่งถือเป็นการโจมตีที่ร้ายแรงมาก

สาเหตุมาจากการโจมตีแบบ SQLi สามารถใช้ลอบข้ามระบบรักษาความปลอดภัยของแอพได้ เช่น การข้ามฟอร์มล็อกอินเพื่อให้ได้สิทธิ์สมาชิกที่สามารถอัพเดทข้อมูลผู้ถือบัญชีธนาคารได้ เป็นต้น การโจมตีนี้มักอาศัยช่องเวลาที่เปิดให้ผู้ใช้ป้อนข้อมูลเข้ามา

ซึ่งผู้โจมตีก็จะถือโอกาสป้อนคำสั่ง SQL มารันในฐานข้อมูลโดยที่คุณไม่รู้ตัว ตัวอย่างเช่น ถ้าคุณให้ผู้ใช้ป้อนเลขไอดี แต่สิ่งที่ป้อนมาเป็น “1051 OR 1=1” ก็ถือเป็นการโจมตีแบบแอบฝังโค้ดแล้ว จุดนี้เองที่ทูลเพนเทสเข้ามามีบทบาท

ทำให้สามารถอุดช่องโหว่ด้วยการหาโซลูชั่นที่สามารถตรวจสอบความถูกต้องของทุกอินพุธ พร้อมทั้งแปลงข้อความอินพุธให้อยู่ในรูปที่ไม่ใช่โค้ด ซึ่งทางTechNotification.com ได้รวบรวม 3 สุดยอดทูลเพนเทสที่ดีที่สุดสำหรับช่องโหว่ดังกล่าวไว้ดังนี้

1. OWASP ZAP

ทูลตัวแรก OWASP Zed Attack Proxy (ZAP)ถือเป็นหนึ่งในทูลด้านความปลอดภัยแบบฟรีที่ได้รับความนิยมมากที่สุด เป็นโอเพ่นซอร์สที่ช่วยหาช่องโหว่บนเว็บแอพได้เป็นอย่างดี ทำงานได้บนทุกแพลตฟอร์มยอดนิยมรวมถึง Docker ด้วย

2. w3af

ทูลตัวที่สอง w3afย่อมาจาก “Web Application Attack and Audit Framework”เป็นเฟรมเวิร์กทดสอบความปลอดภัยเว็บแอพพลิเคชั่น อ้างว่าสามารถสแกนช่องโหว่ได้มากถึง 200 รายการ ที่รวมถึง Click-Jacking และ SQL Injection

3. sqlmap

ทูลตัวสุดท้ายเป็นโอเพ่นซอร์สชื่อ sqlmap ที่คอยค้นหาและโจมตีบั๊ก SQLi โดยตรงให้แบบอัตโนมัติ มาพร้อมกับเอนจิ้นการตรวจจับที่ทรงพลัง มีฟีเจอร์ระดับซุปเปอร์โซนิกสำหรับนักทดสอบมืออาชีพด้วย มีเครื่องมือย่อยมากมาย

ที่มา : Technotification

from:https://www.enterpriseitpro.net/3-free-pentesting-tools-for-finding-sql-injection/

พบช่องโหว่ใหม่กว่า 120 รายการบน Router และ NAS ยอดนิยม

รายงาน SOHOpelessly Broken 2.0 จาก Independent Security Evaluators (ISE) เปิดเผยว่า พบช่องโหว่ด้านความมั่นคงปลอดภัยใหม่รวมทั้งสิ้น 125 รายการบนอุปกรณ์ Router และ NAS ที่ใช้งานภายในออฟฟิศขนาดเล็กหรือโฮมออฟฟิศ (SOHO) 13 ยี่ห้อ เสี่ยงถูกแฮ็กเกอร์เจาะเข้ามายังระบบภายในและละเมิดความเป็นส่วนบุคคลได้

Credit: Maksim Kabakou/ShutterStock

ISE ได้ทำการตรวจหาช่องโหว่บน Router และ NAS ยอดนิยมจำนวน 13 ยี่ห้อ ได้แก่ Buffalo, Synology, TerraMaster, Zyxel, Drobo, ASUS และ Asustor, Seagate, QNAP, Lenovo, Netgear, Xiaomi และ Zioncom (TOTOLINK) พบว่าแต่ละยี่ห้อต้องมีช่องโหว่ Web Application อย่างน้อย 1 รายการที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงอุปกรณ์ผ่าน Remote Shell หรือ Admin Panel ได้จากระยะไกล ตัวอย่างช่องโหว่ เช่น Cross-site Scripting (XSS), Cross-site Request Forgery (CSRF), Buffer Overflow, OS Command Injection, Authentication Bypass, SQL Injection และ File Upload Path Traversal

Credit: SecurityEvaluators.com

ทีมนักวิจัยจาก ISE ระบุว่า พวกเขาประสบความสำเร็จในการเข้าถึง Root Shell บนอุปกรณ์ 12 รายการ ส่งผลให้สามารถเข้าควบคุมอุปกรณ์ได้ตามความต้องการ ที่สำคัญคือมีอุปกรณ์ 6 รายการที่สามารถโจมตีได้จากระยะไกลและไม่ต้องพิสูจน์ตัวตนด้วย

ISE ได้รายงานช่องโหว่เหล่านี้ไปยังเจ้าของผลิตภัณฑ์ที่เกี่ยวข้องทุกราย ซึ่งส่วนใหญ่ก็ได้ดำเนินการแพตช์หรือแก้ปัญหาเป็นที่เรียบร้อยแล้ว

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มได้ที่: https://www.securityevaluators.com/whitepaper/sohopelessly-broken-2/

ที่มา: https://thehackernews.com/2019/09/hacking-soho-routers.html

from:https://www.techtalkthai.com/over-120-new-vulnerabilities-found-on-soho-router-and-nas-devices/