Veeam ได้ออกแพตช์แก้ไขช่องโหว่ความรุนแรงระดับวิกฤตในผลิตภัณฑ์หลักของบริษัท ได้แก่ Backup & Replication, ONE, และ Service Provider Console โดยช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถเจาะเข้าระบบได้และมีผลกระทบต่อองค์กรต่างๆ ที่ใช้ผลิตภัณฑ์เหล่านี้ในการสำรองข้อมูลและจัดการระบบ

การอัปเดตแพตช์นี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่ที่ถูกแก้ไขนั้นอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญของระบบหรือสร้างความเสียหายต่อกระบวนการสำรองข้อมูลและการจัดการระบบโดยรวมได้ Veeam แนะนำให้ผู้ใช้งานทำการอัปเดตซอฟต์แวร์ของตนไปยังเวอร์ชันล่าสุดทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่เหล่านี้ บริษัท Veeam ซึ่งเชี่ยวชาญด้านการสำรองข้อมูล การกู้คืน และการป้องกันข้อมูล ได้ประกาศอัปเดตแพตช์สำหรับหลายช่องโหว่ในผลิตภัณฑ์องค์กรของบริษัทในสัปดาห์นี้ ซึ่งรวมถึงช่องโหว่รุนแรงที่อาจนำไปสู่การ **Remote Code Execution (RCE)** ทาง Veeam ได้แก้ไขช่องโหว่ทั้งหมด 6 รายการในผลิตภัณฑ์ **Backup & Replication** โดยหนึ่งในช่องโหว่ที่สำคัญที่สุดถูกติดตามในชื่อ **CVE-2024-40711** ซึ่งมี **CVSS** คะแนน 9.8 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน เพื่อให้สามารถรันโค้ดที่เป็นอันตรายได้ นอกจากนี้ ยังมี **CVE-2024-40710** (CVSS คะแนน 8.8) ซึ่งประกอบด้วยช่องโหว่รุนแรงหลายรายการที่อาจนำไปสู่การ **RCE** และการเปิดเผยข้อมูลที่สำคัญ ช่องโหว่รุนแรงอื่น ๆ อีก 4 รายการเกี่ยวข้องกับการแก้ไขการตั้งค่าการยืนยันตัวตนแบบหลายปัจจัย (MFA) การลบไฟล์ การดักจับข้อมูลประจำตัวที่สำคัญ และการยกระดับสิทธิ์ในเครื่อง ทั้งหมดนี้มีผลกระทบต่อ **Backup & Replication เวอร์ชัน 12.1.2.172** […]

Varodom Sommart

September 9, 2024

ความกังวลเกี่ยวกับการโจมตีแบบ Zero-Click กระตุ้นให้มีการแก้ไขข้อบกพร่องของ TCP/IP ใน Windows อย่างเร่งด่วน

ผู้เชี่ยวชาญด้านความปลอดภัยได้เพิ่มความสำคัญเร่งด่วนสำหรับผู้ดูแลระบบ Windows ในการอัปเดตเพื่อแก้ไขช่องโหว่ที่สามารถโจมตีได้โดยไม่ต้องตรวจสอบสิทธิ์ ซึ่งเป็นช่องโหว่ที่สามารถใช้ประโยชน์ได้โดยไม่มีการโต้ตอบจากผู้ใช้ในระบบ TCP/IP ของ Windows ผู้เชี่ยวชาญด้านความปลอดภัยกำลังเพิ่มความเร่งด่วนให้กับผู้ดูแลระบบ Windows ในการแก้ไขช่องโหว่ที่สามารถทำให้เกิดการรันโค้ดจากระยะไกล (remote code execution) ก่อนการตรวจสอบสิทธิ์ใน TCP/IP stack ของ Windows พร้อมเตือนว่ามีโอกาสสูงที่จะถูกโจมตีแบบ zero-click รายละเอียดทางเทคนิคของช่องโหว่นี้ ซึ่งถูกติดตามด้วยหมายเลข CVE-2024-38063 ยังคงมีน้อย แต่จากเอกสารของ Microsoft ที่มีอยู่พอสมควร ชี้ให้เห็นว่าการโจมตีแบบเวิร์ม (worm-like attack) เป็นไปได้ในระบบปฏิบัติการเวอร์ชันใหม่ล่าสุด “ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์อาจส่งแพ็กเก็ต IPv6 ที่มีการปรับแต่งพิเศษซ้ำ ๆ ไปยังเครื่อง Windows ซึ่งสามารถทำให้เกิดการรันโค้ดจากระยะไกลได้” บริษัทซอฟต์แวร์ยักษ์ใหญ่เตือนในประกาศที่มีความรุนแรงระดับวิกฤติ Microsoft ให้คะแนนความรุนแรง CVSS ของช่องโหว่นี้ที่ 9.8/10 และเน้นว่าการสร้างวิธีการโจมตีอาจไม่ซับซ้อน เนื่องจากไม่ต้องการสิทธิพิเศษหรือการโต้ตอบจากผู้ใช้ นักวิจัยชาวจีน Xiao Wei จาก Cyber KunLun กล่าวว่าเขาค้นพบช่องโหว่นี้ “หลายเดือนแล้ว” และได้กระตุ้นให้ผู้ใช้ […]

Thanachart

August 19, 2024