ຊ່ອງໂຫວ່ OpenSSH ທີ່ສໍາຄັນ 'regreSSHion' ຄົ້ນພົບ, ມົດ Velvet' ຂູດຮີດ Cisco Zero-Day Vulnerability: ຮອບວຽນຄວາມປອດໄພທາງອິນເຕີເນັດຂອງເຈົ້າ

ປ້າຍໂຄສະນາຂ່າວ Cybersecurity ເນັ້ນໃສ່ຈຸດອ່ອນຫຼ້າສຸດ

ຊ່ອງໂຫວ່ OpenSSH ທີ່ສໍາຄັນ 'regreSSHion' ຖືກຄົ້ນພົບ, ຜົນກະທົບຕໍ່ລະບົບ Linux ຫຼາຍລ້ານ

ຊ່ອງໂຫວ່ທີ່ຄົ້ນພົບໃໝ່ໃນຊອບແວເຊີບເວີ OpenSSH ທີ່ໃຊ້ກັນຢ່າງກວ້າງຂວາງ, ມີຊື່ລະຫັດ “regreSSHion” (CVE-2024-6387), ໄດ້ສົ່ງຄື້ນຊ໊ອກຜ່ານ cybersecurity ຊຸມຊົນ. ຂໍ້ບົກພ່ອງທີ່ສໍາຄັນນີ້, ເຊິ່ງເຮັດໃຫ້ການປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນໃນລະບົບ Linux ທີ່ມີຄວາມສ່ຽງ, ອາດຈະໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງຮາກຢ່າງເຕັມທີ່ແລະອະນຸຍາດໃຫ້ພວກເຂົາຂ້າມໄຟວໍ.

ໃນຂະນະທີ່ຜູ້ຊ່ຽວຊານຮັບຮູ້ຄວາມຮ້າຍແຮງຂອງຄວາມອ່ອນແອ, ພວກເຂົາເຈົ້າເນັ້ນຫນັກວ່າການຂູດຮີດແມ່ນບໍ່ກົງໄປກົງມາແລະຮຽກຮ້ອງໃຫ້ມີເງື່ອນໄຂສະເພາະ. ແມງໄມ້ດັ່ງກ່າວເກີດມາຈາກບັນຫາເວລາ, ການຖົດຖອຍຂອງຊ່ອງໂຫວ່ທີ່ໄດ້ປັບປຸງແກ້ໄຂໃນເມື່ອກ່ອນ, ເຊິ່ງໄດ້ຖືກນໍາມາໃຊ້ຄືນໃໝ່ໃນປີ 2020. ການໂຈມຕີຮຽກຮ້ອງໃຫ້ມີຄວາມພະຍາຍາມແບບຍືນຍົງ, ມັກຈະໃຊ້ເວລາຫຼາຍຊົ່ວໂມງ ຫຼືຫຼາຍອາທິດເພື່ອປະຕິບັດຢ່າງສໍາເລັດຜົນ.

ເຖິງວ່າຈະມີຄວາມຫຍຸ້ງຍາກໃນການຂຸດຄົ້ນ, ອັດຕາສ່ວນຂອງ OpenSSH ໃນໂຄງສ້າງພື້ນຖານດິຈິຕອນເຮັດໃຫ້ຄວາມກັງວົນກ່ຽວກັບທ່າແຮງ. ຜົນກະທົບ ຂອງ​ຄວາມ​ສ່ຽງ​ນີ້​. ປະມານ 14 ລ້ານຕົວຢ່າງຂອງເຊີບເວີ OpenSSH ຖືກຄາດຄະເນວ່າຖືກເປີດເຜີຍກັບອິນເຕີເນັດ, ເຮັດໃຫ້ພວກເຂົາເປັນເປົ້າໝາຍທີ່ອາດມີຕໍ່ຜູ້ກະທຳທີ່ເປັນອັນຕະລາຍ.

ຜູ້ຮັກສາ OpenSSH ໄດ້ອອກການອັບເດດຄວາມປອດໄພເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ, ແລະຜູ້ໃຊ້ໄດ້ຖືກກະຕຸ້ນຢ່າງແຂງແຮງເພື່ອແກ້ໄຂລະບົບຂອງພວກເຂົາໂດຍທັນທີ. ມາດຕະການຄວາມປອດໄພເພີ່ມເຕີມ, ເຊັ່ນ: ການຈໍາກັດການເຂົ້າເຖິງ SSH ແລະການບັງຄັບໃຊ້ການແບ່ງສ່ວນເຄືອຂ່າຍ, ສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດແລະການເຄື່ອນໄຫວຂ້າງຄຽງ.

Microsoft ເຕືອນກ່ຽວກັບຊ່ອງໂຫວ່ທີ່ສໍາຄັນໃນ Rockwell Automation PanelView Plus,

ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພຂອງ Microsoft ໄດ້ສົ່ງສຽງເຕືອນກ່ຽວກັບການວິພາກວິຈານສອງຢ່າງ ຄວາມອ່ອນແອ ຄົ້ນພົບຢູ່ໃນ PanelView Plus ຂອງ Rockwell Automation, ການໂຕ້ຕອບມະນຸດກັບເຄື່ອງຈັກ (HMI) ທີ່ໃຊ້ກັນຢ່າງກວ້າງຂວາງໃນການຕັ້ງຄ່າອຸດສາຫະກໍາ. ຊ່ອງໂຫວ່, ລະບຸວ່າເປັນ CVE-2023-2071 ແລະ CVE-2023-29464, ສາມາດຖືກຂູດຮີດໂດຍຜູ້ກະທຳທີ່ເປັນອັນຕະລາຍເພື່ອປະຕິບັດລະຫັດໄລຍະໄກ ຫຼືເລີ່ມການໂຈມຕີປະຕິເສດການບໍລິການ (DoS), ອາດຈະເຮັດໃຫ້ເກີດການລົບກວນຢ່າງໃຫຍ່ຫຼວງຕໍ່ຂະບວນການອຸດສາຫະກໍາ ແລະໂຄງສ້າງພື້ນຖານ.

CVE-2023-2071, ຈັດອັນດັບ 9.8 ຈາກທັງໝົດ 10 ໃນລະດັບຄວາມຮຸນແຮງຂອງ CVSS, ເປັນຊ່ອງໂຫວ່ການກວດສອບການປ້ອນຂໍ້ມູນທີ່ບໍ່ເໝາະສົມທີ່ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີທີ່ບໍ່ໄດ້ຜ່ານການພິສູດຢືນຢັນສາມາດປະຕິບັດລະຫັດທີ່ຜິດກົດໝາຍໃນອຸປະກອນເປົ້າໝາຍໄດ້. ນີ້ສາມາດນໍາໄປສູ່ການປະນີປະນອມຢ່າງສົມບູນຂອງລະບົບ, ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດລັກຂໍ້ມູນລະອຽດອ່ອນ, ຕິດຕັ້ງ malware ເພີ່ມເຕີມ, ຫຼືການທໍາຮ້າຍການທໍາລາຍ.

CVE-2023-29464, ໃນຂະນະທີ່ຮ້າຍແຮງຫນ້ອຍທີ່ມີຄະແນນ CVSS ຂອງ 8.2, ຍັງມີຄວາມສ່ຽງທີ່ຮ້າຍແຮງ. ຊ່ອງໂຫວ່ນີ້, ຍັງມາຈາກການກວດສອບການປ້ອນຂໍ້ມູນທີ່ບໍ່ຖືກຕ້ອງ, ສາມາດຖືກຂູດຮີດເພື່ອອ່ານຂໍ້ມູນຈາກໜ່ວຍຄວາມຈຳ ຫຼື ເຮັດໃຫ້ເກີດສະພາບ DoS, ເຮັດໃຫ້ອຸປະກອນບໍ່ຕອບສະໜອງ ແລະ ລົບກວນຂະບວນການອຸດສາຫະກຳ.

Rockwell Automation ໄດ້ອອກຊຸດແກ້ໄຂແລ້ວເພື່ອແກ້ໄຂຈຸດອ່ອນເຫຼົ່ານີ້ໃນເດືອນກັນຍາ ແລະ ຕຸລາ 2023, ຕາມລໍາດັບ. ຢ່າງໃດກໍ່ຕາມ, ການຂູດຮີດທີ່ຜ່ານມາຂອງຂໍ້ບົກພ່ອງທີ່ຄ້າຍຄືກັນໃນ HTTP File Server ເນັ້ນຫນັກເຖິງຄວາມສໍາຄັນຂອງການນໍາໃຊ້ການປັບປຸງເຫຼົ່ານີ້ທັນທີ. ອຸປະກອນ PanelView Plus ທີ່ບໍ່ໄດ້ຮັບການປັບປຸງຍັງຄົງມີຄວາມອ່ອນໄຫວຕໍ່ກັບການໂຈມຕີ, ເຮັດໃຫ້ໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນມີຄວາມສ່ຽງຕໍ່ການປະນີປະນອມ.

Brazil ຫ້າມ Meta ຈາກການນໍາໃຊ້ຂໍ້ມູນຜູ້ໃຊ້ສໍາລັບການຝຶກອົບຮົມ AI ໂດຍອ້າງເຖິງຄວາມກັງວົນກ່ຽວກັບຄວາມເປັນສ່ວນຕົວ

ອົງການປົກປ້ອງຂໍ້ມູນຂອງປະເທດບຣາຊິນ, ANPD, ໄດ້ຫ້າມ Meta ຊົ່ວຄາວຈາກການໃຊ້ຂໍ້ມູນສ່ວນຕົວຂອງຜູ້ໃຊ້ເພື່ອຈຸດປະສົງການຝຶກອົບຮົມ AI. ການຕັດສິນໃຈນີ້ປະຕິບັດຕາມການອັບເດດຫຼ້າສຸດຂອງ Meta ໃນເງື່ອນໄຂຂອງມັນ, ເຊິ່ງອະນຸຍາດໃຫ້ມັນໃຊ້ເນື້ອຫາສາທາລະນະຈາກ Facebook, Instagram ແລະ Messenger ເພື່ອຝຶກອົບຮົມລະບົບ AI ຂອງມັນ. ANPD ພົບວ່າຂໍ້ກໍານົດສະບັບປັບປຸງແມ່ນລະເມີດກົດຫມາຍການປົກປ້ອງຂໍ້ມູນສ່ວນບຸກຄົນທົ່ວໄປຂອງປະເທດບຣາຊິນ, ໂດຍອ້າງເຖິງຄວາມກັງວົນກ່ຽວກັບການຂາດຄວາມໂປ່ງໃສ, ພື້ນຖານທາງດ້ານກົດຫມາຍທີ່ບໍ່ພຽງພໍ, ແລະຄວາມສ່ຽງທີ່ອາດຈະເກີດຂື້ນກັບເດັກນ້ອຍແລະໄວລຸ້ນ. 

ການເຄື່ອນໄຫວນີ້ໂດຍ Brazil ບໍ່ໄດ້ໂດດດ່ຽວ. Meta ໄດ້ປະເຊີນກັບການຕໍ່ຕ້ານທີ່ຄ້າຍຄືກັນໃນສະຫະພາບເອີຣົບ, ກະຕຸ້ນໃຫ້ບໍລິສັດຢຸດແຜນການຝຶກອົບຮົມ AI ຂອງຕົນຢູ່ໃນພາກພື້ນໂດຍບໍ່ມີການຍິນຍອມເຫັນດີຂອງຜູ້ໃຊ້ຢ່າງຊັດເຈນ. ປະທານບໍລິສັດຂອງວຽກງານທົ່ວໂລກໄດ້ວິພາກວິຈານຈຸດຢືນຂອງ EU ວ່າເປັນການຂັດຂວາງການປະດິດສ້າງ. 

ໃນຂະນະດຽວກັນ, Cloudflare ໄດ້ເປີດຕົວເຄື່ອງມືໃຫມ່ເພື່ອປ້ອງກັນ AI bots ຈາກການຂູດເນື້ອຫາສໍາລັບການຝຶກອົບຮົມ LLM, ຊີ້ໃຫ້ເຫັນເຖິງຄວາມກັງວົນທີ່ເພີ່ມຂຶ້ນກ່ຽວກັບຄວາມເປັນສ່ວນຕົວຂອງຂໍ້ມູນແລະການພັດທະນາ AI.

ກຸ່ມສອດແນມຈີນ 'Velvet Ant' ຂູດຮີດ Cisco Zero-Day Vulnerability ໃນການໂຈມຕີທາງອິນເຕີເນັດທີ່ຊັບຊ້ອນ

ບໍລິສັດ Cybersecurity Sygnia ໄດ້ເປີດເຜີຍການໂຈມຕີເປົ້າຫມາຍໂດຍກຸ່ມສອດແນມທີ່ສະຫນັບສະຫນູນໂດຍລັດຂອງຈີນ, Velvet Ant, ຂູດຮີດຊ່ອງໂຫວ່ທີ່ບໍ່ຮູ້ຈັກກ່ອນຫນ້ານີ້ໃນຊອບແວ NX-OS ຂອງ Cisco. ຂໍ້ບົກພ່ອງຂອງສູນນີ້, ຖືກກໍານົດເປັນ CVE-2024-20399, ໄດ້ຖືກພົບເຫັນຢູ່ໃນສະວິດ Cisco Nexus, ອົງປະກອບທີ່ສໍາຄັນຂອງໂຄງສ້າງເຄືອຂ່າຍ.

ຊ່ອງໂຫວ່ນີ້ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີທີ່ຜ່ານການຮັບຮອງສາມາດປະຕິບັດຄໍາສັ່ງທີ່ຕົນເອງມັກດ້ວຍສິດທິຂອງຮາກ, ໃຫ້ພວກເຂົາມີການຄວບຄຸມຢ່າງກວ້າງຂວາງຕໍ່ກັບອຸປະກອນທີ່ຖືກທໍາລາຍ. Velvet Ant ນຳໃຊ້ຂໍ້ບົກພ່ອງນີ້ເພື່ອນຳໃຊ້ມາລແວແບບກຳນົດເອງ, ເປີດໃຊ້ການເຂົ້າເຖິງຈາກໄລຍະໄກ, ການອັບໂຫລດໄຟລ໌ ແລະການປະຕິບັດລະຫັດໃນສະວິດທີ່ຕັ້ງເປົ້າໝາຍ.

ການຄົ້ນພົບຂອງ Sygnia ໄດ້ມີຂຶ້ນໃນລະຫວ່າງການສືບສວນດ້ານນິຕິກຳທີ່ໃຫຍ່ກວ່າໃນການເຄື່ອນໄຫວຂອງ Velvet Ant, ເປີດເຜີຍໃຫ້ເຫັນຮູບແບບຂອງກົນລະຍຸດການສອດແນມທາງອິນເຕີເນັດທີ່ຊັບຊ້ອນທີ່ກຸ່ມດັ່ງກ່າວນຳໃຊ້. Cisco, ໄດ້ຮັບການເຕືອນກ່ຽວກັບຊ່ອງໂຫວ່ໃນເດືອນເມສາ 2024, ນັບຕັ້ງແຕ່ນັ້ນມາໄດ້ອອກ patches ເພື່ອແກ້ໄຂບັນຫາ.

 

ການຂູດຮີດຂອງ zero-day ນີ້ຊີ້ໃຫ້ເຫັນເຖິງເກມ cat-and-mouse ຢ່າງຕໍ່ເນື່ອງລະຫວ່າງຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດແລະນັກສະແດງທີ່ໄດ້ຮັບການສະຫນັບສະຫນູນຈາກລັດ. ມັນເນັ້ນຫນັກເຖິງຄວາມສໍາຄັນຂອງມາດຕະການຄວາມປອດໄພທີ່ເຂັ້ມແຂງ, ໂດຍສະເພາະສໍາລັບອຸປະກອນເຄືອຂ່າຍທີ່ສໍາຄັນເຊັ່ນ: ປຸ່ມສະຫຼັບ, ເຊິ່ງມັກຈະຖືກມອງຂ້າມເປັນຈຸດທີ່ອາດມີສໍາລັບຜູ້ໂຈມຕີ. 

ນອກຈາກນັ້ນ, ເຫດການດັ່ງກ່າວຍັງຊີ້ໃຫ້ເຫັນສິ່ງທ້າທາຍໃນການກວດຫາ ແລະ ສືບສວນການເຄື່ອນໄຫວທີ່ເປັນອັນຕະລາຍຕໍ່ເຄື່ອງໃຊ້ໃນເຄືອຂ່າຍ ເນື່ອງຈາກຂາດການຕິດຕາມກວດກາ ແລະ ການຕັດໄມ້ຈາກສູນກາງ. ໃນຂະນະທີ່ໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດຍັງສືບຕໍ່ພັດທະນາ, ອົງການຈັດຕັ້ງຕ້ອງມີຄວາມລະມັດລະວັງແລະຮັບຮອງເອົາມາດຕະການທີ່ຫ້າວຫັນເພື່ອປົກປ້ອງໂຄງສ້າງພື້ນຖານແລະຂໍ້ມູນຂອງພວກເຂົາ.

ປ້າຍໂຄສະນາ Roundup ຂ່າວ Cybersecurity ຂອງທ່ານທີ່ມີຫົວຂໍ້ຂ່າວ

AT&T ເປີດເຜີຍການລະເມີດຂໍ້ມູນ, ຊ່ອງໂຫວ່ຂອງ Outlook Zero-Click: Roundup ຄວາມປອດໄພທາງອິນເຕີເນັດຂອງທ່ານ

AT&T ເປີດເຜີຍຂໍ້ມູນການລະເມີດຂໍ້ມູນ, ຊ່ອງໂຫວ່ຂອງ Outlook Zero-Click: Roundup ຄວາມປອດໄພທາງໄຊເບີຂອງທ່ານ AT&T ເປີດເຜີຍການລະເມີດຂໍ້ມູນຂະໜາດໃຫຍ່ທີ່ເປີດເຜີຍການໂທ ແລະບັນທຶກຂໍ້ຄວາມ AT&T, ບໍລິສັດໂທລະຄົມມະນາຄົມໃຫຍ່,

ອ່ານ​ຕື່ມ "
ປ້າຍໂຄສະນາຂ່າວ Cybersecurity ເນັ້ນໃສ່ຈຸດອ່ອນຫຼ້າສຸດ

ຊ່ອງໂຫວ່ OpenSSH ທີ່ສໍາຄັນ 'regreSSHion' ຄົ້ນພົບ, ມົດ Velvet' ຂູດຮີດ Cisco Zero-Day Vulnerability: ຮອບວຽນຄວາມປອດໄພທາງອິນເຕີເນັດຂອງເຈົ້າ

ຊ່ອງໂຫວ່ OpenSSH ທີ່ສໍາຄັນ 'regreSSHion' ຄົ້ນພົບ, Velvet Ant' Exploits Cisco Zero-Day Vulnerability: Your Cybersecurity Roundup Critical OpenSSH Vulnerability 'regreSSHion' ຖືກຄົ້ນພົບ, ສົ່ງຜົນກະທົບຕໍ່ລະບົບ Linux ຫຼາຍລ້ານ A

ອ່ານ​ຕື່ມ "
ປ້າຍໂຄສະນາຂ່າວຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ມີຫົວຂໍ້ການລະເມີດເຄືອຂ່າຍ

TeamViewer ຢືນຢັນການລະເມີດເຄືອຂ່າຍ, ການຮົ່ວໄຫລຂອງ Microsoft ໂດຍບັງເອີນ: ການສະຫຼຸບຄວາມປອດໄພທາງອິນເຕີເນັດຂອງທ່ານ

TeamViewer ຢືນຢັນການລະເມີດເຄືອຂ່າຍ, ອຸບັດຕິເຫດ Microsoft Leak: TeamViewer Roundup ຄວາມປອດໄພ Cybersecurity ຂອງທ່ານຢືນຢັນການລະເມີດເຄືອຂ່າຍຂອງບໍລິສັດໂດຍລັດລັດເຊຍ Hackers TeamViewer, ຜູ້ໃຫ້ບໍລິການຊັ້ນນໍາຂອງໂລກຂອງ

ອ່ານ​ຕື່ມ "