410/66 (IT) ประจำวันจันทร์ที่ 11 กันยายน 2566
US Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ระดับ critical ที่หมายเลข CVE-2023-33246 ( CVSS คะแนน 9.8 ) ที่ส่งผลกระทบต่อ Apache RocketMQ ลงใน Known Exploited Vulnerabilities Catalog โดยส่วนประกอบต่างๆ ของ RocketMQ รวมถึง NameServer, Broker และ Controller มีการรั่วไหลบน extranet และไม่มีการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยใช้ฟังก์ชันการกำหนดค่าการอัปเดตเพื่อดำเนินการคำสั่งในฐานะผู้ใช้ระบบ RocketMQ ที่ใช้งานอยู่ นอกจากนี้ผู้โจมตียังสามารถปลอมแปลงเนื้อหาโปรโตคอล RocketMQ
ช่องโหว่นี้ส่งผลกระทบต่อ Apache RocketMQ เวอร์ชัน 5.1.0 และเวอร์ขันที่ต่ำกว่า ผู้ใช้งานควรอัปเดตให้เป็นเวอร์ชัน 5.1.1 โดยคำแนะนำของ Apache ได้มีการเผยแพร่เมื่อเดือนพฤษภาคมแล้ว แต่ CISA ได้เพิ่มปัญหาดังกล่าวลงใน Known Exploited Vulnerabilities Catalog หลังจากที่บริษัทรักษาความปลอดภัยทางไซเบอร์ VulnCheck ได้มีการเผยแพร่รายละเอียดทางเทคนิคเกี่ยวกับช่องโหว่ดังกล่าว
CISA สั่งให้หน่วยงานรัฐบาลกลางแก้ไขช่องโหว่นี้ภายในวันที่ 27 กันยายน 2023 ซึ่งหน่วยงาน FCEB จะต้องแก้ไขช่องโหว่ที่ระบุภายในวันที่ครบกำหนด เพื่อปกป้องการถูกโจมตีเพื่อใช้ประโยชน์จากช่องโหว่ใน Catalog และผู้เชี่ยวชาญยังแนะนำให้หน่วยงานเอกชนตรวจสอบ Catalog และแก้ไขช่องโหว่ในโครงสร้างพื้นฐานเพิ่มเติมด้วย
แหล่งข่าว ( https://securityaffairs.com/150551/hacking/cisa-apache-rocketmq-known-exploited-vulnerabilities-catalog.html )