328/67 (IT) ประจำวันพุธที่ 18 กันยายน 2567
SolarWinds ได้ประกาศแพตช์สำหรับแก้ไขช่องโหว่ จำนวน 2 รายการ ใน Access Rights Manager ซึ่งเป็นเครื่องมือจัดเตรียมผู้ใช้ Active Directory (AD) และ Azure AD รวมถึงช่องโหว่ระดับร้ายแรงถึงขั้นวิกฤต หมายเลขช่องโหว่ CVE-2024-28991 (คะแนน CVSS 9.0) ซึ่งช่องโหว่ด้านความปลอดภัยที่สำคัญนี้ อาจทำให้ผู้โจมตีระยะไกลสามารถรันโค้ดตามอำเภอใจบนระบบที่ได้รับผลกระทบได้
SolarWinds ระบุไว้ใน คำแนะนำว่า “หากถูกใช้ประโยชน์ ช่องโหว่นี้จะทำให้ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์สามารถใช้บริการในทางที่ผิด ส่งผลให้โค้ดถูกเรียกใช้จากระยะไกล” บริษัทได้ให้เครดิตแก่ Piotr Bazydlo จาก Zero Day Initiative (ZDI) ของ Trend Micro สำหรับการรายงานปัญหาที่เกิดขึ้น คำแนะนำ ของ ZDI เปิดเผยว่า ช่องโหว่ CVE-2024-28991 เป็นข้อบกพร่องในการยกเลิกการแปลงข้อมูลที่ไม่น่าเชื่อถือที่มีอยู่เนื่องจากข้อมูลที่ผู้ใช้จัดหามาไม่ได้รับการตรวจสอบอย่างถูกต้อง คำแนะนำยังแสดงให้เห็นด้วยว่า แม้ว่าการยืนยันตัวตนเป็นสิ่งจำเป็นในการใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัยนี้ แต่ผู้โจมตีก็สามารถหลีกเลี่ยงกลไกการยืนยันตัวตนที่มีอยู่ได้ ปัญหาที่สองที่ได้รับการแก้ไขใน Access Rights Manager คือช่องโหว่ข้อมูลประจำตัวแบบฮาร์ดโค้ดที่อาจทำให้ผู้โจมตีสามารถหลีกเลี่ยงการพิสูจน์ตัวตนและเข้าถึงคอนโซลการจัดการ RabbitMQ ได้ หมายเลขช่อโหว่ CVE-2024-28990 ซึ่งรายงานโดย Piotr Bazydlo เช่นกัน ZDI อธิบายว่า “ข้อบกพร่องเฉพาะนี้เกิดขึ้นภายในการกำหนดค่าของอินสแตนซ์ RabbitMQ ปัญหาเกิดจากการใช้ข้อมูลรับรองแบบฮาร์ดโค้ด ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อหลีกเลี่ยงการตรวจสอบสิทธิ์ RabbitMQ” ช่องโหว่ทั้งสองได้รับการแก้ไขด้วยการเปิดตัว Access Rights Manager เวอร์ชัน 2024.3.1 ทั้งนี้ ขอแนะนำให้ผู้ใช้งานทำการอัปเดตการติดตั้งโดยเร็วที่สุด
แหล่งข่าว https://www.securityweek.com/solarwinds-patches-critical-vulnerability-in-access-rights-manager/