Citrix ເປັນຜູ້ພັດທະນາຜະລິດຕະພັນດ້ານເຄືອຂ່າຍ ແລະ ໄອທີ ສຳລັບອົງກອນຂະໜາດໃຫຍ່ ໃນທ້າຍເດືອນ ທັນວາ 2019 ທີ່ຜ່ານມານີ້, ນັກວິໄຈຈາກ Positive Technologies ໄດ້ລາຍງານຊ່ອງໂຫວ່ໃນຊ໋ອບແວ Citrix Application Delivery Controller (NetScaler ADC) ແລະ Citrix Gateway (NetScaler Gateway).
- ຜົນກະທົບ
ຊ່ອງໂຫວ່ດັ່ງກ່າວ ເຮັດໃຫ້ຜູ້ບໍ່ຫວັງດີ ສາມາດເຂົ້າເຖິງລະບົບເຄືອຂ່າຍພາຍໃນຂອງອົງກອນທັງຫມົດ,ສາມາດສັ່ງຣັນ (Run) ໂຄດ (Code) ອັນຕະລາຍຈາກໄລຍະໄກໄດ້ ໂດຍທີ່ບໍ່ຕ້ອງຢືນຢັນຕົວຕົນ ຊ່ອງໂຫວ່ນີ້ມີລະຫັດ CVE-2019-19781 ມີລະດັບຄວາມຮຸນແຮງ CVSS 3.x ທີ່ 9.8 (Critical).
- ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ຫຼັງຈາກທີ່ມີການເຜີຍແຜ່ຂໍ້ມູນຊ່ອງໂຫວ່ ທາງ Citrix ໄດ້ ອອກຂໍ້ແນະນຳໃນການຕັ້ງຄ່າລະບົບເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ ຊຶ່ງໄດ້ລະບຸວ່າແພັດສຳລັບແກ້ໄຂຊ່ອງໂຫວ່ນັ້ນຢູ່ລະຫວ່າງການທົດສອບ ແລະ ຈະປ່ອຍແພັດດັ່ງກ່າວອອກໃຫ້ດາວໂຫຼດພາຍໃນທ້າຍເດືອນ ມັງກອນ 2020, ເຖິງຢ່າງໃດກໍ່ຕາມ ໃນວັນທີ 10 ມັງກອນ 2020 ທີ່ຜ່ານມານີ້ ໄດ້ມີການເຜີຍແຜ່ໂຄດສຳລັບໂຈມຕີຊ່ອງໂຫວ່ອອກສູ່ສາທາລະນະ ແລະ ເລີ່ມພົບເຫັນການນຳໂຄດດັ່ງກ່າວ ມານຳໃຊ້ໂຈມຕີລະບົບຂອງໜ່ວຍງານທີ່ມີຊ່ອງໂຫວ່ແລ້ວ.
ໃນເບື້ອງຕົ້ນນັກວິໄຈຄາດການວ່າ ໜ້າຈະມີເຊີເວີປະມານ 80,000 ເຄື່ອງໃນທົ່ວໂລກທີ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່ນີ້.
ແນວທາງຂອງການຫຼຸດຜ່ອນຜົນກະທົບ ໃນລະຫວ່າງລໍຖ້າແພັດແກ້ໄຂ ຜູ້ເບິ່ງແຍງລະບົບຄວນຕັ້ງຄ່າບໍລິການ Citrix ADC ແລະ Citrix Gateway ຕາມຂໍ້ແນະນຳໃນເວັບໄຊຂອງອົງກອນ Citrix (https://support.citrix.com/article/CTX267679) ລວມທັງ ການຕັ້ງຄ່າລະບົບກວດຈັບ ແລະ ປ້ອງກັນການໂຈມຕີທາງເຄືອຂ່າຍເພີ່ມເຕີມ, ປັດຈຸບັນມີການເຜີຍແຜ່ການຕັ້ງຄ່າ rule ສຳລັບໂປຣແກຣມກວດຈັບ ເຊັ່ນ: Snort ຫຼື Sigma ອອກມາແລ້ວ ຊຶ່ງຜູ້ເບິ່ງແຍງລະບົບຄວນກວດສອບຂໍ້ມູນຂ່າວສານ ໂດຍສະເພາະຕິດຕາມແພັດແກ້ໄຂຈາກ ຜູ້ພັດທະນາຢ່າງສະໝໍ່າສະເໝີ.
ເອກະສານອ້າງອີງ: