Thursday, January 23, 2020

ແຈ້ງເຕືອນ ຊ່ອງໂຫວ່ໃນ Citrix ADC ແລະ Citrix Gateway ອາດຈະຖືກແຮັກ (Hack) ເຄືອຂ່າຍພາຍໃນໄດ້

Citrix ເປັນ​ຜູ້​ພັດທະນາ​ຜະລິດຕະພັນ​ດ້ານ​ເຄືອ​ຂ່າຍ ແລະ ໄອ​ທີ​ ສຳລັບ​ອົງ​ກອນ​ຂະໜາດ​ໃຫຍ່​ ໃນ​ທ້າຍເດືອນ ​ທັນວາ​ 2019 ທີ່ຜ່ານມານີ້, ນັກ​ວິໄຈຈາກ​ Positive Technologies ໄດ້​ລາຍ​ງານ​ຊ່ອງ​ໂຫວ່​ໃນຊ໋ອບແວ​ Citrix Application Delivery Controller (NetScaler ADC) ແລະ​ Citrix Gateway (NetScaler Gateway).
  • ຜົນກະທົບ
          ຊ່ອງ​ໂຫວ່​ດັ່ງກ່າວ ເຮັດ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ ສາມາດ​ເຂົ້າ​ເຖິງ​ລະບົບ​ເຄືອ​ຂ່າຍ​ພາຍ​ໃນ​ຂອງ​ອົງກອນ​ທັງຫມົດ​,ສາມາດ​ສັ່ງ​ຣັນ (Run) ​ໂຄດ​ (Code) ອັນຕະລາຍ​ຈາກ​ໄລຍະໄກ​ໄດ້​ ໂດຍທີ່​ບໍ່​ຕ້ອງ​ຢືນຢັນ​ຕົວ​ຕົນ​ ຊ່ອງ​ໂຫວ່​ນີ້​ມີລະຫັດ​ CVE-2019-19781 ມີ​ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ CVSS 3.x ທີ່​ 9.8 (Critical).
  • ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ຫຼັງ​ຈາກ​ທີ່​ມີ​ການ​ເຜີຍແຜ່​ຂໍ້​ມູນ​ຊ່ອງ​ໂຫວ່​ ທາງ​ Citrix ໄດ້ ​ອອກ​ຂໍ້​ແນະ​ນຳ​ໃນ​ການຕັ້ງ​ຄ່າ​ລະບົບ​ເພື່ອຫຼຸດຜ່ອນຄວາມ​ສ່ຽງ​ ຊຶ່ງໄດ້ລະ​ບຸ​ວ່າ​ແພັດ​ສຳລັບ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ນັ້ນ​ຢູ່​ລະຫວ່າງ​ການ​ທົດສອບ​ ແລະ ຈະ​ປ່ອຍແພັດດັ່ງກ່າວອອກ​ໃຫ້​ດາວ​ໂຫຼດພາຍ​ໃນ​ທ້າຍ​ເດືອນ​ ມັງກອນ​ 2020, ເຖິງຢ່າງໃດ​ກໍ່​ຕາມ​ ໃນວັນທີ​ 10 ມັງກອນ​ 2020 ທີ່ຜ່ານມານີ້ ໄດ້​ມີ​ການ​ເຜີຍແຜ່​ໂຄດ​ສຳລັບ​ໂຈມ​ຕີ​ຊ່ອງ​ໂຫວ່​ອອກ​ສູ່​ສາທາລະນະ ​ແລະ ​ເລີ່ມ​ພົບ​ເຫັນການ​ນຳ​ໂຄດ​ດັ່ງ​ກ່າວ​ ມາ​ນຳໃຊ້​ໂຈມ​ຕີ​ລະບົບ​ຂອງ​ໜ່ວຍ​ງານ​ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​ແລ້ວ​.
ໃນເບື້ອງ​ຕົ້ນ​ນັກ​ວິ​ໄຈຄາດ​ການ​ວ່າ ​ໜ້າ​ຈະ​ມີ​ເ​ຊີ​ເວີ​ປະ​ມານ​ 80,000 ເຄື່ອງໃນ​ທົ່ວ​ໂລກ​ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫວ່​ນີ້​.
ແນວ​ທາງ​ຂອງການ​ຫຼຸດຜ່ອນຜົນກະ​ທົບ​ ໃນລະຫວ່າງ​ລໍຖ້າແພັດແກ້ໄຂ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ຕັ້ງ​ຄ່າບໍ​ລິການ​ Citrix ADC ແລະ​ Citrix Gateway ຕາມ​ຂໍ້​ແນະ​ນຳ​ໃນ​ເວັບ​ໄຊຂອງ​​ອົງ​ກອນ Citrix (https://support.citrix.com/article/CTX267679) ລວມທັງ ການຕັ້ງ​ຄ່າ​ລະບົບ​ກວດ​ຈັບ ​ແລະ​ ປ້ອງ​ກັນ​ການ​ໂຈມ​ຕີ​ທາງ​ເຄືອ​ຂ່າຍ​ເພີ່ມເຕີມ,​​ ປັດຈຸບັນ​ມີ​ການ​ເຜີຍແຜ່​ການຕັ້ງ​ຄ່າ​ rule ສຳລັບ​ໂປຣ​ແກຣມ​ກວດ​ຈັບ​ ເຊັ່ນ​: Snort ຫຼື​ Sigma ອອກ​ມາ​ແລ້ວ​ ຊຶ່ງຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ກວດ​ສອບ​ຂໍ້​ມູນ​ຂ່າວ​ສານ​ ໂດຍ​ສະເພາະ​ຕິດ​ຕາມ​ແພັດ​ແກ້ໄຂ​ຈາກ​ ຜູ້​ພັດທະນາ​ຢ່າງ​ສະໝໍ່າ​ສະເໝີ​.

ເອກະສານອ້າງອີງ:
  1. https://support.citrix.com/article/CTX267027
  2. https://www.reddit.com/r/sysadmin/comments/en5y8l/multiple_exploits_for_cve201919781_citrix/

No comments:

Post a Comment