พบช่องโหว่ระดับ Critical ใน Acronis Cyber Infrastructure ถูกใช้ประโยชน์ในการโจมตีจริง
2024.08.01
พบช่องโหว่ระดับ Critical ใน Acronis Cyber Infrastructure ถูกใช้ประโยชน์ในการโจมตีจริง
บริษัทด้านความปลอดภัยทางไซเบอร์ Acronis ได้เตือนถึงช่องโหว่ระดับ Critical ที่อยู่ในผลิตภัณฑ์ Cyber Infrastructure (ACI) ของบริษัทที่ได้รับการแก้ไขแล้ว ได้ถูกนำไปใช้ประโยชน์ในการโจมตีจริง ที่ช่องโหว่ CVE-2023-45249 (คะแนน CVSS: 9.8) ซึ่งเป็นการสั่งการโค้ดจากระยะไกล (remote code execution) ที่เกิดจากการใช้รหัสผ่านเริ่มต้น โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อเวอร์ชันของ Acronis Cyber Infrastructure (ACI) ดังต่อไปนี้:
– เวอร์ชันก่อน build 5.0.1-61
– เวอร์ชันก่อน build 5.1.1-71
– เวอร์ชันก่อน build 5.2.1-69
– เวอร์ชันก่อน build 5.3.1-53
– เวอร์ชันก่อน build 5.4.4-132
ช่องโหว่ดังกล่าวได้รับการแก้ไขในเวอร์ชัน 5.4 update 4.2, 5.2 update 1.3, 5.3 update 1.3, 5.0 update 1.4 และ 5.1 update 1.2 ที่ออกมาในช่วงปลายเดือนตุลาคม 2023
ในปัจจุบันยังไม่พบรายละเอียดเกี่ยวกับวิธีการที่ช่องโหว่นี้ถูกนำมาใช้ในการโจมตี แต่อาจมีผู้โจมตีที่กำลังจะใช้ประโยชน์จากช่องโหว่นี้ ซึ่งอย่างไรก็ตามทางบริษัทได้ยอมรับรายงานเกี่ยวกับการใช้ประโยชน์จากช่องโหว่นี้จริง โดยแนะนำให้ผู้ใช้งานเวอร์ชันที่ได้รับผลกระทบของ ACI ทำการอัปเดตเป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยงที่อาจเกิดขึ้น
แหล่งข่าว https://thehackernews.com/2024/07/critical-flaw-in-acronis-cyber.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020 , 062-590-1693
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
มัลแวร์มือถือที่กำหนดเป้าหมายธนาคารในอินเดียทำให้ผู้ใช้กว่า 50,000 รายเสี่ยงต่อการถูกโจมตี
การโจมตีอุปกรณ์เคลื่อนที่ขนาดใหญ่ นักวิจัยของ zLabs วิเคราะห์ตัวอย่างมัลแวร์เกือบ 900 ตัวอย่างและพบความพยายามร่วมกันในการใช้ประโยชน์จากอุปกรณ์ Android มัลแวร์ซึ่งจัดอยู่ในประเภทโทรจันของธนาคาร ปลอมตัวเป็นแอปธนาคารหรือแอปของรัฐบาลที่ถูกกฎหมายและแพร่กระจายผ่าน WhatsApp ในรูปแบบไฟล์ APK เมื่อติดตั้งแล้ว มัลแวร์จะขอข้อมูลที่ละเอียดอ่อน
2025.03.14
ข่าว
ความปลอดภัย
แฮกเกอร์ชาวเกาหลีเหนือตั้งเป้านักพัฒนาอิสระเพื่อหลอกลวงการทำงานด้วยมัลแวร์
นักพัฒนาซอฟต์แวร์อิสระเป็นเป้าหมายของแคมเปญต่อเนื่องที่ใช้การล่อใจที่เกี่ยวข้องกับการสัมภาษณ์งานเพื่อส่งมอบมัลแวร์ข้ามแพลตฟอร์มที่รู้จักกันในชื่อ BeaverTail และ InvisibleFerret กิจกรรมดังกล่าวซึ่งเชื่อมโยงกับเกาหลีเหนือมีชื่อรหัสว่า DeceptiveDevelopment ซึ่งทับซ้อนกับคลัสเตอร์ที่ติดตามภายใต้ชื่อContagious Interview (หรือCL-STA-0240 ), DEV#POPPER, Famous Chollima, PurpleBravo และ Tenacious Pungsan แคมเปญนี้ดำเนินไปอย่างต่อเนื่องตั้งแต่ช่วงปลายปี 2023 เป็นอย่างน้อย บริษัทด้านความปลอดภัยทางไซเบอร์ ESET กล่าวในรายงานที่แบ่งปันกับ The Hacker News ว่า"DeceptiveDevelopment กำหนดเป้าหมายนักพัฒนาซอฟต์แวร์อิสระผ่านการฟิชชิ่งแบบเจาะจงบนเว็บไซต์หางานและฟรีแลนซ์ โดยมีเป้าหมายเพื่อขโมยกระเป๋าสตางค์สกุลเงินดิจิทัลและข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตัวจัดการรหัสผ่าน"
2025.02.21
ข่าว
ความปลอดภัย
การขโมยข้อมูลของ MacOS เพิ่มขึ้นอย่างรวดเร็ว: ข้อมูลที่ถูกขโมยทำให้บริษัทต่างๆ ตกอยู่ในความเสี่ยง
“เมื่อไม่นานนี้ เราได้ระบุการโจมตีที่เพิ่มมากขึ้นซึ่งกำหนดเป้าหมายไปที่ผู้ใช้ macOS ในหลายภูมิภาคและอุตสาหกรรม” ทีมงาน Unit 42 กล่าว “จากการวัดระยะไกลของเราเอง เราตรวจพบว่าจำนวน infostealer macOS เพิ่มขึ้น 101% ระหว่างสองไตรมาสสุดท้ายของปี 2024” Mac ถูกกำหนดเป้าหมายอย่างไม่เลือกหน้าเพื่อเพิ่มการรวบรวมข้อมูลและศักยภาพในการสร้างรายได้สูงสุด infostealer รวบรวมข้อมูลที่ละเอียดอ่อนหลากหลายประเภท ตั้งแต่รายละเอียดทางการเงินและกระเป๋าสตางค์คริปโตไปจนถึงข้อมูลประจำตัวของบริการต่างๆ ต่อมาข้อมูลดังกล่าวจะถูกนำไปใช้ในการโจมตีองค์กรต่างๆ และทำให้พวกเขาเผชิญกับความเสี่ยงที่สำคัญ รวมถึงการรั่วไหลของข้อมูลหรือการเข้าถึงเบื้องต้นเพื่อนำไปใช้งานแรนซัมแวร์
2025.02.06