SolarWinds แก้ไขช่องโหว่ RCE ระดับ Critical ในซอฟต์แวร์ Web Help Desk ทุกเวอร์ชัน
2024.08.22
SolarWinds แก้ไขช่องโหว่ RCE ระดับ Critical ในซอฟต์แวร์ Web Help Desk ทุกเวอร์ชัน
SolarWinds ได้ออกอัปเดตความปลอดภันใน Web Help Desk (WHD) เพื่อแก้ไขช่องโหว่ระดับร้ายแรง (Critical) ที่อาจถูกโจมตีแบบ Remote Code Execution ที่หมายเลข CVE-2024-28986 มีคะแนน CVSS ที่ 9.8 โดยช่องโหว่ดังกล่าวเป็นปัญหาที่เกี่ยวกับการ Deserialize ของ Java ที่ทำให้ผู้โจมตีสามารถใช้ในการรันคำสั่งบนเครื่องที่มีความเสี่ยงได้
SolarWinds กล่าวว่า Web Help Desk เป็นซอฟต์แวร์สำหรับ Help Desk Ticketing และ Asset Management ที่มีการใช้งานจากองค์กรใหญ่ๆ และองค์กรภาครัฐ ซึ่ง SolarWinds Web Help Desk มีความเสี่ยงต่อช่องโหว่ Java Deserialization Remote Code Execution ซึ่งหากถูกโจมตีจะทำให้ผู้โจมตีสามารถรันคำสั่งบนเครื่องโฮสต์ได้
ช่องโหว่ดังกล่าวส่งผลกระทบต่อ Web Help Desk ทุกเวอร์ชัน โดยทาง SolarWinds แนะนำให้ลูกค้าอัปเดตเป็น Web Help Desk (WHD) 12.8.3 ทุกเวอร์ชัน และติดตั้ง hotfix ซึ่งช่องโหว่ดังกล่าวถูกค้นพบโดยนักวิจัยด้านความปลอดภัยของบริษัท และผู้ใช้งานสามารถดูขั้นตอนการติดตั้ง hotfix ได้ที่ https://support.solarwinds.com/SuccessCenter/s/article/WHD-12-8-3-Hotfix-1
แหล่งข่าว https://securityaffairs.com/167031/security/solarwinds-addressed-rce-whd.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020 , 062-590-1693
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
มัลแวร์มือถือที่กำหนดเป้าหมายธนาคารในอินเดียทำให้ผู้ใช้กว่า 50,000 รายเสี่ยงต่อการถูกโจมตี
การโจมตีอุปกรณ์เคลื่อนที่ขนาดใหญ่ นักวิจัยของ zLabs วิเคราะห์ตัวอย่างมัลแวร์เกือบ 900 ตัวอย่างและพบความพยายามร่วมกันในการใช้ประโยชน์จากอุปกรณ์ Android มัลแวร์ซึ่งจัดอยู่ในประเภทโทรจันของธนาคาร ปลอมตัวเป็นแอปธนาคารหรือแอปของรัฐบาลที่ถูกกฎหมายและแพร่กระจายผ่าน WhatsApp ในรูปแบบไฟล์ APK เมื่อติดตั้งแล้ว มัลแวร์จะขอข้อมูลที่ละเอียดอ่อน
2025.03.14
ข่าว
ความปลอดภัย
แฮกเกอร์ชาวเกาหลีเหนือตั้งเป้านักพัฒนาอิสระเพื่อหลอกลวงการทำงานด้วยมัลแวร์
นักพัฒนาซอฟต์แวร์อิสระเป็นเป้าหมายของแคมเปญต่อเนื่องที่ใช้การล่อใจที่เกี่ยวข้องกับการสัมภาษณ์งานเพื่อส่งมอบมัลแวร์ข้ามแพลตฟอร์มที่รู้จักกันในชื่อ BeaverTail และ InvisibleFerret กิจกรรมดังกล่าวซึ่งเชื่อมโยงกับเกาหลีเหนือมีชื่อรหัสว่า DeceptiveDevelopment ซึ่งทับซ้อนกับคลัสเตอร์ที่ติดตามภายใต้ชื่อContagious Interview (หรือCL-STA-0240 ), DEV#POPPER, Famous Chollima, PurpleBravo และ Tenacious Pungsan แคมเปญนี้ดำเนินไปอย่างต่อเนื่องตั้งแต่ช่วงปลายปี 2023 เป็นอย่างน้อย บริษัทด้านความปลอดภัยทางไซเบอร์ ESET กล่าวในรายงานที่แบ่งปันกับ The Hacker News ว่า"DeceptiveDevelopment กำหนดเป้าหมายนักพัฒนาซอฟต์แวร์อิสระผ่านการฟิชชิ่งแบบเจาะจงบนเว็บไซต์หางานและฟรีแลนซ์ โดยมีเป้าหมายเพื่อขโมยกระเป๋าสตางค์สกุลเงินดิจิทัลและข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตัวจัดการรหัสผ่าน"
2025.02.21
ข่าว
ความปลอดภัย
การขโมยข้อมูลของ MacOS เพิ่มขึ้นอย่างรวดเร็ว: ข้อมูลที่ถูกขโมยทำให้บริษัทต่างๆ ตกอยู่ในความเสี่ยง
“เมื่อไม่นานนี้ เราได้ระบุการโจมตีที่เพิ่มมากขึ้นซึ่งกำหนดเป้าหมายไปที่ผู้ใช้ macOS ในหลายภูมิภาคและอุตสาหกรรม” ทีมงาน Unit 42 กล่าว “จากการวัดระยะไกลของเราเอง เราตรวจพบว่าจำนวน infostealer macOS เพิ่มขึ้น 101% ระหว่างสองไตรมาสสุดท้ายของปี 2024” Mac ถูกกำหนดเป้าหมายอย่างไม่เลือกหน้าเพื่อเพิ่มการรวบรวมข้อมูลและศักยภาพในการสร้างรายได้สูงสุด infostealer รวบรวมข้อมูลที่ละเอียดอ่อนหลากหลายประเภท ตั้งแต่รายละเอียดทางการเงินและกระเป๋าสตางค์คริปโตไปจนถึงข้อมูลประจำตัวของบริการต่างๆ ต่อมาข้อมูลดังกล่าวจะถูกนำไปใช้ในการโจมตีองค์กรต่างๆ และทำให้พวกเขาเผชิญกับความเสี่ยงที่สำคัญ รวมถึงการรั่วไหลของข้อมูลหรือการเข้าถึงเบื้องต้นเพื่อนำไปใช้งานแรนซัมแวร์
2025.02.06