พบช่องโหว่บนอุปกรณ์ NAS ของ Zyxel เปิดทางให้มัลแวร์ Botnet เข้าสู่ระบบ

เมื่อ :
ผู้เข้าชม : 1,391
เขียนโดย :
image_big
image_big
เมื่อ :
ผู้เข้าชม : 1,391
เขียนโดย :

Zyxel นั้นนับเป็นผู้พัฒนา และผลิตอุปกรณ์ด้านเครือข่ายชื่อดังอีกเจ้าหนึ่งที่มีความน่าเชื่อถือ แต่จากปัญหาที่ตรวจพบ อาจทำให้ผู้ใช้งานหลายฝ่ายต้องตื่นตัวมากขึ้น จากการที่เว็บไซต์ Security Week ได้รายงานถึงการตรวจพบช่องโหว่ความปลอดภัย CVE-2024-29973 บนอุปกรณ์ NAS (Network-Attached Storage) หรือ อุปกรณ์เก็บข้อมูลที่เชื่อมต่อกับเครือข่าย รุ่น NAS230 และ NAS542 โดยอุปกรณ์ในรูปแบบดังกล่าวมักเป็นที่นิยมในการใช้เป็นพื้นที่เก็บข้อมูลส่วนกลางของธุรกิจต่าง ๆ 

ซึ่งช่องโหว่ความปลอดภัยดังกล่าวนั้น จากรายงานโดยทีมวิจัยด้านความปลอดภัยไซเบอร์ Outpost24 รายงานว่า แฮกเกอร์สามารถใช้การโจมตีด้วยการส่งคำขอ HTTP Post เพื่อให้ตัวฮาร์ดแวร์เปิดช่องโหว่ขึ้นมาให้ทำการรันโค้ดจากทางไกลโดยที่ไม่ต้องผ่านการอนุมัติสิทธิ์ในการเข้าถึงระบบ สอดคล้องจากรายงานโดยองค์กร Shadow Foundation ที่มีการตรวจพบว่า แฮกเกอร์ได้มีการพยายามใช้ช่องโหว่ดังกล่าวเพื่อรันมัลแวร์ Botnet ในตระกูล Mirai ซึ่งเป็นมัลแวร์ที่เน้นการโจมตีเครื่องมือ Internet of Things หรือ IoT เพื่อสร้างเครือข่ายเครื่อง “Zombie” สำหรับการระดมยิงเครื่องของเหยื่อในรูปแบบการโจมตีแบบ DDoS (Distributed Denial of Service)

แต่ยังคงมีข่าวดี เนื่องจากทาง Zyxel ได้ทำการออกเฟิร์มแวร์เพื่ออุดช่องโหว่ดังกล่าว ถึงแม้รุ่นที่ได้รับผลกระทบอย่าง NAS230 และ NAS542 จะสิ้นสุดการอายุในการให้บริการสนับสนุนตั้งแต่เดือนธันวาคม ค.ศ. 2023 (พ.ศ. 2566) มาแล้วก็ตาม เนื่องจากทาง Zyxel มองว่าเป็นช่องโหว่สำคัญที่นำไปสู่การเปิดประตูหลัง (Backdoor) โดยแฮกเกอร์ เพื่อทำการเข้าขโมยข้อมูล และยึดครองระบบได้ ซึ่งเฟิร์มแวร์ตัวดังกล่าวนั้นก็ได้มีการอุดช่องโหว่ CVE-2023-27992 และ  CVE-2024-29974 ซึ่งเป็นช่องโหว่ที่มีการเอื้อต่อการยิง และรันโค้ดจากระยะไกลเช่นเดียวกันกับช่องโหว่ที่กล่าวมาข้างต้นอีกด้วย

สำหรับผู้ที่ใช้งาน NAS326 ที่เฟิร์มแวร์ต่ำกว่ารุ่น V5.21(AAZF.17)C0 และ NAS542 ที่ต่ำกว่ารุ่น V5.21(ABAG.14)C0 ขอให้เร่งทำการอัปเดตโดยด่วนเพื่อความปลอดภัยในการใช้งาน

Copyright Notice : All Rights Reserved. Copyright 1999-2024
Antivirus.in.th is owned and operated by Thaiware Communication Co., Ltd.