ក្រុមហ៊ុន Ivanti បានបញ្ចេញ Patch សម្រាប់ដោះស្រាយបញ្ហានៅក្នុង Endpoint Manager Solution

0

ក្រុមហ៊ុន Ivanti បានបញ្ចេញបច្ចុប្បន្នភាពសុវត្ថិភាពសម្រាប់ដោះស្រាយបញ្ហាទៅលើ Endpoint Manager (EPM) ប្រសិនបើត្រូវបានកេងចំណេញ វាអាចបណ្តាលឱ្យមានការបញ្ជាកូដពីចម្ងាយ (RCE) ទៅលើម៉ាស៊ីនមេបានដោយងាយ។

បញ្ហា CVE-2023-39336 ជាភាពដែលងាយនឹងរងគ្រោះ ត្រូវបានដាក់ពិន្ទុទៅដល់ ៩,៦ លើ១០ នៅលើ CVSS Scoring System។ វាបានធ្វើឱ្យប៉ះពាល់ដល់ EPM 2021 និង EPM 2022 ជំនាន់មុន មុនពេលឈានទៅដល់ SU5។ ក្រុមហ៊ុន Ivanti បានថ្លែងថា ប្រសិនបើវាត្រូវបានកេងចំណេញមែននោះហេគឃ័រអាចដំណើរការ Internal Network និងជំរុញការដាក់បញ្ចូល SQL មិនជាក់លាក់ឱ្យដំណើរការ SQL Queries តាមចិត្ត ព្រមទាំងអាចទាញយកទិន្នន័យដោយមិនចាំបាច់ត្រូវការការផ្ទៀងផ្ទាត់ណាមួយឡើយ បន្ទាប់មកហេគឃ័រអាចគ្រប់គ្រងលើម៉ាស៊ីនដែលដំណើរការដោយភ្នាក់ងារ EPM បានទៀងផង។ នៅពេលម៉ាស៊ីនមេស្នូល (Core Server) ត្រូវបានប្រតិបត្តិការដើម្បីប្រើ SQL Express នោះ រឿងនេះអាចនាំទៅកាន់ RCE នៅលើម៉ាស៊ីនមេស្នូលតែម្តង។ លទ្ធផលបានបង្ហាញបន្ទាប់ពីក្រុមហ៊ុនបានដោះស្រាយបញ្ហាសុវត្ថិភាពជាច្រើននៅក្នុង Avalanche Enterprise Mobile Device Management (MDM) Solution។ នៅក្នុងចំណោមបញ្ហាចំនួន២១ ក្នុងនោះមាន ១៣បញ្ហាត្រូវបានចាត់ទុកថាធ្ងន់ធ្ងរ (CVSS Score: 9.8) និងត្រូវបានចាត់ចូលទៅក្នុងលំហូរដ៏គ្រោះថ្នាក់ដែលគ្មានការផ្ទៀងផ្ទាត់ ហើយបញ្ហាទាំងនេះក៏ត្រូវបានដោះស្រាយដោយការ Patches នៅក្នុងជំនាន់ Avalanche 6.4.2។ ក្រុមហ៊ុនក៏បានបន្ថែមថា ហេគឃ័រកំពុងតែផ្ញើ Crafted Data Packages ទៅកាន់ Mobile Device Server និងអាចបណ្តាលឱ្យអង្គចងចាំគាំងដំណើរការ មកពីប្រតិបត្តិការ Denial-of-Service (DoS) ឬការបញ្ជាកូដ (Code Execution)។

ខណៈពេលដែលមិនមានភស្តុតាង បញ្ហាដែលបានបង្ហាញខាងលើ​ត្រូវបានកេងចំណេញនោះកាលពីមុន ក្រុមហេគឃ័រក៏បានកេងចំណេញទៅលើបញ្ហា Zero-Day (CVE-2023-3578 និង CVE-2023-35081) នៅក្នុង Ivanti Endpoint Manager Mobile (EPMM) ដើម្បីអាចជ្រៀតចូលទៅក្នុងបណ្តាញណេតវើករបស់អង្គភាពរដ្ឋាភិបាលចម្រុះ Norwegian ។ កាលពីខែសីហា ឆ្នាំ២០២៣ ភាពងាយរងគ្រោះផ្សេងនៅក្នុងផលិតផល Ivanti Sentry (CVE-2023-38035, CVSS score: 9.8) ក៏ត្រូវបានកេងចំណេញក្នុងស្ថានភាពជាបញ្ហា Zero-Day ផងដែរ៕

https://thehackernews.com/2024/01/alert-ivanti-releases-patch-for.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៥ ខែមករា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here