ក្រុមហ៊ុន SonicWall ព្រមានអតិថិជនឱ្យកំណត់ព័ត៌មានសម្ងាត់ឡើងវិញ បន្ទាប់ពីមានការបំពាន

0

ក្រុមហ៊ុនសន្តិសុខសាយប័រ SonicWall បានព្រមានអតិថិជនឱ្យកំណត់ព័ត៌មានសម្ងាត់ឡើងវិញ (Reset Credentials) បន្ទាប់ពីឯកសារ Firewall Configuration Backup ត្រូវបានលាតត្រដាងនៅក្នុងការបំពានផ្នែកសុវត្ថិភាព ដែលបានប៉ះពាល់ដល់គណនី MySonicWall។

បន្ទាប់ពីរកឃើញឧប្បត្តិហេតុ ក្រុមហ៊ុន SonicWall បានកាត់ផ្តាច់ដំណើរការរបស់អ្នកវាយប្រហារចូលប្រព័ន្ធរបស់ខ្លួន និងកំពុងតែសហការជាមួយទីភ្នាក់ងារសន្តិសុខសាយប័រ រួមទាំងអ្នកអនុវត្តច្បាប់ ដើម្បីស៊ើបអង្កេតរកផលប៉ះពាល់ដែលបណ្តាលមកពីការវាយប្រហារនេះ។ ក្រុមហ៊ុនបានថ្លែងថា ជាផ្នែកមួយនៃការតាំងចិត្តរបស់ក្រុមហ៊ុនចំពោះតម្លាភាព ក្រុមហ៊ុនបានជូនដំណឹងអតិថិជនអំពីឧប្បត្តិហេតុ ដែលបានលាតត្រដាងឯកសារ Firewall Configuration Backup ដែលរក្សាទុកនៅក្នុងគណនី MySonicWall ទូទៅ។ ការចូលប្រើប្រាស់ឯកសារ Firewall Configuration នោះមានផ្ទុកព័ត៌មាន ដែលអាចធ្វើការកេងចំណេញលើ Firewalls បានយ៉ាងងាយពីសំណាក់ហេគឃ័រ។

ផលវិបាកនៃឧប្បត្តិហេតុនេះអាចធ្ងន់ធ្ងរ ដោយសារការ Backups ដែលត្រូវបានលាតត្រដាងទាំងនេះប្រហែលជាផ្តល់ឱ្យហេគឃ័រនូវការចូលប្រើប្រាស់ព័ត៌មានសម្ងាត់ដូចជា អត្តសញ្ញាណ និង Tokens សម្រាប់រាល់សេវាដែលដំណើរការនៅលើឧបករណ៍ SonicWall ស្ថិតក្នុងណិតវើករបស់ពួកគេ។ SonicWall ក៏បានចេញផ្សាយលម្អិតពីការណែនាំសម្រាប់ជួយដល់អ្នកគ្រប់គ្រង (Admins) ដើម្បីកាត់បន្ថយហានិភ័យនៃ Exposed Firewall Configuration ដែលកំពុងតែត្រូវបានកេងចំណេញ សម្រាប់ចូលប្រើប្រាស់ណិតវើករបស់ជនរងគ្រោះ ផ្លាស់ប្តូរការសម្ងាត់ និងពាក្យសម្ងាត់ដែលបានគ្រប់គ្រង ហើយក៏រកឃើញថាមានសកម្មភាពគំរាមកំហែងដែលអាចកើតមាននៅក្នុងណិតវើករបស់ពួកគេផងដែរ។ បញ្ជីខាងក្រោមផ្តល់នូវវិធីសាស្រ្តដែលមានរចនាសម្ព័ន្ធ ដើម្បីធានាពាក្យសម្ងាត់ដែលពាក់ព័ន្ធទាំងអស់ត្រូវបានធ្វើបច្ចុប្បន្នភាពជាប់លាប់។ ការអនុវត្តជំហានទាំងនេះជួយរក្សាសុវត្ថិភាព និងការពារសុចរិតភាពនៃមជ្ឈដ្ឋាន SonicWall របស់អ្នក បើយោងតាមការព្រមានរបស់ក្រុមហ៊ុន។ សូមចាំថា លេខសម្ងាត់ ការសម្ងាត់ដែលបានចែករំលែក និង Encryption Keys បាន Configured នៅក្នុង SonicOS ក៏ចាំបាច់ត្រូវធ្វើបច្ចុប្បន្នភាពដែរដូចជា ISP, Dynamic DNS Provider, Email Provider, Remote IPSec VPN Peer ឬ LDAP/RADIUS Server ជាដើម។

ការណែនាំនេះជូនចំពោះអ្នកគ្រប់គ្រង (Admins) ឱ្យបិទ ឬរឹតបន្តឹងការចូលប្រើប្រាស់ម៉ាស៊ីនមេនៅលើឧបករណ៍ពី WAN មុនពេល Resetting Credentials។ បន្ទាប់មក ពួកវាត្រូវការ Reset All Credentials, API Keys និង Tokens ផ្ទៀងផ្ទាត់ដែលប្រើដោយអ្នកប្រើប្រាស់, VPN Accounts និងសេវា (Services)។ បញ្ជីនៃសេវាត្រូវកំណត់ឡើងវិញ ដោយសារតែឯកសារ Configuration ដែលបានលួចត្រូវបានរាយនៅក្នុងព្រឹត្តិប័ត្រព័ត៌មានជំនួយការកំណត់អត្តសញ្ញាណសារជាថ្មី។

អ្នកនាំពាក្យ SonicWall បានប្រាប់សារព័ត៌មាន BleepingComputer ថា ឧប្បត្តិហេតុនេះប៉ះពាល់តិចជាង ៥%នៃ SonicWall Firewall និងថាអ្នកវាយប្រហារមានគោលដៅលើសេវា API សម្រាប់ Cloud Backup នៅក្នុងការវាយប្រហារដោយបង្ខំ (Brute-force)។ បច្ចុប្បន្ន ក្រុមហ៊ុនមិនដឹងថា ឯកសារទាំងនេះត្រូវបានលាតត្រដាងនៅលើអ៊ីនធឺណិតដោយអ្នកគំរាមកំហែងទេ។ នេះមិនមែនជាការវាយប្រហារដោយមេរោគចាប់ជម្រិតទេ ផ្ទុយទៅវិញវាជាការវាយប្រហារដោយ Brute-force ពីគណនីមួយក្នុងបំណងដើម្បីទទួលបានការចូលប្រើឯកសារដែលចង់បាន ដែលបានរក្សាទុកនៅក្នុង Backup ឬប្រើប្រាស់បន្ថែមទៀតសម្រាប់ហេគឃ័រ។

នៅខែសីហា SonicWall បានច្រានចោលរបាយការណ៍ថា ក្រុមមេរោគចាប់ជម្រិត Akira កំពុងតែបំពានលើ Gen 7 Firewalls ជាមួយនឹង SSLVPN Enabled ដោយប្រើការកេងចំណេញលើបញ្ហា Zero-day ដ៏មានឥទ្ធិពល ដោយលើកឡើងថា វាទាក់ទងនឹងបញ្ហា CVE-2024-40766 ដែលជាបញ្ហាគ្រប់គ្រងលើដំណើរការ SSLVPN ដ៏សំខាន់នៅក្នុង SonicOS ដែលត្រូវបាន Patch នៅខែវិច្ឆិកា ឆ្នាំ២០២៤។ កាលពីសប្តាហ៍មុន ការអះអាងរបស់ក្រុមហ៊ុនត្រូវបានបញ្ជាក់ នៅពេលដែលមជ្ឈមណ្ឌលសន្តិសុខសាយប័រអូស្រ្តាលី (ACSC) និងក្រុមហ៊ុនសន្តិសុខសាយប័រ Rapid7 បានអះអាងថា ក្រុមមេរោគចាប់ជម្រិត Akira ឥឡូវកំពុងតែកេងចំណេញលើភាពងាយរងគ្រោះ CVE-2024-40766 ដើម្បីគ្រប់គ្រងលើឧបករណ៍ SonicWall ដែលមិនបាន Patch។

https://www.bleepingcomputer.com/news/security/sonicwall-warns-customers-to-reset-credentials-after-MySonicWall-breach/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៧ ខែកញ្ញា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here