ចំនួននៃការស្គេនកើនឡើងយ៉ាងខ្លាំងលើ Palo Alto Networks ពីអ្នកព្យាបាទ

0

ការកើនឡើងនៃការស្គេនគួរឱ្យសង្ស័យដែលមានគោលដៅលើ Palo Alto Networks Login Portal បង្ហាញពីការឈ្លបយកការណ៍យ៉ាងច្បាស់ពីអាសយដ្ឋាន IP គួរឱ្យសង្ស័យ បើយោងតាមការព្រមានពីអ្នកស្រាវជ្រាវ។

ក្រុមហ៊ុនស៊ើបអង្កេតសន្តិសុខសាយប័រ GreyNoise រាយការណ៍ពីការកើនឡើង IP Address  ៥០០% បានផ្តោតលើ Palo Alto Networks GlobalProtect និង PAN-OS Profiles។ សកម្មភាពនេះបានបញ្ចប់នៅថ្ងៃទី៣ ខែតុលា ដែលមាន IP មិនតិចជាង ១,២៨៥ទេ ទាក់ទងនឹងការកំណត់គោលដៅនេះ ។ ការស្គេនប្រចាំថ្ងៃមិនលើសពី ២០០ Addresses ទេ បើយោងតាមក្រុមហ៊ុន។

Palo Alto scanning activity

IPs ភាគច្រើនមានទីតាំងនៅអាមេរិក ខណៈដែល Clusters តូចៗមានមូលដ្ឋាននៅអង់គ្លេស Netherlands កាណាដា និងរុស្ស៊ី។ Cluster មួយបានប្រមូលផ្តុំចរាចរណ៍របស់វាទៅលើគោលដៅនៅអាមេរិក និងមួយទៀតបានផ្តោតលើប៉ាគីស្ថាន បើយោងតាមអ្នកស្រាវជ្រាវកត់សម្គាល់ថា ស្នាមម្រាមដៃ TLS ខុសគ្នា ប៉ុន្តែមិនមែនគ្មានការត្រួតស៊ីគ្នានោះទេ (Overlay)។ យោងតាម GreyNoise បានឱ្យដឹងថា ៩១%នៃ IP Addresses ត្រូវបានចាត់ទុកថាគួរឱ្យសង្ស័យ រីឯ ៧%ត្រូវបានកំណត់ថាជាការព្យាបាទ។ GreyNoise បានពន្យល់ថា សកម្មភាពស្ទើរទាំងអស់មានគោលដៅលើកម្រងព័ត៌មាន Palo Alto ដែលបានកូពីតាម GreyNoise (Palo Alto GlobalProtect, Palo Alto PAN-OS) ដោយបង្ហាញថា សកម្មភាពនេះត្រូវបានកំណត់គោលដៅមានលក្ខណៈទូទៅ (Nature) ដែលទំនងបានមកពីសាធារណៈ (ឧ. Shodan, Censys) ឬការស្គេនស្នាមម្រាមដៃ ដែលមានប្រភពដើមពី Palo Alto បើយោងតាម GreyNoise។

Observed activity

GreyNoise បានព្រមានថា សកម្មភាពស្គេនតែងតែបង្ហាញពីការរៀបចំសម្រាប់ការវាយប្រហារដោយប្រើការកេងចំណេញថ្មីលើបញ្ហា Zero-day ឬ N-day។ ក្រុមហ៊ុនសន្តិសុខសាយប័របានបញ្ចេញការព្រមាននាពេលថ្មីៗនេះអំពី ការស្គេនណិតវើកកើនឡើងតម្រង់ទៅរកឧបករណ៍ Cisco ASA។ ២សប្តាហ៍ក្រោយ ព័ត៌មានបានបង្ហាញពីការកេងចំណេញលើភាពងាយរងគ្រោះ Zero-day នៅក្នុងការវាយប្រហារ ដែលមានគោលដៅលើផលិតផល Cisco ដូចគ្នា។ ទោះជាយ៉ាងណា GreyNoise ថ្លែងថា ទំនាក់ទំនងដែលត្រូវបានសង្កេតឃើញគឺខ្សោយជាងការស្គេនថ្មីៗដែលផ្តោតលើផលិតផល Palo Alto Networks។

បច្ចុប្បន្នភាពថ្ងៃទី៦ ខែតុលា៖ ក្រុមហ៊ុន Palo Alto Networks បានផ្ញើសារប្រាប់សារព័ត៌មាន BleepingComputer នូវមតិខាងក្រោមទាក់ទងនឹងសកម្មភាពដែល GreyNoise បានប្រទះឃើញ៖ សុវត្ថិភាពអតិថិជនរបស់ក្រុមហ៊ុនគឺជាអាទិភាពចម្បង។ ក្រុមហ៊ុនបានស៊ើបអង្កេតសកម្មភាពស្គេនដែលបានរាយការណ៍ និងពុំបានរកឃើញភស្តុងតាងពីការវាយប្រហារ (Compromise) ណាមួយនោះទេ។ Palo Alto Networks ត្រូវបានការពារដោយ Cortex XSIAM Platform របស់ក្រុមហ៊ុន ដែលបញ្ឈប់ការវាយប្រហារថ្មីប្រមាណជា ១,៥លានជាប្រចាំថ្ងៃ និងកាត់បន្ថយបញ្ហាទាក់ទងនឹងសន្តិសុខចំនួន ៣៦ពាន់លានដែលបានចូលគំរាមកំហែងដ៏សំខាន់បំផុត ដើម្បីធានាថា ហេដ្ឋារចនាសម្ព័ន្ធរបស់ក្រុមហ៊ុននៅតែមានសុវត្ថិភាព។

Grafana ក៏ក្លាយជាគោលដៅដែរ៖ អ្នកស្រាវជ្រាវក៏បានកត់សម្គាល់ពីការកើនឡើងនៃការប៉ុនប៉ងកេងចំណេញលើភាពងាយរងគ្រោះ Path Traversal នៅក្នុង Grafana។ បញ្ហាសុវត្ថិភាពត្រូវបានកំណត់ថាជា CVE-2021-43798 និងត្រូវបានកេងចំណេញកាលពីចុងឆ្នាំ២០២១ នៅក្នុងការវាយប្រហារ Zero-day។ GreyNoise បានសង្កេតឃើញ IP ព្យាបាទចំនួន ១១០ ដែលភាគច្រើនចេញពីបង់ក្លាដែស នៅក្នុងការវាយប្រហារកាលពីចុងខែកញ្ញា។ គោលដៅមានមូលដ្ឋាននៅអាមេរិក ស្លូវាគី និងតៃវ៉ាន់ ដោយការវាយប្រហាររក្សាសមាមាត្រទិសដៅស្របគ្នា ផ្អែកលើប្រភពដើមជាក់លាក់ ដែលជាធម្មតាបង្ហាញពីស្វ័យប្រវត្តិកម្ម។

GreyNoise ណែនាំឱ្យអ្នកគ្រប់គ្រង (Admins) ឱ្យធានាថា Grafana Instances របស់ពួកគេត្រូវបាន Patch ប្រឆាំងនឹងបញ្ហា CVE-2021-43798 និងរារាំង IP Address ព្យាបាទចំនួន ១១០ ដែលបានកំណត់។ អ្នកស្រាវជ្រាវក៏បានណែនាំឱ្យត្រួតពិនិត្យការចូលស្វែងរកភស្តុតាងអំពី Path Traversal Requests ដែលប្រហែលជាការប្រគល់ត្រលប់មកវិញនូវ (Return) ឯកសារសម្ងាត់។

https://www.bleepingcomputer.com/news/security/massive-surge-in-scans-targeting-palo-alto-networks-login-portals/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៤ ខែតុលា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here