Cisco Talos พบช่องโหว่ร้ายแรงบน OAS แพลตฟอร์มอุตสาหกรรม

ช่องโหว่ข้อบกพร่องจำนวน 2 ตัว ได้รับคะแนนความร้ายกาจสูงเกือบเต็ม 10 ได้แก่ CVE-2022-26082 และ CVE-2022-26833 ซึ่งถูกค้นพบโดย Cisco Talos
 
cisco talos
แพลตฟอร์ม Open Automation Software หรือ OAS เป็นเกตเวย์ IoT แบบไม่จำกัดสำหรับระบบอัตโนมัติทางอุตสาหกรรม สำหรับการถ่ายโอนข้อมูลจากแหล่งข้อมูลใดๆ ไปยังปลายทาง ในขณะที่เปิดใช้งานการบันทึกข้อมูล การแปลงข้อมูล การแจ้งเตือน และการผสานการทำงานข้ามแพลตฟอร์มโดยใช้ SDK สำหรับบน Windows, Linux และเว็บแอปพลิเคชัน
 
การได้รับความนิยมและการมีปฏิสัมพันธ์ระหว่างกันที่หลากหลายของ OAS ย่อมเป็นที่สนใจจากผู้ไม่หวังดีจากช่องโหว่ที่อ่อนแอที่สุด เพื่อเป้าหมายในการเข้าถึงแหล่งข้อมูลจากระยะไกลอย่าง CVE-2022-26082 และ CVE-2022-26833 ซึ่งเป็น 2 ช่องโหว่ที่มีความร้ายแรงเกือบเต็มสิบ ที่พบบนแพลตฟอร์ม OAS โดย Cisco Talos เป็นผู้ตรวจพบและให้คำแนะนำอย่างละเอียด
 
  • CVE-2022-26082 เป็นช่องโหว่ที่ร้ายแรงมากที่สุด ด้วยคะแนน 9.8 เต็ม 10 ที่ CVSS ประเมินความเสี่ยงไว้
“เป็นช่องโหว่การเขียนไฟล์ในฟังก์ชัน OAS Engine SecureTransferFiles ของ Open Automation Software OAS Platform เวอร์ชัน V16.000.0112 ชุดคำขอเครือข่ายที่ออกแบบมาเป็นพิเศษสามารถนำไปสู่การเรียกใช้โค้ดจากระยะไกล ผู้โจมตีจะสามารถทำการส่งคำขอเพื่อกระตุ้นจุดอ่อนนี้ได้ โดยค่า default ข้อความเหล่านี้สามารถถูกส่งไปยัง TCP/58727 และหากสำเร็จ จะถูกประมวลผลโดย oasuser ของผู้ใช้โดยให้สิทธิ์ผู้ใช้ตามปกติ”
 
  • CVE-2022-26833 ช่องโหว่ที่มีคะแนนรองลงมา 9.4 เต็ม 10 ส่วนต่างคะแนนเพียงน้อยนิดไม่ได้ทำให้เบาใจได้เลย
“เป็นช่องโหว่ในการตรวจสอบสิทธิ์ที่ไม่เหมาะสมในฟังก์ชัน REST API ของ Open Automation Software OAS Platform V16.00.0121 ชุดคำขอ HTTP ที่ออกแบบมาเป็นพิเศษอาจนำไปสู่การใช้งาน REST API โดยไม่ผ่านการตรวจสอบสิทธิ์ ผู้โจมตีสามารถส่งชุดคำขอ HTTP เพื่อทริกเกอร์ช่องโหว่นี้ได้”
 
  1. อ่านการกำหนดค่าที่มีอยู่ ชื่อผู้ใช้ และกลุ่มโดยใช้ตัวเลือก ผู้ใช้ และการรักษาความปลอดภัย GET endpoints
  2. สร้างกลุ่มความปลอดภัย และผู้ใช้ใหม่ที่มีสิทธิ์มากกว่า Default User ผ่านการใช้งานของผู้ใช้ และการรักษาความปลอดภัย POST endpoints
  3. เปลี่ยนพอร์ตที่บริการ OAS ต่างๆ ผ่านการใช้ตัวเลือก POST endpoint
 
การถอดถอนการอนุญาตทั้งหมดออก เป็นวิธีการรับมือเบื้องต้นที่ดีที่สุดในระหว่างรอการอัปเดตแพตช์อุดช่องโหว่ทั้งสองนี้
 
ที่มา :
 
 
 
 

About Pawarit Sornin

- จบการศึกษา ปริญญาตรี สาขาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยสวนดุสิต - เคยทำงานด้าน Business Development / Project Manager / Product Sales ดูแลผลิตภัณฑ์ด้าน Wireless Networking และ Mobility Enterprise ในประเทศ - ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Microsoft มอบเงินรางวัล 13.7 ล้านเหรียญสหรัฐฯ ให้กับ Bug Bounty Program

ในรอบปีที่ผ่านมา Microsoft มอบเงินรางวัลกว่า 13.7 ล้านเหรียญสหรัฐฯ ให้กับนักวิจัยจำนวน 335 คน ผ่าน Microsoft Bug Bounty Programs  

Zoom แจ้งการอัปเดตความปลอดภัยล่าสุดบน macOS

Zoom 5.11.5 เวอร์ชันล่าสุด เพื่อแก้ไขช่องโหว่ CVE-2022-28756 ที่แฮกเกอร์สามารถเข้ามาควบคุมอุปกรณ์ macOS ได้