โค้ดสาธิตช่องโหว่ Critical บน Veeam Recovery Orchestrator ถูกเผยแพร่แล้ว

โค้ดสาธิตช่องโหว่ Authentication Bypass ความรุนแรงระดับ Critical บน Veeam Recovery Orchestrator ถูกเผยแพร่แล้ว ผู้ดูแลระบบควรแพตช์โดยด่วน

Credit: ShutterStock.com

Sina Kheirkha ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้เผยแพร่โค้ดสาธิตของช่องโหว่ Authentication Bypass (CVE-2024-29855) ที่เกิดขึ้นใน Veeam Recovery Orchestrator (VRO) เวอร์ชัน 7.0.0.337, 7.1.0.205 และเวอร์ชันที่เก่ากว่า มีคะแนนความรุนแรง CVSS v3.1 ระดับ 9.0 หรือ Critical ปัญหาเกิดขึ้นจากมีการใช้งาน Hardcoded JSON Web Token (JWT) secret ทำให้ผู้โจมตีสามารถข้ามขั้นตอนการยืนยันตัวตนในหน้า Web UI และได้สิทธิระดับผู้ดูแลระบบทันที ซึ่ง Script ภายในโค้ดสาธิตดังกล่าวได้แสดงถึงตัวอย่างการโจมตีที่สามารถทำได้อย่างง่ายดายด้วยการผสานเทคนิคต่างๆ เช่น token spraying และ bruteforce

ผู้ดูแลระบบควรทำการแพตช์ช่องโหว่นี้ทันที โดยสามารถอัปเดตไปใช้งาน VRO เวอร์ชัน 7.1.0.230 และ 7.0.0.379 ขึ้นไป

ที่มา: BleepingComputer

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่ Cupertino, CA แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

CoreWeave พร้อมขยายธุรกิจด้วยวงเงินสินเชื่อ 650 ล้านดอลลาร์

CoreWeave ผู้ให้บริการคลาวด์สำหรับการประมวลผล AI ได้รับวงเงินสินเชื่อ 650 ล้านดอลลาร์สหรัฐฯ จากบริษัทการลงทุนชั้นนำเพื่อขยายธุรกิจทั่วโลกและเพิ่มขีดความสามารถในโครงสร้างพื้นฐานสำหรับ AI

รู้จักกับโซลูชัน AlgoSec ผู้เชี่ยวชาญด้าน Network Security Policy Management โดย GrowPro และ Perion Solution

หากคุณกำลังเผชิญกับความยุ่งยากจาก Firewall Policy นับพันรายการ หรือนโยบายการใช้โซลูชันป้องกันหลายแบรนด์ ซึ่งทำให้เวลาส่วนใหญ่จมกับกับการบริหารจัดการ แถมเกิดความผิดพลาดได้บ่อยครั้ง โซลูชัน Network Security Policy Management อาจเป็นคำตอบสำหรับคุณ