โค้ดสาธิตช่องโหว่ Critical บน Veeam Recovery Orchestrator ถูกเผยแพร่แล้ว

โค้ดสาธิตช่องโหว่ Authentication Bypass ความรุนแรงระดับ Critical บน Veeam Recovery Orchestrator ถูกเผยแพร่แล้ว ผู้ดูแลระบบควรแพตช์โดยด่วน

Credit: ShutterStock.com

Sina Kheirkha ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้เผยแพร่โค้ดสาธิตของช่องโหว่ Authentication Bypass (CVE-2024-29855) ที่เกิดขึ้นใน Veeam Recovery Orchestrator (VRO) เวอร์ชัน 7.0.0.337, 7.1.0.205 และเวอร์ชันที่เก่ากว่า มีคะแนนความรุนแรง CVSS v3.1 ระดับ 9.0 หรือ Critical ปัญหาเกิดขึ้นจากมีการใช้งาน Hardcoded JSON Web Token (JWT) secret ทำให้ผู้โจมตีสามารถข้ามขั้นตอนการยืนยันตัวตนในหน้า Web UI และได้สิทธิระดับผู้ดูแลระบบทันที ซึ่ง Script ภายในโค้ดสาธิตดังกล่าวได้แสดงถึงตัวอย่างการโจมตีที่สามารถทำได้อย่างง่ายดายด้วยการผสานเทคนิคต่างๆ เช่น token spraying และ bruteforce

ผู้ดูแลระบบควรทำการแพตช์ช่องโหว่นี้ทันที โดยสามารถอัปเดตไปใช้งาน VRO เวอร์ชัน 7.1.0.230 และ 7.0.0.379 ขึ้นไป

ที่มา: BleepingComputer

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่ Cupertino, CA แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

AMD และพันธมิตรร่วมกันยกระดับประสบการณ์ที่ขับเคลื่อนด้วย AI บนผลิตภัณฑ์ AMD [PR] 

AMD ประกาศเปิดตัว Amuse 3.0 และโมเดล Stable Diffusion ใหม่ที่ปรับแต่งสำหรับการใช้งานบน AMD ซึ่งเป็นส่วนหนึ่งของความร่วมมือด้านวิศวกรรมกับ Stability AI

AMD เปิดตัวการ์ดเน็ตเวิร์กระดับ 400Gbps ตัวแรกของโลกที่เปิดให้โปรแกรมเองได้

AMD Pollara 400 หรือโซลูชัน NIC ใหม่จาก AMD ซึ่งจุดเด่นคือการเปิดให้มีการโปรแกรมการใช้งานเพิ่มเองได้ และรองรับมาตรฐานจาก Ultra Ethernet Consortium (UEC) ได้ด้วย