Magento ออก Patch 2.0.6 อุดช่องโหว่ความรุนแรงระดับสูง เตือนผู้ใช้งานทำการ Patch โดยด่วน

magento-patches

Magento ออก Patch อุดช่องโหว่ระดับ Critical ที่ทำให้แฮ็คเกอร์สามารถทำการ Execute โค้ด PHP บน Server ปลายทางผ่าน API ได้โดยที่ไม่จำเป็นต้องทำการยืนยันตัวตน (Remote Code Execution) โดยช่องโหว่นี้มีความรุนแรงระดับ 9.8 เต็ม 10

ช่องโหว่นี้มีรหัส CVE-2016-4010 รุ่นที่ได้รับผลกระทบคือ Magento CE และ EE เวอร์ชันก่อน 2.0.6 ซึ่งจะทำให้แฮ็คเกอร์สามารถทำการโจมตีผ่าน REST หรือ SOAP API ได้ เนื่องจาก API ทั้ง 2 ช่องทางนี้จะถูกเปิดใช้งานโดย Default อยู่แล้ว โดย Netanel Rubin ซึ่งเป็นนักวิจัยด้านความปลอดภัยได้เขียนอธิบายเชิงเทคนิคไว้ใน Blog Post ว่าช่องโหว่นี้เกิดขึ้นจากการใช้งาน ‘webapi.xml’ ที่เป็นส่วนหนึ่ง Module สำหรับการเชื่อมต่อ Front-end และ Back-end ของระบบนั่นเอง สำหรับหนทางแก้ไขคือ ผู้ดูแลระบบควรทำการ Patch Magento 2.0.6 โดยด่วน

ที่มา : http://www.scmagazine.com/magento-flaw-allowed-hackers-to-execute-code-using-apis/article/497165/


About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนมือใหม่ผู้หลงใหลใน Enterprise IT และซูชิ

Check Also

[Video] Yip In Tsoi x VMware ตอบโจทย์ธุรกิจองค์กรด้วยโซลูชัน Hybrid Cloud จาก VMware

ด้วยประสบการณ์ของธุรกิจ IT สำหรับภาคธุรกิจองค์กรไทยยาวนานกว่า 60 ปี Yip In Tsoi พร้อมให้บริการโซลูชัน Hybrid Cloud จาก VMware เพื่อช่วยให้ธุรกิจองค์กรไทยสามารถเดินหน้าต่อไปได้ท่ามกลางความเปลี่ยนแปลงที่เกิดขึ้นอย่างรวดเร็วได้อย่างยืดหยุ่น ในฐานะพันธมิตรของ VMware กว่า 12 ปี และมีทีมงานวิศวกรผู้เชี่ยวชาญกว่า 500 คน

พบช่องโหว่ร้ายแรงบน Zyxel Firewall แนะผู้ใช้งานเร่งอัปเดต

ช่องโหว่หมายเลข cve-2022-30525 นี้ถูกค้นพบโดยทีมงาน Rapid 7 ซึ่งปัจจุบันได้กลายเป็นโมดูลใน Metasploit แล้ว ดังนั้นผู้ใช้งานเร่งอัปเดตกันด้วยครับ