พบอุปกรณ์ Juniper SRX Firewall และ EX Switch กว่า 12,000 ตัว ที่เชื่อมต่อสู่อินเทอร์เน็ต มีช่องโหว่ RCE ตัวล่าสุดที่ถูกรายงาน

ในเดือนสิงหาคมที่ผ่านมา Juniper ได้ออกรายงานช่องโหว่ ได้แก่ CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, และ CVE-2023-36847 ซึ่งเป็นช่องโหว่ความรุนแรงระดับ Medium ที่มีคะแนนตาม CVSS อยู่ที่ 5.3/10 อย่างไรก็ตาม เมื่อนำช่องโหว่เหล่านี้มาโจมตีร่วมกัน จะทำให้เกิดช่องโหว่ Remote Code Execution ที่มีความรุนแรงระดับ 9.8 คะแนนเลยทีเดียว ล่าสุดผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย Jacob Baines จาก VulnCheck ได้เผยโค้ด PoC Exploit ตัวใหม่ โดยระบุว่า เขาสามารถเจาะด้วยช่องโหว่ CVE-2023-36845 เพียงตัวเดียวเท่านั้นก็สามารถทำ Remote Code Execution กับอุปกรณ์ที่มีช่องโหว่ได้ ทำให้สรุปได้ว่าช่องโหว่นี้มีความรุนแรงสูงกว่าที่ Juniper เคยระบุไว้ว่าอยู่ในระดับกลางเท่านั้น ซึ่งอาจทำให้ผู้ดูแลระบบละเลยที่จะแพตช์ช่องโหว่นี้ โดยแนะว่า Juniper ควรทำการประเมินความรุนแรงของช่องโหว่ตัวนี้ใหม่
ปัจุบันช่องโหว่ CVE-2023-36845 กระทบ Junos OS บน EX Series และ SRX Series หลายรุ่น ได้แก่
- ทุกเวอร์ชันก่อนหน้า 20.4R3-S8
- เวอร์ชัน 21.1R1 และใหม่กว่า
- เวอร์ชัน 21.2 ก่อนหน้า 21.2R3-S6
- เวอร์ชัน 21.3 ก่อนหน้า 21.3R3-S5
- เวอร์ชัน 21.4 ก่อนหน้า 21.4R3-S5
- เวอร์ชัน 22.1 ก่อนหน้า 22.1R3-S3
- เวอร์ชัน 22.2 ก่อนหน้า 22.2R3-S2
- เวอร์ชัน 22.3 ก่อนหน้า 22.3R2-S2, 22.3R3
- เวอร์ชัน 22.4 ก่อนหน้า 22.4R2-S1, 22.4R3
Juniper ได้ทำการแพตช์ช่องโหว่นี้แล้วตั้งแต่วันที่ 17 สิงหาคมที่ผานมา อย่างไรก็ตาม จากการสแกนของ VulnCheck ที่ตรวจสอบอุปกรณ์ Juniper กว่า 14,951 ตัวที่เชื่อมต่อเข้าสู่อินเทอร์เน็ต พบว่ามีอุปกรณ์ที่ยังไม่ได้แพตช์ช่องโหว่นี้กว่า 12,000 ตัวเลยทีเดียว นอกจากนี้ตามรายงานของ Shadowserver และ GreyNoise พบการโจมตีที่ทำการค้นหาช่องโหว่นี้แล้ว ผู้ดูแลระบบที่ใช้งานอุปกรณ์ที่มีช่องโหว่ดังกล่าวอยู่ควรทำการแพตช์ทันที
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






