Breaking News
AMR | Citrix Webinar: The Next New Normal

พบช่องโหว่บนผลิตภัณฑ์ Ubiquiti เสียงถูกแฮ็คเกอร์เข้าควบคุมอุปกรณ์ผ่าน CSRF

SEC Consult บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยชื่อดัง ออกมาเปิดเผยถึงช่องโหว่ Command Injection บนผลิตภัณฑ์ของ Ubiquiti ซึ่งช่วยให้แฮ็คเกอร์สามารถลอบส่งคำสั่งมารันผ่านทางหน้าเว็บบริหารจัดการของ Admin โดยใช้สิทธิ์เป็น Root ได้ อย่างไรก็ตาม แฮ็คเกอร์จำเป็นต้องพิสูจน์ตัวตนเข้ามาก่อน

ถึงแม้ว่าช่องโหว่นี้จำเป็นต้องผ่านการพิสูจน์ตัวตนก่อน ทำให้ระดับความรุนแรงลดน้อยลง แต่ไม่ใช่เรื่องยากที่แฮ็คเกอร์จะบายพาสการพิสูจน์ตัวตน เช่น ใช้การโจมตีแบบ Cross-site Request Forgery (CSRF) ควบคู่ไปด้วย ส่งผลให้ผู้ดูแลระบบของ Ubiquiti กลายเป็นคนสั่งรันคำสั่งบางอย่างของแฮ็คเกอร์ผ่านลิงค์ URL โดยไม่รู้ตัว

“ช่องโหว่นี้สามารถเจาะได้ผ่านทางการล่อให้เหยื่อคลิกลิงค์ที่ถูกสร้างมาเป็นพิเศษ หรือเข้าถึงเว็บไซต์ของแฮ็คเกอร์ การโจมตีทั้งหมดสามารถทำได้ผ่านทางการร้องขอ URL แบบ GET ง่ายๆ โดยเฉพาะเมื่อไม่มีระบบป้องกัน CSRF” — นักวิจัยจาก SEC Consult ระบุใน Security Advisory

เมื่อเจาะผ่านช่องโหว่เข้าไปได้แล้ว แฮ็คเกอร์สามารถสร้าง Reverse Shell บนอุปกณณ์ เพื่อให้รอรับคำสั่งต่างๆ จากแฮ็คเกอร์ได้ ไม่ว่าจะเป็นการติดตั้งมัลแวร์ หรือสั่งการโจมตีไปยังคอมพิวเตอร์และเซิร์ฟเวอร์เครื่องอื่นๆ ในระบบเครือข่ายภายใน ซึ่ง SEC Consult ได้ทดสอบเจาะผลิตภัณฑ์ของ Ubiquiti หลายรุ่น พบว่าสามารถโจมตี TS-8-PRO, M5 (Rocket), PICOM2HP (PicoStationM2HP) และ NSM5 (NanoStationM5) ได้สำเร็จ แต่จากการวิเคราะห์เฟิร์มแวร์ เชื่อว่าช่องโหว่นี้น่าจะส่งผลกระทบกับผลิตภัณฑ์อื่นๆ ของ Ubiquiti อีก 38 รุ่น

SEC Consult แจ้งช่องโหว่นี้ไปยัง Ubiquiti เมื่อวันที่ 22 พฤศจิกายน ปีก่อน ซึ่งทางเจ้าของผลิตภัณฑ์ได้รับทราบเรื่องแล้ว แต่ไม่มีอัปเดตอะไรอีกเลยหลังวันที่ 24 มกราคมที่ผ่านมา ทีมนักวิจัย SEC Consult จึงตัดสินใจเผยแพร่ช่องโหว่ดังกล่าวสู่สาธารณะ แต่ยังไม่ปล่อยวิธีการเจาะระบบที่ใช้ POC อย่างไรก็ตาม ใน Security Advisory ได้ระบุส่วนเฟิร์มแวร์ที่มีช่องโหว่ไว้ด้วย ทำให้นักวิจัยท่านอื่นหรือแฮ็คเกอร์สามารถค้นหาช่องโหว่ที่ใช้โจมตีได้ไม่ยากนัก

ก็หวังว่า Ubiquiti จะรีบออกแพทช์สำหรับอุดช่องโหว่โดยเร็ว

ที่มา: http://www.networkworld.com/article/3181829/security/unpatched-vulnerability-puts-ubiquiti-networking-products-at-risk.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

CU Webinar: ตอบโจทย์ Cybersecurity ด้วยเทคโนโลยี Machine Learning (ML) และ Artificial Intelligence (AI) จาก IBM QRadar

TechTalkThai ขอเรียนเชิญ CTO, CIO, CISO, IT Manager, IT Security Manager, Security Engineer, ผู้ดูแลระบบ IT และผู้ที่สนใจทุกท่าน เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง "ตอบโจทย์ Cybersecurity ด้วยเทคโนโลยี Machine Learning (ML) และ Artificial Intelligence (AI) จาก IBM QRadar" เพื่อเรียนรู้กรณีการตรวจจับและจัดการกับภัยคุกคามอย่างมีประสิทธิภาพมากขึ้นโดยการนำ ML และ AI มาใช้ พร้อมชมตัวอย่างจาก IBM QRadar ในวันศุกร์ที่ 12 มิถุนายน 2020 เวลา 14.00 – 15.30 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

[Guest Post] เอไอเอส ยืนยัน ไม่มีข้อมูลส่วนบุคคลลูกค้ารั่วไหลตามที่เป็นข่าว

นางสายชล ทรัพย์มากอุดม หัวหน้าสายงานประชาสัมพันธ์ บริษัท แอดวานซ์ อินโฟร์ เซอร์วิส จำกัด (มหาชน) กล่าวว่า “จากการรายงานข่าวในต่างประเทศเกี่ยวกับการรั่วไหลของข้อมูลลูกค้าเอไอเอส นั้น บริษัทฯ ขอเรียนว่า ข้อมูลดังกล่าวไม่ใช่ข้อมูลส่วนบุคคลของลูกค้าแต่เป็นข้อมูลเกี่ยวกับการใช้งานอินเตอร์เน็ตในภาพรวมบางส่วน และไม่ใช่ข้อมูลที่สามารถก่อให้เกิดความเสียหายด้านการเงินหรือด้านอื่นๆ โดยกรณีนี้เกิดจากการทดสอบเพื่อปรับปรุงคุณภาพเครือข่ายที่มีขึ้นในเดือนพฤษภาคม และภารกิจดังกล่าวได้ดำเนินการเรียบร้อยแล้ว โดยขอยืนยันอีกครั้งว่า ไม่มีลูกค้ารายใดได้รับผลกระทบทั้งด้านการเงินและด้านอื่นๆอย่างแน่นอน”