Breaking News

พบช่องโหว่บนผลิตภัณฑ์ Ubiquiti เสียงถูกแฮ็คเกอร์เข้าควบคุมอุปกรณ์ผ่าน CSRF

SEC Consult บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยชื่อดัง ออกมาเปิดเผยถึงช่องโหว่ Command Injection บนผลิตภัณฑ์ของ Ubiquiti ซึ่งช่วยให้แฮ็คเกอร์สามารถลอบส่งคำสั่งมารันผ่านทางหน้าเว็บบริหารจัดการของ Admin โดยใช้สิทธิ์เป็น Root ได้ อย่างไรก็ตาม แฮ็คเกอร์จำเป็นต้องพิสูจน์ตัวตนเข้ามาก่อน

ถึงแม้ว่าช่องโหว่นี้จำเป็นต้องผ่านการพิสูจน์ตัวตนก่อน ทำให้ระดับความรุนแรงลดน้อยลง แต่ไม่ใช่เรื่องยากที่แฮ็คเกอร์จะบายพาสการพิสูจน์ตัวตน เช่น ใช้การโจมตีแบบ Cross-site Request Forgery (CSRF) ควบคู่ไปด้วย ส่งผลให้ผู้ดูแลระบบของ Ubiquiti กลายเป็นคนสั่งรันคำสั่งบางอย่างของแฮ็คเกอร์ผ่านลิงค์ URL โดยไม่รู้ตัว

“ช่องโหว่นี้สามารถเจาะได้ผ่านทางการล่อให้เหยื่อคลิกลิงค์ที่ถูกสร้างมาเป็นพิเศษ หรือเข้าถึงเว็บไซต์ของแฮ็คเกอร์ การโจมตีทั้งหมดสามารถทำได้ผ่านทางการร้องขอ URL แบบ GET ง่ายๆ โดยเฉพาะเมื่อไม่มีระบบป้องกัน CSRF” — นักวิจัยจาก SEC Consult ระบุใน Security Advisory

เมื่อเจาะผ่านช่องโหว่เข้าไปได้แล้ว แฮ็คเกอร์สามารถสร้าง Reverse Shell บนอุปกณณ์ เพื่อให้รอรับคำสั่งต่างๆ จากแฮ็คเกอร์ได้ ไม่ว่าจะเป็นการติดตั้งมัลแวร์ หรือสั่งการโจมตีไปยังคอมพิวเตอร์และเซิร์ฟเวอร์เครื่องอื่นๆ ในระบบเครือข่ายภายใน ซึ่ง SEC Consult ได้ทดสอบเจาะผลิตภัณฑ์ของ Ubiquiti หลายรุ่น พบว่าสามารถโจมตี TS-8-PRO, M5 (Rocket), PICOM2HP (PicoStationM2HP) และ NSM5 (NanoStationM5) ได้สำเร็จ แต่จากการวิเคราะห์เฟิร์มแวร์ เชื่อว่าช่องโหว่นี้น่าจะส่งผลกระทบกับผลิตภัณฑ์อื่นๆ ของ Ubiquiti อีก 38 รุ่น

SEC Consult แจ้งช่องโหว่นี้ไปยัง Ubiquiti เมื่อวันที่ 22 พฤศจิกายน ปีก่อน ซึ่งทางเจ้าของผลิตภัณฑ์ได้รับทราบเรื่องแล้ว แต่ไม่มีอัปเดตอะไรอีกเลยหลังวันที่ 24 มกราคมที่ผ่านมา ทีมนักวิจัย SEC Consult จึงตัดสินใจเผยแพร่ช่องโหว่ดังกล่าวสู่สาธารณะ แต่ยังไม่ปล่อยวิธีการเจาะระบบที่ใช้ POC อย่างไรก็ตาม ใน Security Advisory ได้ระบุส่วนเฟิร์มแวร์ที่มีช่องโหว่ไว้ด้วย ทำให้นักวิจัยท่านอื่นหรือแฮ็คเกอร์สามารถค้นหาช่องโหว่ที่ใช้โจมตีได้ไม่ยากนัก

ก็หวังว่า Ubiquiti จะรีบออกแพทช์สำหรับอุดช่องโหว่โดยเร็ว

ที่มา: http://www.networkworld.com/article/3181829/security/unpatched-vulnerability-puts-ubiquiti-networking-products-at-risk.html




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Azure ประกาศฟีเจอร์ตรวจจับ Fileless Attack ด้วย Security Center เข้าสู่สถานะ GA แล้ว

Fileless Attack เป็นวิธีการโจมตีสมัยใหม่ที่ได้รับความนิยมเป็นอย่างมากเพราะช่วยให้สามารถหลีกเลี่ยงการตรวจจับของ Antivirus หรือกลไกการตรวจสอบแบบเดิมซึ่งตอนนี้ทาง Azure ได้พัฒนาความสามารถบน Security Center ให้ตรวจจับการโจมตีชนิดนี้ได้และได้ประกาศเป็นสถานะพร้อมใช้งานจริงแล้ว

รายงานพบ Data Center ส่วนใหญ่ไม่พร้อมรับมือกับสภาพอากาศเปลี่ยนแปลงรุนแรง

Uptime Institute ได้จัดทำรายงานเพื่อศึกษาถึงผลกระทบจากภัยธรรมชาติและการเปลี่ยนแปลงสภาวะทางสภาพอากาศต่อ Data Center โดยจุดประสงค์เพื่อให้ผู้ให้บริการตระหนักถึงความเสี่ยงของผลกระทบที่จะเกิดขึ้นซึ่งพบว่าผู้ประกอบการต่างๆ ไม่เคยวางแผนรองรับหรือไม่ได้ตระหนักถึงความเสี่ยงจะเกิดกับ Data Center ของตน