CISA ເຕືອນພົບຊ່ອງໂຫວ່ໃນ TP-Link, Apache ແລະ Oracle
ໜ່ວຍງານຄວາມປອດໄພທາງໄຊເບີ ແລະ ພື້ນຖານໂຄງລ່າງຂອງ ອາເມລິກາ (CISA) ປະກາດພົບຊ່ອງໂຫວ່ 3 ລາຍການ ຈາກການພິຈາລະນາຫຼັກຖານ ແລະ ການໃຊ້ປະໂຫຍດຊ່ອງໂຫວ່ຂອງຜູ້ໂຈມຕີ ເຖິງແມ່ນຍັງບໍ່ມີລາຍງານການຖືກໂຈມຕີທັງ 3 ຊ່ອງໂຫວ່ ແຕ່ຈຳເປັນຕ້ອງໄດ້ຮັບການແກ້ໄຂໂດຍດ່ວນ ໂດຍມີລາຍລະອຽດຊ່ອງໂຫວ່ດັ່ງກ່າວດັ່ງຕໍ່ໄປນີ້:
CVE-2023-1389 (CVSS score: 8.8) – TP-Link Archer AX-21 Command Injection Vulnerability
ກ່ຽວຂ້ອງກັບຄຳສັ່ງຊ່ອງໂຫວ່ Command Injection ທີ່ສົ່ງຜົນກະທົບຕໍ່ເລົາເຕີ (Router) TP-Link Archer AX-21 ທີ່ອາດຈະຖືກໂຈມຕີເພື່ອໃຫ້ເອີ້ນໃຊ້ໂຄ້ດ (Code) ຈາກໄລຍະໄກ Remote code execution (RCE) ຕາມຮູບແບບ Zero Day Initiative ຂອງ Trend Micro ຊຶ່ງຊ່ອງໂຫວ່ດັ່ງກ່າວກ່ຽວຂ້ອງກັບ Mirai botnet.
CVE-2021-45046 (CVSS score: 9.0) – Apache Log4j2 Deserialization of Untrusted Data Vulnerability
ເປັນການເອີ້ນໃຊ້ໂຄ້ດຈາກໄລຍະໄກ Remote code execution (RCE) ທີ່ສົ່ງຜົນຕໍ່ Apache Log4j2 Library ຊຶ່ງມີຫຼັກຖານສະແດງເຖິງຄວາມພະຍາຍາມໃນການເຈາະລະບົບຈາກ IP ທີ່ບໍ່ຊ້ຳກັນຫຼາຍເຖິງ 74 ລາຍການໃນໄລຍະ 30 ມື້ ທີ່ຜ່ານມາ.
CVE-2023-21839 (CVSS score: 7.5) – Oracle WebLogic Server Unspecified Vulnerability
ເປັນຊ່ອງໂຫວ່ຄວາມຮຸນແຮງສູງ ກະທົບເວີຊັ່ນ 12.2.1.3.0, 12.2.1.4.0 ແລະ 14.1.1.0.0 ເຮັດໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງຂໍ້ມູນໂດຍບໍ່ຕ້ອງກວດສອບສິດຜ່ານທາງ T3, IIOP.
TP-Link ໄດ້ປະກາດໃຫ້ update patch ເປັນເວີຊັ່ນໃໝ່ໂດຍດ່ວນທີ່ມີການປະກາດທີ່ເວັບໄຊ Tp-link.com ໃນສ່ວນຂອງ Apache Log4j2 ໃຫ້ອັບເກຣດເປັນ Log4j 2.3.1 (ສຳລັບ Java 6), 2.12.3 (ສຳລັບ Java 7) ຫຼື 2.17.0 (ສຳລັບ Java 8 ແລະໃໝ່ກວ່າ) ແລະ ສຳລັບ Oracle WebLogic Server ມີປະກາດແກ້ໄຂຊ່ອງໂຫວ່ທີ່ເວັບໄຊ Oracle ໂດຍກົງ.
ເອກະສານອ້າງອີງ: