Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ແຈ້ງ​ເຕືອນ​ ພົບ​ຊ່ອງ​​ໂຫວ່ໃນ​ປັກ​ອິນ (Plugin)​ File Manager ເທິງ​ WordPress ມີ​ການ​ໂຈມ​ຕີ​ແລ້ວ​ ຄວນ​ອັບ​ເດດ​ໂດຍດ່ວນ

ແຈ້ງ​ເຕືອນ​ ພົບ​ຊ່ອງ​​ໂຫວ່ໃນ​ປັກ​ອິນ (Plugin)​ File Manager ເທິງ​ WordPress ມີ​ການ​ໂຈມ​ຕີ​ແລ້ວ​ ຄວນ​ອັບ​ເດດ​ໂດຍດ່ວນ
ໃນ​ວັນທີ​ 01 ກັນຍາ​ 2020 ທີມ​ນັກ​ວິ​ໄຈ​ດ້ານ​ຄວາມ​ປອດໄ​ພ​ຈາກ​ Wordfence ໄດ້​ແຈ້ງ​ເຕືອນ​ຊ່ອງ​ໂຫວ່​ລະ​ດັບ​ວິກິດ (Critical) ໃນ​ປັກ​ອິນ (Plugin) ​ຂອງ​ WordPress ທີ່​ຊື່​ວ່າ​ File Manager (https://wordpress.org/plugins/wp-file-manager/) ຊຶ່ງ​ເປັນ​ປັກ​ອິນ ​ທີ່​ໄດ້ຮັບ​ຄວາມ​ນິຍົມ​ຫຼາຍ​ ຖືກ​ຕິດ​ຕັ້ງ​ໃນ​ເວັບ​ໄຊ​ເຖິງ​ 700,000 ແຫ່ງ​​ ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫວ່​ ອາດ​ເຮັດໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ແຮັກ​ເວັບ​ໄຊ​ໄດ້​ຈາກ​ໄລຍະ​ໄກ​ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ກວດ​ສອບ​ ແລະ​ ອັບ​ເດດ ໂດຍດ່ວນ ​ເພື່ອ​ປິດ​ຊ່ອງ​ໂຫວ່​.


ປັກ​ອິນ​ File Manager ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຄື ​ເວີ​​ຊັ່ນ​ 6.0 ເຖິງ​ 6.8 ​ຊ່ອງ​ໂຫວ່​ນີ້ເກີດ​ຈາກ​ຂໍ້​ຜິດ​ພາດ​ໃນ​ຟັງ​​ຊັ່ນ​ການ​ອັບ​ໂຫຼດ​ໄຟ​ລ໌​ ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ອັບ​ໂຫຼດ​ໄຟ​ລ໌​ອັນຕະລາຍ​ເຂົ້າໄປໃນສ່ວນ “wp-content/plugins/wp-file-manager/lib/files/” ແລະ ​ເອີ້ນ​ໃຊ້​ງານ​ໄຟ​ລ໌​ດັ່ງ​ກ່າວ​ໄດ້​ ຈາກ​ລາຍ​ງານ ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ຈະ​ອັບ​ໂຫຼດ​ໄຟ​ລ໌ປະ​ເພດ​ web shell ເຂົ້າໄປ​ເພື່ອ​ໃຊ້​ຄວບ​ຄຸມ ​ແລະ ​ຍຶດ​ເຄື່ອງ​ເ​ຊີເວີ​ ຊ່ອງ​ໂຫວ່​ນີ້​ຖືກ​ຈັດ​ໃຫ້​ຢູ່ໃນ​ປະ​ເພດ​ remote code execution ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ CVSS ເຕັມ​ 10 ຄະ​ແນນ​.

ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ 

ເພື່ອ​ຫຼີກເວັ້ນ​ ແລະ​ ປ້ອງ​ກັນ ​ຄວາມ​ສ່ຽງ ​ທີ່​ອາດຈະ​ເກີດ​ຂຶ້ນ​ ຜູ້​ເບິ່ງ​ແຍງ​ເວັບ​ໄຊ​​ຄວນ​ພິຈາລະນາ​ອັບ​ເດດ ​ປັກ​ອິນ​ File Manager ໃຫ້ເປັນ​ເວີ​ຊັນ​ 6.9 ໂດຍ​ດ່ວນ​ ເນື່ອງ​ຈາກ​ວ່າ ມີ​ລາຍ​ງານ​ການ​ໂຈມ​ຕີ​ໂດຍ​ໃຊ້​ຊ່ອງ​ ໂຫວ່​ດັ່ງ​ກ່າວ​ແລ້ວ​ ຖ້າຫາກ​ຍັງ​ບໍ່​ສາມາດ​ອັບ​ເດດ​ປັກ​ອິນ​ດັ່ງ​ກ່າວ​ໄດ້​ ຄວນ​ປິດ​ການ​ເຮັດ​ວຽກ​ຂອງ​ປັກ​ອິນ​ດັ່ງ​ກ່າວ​ຊົ່ວ​ຄາວ​ ຈົນ​ກວ່າ​ຈະ​ແກ້​ໄຂ​ສຳເລັດແລ້ວ​​.

ທາງ​ Wordfence ໄດ້​ເຜີຍແຜ່​ຂໍ້​ມູນ​ Indicators of Compromise ເພື່ອ​ໃຊ້​ກວດ​ສອບ​ວ່າ​ ລະບົບ​ຖືກ​ໂຈມ​ຕີ​ສຳ​ເລັດ​ແລ້ວ​ ຫຼື ​ບໍ່​ ໂດຍ​ຂໍ້​ມູນ​ດັ່ງ​ກ່າວ​ ປະກອບ​ດ້ວຍ​ຕົວ​ຢ່າງ​ໄຟ​ລ໌​ web shell ທີ່​ຈະ​ປະກົດ​ໃນ​ສ່ວນ​ “wp-content/plugins/wp-file-manager/lib/files/” ແລະ​ ໝາຍເລກ IP ​ຂອງ​ຜູ້​ທີ່​ເຂົ້າ​ມາ​ໂຈມ​ຕີ​ ໂດຍ​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ ຄວນ​ກວດ​ສອບ​ລາຍ​ລະອຽດ​ໃນ​ສ່ວນ​ນີ້​ດ້ວຍ​ ຫາກ​ພົບ​ວ່າ​ລະບົບ​ຖືກ​ໂຈມ​ຕີ​ສຳ​ເລັດ​ແລ້ວ​ ອາດ​ຈະພິຈາລະນາ​ຕິດ​ຕັ້ງ​ລະບົບ​ໃໝ່​ ລວມເຖິງ​ປ່ຽນ​ລະ​ຫັດ​ຜ່ານ​ຂອງ​ບັນ​ຊີ​ທັງ​ໝົດ​ທີ່​ກ່ຽວ​ຂ້ອງ.​

ເອກະສານອ້າງອີງ:                                                 

  1. https://www.bleepingcomputer.com/news/security/hackers-actively-exploiting-severe-bug-in-over-300k-wordpress-sites/
  2. https://www.wordfence.com/blog/2020/09/700000-wordpress-users-affected-by-zero-day-vulnerability-in-file-manager-plugin/

ລາຍການຮູບ

Porher 04 September 2020 3,946 Print