ນັກວິໄຈ ສາທິດການແຮັກເຊິເວີ Oracle ເພື່ອສະແດງໃຫ້ເຫັນເຖິງຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງ
ສືບເນື່ອງມາຈາກ ການແກ້ໄຂບັນຫາກ່ຽວກັບ ຊ່ອງໂຫວ່ ມີຄວາມຊັກຊ້າ ແລະ ໄຊ້ເວລາເຖິງ 6 ເດືອນ, ນັກວິໄຈຮຽກວ່າ “mega 0-day” ຊ່ອງໂຫວ່ ນີ້ ສາມາດນຳໃຊ້ໄດ້ຈາກທາງໄກ ໂດຍບໍ່ຕ້ອງຜ່ານການພິສູດຕົວຕົນ ໄດ້ຖືກຄົ້ນພົບໂດຍ Jang ແລະ Peterjson ນັກວິໄຈດ້ານຄວາມປອດໄພ ທີ່ມີຊື່ວ່າ The Miracle Exploit ໂດຍ Oracle ໄດ້ກະທຳການແກ້ໄຂບັນຫານີ້ໃນຊຸດອັບເດດຄວາມປອດໄພ 520 ແພັດ (Patch) ທີ່ຖືກເຜີຍແຜ່ ເມື່ອເດືອນ ເມສາ 2022
ວິດີໂອສາທິດການແຮັກເວັບຂອງ Oracle
ສາຍເຫດທີ່ນັກວິໄຈລົງມືສາທິດການແຮັກໃນບາງລະບົບຂອງ Oracle ເພື່ອສະແດງໃຫ້ເຫັນເຖິງຜົນກະທົບຕໍ່ Oracle ເອງ ແລະ ໃຫ້ຮູ້ວ່າຊ່ອງໂຫວ່ນີ້ຮ້າຍແຮງຫຼາຍພຽງໃດ ນັ້ນເປັນເຫດຜົນ ທີ່ນັກວິໄຈຕ້ອງການໃຫ້ Oracle ເລັ່ງດຳເນີນການໂດຍໄວທີ່ສຸດ ເພາະຖ້າປ່ອຍໄວ້ອາດຈະສົ່ງຜົນຕໍ່ລະບົບ ແລະ ລູກຄ້າຂອງ Oracle ເອງ.
ໃນໄລຍະ 6 ເດືອນຜ່ານມາ ນັກວິໄຈໄດ້ຕັ້ງຄຳຖາມໃນການແກ້ໄຂ ແລະ ກວດສອບ ເຫັນວ່າ ຕົວແກ້ໄຂທີ່ອອກມານັ້ນ ຄ້ອນຂ້າງງ່າຍເກີນໄປ ສຳລັບ Oracle ມີການປ່ຽນແປງໂຄ້ດ (Code) ພຽງເລັກນ້ອຍ ແລະ ນັ້ນຈຶ່ງເປັນເຫດຜົນໃຫ້ ນັກວິໄຈສາທິດການແຮັກຄຸນສົມບັດເວັບຂອງ Oracle ເຊັ່ນ: login.oracle.com ເພື່ອເຂົ້າເຖິງບໍລິການອອນລາຍຂອງ Oracle.
Miracle Exploit ສົ່ງຜົນກະທົບຕໍ່ຜະລິດຕະພັນຈຳນວນຫຼາຍທີ່ໃຊ້ Oracle Fusion Middleware ການເຮັດ deserialization ໃນ ADF Faces ຂອງຊອບແວ.
ຫຼັງຈາກ Oracle ໄດ້ອອກ Patch 520 ລາຍການອອກມາ ນັກວິໄຈໄດ້ລາຍງານຊ່ອງໂຫວ່ໄປທີ່ ບໍລິສັດຫຼາຍແຫ່ງ ເຊັ່ນ: NAB Group, BestBuy, Starbucks, Dell, Regions Bank ແລະ United States Automobile Association ຜ່ານຊ່ອງທາງໂປຣແກຣມ ຫາຂໍ້ບົກຜ່ອງຂອງບໍລິສັດຕ່າງໆ.
ເອກະສານອ້າງອີງ: