ព័ត៌មាន

ក្រុមហ៊ុនCitrix បញ្ចេញនូវ Patch សម្រាប់ជួសជុលទៅលើចន្លោះភាពងាយរងគ្រោះ ADC ដ៏មានគ្រោះថ្នាក់ស្ថិតនៅក្រោមការវាយប្រហារជាសកម្ម

ទីបំផុត Citrix ចាប់ផ្តើមរៀបចំការពារសុវត្ថិភាពសម្រាប់ភាពងាយរងគ្រោះយ៉ាងធ្ងន់ធ្ងរនៅក្នុង កម្មវិធី ADC និង Gateway ដែលអ្នកវាយប្រហារចាប់ផ្តើមធ្វើអាជីវកម្មកាលពីដើមខែនេះបន្ទាប់ពី ក្រុមហ៊ុនប្រកាសពីអត្ថិភាពនៃបញ្ហានេះដោយមិនបញ្ចេញការជួសជុល។ ខ្ញុំសង្ឃឹមថាខ្ញុំអាចនិយាយថា “ធ្ចើយឺតប្រសើរជាង មិនធ្វើ” ប៉ុន្តែចាប់តាំងពីក្រុមហេគឃ័រមិនខ្ជះខ្ជាយ ពេលវេលា ឬខកខានឱកាសណាមួយដើម្បីកេងចំណេញប្រព័ន្ធដែលងាយរងគ្រោះ សូម្បីតែពេល វេលាខ្លីក៏ដោយ ក៏បណ្តាលឱ្យមានការសម្របសម្រួលលើប្រព័ន្ធអ៊ីនធឺណិត Citrix ADC និង Gateway រាប់រយដែរ។

image

ដូចដែលពន្យល់មុននៅលើគេហទំព័រ The Hacker News ភាពងាយរងគ្រោះដែលត្រូវតាម ដានដូចជា CVE-2019-19781 គឺជាបញ្ហាផ្លូវដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយ ដែលមិន បញ្ជាក់អត្តសញ្ញាណអាចប្រតិបត្តិកូដបំពានលើផលិតផល Citrix ADC និង Gateway ក៏ដូចជា កំណែ ២ផ្សេងទៀត Citrix SD-WAN WANOP ជំនាន់ចាស់។ ពាក់ពន្ធ័នឹង CVSS v3.1 ត្រូវគេដាក់ ពិន្ទុ ៩.៨ បញ្ហានេះត្រូវគេរកឃើញដោយ Mikhail Klyuchnikov អ្នកស្រាវជ្រាវសន្តិសុខនៅ Positive Technologies ដែលរាយការណ៍អំពីបញ្ហានេះ នៅដើមខែធ្នូ។

ភាពងាយរងគ្រោះកំពុងត្រូវកេងប្រវ័ញ្ចយ៉ាងសាហាវចាប់តាំងពីសប្តាហ៍មុនដោយក្រុមហេកឃ័រ រាប់សិបនាក់ និងអ្នកវាយប្រហារម្នាក់ៗ អរគុណចំពោះការចេញផ្សាយជាសាធារណៈនូវកូដកេង ចំណេញពី proof of concept exploit code ជាច្រើន។ យោងតាមអ្នកជំនាញខាងសន្តិសុខអ៊ីនធឺណិតគិតមកទល់សព្វថ្ងៃនេះ មានម៉ាស៊ីនមេ Citrix ADC និង Gateway ដែលងាយរងគ្រោះជាង ១៥.០០០ ដែលអ្នកវាយប្រហារអាចកេងប្រវ័ញ្ចគ្រាន់តែរយៈពេល តែមួយយប់ ដើម្បីកំណត់គោលដៅសហគ្រាសសក្តានុពល។ អ្នកជំនាញ FireEye រកឃើញ យុទ្ធនាការវាយប្រហារ ដែលមនុស្សម្នាក់កំពុងសម្របសម្រួល Citrix ADCs ដែលងាយរងគ្រោះក្នុង ការតំឡើង payload ដែលមើលមិនឃើញពីមុន ដែលមានឈ្មោះថា “NotRobin” ដែលស្កេនប្រព័ន្ធ សម្រាប់ cryptominers និងមេរោគ ដែលត្រូវដាក់ពង្រាយដោយអ្នកវាយប្រហារ ដែលមានសក្តានុ ពលផ្សេងទៀត ហើយយកវាចេញដើម្បីរក្សាការចូលដំណើរការនៅខាងក្រៅ។ FireEye និយាយ ថា “អ្នកវាយប្រហាររូបនេះកេងចំណេញលើឧបករណ៍ NetScaler ដោយប្រើ CVE-2019-19781 ដើម្បី ប្រតិបត្តិពាក្យបញ្ជា shell នៅលើឧបករណ៍ដែលសម្របសម្រួល” ។ “FireEye ជឿជាក់ថាអ្នកវាយ ប្រាហារ ដែលនៅពីក្រោយ NOTROBIN ធ្វើអន្តរាគមន៏ជាឧបករណ៍ដោយឆ្លៀតឱកាសដើម្បី រៀបចំយុទ្ធនាការនាពេលខាងមុខ។ ពួកគេលុបមេរោគ ដែលត្រូវគេស្គាល់ចេញជាសក្តានុពល ដើម្បីចៀសវាងការរកឃើញដោយអ្នកគ្រប់គ្រង”។image

កាលពីសប្តាហ៍មុនក្រុមហ៊ុន Citrix ប្រកាសពីការកំណត់ពេលវេលាដោយសន្យាថានឹងចេញ ផ្សាយការបច្ចុប្បន្នភាពកម្មវិធីបង្កប់សម្រាប់រាល់ជំនាន់ ADC និង Gateway ដែលគាំទ្រមុនដំណាច់ ខែមករា ឆ្នាំ ២០២០ ដូចដែលបង្ហាញក្នុងតារាង។ ជាផ្នែកមួយនៃ first batch of update របស់ខ្លួននាពេលបច្ចុប្បន្ននេះ Citrix ចេញផ្សាយនូវការ ការពារជាអចិន្ត្រៃយ៍សម្រាប់កំណែ ADC ១១.១ និង ១២.០ ដែលអនុវត្តផងដែរ ចំពោះ “ADC និង Gateway VPX ដែលរៀបចំនៅលើ ESX, Hyper-V, KVM, XenServer, Azure, AWS, GCP or Citric ADC Service Delivery Appliance (SDX) “។ “វាចាំបាច់ត្រូវធ្វើឱ្យប្រសើរឡើងនូវរាល់ករណី Citrix ADC និង Citrix Gateway 11.1 (MPX ឬ VPX) ដើម្បីសាងសង់ ១១.១.៦៣.១៥ ដើម្បីតំឡើង ការជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពវាចាំបាច់ត្រូវធ្វើឱ្យប្រសើរឡើងនូវរាល់ករណី Citrix ADC និង Citrix Gateway ១២.០ (MPX ឬ VPX) ទៅស្ថាបនាទី ១២.០.៦៣.១៣ ដើម្បីតំឡើងការ ជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព។

ក្រុមហ៊ុននិយាយថា “យើងជំរុញឱ្យអតិថិជនដំឡើងការជួសជុលទាំងនេះភ្លាមៗ”។ “ប្រសិនបើអ្នក មិនទាន់ធ្វើវាទេ អ្នកត្រូវអនុវត្តការកាត់បន្ថយ ដែលផ្តល់ពីមុនទៅនឹងកំណែ ADC 12.1, 13, 10.5 និង SD-WAN WANOP 10.2.6 និង 11.0.3 រហូតដល់មានការជួសជុលសម្រាប់កំណែទាំងនោះ”។  ក្រុមហ៊ុនក៏ព្រមានផងដែរថា អតិថិជនដែលមានផលិតផល ADC ច្រើនប្រភេទនៅក្នុងផលិតកម្ម ត្រូវតែអនុវត្ត patch ត្រឹមត្រូវទៅនឹងប្រព័ន្ធនីមួយៗដោយឡែកពីគ្នា។ ក្រៅពីការដំឡើង patch ដែល មានសម្រាប់កំណែ ដែល supported និង applying ការកាត់បន្ថយ ដែលណែនាំសម្រាប់ ប្រព័ន្ធ ដែលមិនត្រូវគ្នា Citrix ADC administrators ក៏ត្រូវណែនាំឱ្យត្រួតពិនិត្យកំណត់ហេតុ ឧបករណ៍របស់ពួកគេដែលទទួលរងការវាយប្រហារផងដែរ។