โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

พบช่องโหว่ร้ายแรงบน MongoDB เปิดทางให้แฮกเกอร์เข้าควบคุม Windows ได้ "สมบูรณ์แบบ"

Thaiware

อัพเดต 16 ส.ค. 2567 เวลา 14.00 น. • เผยแพร่ 16 ส.ค. 2567 เวลา 14.00 น. • Sarun_ss777
ช่องโหว่บน MongoDB เปิดขึ้นเมื่อมีปัญหาการ Validated ไฟล์ กลับเพิ่มสิทธิให้แฮกเกอร์เข้าคุมระบบแทนที่

ซอฟต์แวร์ด้านการจัดการฐานข้อมูล หรือ Database นั้นนับว่าเป็นซอฟต์แวร์ที่สำคัญสำหรับหน่วยบริหาร, จัดการ และวิเคราะห์ข้อมูล จึงทำให้ซอฟต์แวร์เหล่านี้มักเป็นเครื่องมือสำคัญในบริษัทต่าง ๆ แน่นอนทุกซอฟต์แวร์ก็ย่อมมีช่องโหว่ และบางช่องโหว่ก็สามารถส่งผลร้ายต่อผู้ใช้งานได้อย่างหนักหน่วง

จากรายงานโดยเว็บไซต์ Cyber Security News ได้มีการรายงานถึงการตรวจพบช่องโหว่ระดับร้ายแรงบนซอฟต์แวร์ด้านการจัดการฐานข้อมูลยอดนิยม MongoDB ซึ่งช่องโหว่ดังกล่าวนั้นมีชื่อว่า CVE-2024-7553 โดยแหล่งข่าวได้ระบุว่าช่องโหว่นี้มีความร้ายแรงในระดับที่แฮกเกอร์ที่ใช้งานสามารถเข้าควบคุมระบบ Windows ของเครื่องเป้าหมายได้แบบ “สมบูรณ์แบบ” เนื่องมาจากช่องโหว่นี้จะถูกเปิดขึ้นมาหลังจากที่มีการโหลดไฟล์ที่ตรวจแล้วพบว่าไม่ถูกต้อง (Incorrect Validation) จากโฟลเดอร์ที่ไม่น่าเชื่อถือ (Untrusted Server) อันนำมาสู่การยกระดับสิทธิการใช้งานระบบปฏิบัติการ (Local Privilege Escalation) ส่งผลทำให้แฮกเกอร์สามารถเข้าควบคุมเครื่องได้อย่างง่ายดาย

สำหรับเวอร์ชันที่ได้รับผลกระทบนั้นก็มีอยู่มากมายหลายรุ่น หลายเวอร์ชันทีเดียว นั่นคือ

  • MongoDB Server: เวอร์ชันก่อนหน้า 5.0.27, 6.0.16, 7.0.12 และ 7.3.3
  • MongoDB C Driver: เวอร์ชันก่อนหน้า 1.26.2
  • MongoDB PHP Driver: เวอร์ชันก่อนหน้า 1.18.1

ดังนั้นทางทีมข่าวขอให้ผู้ใช้งาน MongoDB ตามรุ่นที่ระบุไว้ ทำการตรวจสอบดูว่าอยู่ในเวอร์ชันที่มีความเสี่ยงหรือไม่ ถ้าใช่ ขอให้ทำการอัปเดตเป็นเวอร์ชันล่าสุดโดยด่วน เพื่อปิดช่องโหว่ร้ายแรงที่กล่าวไว้ข้างต้น

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...