ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ແຈ້ງ​ເຕືອນ​ ພົບ​ຊ່ອງ​​ໂຫວ່ໃນ​ປັກ​ອິນ (Plugin)​ File Manager ເທິງ​ WordPress ມີ​ການ​ໂຈມ​ຕີ​ແລ້ວ​ ຄວນ​ອັບ​ເດດ​ໂດຍດ່ວນ 

News Images: wpv.jpg

ໃນ​ວັນທີ​ 01 ກັນຍາ​ 2020 ທີມ​ນັກ​ວິ​ໄຈ​ດ້ານ​ຄວາມ​ປອດໄ​ພ​ຈາກ​ Wordfence ໄດ້​ແຈ້ງ​ເຕືອນ​ຊ່ອງ​ໂຫວ່​ລະ​ດັບ​ວິກິດ (Critical) ໃນ​ປັກ​ອິນ (Plugin) ​ຂອງ​ WordPress ທີ່​ຊື່​ວ່າ​ File Manager (https://wordpress.org/plugins/wp-file-manager/) ຊຶ່ງ​ເປັນ​ປັກ​ອິນ ​ທີ່​ໄດ້ຮັບ​ຄວາມ​ນິຍົມ​ຫຼາຍ​ ຖືກ​ຕິດ​ຕັ້ງ​ໃນ​ເວັບ​ໄຊ​ເຖິງ​ 700,000 ແຫ່ງ​​ ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫວ່​ ອາດ​ເຮັດໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ແຮັກ​ເວັບ​ໄຊ​ໄດ້​ຈາກ​ໄລຍະ​ໄກ​ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ກວດ​ສອບ​ ແລະ​ ອັບ​ເດດ ໂດຍດ່ວນ ​ເພື່ອ​ປິດ​ຊ່ອງ​ໂຫວ່​.

ປັກ​ອິນ​ File Manager ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຄື ​ເວີ​​ຊັ່ນ​ 6.0 ເຖິງ​ 6.8 ​ຊ່ອງ​ໂຫວ່​ນີ້ເກີດ​ຈາກ​ຂໍ້​ຜິດ​ພາດ​ໃນ​ຟັງ​​ຊັ່ນ​ການ​ອັບ​ໂຫຼດ​ໄຟ​ລ໌​ ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ອັບ​ໂຫຼດ​ໄຟ​ລ໌​ອັນຕະລາຍ​ເຂົ້າໄປໃນສ່ວນ “wp-content/plugins/wp-file-manager/lib/files/” ແລະ ​ເອີ້ນ​ໃຊ້​ງານ​ໄຟ​ລ໌​ດັ່ງ​ກ່າວ​ໄດ້​ ຈາກ​ລາຍ​ງານ ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ຈະ​ອັບ​ໂຫຼດ​ໄຟ​ລ໌ປະ​ເພດ​ web shell ເຂົ້າໄປ​ເພື່ອ​ໃຊ້​ຄວບ​ຄຸມ ​ແລະ ​ຍຶດ​ເຄື່ອງ​ເ​ຊີເວີ​ ຊ່ອງ​ໂຫວ່​ນີ້​ຖືກ​ຈັດ​ໃຫ້​ຢູ່ໃນ​ປະ​ເພດ​ remote code execution ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ CVSS ເຕັມ​ 10 ຄະ​ແນນ​.

ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ 

ເພື່ອ​ຫຼີກເວັ້ນ​ ແລະ​ ປ້ອງ​ກັນ ​ຄວາມ​ສ່ຽງ ​ທີ່​ອາດຈະ​ເກີດ​ຂຶ້ນ​ ຜູ້​ເບິ່ງ​ແຍງ​ເວັບ​ໄຊ​​ຄວນ​ພິຈາລະນາ​ອັບ​ເດດ ​ປັກ​ອິນ​ File Manager ໃຫ້ເປັນ​ເວີ​ຊັນ​ 6.9 ໂດຍ​ດ່ວນ​ ເນື່ອງ​ຈາກ​ວ່າ ມີ​ລາຍ​ງານ​ການ​ໂຈມ​ຕີ​ໂດຍ​ໃຊ້​ຊ່ອງ​ ໂຫວ່​ດັ່ງ​ກ່າວ​ແລ້ວ​ ຖ້າຫາກ​ຍັງ​ບໍ່​ສາມາດ​ອັບ​ເດດ​ປັກ​ອິນ​ດັ່ງ​ກ່າວ​ໄດ້​ ຄວນ​ປິດ​ການ​ເຮັດ​ວຽກ​ຂອງ​ປັກ​ອິນ​ດັ່ງ​ກ່າວ​ຊົ່ວ​ຄາວ​ ຈົນ​ກວ່າ​ຈະ​ແກ້​ໄຂ​ສຳເລັດແລ້ວ​​.

ທາງ​ Wordfence ໄດ້​ເຜີຍແຜ່​ຂໍ້​ມູນ​ Indicators of Compromise ເພື່ອ​ໃຊ້​ກວດ​ສອບ​ວ່າ​ ລະບົບ​ຖືກ​ໂຈມ​ຕີ​ສຳ​ເລັດ​ແລ້ວ​ ຫຼື ​ບໍ່​ ໂດຍ​ຂໍ້​ມູນ​ດັ່ງ​ກ່າວ​ ປະກອບ​ດ້ວຍ​ຕົວ​ຢ່າງ​ໄຟ​ລ໌​ web shell ທີ່​ຈະ​ປະກົດ​ໃນ​ສ່ວນ​ “wp-content/plugins/wp-file-manager/lib/files/” ແລະ​ ໝາຍເລກ IP ​ຂອງ​ຜູ້​ທີ່​ເຂົ້າ​ມາ​ໂຈມ​ຕີ​ ໂດຍ​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ ຄວນ​ກວດ​ສອບ​ລາຍ​ລະອຽດ​ໃນ​ສ່ວນ​ນີ້​ດ້ວຍ​ ຫາກ​ພົບ​ວ່າ​ລະບົບ​ຖືກ​ໂຈມ​ຕີ​ສຳ​ເລັດ​ແລ້ວ​ ອາດ​ຈະພິຈາລະນາ​ຕິດ​ຕັ້ງ​ລະບົບ​ໃໝ່​ ລວມເຖິງ​ປ່ຽນ​ລະ​ຫັດ​ຜ່ານ​ຂອງ​ບັນ​ຊີ​ທັງ​ໝົດ​ທີ່​ກ່ຽວ​ຂ້ອງ.​

ເອກະສານອ້າງອີງ:                                                 

  1. https://www.bleepingcomputer.com/news/security/hackers-actively-exploiting-severe-bug-in-over-300k-wordpress-sites/
  2. https://www.wordfence.com/blog/2020/09/700000-wordpress-users-affected-by-zero-day-vulnerability-in-file-manager-plugin/