ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยช่องโหว่หลายรายการในชุดผลิตภัณฑ์ Brightlayer Data Centers และระบบควบคุมอุตสาหกรรม (ICS) ของ Eaton ซึ่งบางช่องโหว่มีระดับความรุนแรงสูงถึงวิกฤต (CVSS 9.8) ช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถสั่งรันโค้ดโดยไม่ได้รับอนุญาต (RCE), เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต หรือทำให้ระบบหยุดทำงาน (Denial of Service) CISA ได้ออกคำเตือนเพื่อกระตุ้นให้ผู้ใช้งานอัปเดตระบบทันที
Severity: วิกฤต (CVSS 9.8) และสูง (CVSS 9.1)
System Impact:
- Eaton Brightlayer Data Centers suite (Intelligent Power Manager (IPM), Visual Power Manager, Visual Power orchestrator, IPM infrastructure)
- Eaton Industrial Control Systems (Eaton xEnergy Main Switchboard, Power Xpert)
- ระบบการจัดการพลังงานและโครงสร้างพื้นฐานศูนย์ข้อมูล
Technical Attack Steps:
- ผู้โจมตีระบุเป้าหมายที่เป็นผลิตภัณฑ์ Eaton ที่มีช่องโหว่
- ผู้โจมตีส่งคำขอที่สร้างขึ้นมาเป็นพิเศษไปยังระบบที่มีช่องโหว่ โดยใช้เทคนิค Command Injection หรือการ Deserialization ของข้อมูลที่ไม่น่าเชื่อถือ (Untrusted Data)
- การโจมตีอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตจากระยะไกล (RCE) โดยเฉพาะใน Intelligent Power Manager (CVE-2024-28264 และ CVE-2024-28266) และ Visual Power Manager (CVE-2024-28265)
- ช่องโหว่บางรายการยังสามารถนำไปสู่การเข้าถึงฟังก์ชันสำคัญโดยไม่ได้รับอนุญาต (CVE-2024-28267) หรือการสั่งรันคำสั่งโดยใช้เทคนิค Command Injection ใน Power Xpert (CVE-2024-28263)
Recommendations:
Short Term:
- อัปเดตแพตช์และเฟิร์มแวร์ล่าสุดที่ Eaton ได้เผยแพร่ทันทีสำหรับผลิตภัณฑ์ที่มีช่องโหว่
- หากไม่สามารถอัปเดตได้ทันที ให้พิจารณาแยกเครือข่ายหรือจำกัดการเข้าถึงระบบที่ได้รับผลกระทบ เพื่อลดความเสี่ยงจากการโจมตี
Long Term:
- ดำเนินการอัปเดตซอฟต์แวร์และเฟิร์มแวร์ทั้งหมดอย่างสม่ำเสมอ เพื่อให้มั่นใจว่าระบบได้รับการป้องกันจากช่องโหว่ที่ค้นพบใหม่
- ใช้มาตรการรักษาความปลอดภัยเครือข่ายที่แข็งแกร่ง เช่น ไฟร์วอลล์, ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) และการแบ่งส่วนเครือข่าย (Network Segmentation)
- บังคับใช้การตรวจสอบสิทธิ์ที่รัดกุม (Strong Authentication) และการควบคุมการเข้าถึง (Access Control) เพื่อจำกัดผู้ใช้และสิทธิ์การเข้าถึง
- ตรวจสอบบันทึกกิจกรรม (Logs) อย่างสม่ำเสมอเพื่อหาสิ่งผิดปกติหรือสัญญาณของการโจมตี
- ปฏิบัติตามคำแนะนำด้านความปลอดภัยจากผู้ผลิต (Eaton) และหน่วยงานด้านความปลอดภัยทางไซเบอร์ เช่น CISA
Source: https://cybersecuritynews.com/eaton-vulnerabilities/
Share this content: