ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยช่องโหว่หลายรายการในชุดผลิตภัณฑ์ Brightlayer Data Centers และระบบควบคุมอุตสาหกรรม (ICS) ของ Eaton ซึ่งบางช่องโหว่มีระดับความรุนแรงสูงถึงวิกฤต (CVSS 9.8) ช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถสั่งรันโค้ดโดยไม่ได้รับอนุญาต (RCE), เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต หรือทำให้ระบบหยุดทำงาน (Denial of Service) CISA ได้ออกคำเตือนเพื่อกระตุ้นให้ผู้ใช้งานอัปเดตระบบทันที

     

Severity: วิกฤต (CVSS 9.8) และสูง (CVSS 9.1)

      
     

System Impact:

     

  • Eaton Brightlayer Data Centers suite (Intelligent Power Manager (IPM), Visual Power Manager, Visual Power orchestrator, IPM infrastructure)
  • Eaton Industrial Control Systems (Eaton xEnergy Main Switchboard, Power Xpert)
  • ระบบการจัดการพลังงานและโครงสร้างพื้นฐานศูนย์ข้อมูล

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีระบุเป้าหมายที่เป็นผลิตภัณฑ์ Eaton ที่มีช่องโหว่
  2. ผู้โจมตีส่งคำขอที่สร้างขึ้นมาเป็นพิเศษไปยังระบบที่มีช่องโหว่ โดยใช้เทคนิค Command Injection หรือการ Deserialization ของข้อมูลที่ไม่น่าเชื่อถือ (Untrusted Data)
  3. การโจมตีอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตจากระยะไกล (RCE) โดยเฉพาะใน Intelligent Power Manager (CVE-2024-28264 และ CVE-2024-28266) และ Visual Power Manager (CVE-2024-28265)
  4. ช่องโหว่บางรายการยังสามารถนำไปสู่การเข้าถึงฟังก์ชันสำคัญโดยไม่ได้รับอนุญาต (CVE-2024-28267) หรือการสั่งรันคำสั่งโดยใช้เทคนิค Command Injection ใน Power Xpert (CVE-2024-28263)

      
     

Recommendations:

     

Short Term:

     

  • อัปเดตแพตช์และเฟิร์มแวร์ล่าสุดที่ Eaton ได้เผยแพร่ทันทีสำหรับผลิตภัณฑ์ที่มีช่องโหว่
  • หากไม่สามารถอัปเดตได้ทันที ให้พิจารณาแยกเครือข่ายหรือจำกัดการเข้าถึงระบบที่ได้รับผลกระทบ เพื่อลดความเสี่ยงจากการโจมตี

     

Long Term:

     

  • ดำเนินการอัปเดตซอฟต์แวร์และเฟิร์มแวร์ทั้งหมดอย่างสม่ำเสมอ เพื่อให้มั่นใจว่าระบบได้รับการป้องกันจากช่องโหว่ที่ค้นพบใหม่
  • ใช้มาตรการรักษาความปลอดภัยเครือข่ายที่แข็งแกร่ง เช่น ไฟร์วอลล์, ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) และการแบ่งส่วนเครือข่าย (Network Segmentation)
  • บังคับใช้การตรวจสอบสิทธิ์ที่รัดกุม (Strong Authentication) และการควบคุมการเข้าถึง (Access Control) เพื่อจำกัดผู้ใช้และสิทธิ์การเข้าถึง
  • ตรวจสอบบันทึกกิจกรรม (Logs) อย่างสม่ำเสมอเพื่อหาสิ่งผิดปกติหรือสัญญาณของการโจมตี
  • ปฏิบัติตามคำแนะนำด้านความปลอดภัยจากผู้ผลิต (Eaton) และหน่วยงานด้านความปลอดภัยทางไซเบอร์ เช่น CISA

      
     

Source: https://cybersecuritynews.com/eaton-vulnerabilities/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *