កំពុងផ្ទុក...

ថ្ងៃ អាទិត្យ ទី៥ ខែ មេសា ឆ្នាំ ២០២៦

ឧបករណ៍ APM F5 BIG-IP ជាង 14,000 គ្រឿង ត្រូវបានបង្ហាញនៅលើអ៊ីនធឺណិត ចំពេលមានការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ RCE សកម្ម


ចំណុចខ្សោយសុវត្ថិភាពដ៏សំខាន់មួយនៅក្នុង BIG-IP Access Policy Manager (APM) របស់ F5 បច្ចុប្បន្នកំពុងស្ថិតនៅក្រោមការកេងប្រវ័ញ្ចយ៉ាងសកម្ម ដែលធ្វើឱ្យបណ្តាញសហគ្រាសរាប់ពាន់ស្ថិតក្នុងហានិភ័យ។

ចំណុចខ្សោយនេះ ដែលត្រូវបានតាមដានជាផ្លូវការថាជា CVE-2025-53521 បានបង្កឱ្យមានការព្រមានជាបន្ទាន់នៅទូទាំងសហគមន៍សន្តិសុខតាមអ៊ីនធឺណិត បន្ទាប់ពីផលប៉ះពាល់របស់វាត្រូវបានធ្វើឱ្យប្រសើរឡើងពីចំណុចខ្សោយស្តង់ដារ Denial-of-Service (DoS) ទៅជាចំណុចខ្សោយធ្ងន់ធ្ងរ Remote Code Execution (RCE)។

CISA បានបន្ថែមចំណុចខ្សោយនេះទៅក្នុងកាតាឡុក KEV របស់ខ្លួន ដោយតម្រូវឱ្យមានសកម្មភាពជាបន្ទាន់ និងជំរុញឱ្យអ្នកដទៃអនុវត្តតាម។ ទិន្នន័យ Telemetry ដែលផ្តល់ដោយមូលនិធិ Shadowserver បង្ហាញពីផ្ទៃវាយប្រហារដ៏ធំមួយ។ នៅថ្ងៃទី 31 ខែមីនា ឆ្នាំ 2026 អ្នកស្រាវជ្រាវបានផ្តិតមេដៃលើឧទាហរណ៍ F5 BIG-IP APM ចំនួនជាង 17,100 ដែលត្រូវបានបង្ហាញនៅទូទាំងពិភពលោក។

ខណៈពេលដែលអង្គការមួយចំនួនបានចាប់ផ្តើមអនុវត្តការជួសជុល ប្រព័ន្ធជាង 14,000 នៅតែត្រូវបានបង្ហាញទាំងស្រុងចំពោះអ៊ីនធឺណិតសាធារណៈ។

យោងតាមការគូសផែនទីកំណត់អត្តសញ្ញាណឧបករណ៍របស់ Shadowserver សហរដ្ឋអាមេរិក និងជប៉ុនបច្ចុប្បន្នកាន់កាប់ចំណុចខ្សោយខ្ពស់បំផុត។

ដោយសារតែ BIG-IP APM ដើរតួជាច្រកផ្លូវសុវត្ថិភាពសម្រាប់ការចូលប្រើកម្មវិធីសហគ្រាស ការសម្របសម្រួលដោយជោគជ័យអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងបរិវេណសាជីវកម្ម និងជ្រៀតចូលបណ្តាញខាងក្នុងដោយផ្ទាល់។

គ្រោះថ្នាក់នៃបំណះដែលពន្យារពេល

មូលហេតុចម្បងសម្រាប់ការបង្ហាញយ៉ាងទូលំទូលាយបែបនេះកើតចេញពីចំណាត់ថ្នាក់ដំបូងនៃភាពងាយរងគ្រោះ។

នៅពេលដែល F5 បានបង្ហាញជាលើកដំបូងនូវ CVE-2025-53521 វាត្រូវបានវាយតម្លៃយ៉ាងតឹងរ៉ឹងថាជាបញ្ហា DoS។ នៅក្នុងបរិយាកាសសហគ្រាសជាច្រើន ភាពងាយរងគ្រោះរបស់ DoS ត្រូវបានកំណត់អាទិភាពទាបជាងក្នុងអំឡុងពេលវដ្តគ្រប់គ្រងបំណះជាងការគំរាមកំហែងឈ្លានពានដោយផ្ទាល់។

អ្នកស្រាវជ្រាវសន្តិសុខនៅ VulnTracker បានកត់សម្គាល់ថាក្រុម IT ជាច្រើនទំនងជារំលងបំណះនេះជាលើកដំបូងដើម្បីផ្តល់អាទិភាពដល់ការជូនដំណឹងសំខាន់ៗជាង។

ឥឡូវនេះ អ្នកគំរាមកំហែងបានរកឃើញពីរបៀបប្រើប្រាស់កំហុសដើម្បីប្រតិបត្តិកូដពីចម្ងាយតាមអំពើចិត្ត បំណះដែលពន្យារពេលទាំងនោះបានក្លាយជាការទទួលខុសត្រូវដ៏សំខាន់។

អ្នកវាយប្រហារដែលកេងប្រវ័ញ្ច RCE នេះអាចគ្រប់គ្រងឧបករណ៍ F5 ទាំងស្រុង ដែលនាំឱ្យមានការលួចទិន្នន័យ ការដាក់ពង្រាយ ransomware ឬការបន្តបណ្តាញជ្រៅ។

អង្គការដែលដំណើរការសេវាកម្ម F5 BIG-IP APM ត្រូវតែចាត់ទុករឿងនេះថាជាព្រឹត្តិការណ៍ "បំណះឥឡូវនេះ" ដ៏សំខាន់។ ក្រុមសន្តិសុខគួរតែអនុវត្តជំហានដូចខាងក្រោម៖

អនុវត្តការអាប់ដេតអ្នកលក់៖ ពិនិត្យមើលជាបន្ទាន់នូវការណែនាំសុវត្ថិភាពដែលបានធ្វើបច្ចុប្បន្នភាពរបស់ F5 (K000156741) ហើយធ្វើឱ្យប្រសើរឡើងនូវឧទាហរណ៍ BIG-IP APM ទាំងអស់ទៅជាកំណែកម្មវិធីដែលបានជួសជុលចុងក្រោយបំផុត។

សន្មតថាការរំលោភបំពាន និងការប្រមាញ់៖ ដោយសារតែភាពងាយរងគ្រោះនេះត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មនៅក្នុងធម្មជាតិ ការគ្រាន់តែជួសជុលប្រព័ន្ធគឺមិនគ្រប់គ្រាន់ទៀតទេ។ អ្នកគ្រប់គ្រងត្រូវតែពិនិត្យឡើងវិញយ៉ាងហ្មត់ចត់នូវកំណត់ហេតុប្រព័ន្ធ និងស្វែងរកសូចនាករនៃការសម្របសម្រួល (IoCs) យ៉ាងសកម្ម។

សវនកម្មទ្រព្យសកម្មខាងក្រៅ៖ ប្រើឧបករណ៍ត្រួតពិនិត្យបណ្តាញដើម្បីធានាថាចំណុចប្រទាក់ APM ដែលប្រឈមមុខនឹងអ៊ីនធឺណិតទាំងអស់ត្រូវបានកំណត់អត្តសញ្ញាណ ធានាសុវត្ថិភាព និងកំណត់រចនាសម្ព័ន្ធត្រឹមត្រូវ។

ការកើនឡើងយ៉ាងឆាប់រហ័សនៃ CVE-2025-53521 ពី DoS ដែលអាចគ្រប់គ្រងបានទៅជា RCE ដែលកេងប្រវ័ញ្ចយ៉ាងសកម្មបម្រើជាការរំលឹកយ៉ាងច្បាស់អំពីថាតើទេសភាពគំរាមកំហែងសម័យទំនើបអាចផ្លាស់ប្តូរបានលឿនប៉ុណ្ណា។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ