ช่องโหว่ใหม่ของ UnRAR อาจทำให้ผู้โจมตีสามารถเข้าถึง Zimbra Webmail Servers ได้

วันที่รายงาน : 1 ก.ค. 65 [TLP: WHITE]
เรื่อง : ช่องโหว่ใหม่ของ UnRAR อาจทำให้ผู้โจมตีสามารถเข้าถึง Zimbra Webmail Servers ได้
แหล่งข่าว : https://thehackernews.com/2022/06/new-unrar-vulnerability-could-let.html
วันที่แหล่งข่าวเผยแพร่ : 29 มิ.ย. 65

สาระสำคัญ : ช่องโหว่ด้านความปลอดภัยใหม่ได้รับการเปิดเผยในยูทิลิตี UnRAR ของ RARlab ซึ่งหากถูกโจมตีสำเร็จ อาจอนุญาตให้ผู้โจมตีจากระยะไกลรันโค้ดตามอำเภอใจบนระบบ ซึ่งช่องโหว่หมายเลข CVE-2022-30333 เกี่ยวข้องกับช่องโหว่การข้ามเส้นทางใน UnRAR เวอร์ชัน Unix ที่สามารถทริกเกอร์ได้เมื่อแยกไฟล์เก็บถาวร RAR ที่ออกแบบมาเพื่อประสงค์ร้าย

เมื่อวันที่ 4 พฤษภาคม 2022 RarLab ได้แก้ไขช่องโหว่ดังกล่าวโดยเป็นส่วนหนึ่งของเวอร์ชัน 6.12 ที่เผยแพร่เมื่อวันที่ 6 พฤษภาคม โดยซอฟต์แวร์เวอร์ชันอื่นๆ รวมถึงเวอร์ชันสำหรับระบบปฏิบัติการ Windows และ Android จะไม่ได้รับผลกระทบ

นักวิจัยของ SonarSource Simon Scannell กล่าวว่าผู้โจมตีสามารถสร้างไฟล์นอกไดเร็กทอรีโดยการแยกเป้าหมายจะสามารถใช้ประโยชน์ในการดำเนินการคำสั่งตามอำเภอใจบนระบบ ซึ่งรวมถึงชุดการทำงานร่วมกันของ Zimbra ซึ่งช่องโหว่ดังกล่าวอาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลที่ตรวจสอบสิทธิ์ล่วงหน้าบนอินสแตนซ์ที่มีช่องโหว่ ทำให้ผู้โจมตีสามารถเข้าถึงเซิร์ฟเวอร์อีเมลได้อย่างสมบูรณ์ หรือแม้แต่ละเมิดเพื่อเข้าถึงหรือเขียนทับทรัพยากรภายในอื่นๆ ภายในเครือข่ายขององค์กร

ช่องโหว่เกี่ยวข้องกับการ โจมตี ลิงก์สัญลักษณ์ซึ่งไฟล์เก็บถาวร RAR ถูกสร้างขึ้นเพื่อให้มี symlink ที่ผสมผสานระหว่างเครื่องหมายทับและแบ็กสแลช (เช่น “……\tmp/ เชลล์”) เพื่อข้ามการตรวจสอบปัจจุบันและแยกออกนอกไดเร็กทอรี ซึ่งฟังก์ชันที่ออกแบบมาเพื่อแปลงแบ็กสแลช (‘\’) เป็นฟอร์เวิร์ดสแลช (‘/’) เพื่อให้สามารถแยกไฟล์เก็บถาวร RAR ที่สร้างบน Windows บนระบบ Unix ได้อย่างมีประสิทธิภาพแก้ไข symlink ดังกล่าว เป็น “../../../tmp/shell ด้วยการใช้ประโยชน์จากพฤติกรรมนี้ ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้บนระบบไฟล์เป้าหมายโดยอำเภอใจ ซึ่งรวมถึงการสร้างเชลล์ JSP ในไดเร็กทอรีเว็บของ Zimbra และดำเนินการคำสั่งที่เป็นอันตราย

NCERT Infoshare beta version (ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ ศปช.) สกมช.

Loading

Related Posts

กลุ่ม Witchetty APT ใช้ Steganography ในการโจมตีหน่วยงานในตะวันออกกลาง

ทีม Symantec Threat Hunter ของ Broadcom ได้สังเกตเห็นกลุ่มจารกรรมทางไซเบอร์ชื่อ Witchetty ใช้ Steganography เพื่อซ่อนแบ็คดอร์ที่ไม่มีเอกสารในโลโก้ Windows โดยกลุ่มนี้ใช้แบ็คดอร์ในการโจมตีรัฐบาลตะวันออกกลาง

Read more

CISA ออกคำแนะนำในการเปลี่ยนไปใช้ TLP 2.0

Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คู่มือผู้ใช้เพื่อช่วยองค์กรในการเตรียมตัวสำหรับวันที่ 1 พฤศจิกายน 2022 โดยเปลี่ยนจาก Traffic Light Protocol (TLP) เวอร์ชัน 1.0 เป็น TLP 2.0

Read more

ยูเครนจับกุมกลุ่มอาชญากรไซเบอร์เพื่อขายข้อมูลกว่า 30 ล้านบัญชี

หน่วยงานบังคับใช้กฎหมายของยูเครนเปิดเผยว่าได้จับกุมกลุ่มแฮ็คที่ปฏิบัติการจากเมืองลวิฟ โดยได้รับการสนับสนุนจากรัสเซีย ซึ่งกลุ่มนี้ได้ทำการขายบัญชีกว่า 30 ล้านบัญชีที่เป็นของพลเมืองยูเครนและสหภาพยุโรปบน dark web ซึ่งทำกำไรได้ 372,000 ดอลลาร์ (14 ล้าน UAH) โดยผ่านระบบการชำระเงินทางอิเล็กทรอนิกส์ เช่น YooMoney, Qiwi และ WebMoney ที่ผิดกฎหมายในประเทศ

Read more

Erbium มัลแวร์ตัวใหม่ สามารถขโมยรหัสผ่าน ที่แพร่กระจายไปกับโปรแกรมแคร็กเกม

มัลแวร์ใหม่ที่ขโมยข้อมูล ‘Erbium’ กำลังถูกแพร่กระจายไปกับโปรแกรมการโกงสำหรับวิดีโอเกมยอดนิยม เพื่อใช้ขโมยข้อมูลประจำตัวของเหยื่อและ cryptocurrency wallets

Read more

Sophos ออกแพตซ์แก้ไขช่องโหว่ RCE Zero-Day ในไฟร์วอลล์

บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ได้ออกแพตช์อัปเดตไฟร์วอลล์ของบริษัท หลังจากที่พบว่าผู้โจมตีใช้ช่องโหว่ Zero-Day อันใหม่นี้เพื่อโจมตีเครือข่ายของลูกค้า ที่หมายเลขช่องโหว่ CVE-2022-3236 (คะแนน CVSS: 9.8) ส่งผลกระทบต่อ Sophos Firewall v19.0 MR1 (19.0.1) และเวอร์ชั่นที่เก่ากว่า ซึ่งช่องโหว่ดังกล่าวเป็นการแทรกโค้ดในพอร์ทัลผู้ใช้งานและส่วนประกอบ Webadmin ที่อาจส่งผลให้เกิดโค้ดจากระยะไกลได้

Read more

OpIran : กลุ่ม Anonymous ประกาศสงครามกับรัฐบาลอิหร่าน จากสาเหตุการเสียชีวิตของ Mahsa Amini

กลุ่มแฮ็กเกอร์ Anonymous เปิดตัวปฏิบัติการ Operation Iran กับ รัฐบาลอิหร่าน เนื่องมาจากการปราบปรามผู้ประท้วงที่เกิดขึ้นอย่างต่อเนื่อง หลังจากการเสียชีวิตของหญิงสาวชาวอิหร่านที่ชื่อ Mahsa Amini

Read more