ໃຫ້ຂ້າມໄປຫາເນື້ອໃນຕົ້ນຕໍ

ຂ່າວໄພຂົ່ມຂູ່: SimpleHelp Software RMM Leveraged ໃນການຂູດຮີດຄວາມພະຍາຍາມເພື່ອລະເມີດເຄືອຂ່າຍ

|

TLP ຂາວ –

ອັບເດດວັນທີ 30 ມັງກອນ 2025

Health-ISAC, ຮ່ວມມືກັບ AHA, ໄດ້ລະບຸຄວາມພະຍາຍາມ ແລະ ການໂຈມຕີ ransomware ຢ່າງຕໍ່ເນື່ອງທີ່ອາດເປັນຍ້ອນຄວາມອ່ອນແອຂອງຊອບແວ SimpleHelp remote monitoring and management (RMM). ໂດຍອີງໃສ່ໄພຂົ່ມຂູ່ແລະຜົນກະທົບທີ່ອາດມີຕໍ່ການດູແລຄົນເຈັບ, AHA ໄດ້ເຮັດວຽກກັບ Health-ISAC ເພື່ອຮັບປະກັນວ່າຂ່າວນີ້ຖືກແຈກຢາຍຢ່າງກວ້າງຂວາງໃນຂະແຫນງສຸຂະພາບ.  
 
ມັນໄດ້ຖືກແນະນໍາຢ່າງແຂງແຮງວ່າທຸກໆຕົວຢ່າງຂອງຄໍາຮ້ອງສະຫມັກ SimpleHelp, ໂດຍສະເພາະພາຍໃນອົງການຈັດຕັ້ງການດູແລສຸຂະພາບ, ໄດ້ຮັບການກໍານົດແລະການແກ້ໄຂທີ່ເຫມາະສົມຈະຖືກນໍາໄປໃຊ້ຕາມຄໍາແນະນໍາຂອງຂ່າວ. ມັນຍັງຖືກແນະນໍາຢ່າງແຂງແຮງວ່າອົງການຈັດຕັ້ງການດູແລສຸຂະພາບຮັບປະກັນວ່າບຸກຄົນທີສາມແລະຜູ້ຮ່ວມທຸລະກິດທັງຫມົດທີ່ນໍາໃຊ້ SimpleHelp ຍັງນໍາໃຊ້ patches ທີ່ເຫມາະສົມ.

ມັງກອນ 29, 2025

ທີ່ຜ່ານມາ ການລາຍງານ ຊີ້ບອກວ່ານັກຂົ່ມຂູ່ກຳລັງໃຊ້ຊ່ອງໂຫວ່ patched ໃນຊອບແວ SimpleHelp Remote Monitoring and Management (RMM) ເພື່ອເຂົ້າເຖິງເຄືອຂ່າຍສ່ວນຕົວໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ຊ່ອງໂຫວ່ເຫຼົ່ານີ້ຖືກຕິດຕາມເປັນ CVE-2024-57726, CVE-2024-57727, ແລະ CVE-2024-57728, ໄດ້ຖືກຄົ້ນພົບໂດຍນັກຄົ້ນຄວ້າ Horizon3 ໃນທ້າຍເດືອນທັນວາ 2024 ແລະເປີດເຜີຍໃຫ້ SimpleHelp ໃນວັນທີ 6 ມັງກອນ, ກະຕຸ້ນໃຫ້ບໍລິສັດປ່ອຍແພັດ. ຂໍ້ບົກພ່ອງໄດ້ຖືກເປີດເຜີຍຕໍ່ສາທາລະນະ ເປີດເຜີຍ ຫຼັງຈາກ patches ໄດ້ຖືກປ່ອຍອອກມາໃນວັນທີ 13 ມັງກອນ 2025.

ແຄມເປນນີ້ຊີ້ໃຫ້ເຫັນຄວາມສໍາຄັນຂອງການຈັດການ patch, ຍ້ອນວ່ານັກຂົ່ມຂູ່ໃຊ້ການຂູດຮີດພາຍໃນອາທິດຂອງການເປີດເຜີຍສາທາລະນະ. 

ຊ່ອງໂຫວ່ທີ່ລະບຸໄວ້ໃນ SimpleHelp RMM ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດຈັດການໄຟລ໌ ແລະເພີ່ມສິດທິໃນການບໍລິຫານ. ຜູ້ຂົ່ມຂູ່ສາມາດຕ່ອງໂສ້ຊ່ອງໂຫວ່ເຫຼົ່ານີ້ໃນການໂຈມຕີເພື່ອໃຫ້ໄດ້ຮັບການເຂົ້າເຖິງການບໍລິຫານກັບເຄື່ອງແມ່ຂ່າຍທີ່ມີຄວາມສ່ຽງແລະຫຼັງຈາກນັ້ນນໍາໃຊ້ການເຂົ້າເຖິງດັ່ງກ່າວເພື່ອປະນີປະນອມອຸປະກອນທີ່ແລ່ນຊອບແວລູກຄ້າ SimpleHelp ມີຄວາມສ່ຽງ. 

TLPWHITE Cb3ee67f Simplehelp ຊອບແວ Rmm ທີ່ມີທ່າແຮງໃນການຂູດຮີດຄວາມພະຍາຍາມເພື່ອລະເມີດເຄືອຂ່າຍ
ຂະຫນາດ: 139.4 kB ຮູບແບບ: PDF

 

  • ຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງ & ຂ່າວ