à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
การเรียกร้องของช่องโหว่ของซอฟต์แวร์ในโปรแกรมที่ใช้ในการเชื่อมต่ออย่างปลอดภัยกับเซิร์ฟเวอร์ผ่านอินเทอร์เน็ตน่าจะเป็นการหลอกลวงโดยนักวิเคราะห์จาก SANS Internet Storm Center
โปรแกรมนี้เรียกว่า OpenSSH (Secure Shell) ติดตั้งบนเซิร์ฟเวอร์นับล้านที่ทำโดยผู้ขายเช่น Red Hat, Hewlett-Packard, Apple และ IBM ผู้ดูแลระบบใช้ผู้ดูแลระบบเพื่อทำการเชื่อมต่อที่เข้ารหัสลับกับคอมพิวเตอร์เครื่องอื่น ๆ และทำสิ่งต่างๆเช่นการอัปเดตไฟล์จากระยะไกล OpenSSH เป็นเวอร์ชันโอเพนซอร์สและมีเวอร์ชันในเชิงพาณิชย์
สัปดาห์ก่อนหน้านี้ SANS ได้รับอีเมลที่ไม่ระบุตัวตนซึ่งอ้างว่ามีช่องโหว่ zero-day ใน OpenSSH ซึ่งหมายความว่าข้อบกพร่องในซอฟต์แวร์อยู่แล้ว ถูกใช้ประโยชน์เมื่อมันกลายเป็นสาธารณะ เป็นประเภทอันตรายที่สุดของซอฟต์แวร์เนื่องจากมีความหมายว่าไม่มีการแก้ไขใด ๆ เลยและคนเลวทราบเกี่ยวกับเรื่องนี้
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]ช่องโหว่ zero-day ที่แท้จริง ใน OpenSSH อาจเป็นปัญหาร้ายแรงต่ออินเทอร์เน็ตทำให้แฮกเกอร์สามารถเข้าถึงเซิร์ฟเวอร์และพีซีได้จนกว่าจะมีการแก้ปัญหาหรือมีการติดตั้งแพทช์ไว้แล้ว
"นั่นเป็นเหตุผลที่ผมคิดว่าผู้คนกำลังสร้างความตื่นตระหนกขึ้นเล็กน้อย" Bojan Zdrnja นักวิเคราะห์ SANS และที่ปรึกษาด้านความปลอดภัยข้อมูลอาวุโสของ Infigo ซึ่งเป็น บริษัท ทดสอบด้านความปลอดภัยและการทดสอบการเจาะในซาเกร็บประเทศโครเอเชีย Zdrnja กล่าวว่า "คนไม่ควรตื่นตระหนกในขณะนี้ไม่มีอะไรในขณะนี้ชี้ให้เห็นว่ามีการใช้ประโยชน์ในป่า"
หลักฐานของช่องโหว่ zero-day ใน OpenSSH ที่อ่อนแอ จนถึงขณะนี้นักวิเคราะห์ยังไม่เคยเห็นการใช้ประโยชน์จากการทำงานแม้จะกังวลว่ากลุ่ม Anti-Sec อาจพบว่าเป็นศูนย์วันที่อนุญาตให้พวกเขาควบคุมเว็บเซิร์ฟเวอร์ได้ รายละเอียดเกี่ยวกับสับถูกโพสต์ใน Full Disclosure ซึ่งเป็นฟอรัมสำหรับข้อมูลด้านความปลอดภัยที่ไม่ได้รับการยืนยัน
เมื่อกดเพื่อดูรายละเอียดเพิ่มเติมผู้ที่อ้างว่าเป็นส่วนหนึ่งของ Anti-Sec ได้เขียนอีเมลถึง IDG News Service ว่า " (หรือว่ามีอยู่หรือไม่) "ซึ่งได้ลงนามไว้ว่า" Anonymous. "
Zdrnja กล่าวว่ากลุ่มเดียวกันนี้ได้ทำลายเซิร์ฟเวอร์ตัวอื่นเมื่อไม่นานมานี้ แต่ดูเหมือนว่าเป็นการโจมตีแบบ Brute-Force OpenSSH การโจมตีแบบ Brute-force คือจุดที่แฮกเกอร์พยายามรวมข้อมูลรับรองการตรวจสอบสิทธิ์ไว้หลายชุดเพื่อให้สามารถเข้าถึงเซิร์ฟเวอร์ได้ Zdrnja กล่าวว่า
เซิร์ฟเวอร์ที่ถูกบุกรุกทั้งสองเครื่องถูกเรียกใช้โดยบุคคลคนเดียวกัน "ฉันคิดว่าสิ่งที่เรากำลังติดต่อกับที่นี่คือแฮ็กเกอร์สองตัวในสงครามระหว่างกัน" Zdrnja กล่าว "
แต่มีปัจจัยอื่น ๆ ที่บ่งชี้ว่า Zero-day สำหรับ OpenSSH ไม่มีอยู่จริง Zdrnja กล่าวว่า "ถ้ามีวันศูนย์อยู่แฮ็กเกอร์อาจมีแนวโน้มที่จะใช้เซิร์ฟเวอร์ที่มีรายละเอียดสูงกว่าเซิร์ฟเวอร์ที่มีรายละเอียดสูงกว่าซอฟต์แวร์ล่าสุดที่ถูกบุกรุก" นายเดดเมียร์มิลเลอร์หนึ่งในนักพัฒนาของ OpenSSH กล่าวโยนน้ำเย็น เกี่ยวกับความเป็นไปได้ของศูนย์วัน มิลเลอร์เขียนไว้ในฟอรัม OpenSSH เมื่อวันพุธว่าเขาได้แลกเปลี่ยนอีเมลกับผู้ถูกกล่าวหาว่าเป็นเหยื่อของศูนย์วัน แต่การโจมตีดูเหมือนจะเป็น "โหดร้ายแบบง่ายๆ"
"ดังนั้นฉันไม่ได้ชักชวนให้ zero-day อยู่เลย "มิลเลอร์เขียน Zdrnja กล่าวว่า "หลักฐานเพียงอย่างเดียวคือข่าวลือที่ไม่ระบุตัวตนและข้อความเสียงที่ไม่สามารถตรวจสอบได้"
ดูเหมือนว่าจะมีความสับสนระหว่างข้อกล่าวหากับ zero-day และช่องโหว่อื่น ๆ ใน OpenSSH ช่องโหว่ดังกล่าวยังไม่ได้รับการแก้ไขอาจทำให้ผู้โจมตีสามารถกู้คืนข้อความธรรมดาได้ถึง 32 บิตจากกลุ่มข้อความที่อ้างถึงจากการเชื่อมต่อที่มีการรักษาความปลอดภัยโดยใช้โปรโตคอล SSH ในการกำหนดค่ามาตรฐานตามคำแนะนำจาก ' ศูนย์คุ้มครองโครงสร้างพื้นฐานแห่งชาติ (CPNI)
ความรุนแรงของช่องโหว่นี้ถือว่าสูง แต่โอกาสที่จะประสบความสำเร็จในการแสวงหาผลประโยชน์ต่ำมากตาม CPNI Zdrnja กล่าวว่าผู้ดูแลระบบสามารถใช้กลไกการรับรองความถูกต้องที่แข็งแกร่งขึ้นใน OpenSSH โดยใช้คีย์สาธารณะและส่วนตัวเพื่อป้องกันการโจมตีที่ประสบความสำเร็จ ในการให้คำปรึกษา OpenSSH ยังกล่าวด้วยว่าความเป็นไปได้ในการโจมตีที่ประสบความสำเร็จอยู่ในระดับต่ำ