คลังเก็บป้ายกำกับ: THREATS_UPDATE

Joomla ออกแพทช์อุดช่องโหว่ LDAP Injection อายุนานกว่า 8 ปี

Joomla ระบบ CMS ชื่อดัง ได้ออกแพทช์อุดช่องโหว่ LDAP Injection ที่มีอายุนานกว่า 8 ปี ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลบัญชีและรหัสผ่านของผู้ใช้และเข้าควบคุมเว็บไซต์ทั้งหมดได้ แนะนำให้ผู้ดูแลเว็บอัปเดตแพทช์ล่าสุดทันที

Credit: Joomla

ช่องโหว่ที่ค้นพบนี้มีรหัส CVE-2017-14596 เป็นช่องโหว่บน LDAP Authentication Plugin ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลชื่อบัญชีผู้ใช้และรหัสผ่านออกจาก LDAP Server ไปได้ ถึงแม้ว่า Joomla จะให้คะแนนความรุนแรงเป็น Medium แต่นักวิจัยด้านความมั่นคงปลอดภัยจาก RIPS Technologies ระบุว่า ปัญหานี้อาจใกล้เคียงกับความรุนแรงระดับ Critical ได้เลยทีเดียว

ทีมนักวิจัยระบุใน Blog ว่า ช่องโหว่นี้เป็นช่องโหว่ LDAP Injection บน Plugin ที่คอยควบคุมการล็อกอิน ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลรหัสผ่านของ Super User โดยใช้เทคนิค Blind Injection ได้ รวมไปถึงเข้าควบคุมระบบ Joomla ได้ภายในเวลาไม่กี่วินาที ที่สำคัญคือแฮ็คเกอร์ไม่จำเป็นต้องใช้สิทธิ์ระดับสูงในการโจมตีช่องโหว่ดังกล่าว และช่องโหว่นี้มีอายุนานถึง 8 ปีโดยที่ไม่มีใครค้นพบมาก่อน

ช่องโหว่ LDAP Injection นี้ส่งผลกระทบต่อ Joomla เวอร์ชัน 1.5.0 ถึง 3.7.5 จนถึงตอนนี้ยังไม่ทราบแน่ชัดว่ามีการโจมตีผ่านช่องโหว่ดังกล่าวแล้วหรือไม่ แนะนำใช้ผู้ดูแลเว็บอัปเดตแพทช์เวอร์ชัน 3.8 โดยเร็ว

รายละเอียดเพิ่มเติม: https://developer.joomla.org/security-centre/711-20170902-core-ldap-information-disclosure

ที่มา: http://www.zdnet.com/article/joomla-patches-eight-year-old-critical-cms-bug/

from:https://www.techtalkthai.com/joomla-patches-8-year-old-ldap-injection-vulnerability/

Advertisements

พบมัลแวร์ CCleaner พุ่งเป้าโจมตีบริษัท IT ขนาดใหญ่

หลังจากเมื่อต้นสัปดาห์มีข่าว CCleaner โปรแกรมสำหรับลบไฟล์ขยะยอดนิยมถูกแฮ็ค และใช้เป็นฐานในการแพร่กระจายมัลแวร์ จากการตรวจสอบล่าสุดของ Cisco Talos พบว่าแฮ็คเกอร์ได้ลอบโจมตีบริษัท IT ขนาดใหญ่ไม่ต่ำกว่า 20 บริษัทโดยใช้ Backdoor Payload ที่สองจาก C&C Server

ก่อนหน้านี้ นักวิจัยด้านความมั่นคงปลอดภัยจาก Cisco Talos ได้ออกมาแจ้งเตือนถึงกรณีที่ CCleaner เวอร์ชัน 5.33 ถูกแฮ็ค และถูกใช้เป็นฐานในการแพร่กระจายมัลแวร์ Floxif ซึ่งมีความสามารถในการดาวน์โหลดมัลแวร์อื่นจาก C&C Server เข้ามารันบนเครื่องของเหยื่อ แต่จากการตรวจสอบ ณ ขณะนั้น ยังไม่พบรายงานการดาวน์โหลดมัลแวร์อื่นมาติดตั้งบนเครื่องแต่อย่างใด และผู้ใช้ที่ดาวน์โหลดเวอร์ชันดังกล่าวไปสามารถแก้ปัญหาได้ง่ายๆ ด้วยการอัปเดตเป็นเวอร์ชัน 5.34 ล่าสุด

อย่างไรก็ตาม Cisco Talos ได้ทำการตรวจสอบ C&C Server ของแฮ็คเกอร์โดยละเอียด และพบว่า Payload ชิ้นที่สอง คือ GeeSetup_x86.dll ซึ่งเป็นโมดูล Backdoor ขนาดเล็ก ได้ถูกตั้งค่าให้ลอบส่งไปยังคอมพิวเตอร์ที่ติด CCleaner เวอร์ชัน 5.33 ภายใต้โดเมนของบริษัท IT ขนาดใหญ่ไม่ต่ำกว่า 20 บริษัท เช่น Google, Microsoft, Cisco, Intel, Samsung, Sony, HTC, Linksys, D-Link, Akamai, VMware และอื่นๆ

นอกจากนี้ Cisco Talos ยังพบว่ามีคอมพิวเตอร์เกือบ 700,000 เครื่องติดมัลแวร์ CCleaner จากมัลแวร์ Payload แรก (Floxif) และอีกไม่น้อยกว่า 20 เครื่องที่ติด Backdoor Payload ที่สอง ซึ่งจากการพุ่งเป้าโจมตีบริษัท IT ยักษ์ใหญกว่า 20 แห่งนี้ทำให้ทีมนักวิจัยเชื่อว่าแฮ็คเกอร์มีจุดประสงค์เพื่อจารกรรมข้อมูลของบริษัทเหล่านั้น

ทีมนักวิจัยยังค้นพบอีกว่า หนึ่งใน Configuration File บนเซิร์ฟเวอร์ของแฮ็คเกอร์ถูกตั้งเวลาตามโซนของประเทศ จึงเป็นไปได้ที่ต้นกำเนิดของการโจมตีนี้จะมาจากที่ประเทศจีน สอดคล้องกับข้อมูลที่ Kaspersky Lab ค้นพบ ซึ่งระบุว่ามัลแวร์ CCleaner มีโค้ดบางส่วนหน้าตาเหมือนกับเครื่องมือแฮ็คที่กลุ่มแฮ็คเกอร์ชาวจีนนามว่า Axiom (หรือ APT17, Group 72) เคยใช้

สำหรับผู้ที่ติด Backdoor Payload ที่สอง การถอนการติดตั้งโปรแกรม CCleaner ออกจากเครื่องไม่เพียงพอต่อการกำจัดมัลแวร์ออกไปอีกต่อไป แนะนำให้ Restore ระบบคืนจากข้อมูลที่ได้สำรองไว้ก่อนที่จะติดมัลแวร์

อ่านรายละเอียดเชิงเทคนิคเพิ่มเติมได้ที่: https://blogs.cisco.com/security/talos/ccleaner-c2-concern

ที่มา: http://thehackernews.com/2017/09/ccleaner-malware-hacking.html

from:https://www.techtalkthai.com/2nd-stage-ccleaner-malware-targets-big-tech-companies/

เผย…ตลาดมืดออนไลน์ รับยิง DDoS!!

หลายท่านน่าจะพอทราบว่าในยุค Internet of Things อะไรก็เสกขึ้นมาได้ด้วยไอเดีย และกำลังสมองของมนุษย์ Cyber Attacks ก็เช่นกัน ที่หาโจมตีได้ง่ายเหลือเกิน แพคเกตมีให้เลือกหลากหลาย ราคาไม่แพง โปรโมชันก็มี แถมมีการจัดอันดับ TOP 10 ซะด้วย

เกริ่นมามากพอและเรามาเริ่มกันจาก

1. รูปแบบที่ใช้ในการโจมตี (DDoS Technique)

มีให้เลือกทั้ง Layer 4 (Volume/Bandwidth Attack) ที่จะทำให้ Firewall เดี้ยงหรือแม้กระทั่งทำให้ Bandwidth เต็ม

และ Layer 7 (Application Attack) ที่จะทำเว็บเดี้ยง หรือทำให้ CPU/Memory ใช้งานเต็ม 100%

ในบางผู้ให้บริการก็อำนวยความสะดวกสบายให้แก่ผู้ใช้บริการโดยทำในรูปแบบ Application/Responsive กันเลยทีเดียว ดูๆไปผู้เขียนก็คิดว่าไอเดียแบบนี้ก็เข้าใจคิดกันดีนะครับ

 

2. ราคา (Price)

ค่าบริการโจมตีก็ถูกมาก กินข้าวมือค่ำบางครั้งยังแพงกว่าอีก และยิ่งเมื่อเทียบกับความสูญเสียของเป้าหมายล่ะก็ ไม่แปลกใจเลยว่าทำไม ขยันยิง DDoS กันจริง

 

มีให้เลือกแบบ Dynamic ด้วยนะ ไม่ธรรมดาจริงๆ และที่ขาดไม่ได้เนี่ยมีการทดลองฟรีด้วยนะท่าน!!!

3. บริการหลังการขายและ SLA (After Sale service)

เห็นแล้วค่อนข้างอึ้งนะ อึ้งมากกกกกกกกก ทำออกมาค่อนข้างดีเลยไม่ว่าจะเป็นเรื่อง Guarantee Dedicated Server, Support 24×7 และสุดท้ายมี Ticket system ซะด้วย

 

สุดท้ายก็จะมีคำถามมาเยอะว่าทำไมกลุ่มธุรกิจนี้ยังไม่ห่างหายไป มีแต่จะเพิ่มขึ้น

ก็เนื่องจากมีวิธีหลบเลี่ยง และซ่อนตัวตนไม่ให้เป็นที่รู้จักในที่สาธารณะด้วยบริการ CDN+CloudFlare แล้วสุดท้ายการโอนเงินก็ยากในการ Track ซึ่งก็คือการใช้ BitCoin ลองดูตัวอย่างได้จากด้านล่างได้เลยครับ

สำหรับผู้ที่สนใจโซลูชันสำหรับปกป้ององค์กรจากการโจมตีแบบ DDoS สามารถดูรายละเอียดเพิ่มเติมได้ที่ SNOC 3.0

บทความเรื่อง “เผย…ตลาดมืดออนไลน์ รับยิง DDoS!!” นี้ ต้นฉบับถูกเผยแพร่ที่ SNOC

from:https://www.techtalkthai.com/ddos-dark-market/

CCleaner ถูกแฮ็กร่วมเดือน เป็นฐานแพร่กระจายมัลแวร์

Cisco Talos ทีมนักวิจัยด้าน Threat Intelligence ของ Cisco ออกมาเปิดเผยถึงเหตุการณ์ที่แอพพลิเคชัน CCleaner ถูกแฮ็ค และนำไปใช้เป็นฐานสำหรับแพร่กระจายมัลแวร์ Floxif ร่วมเดือน ผู้ใช้กว่า 2.2 ล้านคนได้รับผลกระทบ

CCleaner เป็นโปรแกรมสำหรับลบไฟล์ขยะยอดนิยมของ Piriform บริษัทลูกของ Avast ผู้ให้บริการโปรแกรม Antivirus ชื่อดัง โดยเวอร์ชันที่ถูกแฮ็คเกอร์โจมตีเพื่อใช้เป็นฐานปล่อยมมัลแวร์นั้นคือเวอร์ชัน 5.33 ซึ่งเปิดให้ดาวน์โหลดเมื่อช่วงวันที่ 15 สิงหาคมถึง 12 กันยายนที่ผ่านมา คาดว่ามีผู้ที่ดาวน์โหลดเวอร์ชันดังกล่าวไปประมาณ 2.27 ล้านคน

Cisco Talos ระบุว่า เวอร์ชันดังกล่าวมีการเรียกไปยังโดเมนแปลกๆ ซึ่งตอนแรกทางนักวิจัยคิดว่าเกิดจากการที่ผู้ใช้ดาวน์โหลด CCleaner เวอร์ชันเก๊มาใช้งาน แต่มาทราบภายหลังว่า CCleaner เวอร์ชันนั้นถูกดาวน์โหลดและติดตั้งจากเว็บไซต์ของผู้ผลิตโดยตรง รวมไปถึงมีการเซ็นรับรองด้วย Digital Certificate ที่ถูกต้อง

Cisco Talos เชื่อว่าแฮ็คเกอร์น่าจะทำการแฮ็ค Supply Chain ของ Avast ซึ่งเป็นเจ้าของซอฟต์แวร์ดังกล่าว จากนั้นใช้ Digital Certificate ที่ได้มายืนยัน CCleaner เวอร์ชัน 5.33 ที่ตัวเองฝัง Floxif Trojan ลงไปในเว็บไซต์ของผู้ผลิต ซึ่งจนถึงตอนนี้ยังไม่ทราบแน่ชัดว่า เป็นแฮ็คเกอร์จากภายนอกแอบเจาะระบบของ Avast หรือเป็นคนในเองที่แอบฝังมัลแวร์ไว้ในระบบขององค์กร

Pitiform ได้รับทราบถึงเหตุการณ์ดังกล่าว แล้วออกมาชี้แจงใน Blog ว่า พบมัลแวร์ใน CCleaner เวอร์ชัน 5.33.6162 และ CCleaner Cloud เวอร์ชัน 1.07.3191 ซึ่งวันที่ 13 ทางบริษัทได้ออกเวอร์ชันใหม่ คือ 5.34 และอัปเดตเวอร์ชัน Cloud เป็น 1.07.3214 ส่งผลให้ผู้ใช้ที่ใช้เวอร์ชันล่าสุดไม่ได้รับผลกระทบจากมัลแวร์ Floxif

Floxif เป็น Malware Downloader ซึ่งจะเก็บข้อมูลเครื่องคอมพิวเตอร์ของเหยื่อส่งกลับมายัง C&C Server ไม่ว่าจะเป็นชื่อคอมพิวเตอร์ รายการซอฟต์แวร์ที่ติดตั้ง โปรเซสที่กำลังรัน หมายเลข MAC และหมายเลข ID ของคอมพิวเตอรืนั้นๆ ซึ่งมัลแวร์ดังกล่าวยังสามารถดาวน์โหลดและรันมัลแวร์ตัวอื่นในเครื่องของเหยื่อได้อีกด้วย อย่างไรก็ตาม จนถึงตอนนี้ยังไม่มีหลักฐานว่า Floxif ได้ดาวน์โหลดมัลแวร์ตัวอื่นมาติดตั้งบนเครื่อง

สำหรับผู้ที่ดาวน์โหลดโปรแกรม CCleaner เวอร์ชัน 5.33 ในช่วงเดือนที่ผ่านมานั้น แนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดคือ 5.34 เพื่อแก้ปัญหาดังกล่าว

อ่านรายละเอียดเชิงเทคนิคของ Floxif ได้ที่ http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html

ที่มา: https://www.bleepingcomputer.com/news/security/ccleaner-compromised-to-distribute-malware-for-almost-a-month/

from:https://www.techtalkthai.com/ccleaner-compromised-to-distribute-floxif-malware/

นักวิจัยจาก Cisco Talos ค้นพบ Backdoor ที่อาจจะแฝงมากับโปรแกรม CCleaner

Cisco Talos ทีมวิจัยด้าน Threat Intelligence ของ Cisco ออกมาประกาศถึงการค้นพบช่องโหว่ Backdoor ที่มาพร้อมกับโปรแกรม CClearner ขโมยข้อมูลส่วนตัวของผู้ใช้งานส่งกลับไปยังเซิร์ฟเวอร์ของแฮ็คเกอร์ ปัจจุบันพบช่องโหว่ของ CCleaner ในเวอร์ชั่น v5.33.6162 และ CCleaner Cloud เวอร์ชั่น v1.07.3191 ซึ่ง Release ไปเมื่อสัปดาห์ที่ผ่านมา

Credit: Talos

 

การค้นพบ Backdoor ครั้งนี้เกิดขึ้นจากลูกค้ารายนึงของ Cisco กำลังทดสอบเทคโนโลยีการตรวจจับภัยคุกคาม (Exploit Detection) โดยระหว่างการทดสอบ Cisco Talos แจ้งเตือนว่ามีการตรวจพบ Malware ในระบบที่ทดสอบ หลังจากที่พยายามหาสาเหตุทีมงานพบว่าต้นเหตุน่าจะมาจากตัว Installer ของ CCleaner v5.33 ที่ดาวน์โหลดมาจากเซิร์ฟเวอร์ของ CCleaner

นักวิจัยระบุว่าสาเหตุที่ CCleaner v5.33 ถูก Cisco Talos แจ้งเตือน เนื่องจากไม่ได้มีเฉพาะตัวโปรแกรมเท่านั้นที่มาจากการดาวน์โหลด ถึงแม้จะเช็คแล้วว่าตัวโปรแกรมถูก issue ด้วย Digital Signature ของ Piriform (ปัจจุบันถูกซื้อไปด้วย Avast) แต่พบว่าตัวโปรแกรมมี Malicious Payload อื่นๆ ติดมาด้วย โดย Talos ยืนยันว่า Malware ที่พบใช้เทคนิค Domain Generation Algorithm (DGA) ในการสุ่มชื่อโดเมน เพื่อเชื่อมต่อไปยัง Command-and-Control (C&C) เซิร์ฟเวอร์อีกที

Credit: Talos

 

ปัจจุบัน CCleaner ถอดโปรแกรมเวอร์ชั่น v5.33.61.62 ไปแล้ว และทำการแจ้งเตือนให้ผู้ใช้งานอัปเดตไปเป็นเวอร์ชั่น v.5.34 ส่วน CCleaner Cloud นั้นจะถูกอัปเดตอัตโนมัติไปเป็นเวอร์ชั่น v1.07.3214

CCleaner เป็นโปรแกรมที่รู้จักและขึ้นชื่อในเรื่องของโปรแกรมทำความสะอาดไฟล์ขยะและลบไฟล์ Junk, Temporary, Registry ต่างๆ รวมไปถึงการถอนการติดตั้งของโปรแกรมอื่นๆ การทำงานของมันคือโปรแกรมจะทำการวิเคราะห์เครื่องของผู้ใช้งานแล้วทำการลิสต์ไฟล์ทั้งหมดที่ CCleaner คิดว่าเป็นไฟล์ขยะขึ้นมา โดยในช่วงปลายปี 2016 CCleaner เคลมว่ามียอดผู้ดาวน์โหลดโปรแกรมมากกว่า 2 พันล้านครั้ง

ที่มา: http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html

from:https://www.techtalkthai.com/avast-ccleaner-backdoor/

พบบั๊กบน Windows Kernel เสี่ยงมัลแวร์บายพาสระบบรักษาความมั่นคงปลอดภัย

Omri Misgav นักวิจัยด้านความมั่นคงปลอดภัยจาก enSilo ออกมาเปิดเผยถึงช่องโหว่บน Kernel ของระบบปฏิบัติการ Windows ซึ่งช่วยให้มัลแวร์สามารถหลบหลีกการตรวจจับของซอฟต์แวร์ด้านความมั่นคงปลอดภัยขณะถูกโหลดเข้าสู่หน่วยความจำของระบบได้ โดยช่องโหว่นี้มีอายุนานถึง 17 ปี

Credit: alexmillos/ShutterStock

ช่องโหว่ที่ Misgav ค้นพบนี้ซ่อนอยู่ใน Kernel API ที่มีชื่อว่า “PsSetLoadImageNotifyRoutine” ซึ่งช่วยโปรแกรมต่างๆ ติดตามการโหลดโมดูลใหม่เข้าสู่หน่วยความจำ อย่างไรก็ตาม Misgav พบว่า พฤติกรรมของการทำ Caching และวิธีที่ไดรฟเวอร์ระบบไฟล์จัดการกับชื่อไฟล์และความผิดพลาดของการเขียนโค้ด ส่งผลกระทบต่อ API ดังกล่าว ทำให้คืนค่า Path ที่ชี้ไปยังโมดูลบนดิสก์ไม่ถูกต้อง

ในเชิงทฤษฎี Misgav เชื่อว่าความผิดพลาดเชิงโปรแกรมของ PsSetLoadImageNotifyRoutine จะช่วยให้แฮ็คเกอร์สามารถบายพาสการตรวจจับของ Antivirus เพื่อลอบส่งมัลแวร์เข้ามาในเครื่องได้ โดยเฉพาะอย่างยิ่งผลิตภัณฑ์รักษาความมั่นคงปลอดภัยที่พึ่งพา API ดังกล่าวในการตรวจสอบมัลแวร์ที่ถูกโหลดเข้าสู่หน่วยความจำ

ปัญหานี้ส่งผลกระทบบนระบบปฏิบัติการ Windows ทุกเวอร์ชันตั้งแต่ Windows 2000 อย่างไรก็ตาม ดูเหมือนว่า Microsoft จะไม่คิดว่าความผิดพลาดนี้จะเป็นช่องโหว่ของระบบปฏิบัติการ และไม่มีแผนที่จะออกแพทช์เพื่อแก้ปัญหาแต่อย่างใด

Misgav ยังได้แนะนำนักพัฒนาซอฟต์แวร์ที่ใช้ PsSetLoadImageNotifyRoutine API ในการพัฒนาโปรแกรม ให้เลี่ยงไปใช้ API อื่นในการตรวจสอบ Path ของโมดูลที่ถูกโหลดเข้าสู่หน่วยความจำแทน เช่น FltGetFileNameInformationUnsafe

ผู้ที่สนใจสามารถอ่านรายละเอียดเชิงเทคนิคได้ที่ https://breakingmalware.com/documentation/windows-pssetloadimagenotifyroutine-callbacks-good-bad-unclear-part-2/

ที่มา: http://thehackernews.com/2017/09/windows-kernel-malware.html

from:https://www.techtalkthai.com/windows-kernel-bug-leads-to-security-bypass/

Equifax ยอมรับ แฮ็คเกอร์ใช้ช่องโหว่ Apache Struts ในการเจาะระบบเซิร์ฟเวอร์

หลังจากที่ตกเป็นข่าวดังเมื่อสัปดาห์ที่ผ่านมา Equifax 1 ใน 3 บริษัทฐานข้อมูลด้านการเงินและสินเชื่อยักษ์ใหญ่ของสหรัฐฯ ได้ออกแถลงการณ์ยอมรับว่าเซิร์ฟเวอร์ของบริษัทถูกเจาะผ่านช่องโหว่ Apache Struts ส่งผลให้ข้อมูลส่วนบุคคลของชาวอเมริกันและสหราชอาณาจักรกว่า 143 ล้านคนรั่วไหลสู่สาธารณะ

ช่องโหว่ Apache Struts ที่แฮ็คเกอร์ใช้มีรหัส CVE-2017-5638 เป็นช่องโหว่ Remote Code Execution ซึ่งค้นพบครั้งแรกเมื่อเดือนมีนาคม 2017 ณ ขณะนั้น ช่องโหว่ดังกล่าวยังเป็นช่องโหว่ Zero-day ที่เหล่า Vendors ยังไม่เคยค้นพบมาก่อน จนกระทั่งทีม Apache Struts ได้ออกแพทช์เพื่ออุดช่องโหว่เมื่อวันที่ 6 มีนาคม

Equifax ไม่ได้เปิดเผยถึงรายละเอียดของวันและเวลาที่เซิร์ฟเวอร์ถูกเจาะ เพียงแต่ระบุว่า เริ่มทราบว่าเซิร์ฟเวอร์ถูกโจมตีเมื่อวันที่ 29 กรกฎาคม 2017 ทำให้ไม่ทราบแน่ชัดว่า เหตุการณ์ Data Breach ที่เกิดขึ้นนั้น เกิดก่อนที่ช่องโหว่ Apache Struts จะถูกเปิดเผยสู่สาธารณะ หรือหลังจากที่ทีม Apache Struts ได้ออกแพทช์อุดช่องโหว่เป็นที่เรียบร้อยแล้ว ซึ่งหลายฝ่ายมองว่าวันที่เซิร์ฟเวอร์ถูกเจาะจะเป็นตัวแปรสำคัญที่ระบุว่าใครจะเป็นผู้รับผิดชอบต่อเหตุการณ์ดังกล่าว ส่งผลให้ Equifax ยังคงปิดข้อมูลนี้ไว้เป็นความลับ

นอกจากนี้ เพียงแค่ 2 วันหลังจากที่ Equifax ออกมาเปิดเผยถึงเหตุการณ์ Data Breach ทีม Apache Struts ก็ได้ออกแพทช์สำหรับอุดช่องโหว่ความรุนแรงระดับ Critical อีก 1 รายการ คือ CVE-2017-9805 ซึ่งทาง Apache Struts ก็ได้ชี้แจงในแถลงการณ์ว่าช่องโหว่นี้ไม่มีส่วนเกี่ยวข้องกับเหตุการณ์ที่เกิดขึ้นกับ Equifax แต่อย่างใด

ที่มา: https://www.bleepingcomputer.com/news/security/equifax-confirms-hackers-used-apache-struts-vulnerability-to-breach-its-servers/

from:https://www.techtalkthai.com/equifax-confirms-hackers-used-apache-struts-vulnerability/