พบช่องโหว่การถอดรหัสแบบ SM2 ใน OpenSSL กระทบ Linux Server จำนวนมาก

เมื่อสัปดาห์ที่ผ่านมามีรายงานช่องโหว่ของตัวถอดรหัสข้อมูลแบบ SM2 (ShangMi)  ในผลิตภัณฑ์ที่ใช้ OPENSSL ถูกค้นพบโดยบริษัทอุตสาหกรรมในประเทศจีนรายหนึ่ง ซึ่งตัวถอดรหัสข้อมูลแบบ SM2 นี้จะเปิดทางให้แฮกเกอร์เข้ามาในระบบเพื่อส่งข้อมูลเข้ารหัสจนอาจจะรันโค้ดในเครื่องของเหยื่อได้

สำหรับกระบวนการเข้ารหัสแบบ ShangMi เป็นชุดเข้ารหัสที่รัฐบาลจีนบังคับให้บริษัทจีนรองรับการใช้งานในผลิตภัณฑ์ที่ใช้ OPENSSL โดยเป็นชุดเข้ารหัส SM2 สำหรับเซ็นดิจิทัล, SM3 สำหรับการแฮช, SM4 ฯลฯ

โดยช่องโหว่ OPENSSL นี้อาจทำให้ระบบ Linux จำนวนมากที่คอมไพล์ OpenSSL ที่เปิดใช้งาน SM2 จะได้รับผลกระทบไปทั้งหมด ซึ่ง Linux ยืนยันว่าที่ได้รับผลกระทบได้แก่ Ubuntu 18.04 ขึ้นไป, SUSE Linux Enterprise 15, openSUSE Leap 15.2 ขึ้นไป, Debian (stretch, buster, bullseye, bookworm, sid) รวมถึง Linux ใน Synology และ QNAP ด้วย

แม้ว่าผลิตภัณฑ์ Linux ส่วนใหญ่จะมีการอัปเดตแพทซ์ที่ปิดช่องโหว่นี้แล้ว แต่ก็ยังมีบางชนิดที่ยังไม่มีแพทซ์แก้ไข อย่างไรก็ตามขอให้ผู้ใช้งานติดตามข่าวสาร เพื่อการแก้ไขอย่างทันท่วงที

ที่มา: https://www.blognone.com/node/124548 และ https://threatpost.com/qnap-openssl-bugs/169054/


บทความที่เกี่ยวข้อง

IT 360º ไอที ง่ายๆ รอบๆ ตัว
Microsoft แก้ไขช่องโหว่ร้ายแรง Notepad บน Windows 11
แจ้งเตือนผู้ใช้ Windows 11! พบช่องโหว่ร้ายแรง (CVE-2026-20841) ใน Notepad ที่ทำให้แฮกเกอร์รันโปรแกรมอันตรายผ่านลิงก์ Markdown ได้
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
เตือน!! เว็บปลอม 7-Zip ทำหน้าดาวน์โหลดปล่อยตัวติดตั้งแฝงมัลแวร์
เตือนระวังดาวน์โหลด 7-Zip จากเว็บปลอม แฝงมัลแวร์ขโมยใช้ IP เครื่องไปทำผิดกฎหมาย แนะเช็ก URL ให้ชัวร์ก่อนโหลด และเลี่ยงลิงก์ใต้คลิป...
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
Notepad++ ถูกแฮกเกอร์ฝังมัลแวร์ผ่านช่องทางอัปเดตระบบ
ทีมนักพัฒนา Notepad++ ประกาศแจ้งเตือนกรณีระบบการ Update Software ถูกกลุ่มแฮกเกอร์แทรกแซงเพื่อแพร่กระจายมัลแวร์
อ่านต่อ >
Scroll to Top