คลังเก็บป้ายกำกับ: แพทช์

ไมโครซอฟท์ออกแพทช์ประจำเดือนพฤษภาคม 2020 อุดช่องโหว่กว่า 111 รายการ

ไมโครซอฟท์เริ่มทยอยออกแพทช์ด้านความปลอดภัยประจำเดือนหรือที่เรียกว่า Patch Tuesday ซึ่งเดือนนี้ได้มีการแก้ปัญหาช่องโหว่มากถึง 111 รายการในกว่า 12 ผลิตภัณฑ์ ตั้งแต่ Edge ไปจนถึงวินโดวส์ หรือแม้แต่ Visual Studio และ the .NET Framework ด้วย

ทำให้แพทช์ครั้งนี้นับเป็นครั้งที่ยิ่งใหญ่ที่สุดเป็นอันดับสามในประวัติศาสตร์ของไมโครซอฟท์ รองจากแพทช์เมื่อมีนาคม 2020 ที่อุดช่องโหว่กว่า 115 รายการ และแพทช์ประจำเดือนเมษายน 2020 ที่อุดช่องโหว่ไปกว่า 113 รายการ

แต่สิ่งที่แตกต่างในครั้งนี้คือ ไม่ได้มีการอุดช่องโหว่ร้ายแรงแบบ Zero-Day เหมือนช่วงสองเดือนก่อนหน้า ทำให้แอดมินยังมีเวลาทดสอบแพทช์ครั้งนี้ว่ามีบั๊กหรือปัญหาอะไรหรือไม่ ก่อนปล่อยติดตั้งลงบนระบบที่เหลือทั้งหมด

แต่ก็ใช่ว่าจะมีเวลานิ่งนอนใจนาน เนื่องจากเราต่างรู้ดีว่าผู้ไม่ประสงค์ดีมักวิเคราะห์ช่องโหว่ที่เพิ่งมีการแพทช์เพื่อหาช่องทางที่แฮ็กง่ายที่สุด เพื่อคอยหาเครื่องเหยื่อที่ยังไม่ได้ติดตั้งแพทช์ในการโจมตี อย่างในแพทช์ครั้งนี้ก็มีช่องโหว่ที่เอื่อต่อการแฮ็กได้อยู่ประมาณ 10 รายการ

ที่มา : ZDNet

from:https://www.enterpriseitpro.net/microsoft-may-2020-patch-tuesday/

Cisco ได้ออกมาเปิดเผยช่องโหว่ระดับร้ายแรง ! แนะนำให้แพทช์ด่วน

Cisco ได้ออกมาเปิดเผยช่องโหว่ระดับร้ายแรงบนผลิตภัณฑ์ Cisco Smart Software Manager On-Prem ของตนเอง ซึ่งเป็นทูลจัดการไลเซนส์ซอฟต์แวร์สำหรับองค์กรต่างๆ ที่มีความต้องการด้านความปลอดภัยที่เข้มงวด

ตัว Smart Software Manager (SSM) ของซิสโก้นี้ช่วยให้องค์กรจัดการไลเซนส์และคีย์ลงทะเบียนผลิตภัณฑ์ซอฟต์แวร์ของซิสโก้เอง ซึ่งล่าสุดทางบริษัทยอมรับว่ามีช่องโหว่ร้ายแรงบนส่วนของ SSM On-Prem

ซึ่งคะแนนความร้ายแรงนี้มากถึง 9.8 เต็ม 10 ทางซิสโก้ระบุว่าบั๊กนี้ที่มีรหัส CVE-2020-3158 สามารถเปิดทางให้ผู้โจมตีจากระยะไกลเข้าถึงส่วนที่อ่อนไหวของระบบด้วยบัญชีผู้ใช้ที่มีสิทธิ์เข้าถึงระดับสูงได้ โดยไม่ต้องล็อกอินแต่อย่างใด

ซิสโก้เตือนว่าผู้โจมตีสามารถใช้ช่องโหว่นี้ข้ามการล็อกอินเข้ามาได้โดยตรง ซึ่งใช้กลไกของบัญชีผู้ใช้ที่มีอยู่แล้วโดยดีฟอลต์ที่มีสิทธิ์การเข้าถึงระดับสูงเพื่อเชื่อมต่อกับระบบที่มีช่องโหว่ มีสิทธิ์การเข้าถึงทั้งการอ่านและเขียนข้อมูลระบบ หรือแม้กระทั่งการแก้ไขการตั้งค่าของระบบด้วย

ส่วนที่เรียกว่า SSM On-Prem component นี้มีให้สำหรับลูกค้าซิสโก้ที่มีความต้องการด้านความปลอดภัยที่ “เข้มงวด” ที่ไม่ต้องการให้ผลิตภัณฑ์ส่งข้อมูลต่อไปถึงฐานข้อมูล SSM กลางซึ่งต้องส่งข้อมูลผ่านอินเทอร์เน็ต ลูกค้าบางรายจะรู้จักจากชื่อเดิมอย่าง ‘Cisco Smart Software Manager satellite’

Steven Van Loo ผู้ก่อตั้งบริษัทที่ปรึกษาด้านไอทีที่ตั้งอยู่เบลเยี่ยมอย่าง hIQkru เป็นผู้ค้นพบรหัสผ่านดีฟอลต์แบบตายตัวบน SSM On-Prem ซึ่งอยู่ในบัญชีระบบที่นอกเหนือการควบคุมของแอดมิน แต่โชคดีสำหรับลูกค้าซิสโก้ทั่วโลกที่หลังมีรายงานบั๊กไปที่ซิสโก้ ก็ได้ออกตัวแก้ไขมาให้แล้วตั้งแต่มกราคมที่ผ่านมา

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/cisco-critical-bug-patch-now/

อีกแล้ว!! ซิสโก้ เตือนให้รีบแพทช์บั๊กของไฟร์วอลล์ด่วน!

ซิสโก้ ออกมาประกาศขอให้ลูกค้าอัพเดทซอฟต์แวร์ Firepower Management Center เพื่อแพทช์ช่องโหว่ร้ายแรงที่ผู้โจมตีสามารถฉวยโอกาสเจาะระบบผ่านอินเทอร์เน็ตได้ ซึ่งถือเป็นบั๊กประเภทที่พบบ่อยมากจากซิสโก้โดยมักพบช่องโหว่บนซอฟต์แวร์หน้าอินเทอร์เฟซจัดการผ่านหน้าเว็บ

แต่บั๊กครั้งนี้มีคะแนนความรุนแรงสูงถึง 9.8 จากเต็ม 10 ซึ่งหมายความว่าเหล่าแอดมินทั้งหลายควรรีบแพทช์ทันทีที่ทำได้ ช่องโหว่นี้เกิดขึ้นจากกลไกที่ซอฟต์แวร์ของซิสโก้ใช้จัดการตอบสนองการยืนยันตนแบบ Lightweight Directory Access Protocol (LDAP) ที่ส่งมาจากเซิร์ฟเวอร์ยืนยันตนภายนอก ผู้โจมตีจากระยะไกลสามารถอาศัยช่องโหว่นี้ได้จากการส่งข้อมูล

ที่เป็น HTTP Request ที่ออกแบบมาเป็นพิเศษไปยังอุปกรณ์เป้าหมาย ทั้งนี้อุปกรณ์จะโดนโจมตีได้ต่อเมื่อถูกตั้งค่าให้ยืนยันตนผู้ใช้บนอินเทอร์เฟซหน้าเว็บผ่านเซิร์ฟเวอร์ LDAP ภายนอก จึงแนะนำให้แอดมินเช็คการตั้งค่านี้ด้วย

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/firepower-management-center-bug/

NSA เผยช่องโหว่บนวินโดวส์เซิร์ฟเวอร์ แนะนำให้แพทช์ด่วน

การอัพเดตแพทช์ Patch Tuesday ของไมโครซอฟท์ประจำเดือนนี้ มีรายการปัญหาและช่องโหว่จิปาถะที่ได้รับการแก้ไขทั้งหมดรวม 49 รายการ แต่มีหนึ่งในนั้นที่ค่อนข้างมีความร้ายแรง สำหรับผู้ใช้ Windows Server 2016 และ 2019 จำเป็นต้องแพทช์ให้เร็วที่สุด

เนื่องจากทางหน่วยงานความมั่นคงแห่งชาติ (NSA) ของสหรัฐฯ ได้ออกมาเปิดเผยรายละเอียดของช่องโหว่บนวินโดวส์รายการนี้ด้วยตัวเองเมื่อวันอังคารที่แล้ว วันเดียวกับที่มีอัพเดทชุดนี้ออกมา ซึ่งหมายความว่าทาง NSA น่าจะพบช่องโหว่นี้มาก่อนหน้าหลายเดือนแล้ว แต่ยังเก็บเป็นความลับต่อสาธารณะจนกระทั่งวันที่ไมโครซอฟท์ออกแพทช์เป็นทางการ

เพราะการประกาศข้อมูลช่องโหว่โดยไม่ได้รอให้ผู้พัฒนาซอฟต์แวร์ออกตัวแก้ไขให้เรียบร้อยก่อนนั้นจะดูเป็นการไร้ความรับผิดชอบ ทั้งนี้ ช่องโหว่ดังกล่าวอยู่ที่ไฟล์ “crypt32.dll” ซึ่งเป็นโมดูลบนวินโดวส์ที่มีทั้งเวอร์ชั่นเดสก์ท็อปและเซิร์ฟเวอร์ตั้งแต่สมัยวินโดวส์ NT 4.0 หรือมากกว่า 20 ปีมาแล้ว

ไมโครซอฟท์ระบุว่าไลบรารีดังกล่าวมีไว้สำหรับดูแลเกี่ยวกับใบเซอร์อิเล็กทรอนิกส์ และฟังก์ชั่นการเข้ารหัสข้อความใน CryptoAPI โดยตัว API นี้จะคอยให้บริการที่เปิดให้นักพัฒนาสร้างความปลอดภัยกับแอพพลิเคชั่นบนวินโดวส์โดยใช้ระบบเข้ารหัส และรวมไปถึงการใช้ใบประกาศแบบดิจิตอลที่ถือเป็นจุดให้ความน่าเชื่อถือหลักบนวินโดวส์

ซึ่งคุณสามารถล็อกการทำงานของแอพที่ไม่ได้มีการลงลายเซ็นดิจิตอลโดยนักพัฒนาได้ แต่แฮ็กเกอร์ก็สามารถใช้ประโยชน์จากช่องโหว่นี้ ในการสร้างลายเซ็นดิจิตอลปลอม และออกใบประกาศรับรองปลอมสำหรับซอฟต์แวร์อันตรายของตัวเอง ดังนั้นความสำคัญของช่องโหว่นี้จึงชัดเจนว่า ได้เปิดให้ซอฟต์แวร์อันตรายติดตั้งบนวินโดวส์ได้อย่างถูกต้องโดยไม่มีอะไรขวางกั้น

ที่มา : Networkworld

from:https://www.enterpriseitpro.net/windows-server-vulnerability/

พบช่องโหว่ในซอฟต์แวร์แอนตี้ไวรัสของ Mcafee ที่เปิดให้แฮ็กเกอร์รันโค้ดอันตราย

ทาง Mcafee ได้แพทช์ช่องโหว่ Privilege Escaltion บนแอนติไวรัสของตัวเองทุกเวอร์ชั่นที่รันบนไมโครซอฟท์วินโดวส์ ซึ่งช่องโหว่นี้เปิดให้แอดมินสามารถรันโค้ดอันตราย และยกระดับสิทธิ์การใช้งานของตัวเองอยู่ในฐานะเจ้าของระบบหรือ SYSTEM ได้

ซึ่งบัญชีผู้ใช้แบบเจ้าของระบบนี้เป็นบัญชีภายในที่ใช้งานโดยตัวระบบปฏิบัติการวินโดวส์เองเพื่อจัดการเซอร์วิสต่างๆ ที่รันบนวินโดวส์ ช่องโหว่นี้กระทบกับทั้ง McAfee Total Protection, McAfee Anti-Virus Plus,และ McAfee Internet Securityเวอร์ชั่น16.0.R22 หรือเก่ากว่า

ช่องโหว่นี้ถูกค้นพบโดย SafeBreach Labs ซึ่งพบในซอฟต์แวร์แอนติไวรัสของ Mcafee ทุกเวอร์ชั่น แต่การจะใช้ประโยชน์จากช่องโหว่นี้ได้นั้น ผู้โจมตีจำเป็นต้องมีสิทธิ์เป็นแอดมินระบบก่อน ซึ่งจะสามารถข้ามกลไกการป้องกันตัวเองของ Mcafee ได้

รวมทั้งหลบเลี่ยงการป้องกันเพื่อโหลดเซอร์วิสจำนวนมากให้รันในฐานะ NT AUTHORITY\SYSTEMและพยายามโหลดไฟล์ wbemcomn.dllจากโฟลเดอร์ System32 แทนที่จะเป็น System32\Wbemอย่างที่ควรจะเป็น เปิดให้สามารถแอบเอาไฟล์ DLL อันตรายมาติดตั้งไว้โหลดแทนได้

ที่มา : GBHacker

from:https://www.enterpriseitpro.net/vulnerability-in-mcafee-antivirus-software/

ไมโครซอฟท์อุดช่องโหว่ 79 รายการ รวมถึงบั๊ก Zero-Day และบั๊ก RDP ร้ายแรง

ไมโครซอฟท์ได้ปล่อยตัวอัพเดทด้านความปลอดภัยประจำเดือนกันยายนโดยมีการแก้ไขปัญหาช่องโหว่ด้านความปลอดภัยรวม 79 รายการ ซึ่งมีกว่า 17 รายการที่มีความรุนแรงระดับสูง ขณะที่ 61 รายการจัดอยู่ในระดับสำคัญ และหนึ่งรายการในระดับปานกลาง

ตัวอัพเดทนี้ยังครอบคลุมช่องโหว่แบบ Zero-Day ที่กำลังถูกใช้ประโยชน์ในการโจมตีในวงกว้างตอนนี้ด้วย ซึ่งมีรหัส CVE-2019-1215 และ CVE-2019-1214 ตามลำดับ โดย CVE-2019-1214 เป็นช่องโหว่ใน Windows Common Log File System

ซึ่งถ้าแฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่นี้ ก็จะสามารถรันโปรเซสด้วยสิทธิ์ที่สูงกว่าปกติได้ ขณะที่ช่องโหว่รหัส CVE-2019-1215เป็นช่องโหว่ที่อยู่ใน ws2ifsl.sys (Winsock) ซึ่งถ้าผู้ไม่หวังดีเข้าถึงช่องโหว่นี้ได้ ก็จะสามารถรันโค้ดด้วยสิทธิ์ผู้ใช้ที่เหนือกว่าปกติได้ด้วย

นอกจากนี้ ไมโครซอฟท์ยังแก้ไขช่องโหว่ 4 รายการได้แก่ CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, CVE-2019-0788 ซึ่งเป็นช่องโหว่ร้ายแรงที่เปิดให้รันโค้ดได้ผ่านตัว Windows Remote Desktop Clientเมื่อแฮ็กเกอร์เข้าควบคุมเซิร์ฟเวอร์และหลอกล่อให้ผู้ใช้เชื่อมต่อเข้ามา

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/microsoft-fixes-79-vulnerabilities/

VideoLAN อุดช่องโหว่ 13 รายการบน VLC Media Player

ทาง VideoLAN ได้ออก VLC เวอร์ชั่นใหม่ 3.0.8 ซึ่งมีการแก้ไขปัญหาช่องโหว่ด้านความปลอดภัยถึง 13 รายการที่เคยปล่อยให้ผู้โจมตีจากระยะไกลทำให้โปรแกรม VLC player ค้าง และรันโค้ดอันตรายบนเครื่องเป้าหมายด้วยระดับสิทธิ์เดียวกับผู้ใช้

สำหรับช่องโหว่ 13 รายการที่ได้รับการแก้ไขแล้วนี้ประกอบด้วยบั๊ก Buffer Overflow 5 รายการ, ช่องโหว่ Null After Free, Null Dereference, และช่องโหว่ Division by Zero ซึ่งสามารถใช้ประโยชน์ได้ผ่านไฟล์ที่ออกแบบมาเป็นพิเศษ และอาศัยผู้ใช้ในการเปิดไฟล์เพื่อเริ่มการโจมตี

ช่องโหว่ดังกล่าวกระทบกับ VLC Media Player เวอร์ชั่น 3.0.7.1 หรือเก่ากว่าดังนั้นจึงแนะนำให้ผู้ใช้อัพเดทเป็นเวอร์ชั่น 3.0.8 ใหม่เพื่ออุดช่องโหว่ ซึ่งถ้ายังไม่สามารถอัพเดทก็ต้องระวัง “ไม่เปิดไฟล์จากภายนอกที่ไม่น่าเชื่อถือ”

รวมทั้งไม่ควรเข้าถึงเว็บไซต์ที่ไม่น่าเชื่อถือด้วย (มิเช่นนั้นต้องปิดการทำงานของปลั๊กอินบนบราวเซอร์ VLC) จนกว่าจะติดตั้งแพ็ตช์ ทั้งนี้ VLC เป็นโปรแกรมเล่นมีเดียแบบโอเพ่นซอร์สที่ให้ใช้งานได้ฟรี และทำงานได้บนหลายแพลตฟอร์ม ทั้งบนเดสก์ท็อปและอุปกรณ์พกพา

ที่มา : Gbhackers

from:https://www.enterpriseitpro.net/videolan-fixed-13-vlc-media-player/

Canon แจ้งเตือนให้อัพเดตเฟิร์มแวร์ ป้องกันช่องโหว่ในกล้องที่เป็นข่าว!

Canon ได้ออกประกาศในเว็บไซต์ของตนเกี่ยวกับการแจ้งเตือนให้ผู้ใช้ทำการอัพเดตเฟิร์มแวร์ รวมทั้งแนะนำวิธีการใช้งานอย่างระมัดระวัง โดยมีเนื้อหาใจความดังนี้

ทีมวิจัยด้านความปลอดภัยระหว่างประเทศชี้ให้เราเห็นถึงช่องโหว่เกี่ยวกับผ่านมาตรฐานในการโอนถ่ายรูปภาพ (PTP) ซึ่งถูกนำมาใช้กับกล้องดิจิตอลแคนนอน รวมถึงช่องโหว่เกี่ยวกับการอัพเดตเฟิร์มแวร์ (CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

เนื่องจากช่องโหว่เหล่านี้ มีความเป็นไปได้ที่อาจเกิดขึ้นจากการโจมตีของบุคคลที่สามต่อกล้อง หากกล้องเชื่อมต่อกับเครื่องคอมพิวเตอร์ส่วนบุคคลหรืออุปกรณ์มือถือ ผ่านเครือข่ายที่ไม่มีความปลอดภัย

ณ จุดนี้ ยังไม่มีกรณีใดที่สามารถยืนยันได้ว่าช่องโหว่เหล่านี้เป็นสาเหตุของอันตราย แต่เพื่อเป็นรับประกันให้ลูกค้าของเราสามารถใช้ผลิตภัณฑ์ของเราได้อย่างปลอดภัย เราขอเรียนให้ท่านทราบถึงวิธีแก้ปัญหาดังกล่าวดังต่อไปนี้

– ต้องตรวจสอบให้มั่นใจในการตั้งค่าเกี่ยวกับความปลอดภัยของอุปกรณ์ที่เชื่อมต่อกับกล้องอย่างเหมาะสม เช่น คอมพิวเตอร์ส่วนบุคคล อุปกรณ์มือถือ และเราต์เตอร์ที่ใช้
– ไม่เชื่อมต่อกล้องกับคอมพิวเตอร์ส่วนบุคคลหรืออุปกรณ์มือถือซึ่งกำลังใช้งานในเครือข่ายที่ไม่ปลอดภัย เช่น ในกรณีใช้สัญญาณเครือข่ายไร้สายฟรี (Free Wi-Fi)
– ไม่เชื่อมต่อกล้องเข้ากับคอมพิวเตอร์ส่วนบุคคลหรืออุปกรณ์มือถือซึ่งอาจติดไวรัสได้
– ปิดการใช้งานฟังก์ชันเครือข่ายของกล้องเมื่อไม่มีการใช้งาน
– ดาวน์โหลดเฟิร์มแวร์อย่างเป็นทางการจากเว็บไซต์แคนนอนเมื่อต้องทำการอัพเดตเฟิร์มแวร์ของกล้อง

ผลิตภัณฑ์ที่ได้รับผลกระทบ:
​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​ช่องโหว่ที่กล่าวถึงส่งผลกระทบต่อกล้อง EOS-series digital SLR และกล้องมิเรอร์เลส รวมถึงกล้อง PowerShot SX740 HS, PowerShot SX70 HS และ PowerShot G5X Mark II

การอัพเดตเฟิร์มแวร์ :
​​​​​​​การใช้งานคอมพิวเตอร์ส่วนบุคคลและอุปกรณ์มือถือในสภาวะแวดล้อมที่ไม่ปลอดภัย (สัญญาณเครือข่ายไร้สายฟรี : Free Wi-Fi) ซึ่งลูกค้าไม่ได้ตระหนักถึงความปลอดภัยของเครือข่ายนั้นมีเพิ่มมากขึ้น เนื่องจากการโอนถ่ายรูปภาพจากกล้องไปยังอุปกรณ์มือถือผ่านการเชื่อมต่อสัญญาณเครือข่ายไร้สายนั้นมีความแพร่หลายเป็นอย่างมาก เราจึงจะทำการปรับใช้การอัพเดตเฟิร์มแวร์สำหรับกล้องรุ่นต่อไปนี้ที่มีฟังก์ชั่นเชื่อมต่อกับระบบสัญญาณเครือข่ายไร้สายได้

*1 ​​​​​​​​​​​​​​​หากมีการใช้งานตัวแปลงสัญญาณเครือข่ายไร้สายหรือตัวส่งไฟล์ผ่านสัญญาณเครือข่ายไร้สาย จะสามารถใช้งานการเชื่อมต่อสัญญาณเครือข่ายไร้สายได้
​​​​​​​​​​​​​​​​​​​​​*2 ​​​​​​​​​​​​​​​​​​​​​​การเชื่อมต่อระบบเครือข่ายแบบอีเธอร์เน็ต (Ethernet) ได้รับผลกระทบจากช่องโหว่นี้
​​​​​​​## เฟิร์มแวร์อัปเดตพร้อมให้ดาวน์โหลดแล้ว

ข้อมูลการอัพเดตเฟิร์มแวร์จะได้รับการเตรียมการให้แก่ผลิตภัณฑ์แต่ละชนิดตามลำดับโดยเริ่มจากผลิตภัณฑ์ที่ได้รับการเตรียมความพร้อมเรียบร้อยแล้ว

ที่มา : Canon

from:https://www.enterpriseitpro.net/canon-update-firmware-camera-dslr-for-vul/

ตัวอัพเดทล่าสุดของ McAfee ทำพิษ เล่นซะวินโดวส์ล็อกอินไม่ได้

ตัวอัพเดทของซอฟต์แวร์ความปลอดภัย McAfee Endpoint Security (ENS) ล่าสุดที่เปิดตัวเมื่อวันที่ 10 ที่ผ่านมาได้สร้างความปวดหัวอย่างหนักแก่แอดมินผู้ดูแลระบบทั่วโลก เนื่องจากไปบล็อกไม่ให้ผู้ใช้สามารถล็อกอินเข้าเครื่องคอมพิวเตอร์ได้เหมือนเคย

เรื่องนี้ถูกตีแผ่มาจากโพสต์ในเว็บ Reddit ที่ระบุว่าพนักงานของ UK Power Networks ถูกร้องเรียนว่าไม่สามารถล็อกอินเข้าคอมพิวเตอร์ของตัวเองอันเนื่องมาจากตัวอัพเดทระบบของ McAfeeโดยกลัวกันว่าถ้าล็อกอินแล้วข้อมูลในเครื่องจะหายไป

ซึ่งตอนแรกก็คิดกันว่าปัญหาด้านความปลอดภัยนี้เกิดมาจากแรนซั่มแวร์ แต่จากคอมเม้นต์ในโพสต์ดังกล่าว ทำให้ทราบว่ามาจากตัวอัพเดทคอนเทนท์ของ McAfee ENS Exploit Prevention พี่ไปมีปัญหากับ ENS เวอร์ชั่นเก่ากว่า

นอกจากนี้ยังมีรายงานว่าตัวอัพเดทนี้ไปสร้างปัญหากับทาง Experian ทำให้ต้องระงับการให้บริการด้วย ทางด้าน McAfee เองก็ได้ออกมาระบุว่าถ้าพีซีที่ใช้วินโดวส์กำลังใช้ McAfee ENS ที่เปิดใช้ฟีเจอร์ Exploit Prevention การติดตั้งตัวอัพเดทเมื่อวันที่ 10 จะทำให้ไม่สามารถล็อกอินเข้าวินโดวส์ได้ ทั้งนี้ได้ออกตัวอัพเดทที่แก้ไขมาแล้ว

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/bad-mcafee-exploit-prevention-update-blocked-windows-logins/

สาเหตุที่สายการบินคาเธ่ย์ฯ โดนแฮ็ก มาจากช่องโหว่ที่ปล่อยทิ้งไว้เป็น 10 ปี

ทางคณะกรรมการพิทักษ์ความเป็นส่วนตัวของฮ่องกง ที่ดูแลเรื่องข้อมูลส่วนตัวของประชาชนนั้นได้ออกรายงานเมื่อวันพฤหัสที่ผ่านมา โดยเจ้าหน้าที่ที่ชื่อ Kai-yi Wong ซึ่งเนื้อหาระบุเกี่ยวกับข้อมูลรั่วไหลของสายการบิน Cathay Pacific ที่เป็นข่าวใหญ่ตุลาคมปีที่แล้วที่กระทบกับคนจำนวนมากถึง 9.4 ล้านคน

ในรายงานฉบับนี้นั้น คุณ Wong ได้กล่าวถึงกลุ่มแฮ็กเกอร์ บางกลุ่มที่จ้องโจมตีสายการบินนี้โดยเฉพาะ โดยมีการฝังคีย์ล็อกเกอร์ครั้งแรกลงในระบบรายงานของสายการบิน เมื่อเดือนตุลาคมปี 2014 จากนั้นจะมีการดูดข้อมูลรหัสผ่านตั้งแต่นั้นเป็นต้นมา

รวมไปถึงการที่สามารถเข้าเคลื่อนไหวจัดการภายในเครือข่าย และดูดข้อมูลที่เป็นความลับต่างๆจนกระทั่งมีการสกัดกั้นได้ในวันที่ 22 มีนาคม 2018รายงานฉบับนี้ยังระบุว่าสายการบินคาเธ่ย์ไม่ได้รู้ตัวว่ามีกลุ่มแฮ็คเกอร์กลุ่มนี้บุกรุกเข้ามาในระบบ

นอกจากแทร็กเตอร์กลุ่มนี้แล้วยังมีอีกกลุ่มหนึ่งที่เข้ามาใช้ช่องโหว่ที่ถูกสะสมมายาวนานเป็นทศวรรษตัวนี้เพื่อเข้าถึงเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเตอร์เน็ต ทำให้อาชญากรไซเบอร์กลุ่มนี้สามารถข้ามระบบการยืนยันตนและเข้าถึงเครื่องมือในการบริหารจัดการที่อยู่ในเซิฟเวอร์ได้อีกด้วย

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/cathay-pacifics-unpatched-decade-old-vulnerability-led-to-2018-breach/