คลังเก็บป้ายกำกับ: bug

BitDefender แก้ไขบั๊ก ที่เปิดให้ผู้โจมตีรันคำสั่งจากระยะไกลได้แล้ว

ปกติโซลูชั่นด้านความปลอดภัยมักถูกออกแบบมาเพื่อปกป้ององค์กร แต่อุดมคติดังกล่าวก็พังทลายลงได้เมื่อซอฟต์แวร์เดียวกันนี้กลับกลายเป็นประตูเชื้อเชิญแฮ็กเกอร์เสียเอง

ซึ่งกรณีนี้ก็เกิดขึ้นกับโปรแกรมดังอย่าง BitDefender ด้วย ที่มีช่องโหว่ใหม่ที่เปิดให้สั่งรันโค้ดได้จากระยะไกล ภายใต้รหัส CVE-2020-8102 ซึ่งอยู่ในส่วนของบราวเซอร์ Safepay เป็นช่องโหว่ที่เกิดจากการตรวจสอบความถูกต้องของข้อมูลป้อนเข้าที่ไม่เพียงพอ กลายเป็นการเปิดทางให้เว็บเพจที่ออกแบบมาอย่างจำเพาะสามารถรันคำสั่งจากระยะไกลภายในโปรเซส Safepay Utility ได้

ปัญหานี้กระทบกับ Bitdefender Total Security 2020 เวอร์ชั่นก่อนหน้า 24.0.20.116 ช่องโหว่นี้เปิดเผยโดย Wladimir Palant ซึ่งเป็นบล็อกเกอร์ด้านระบบความปลอดภัย และเป็นผู้คิดค้นเอ็กซ์เทนชั่นชื่อดัง AdBlock Plus โดยพบระหว่างการศึกษากลไกการปกป้องผู้ใช้ของ BitDefender จากใบประกาศรับรองดิจิตอลที่ไม่ถูกต้อง ที่พบว่ากลับเปิดช่องให้แบ่งปันโทเค่นระหว่างเพจได้

ที่มา : BleepingComputers

from:https://www.enterpriseitpro.net/bitdefender-fixes-bug-allowing-attackers/

Avast แก้ปัญหา ประเด็นบล็อกโปรแกรมไม่ให้เปิดใช้งาน ในวินโดวส์ 10 แล้ว

มีการแก้ปัญหาบนแอพพลิเคชั่นด้านความปลอดภัยอย่าง AVG และ Avast ที่ไปตั้งค่าคีย์รีจิสตรี้ให้บล็อกแอพพลิเคชั่นอื่นไม่ให้รันบนวินโดวส์ 10 แล้ว

จากที่ช่วงสัปดาห์ก่อนนั้นมีผู้ใช้วินโดวส์ 10 เริ่มร้องเรียนว่าตัวเองเปิดโปรแกรมไมโครซอฟท์ออฟฟิศและแอพอื่นๆ ไม่ได้ โดยเมื่อพยายามเปิดโปรแกรม จะมีข้อความขึ้นทำนองว่า “Windows cannot find ‘C:\Program Files (x86)\Microsoft Office\root\Office16\WORD.EXE’. Make sure you typed the name correctly, and then try again,”

แม้ช่วงแรกคนจะยังไม่แน่ใจว่าต้นเหตุมาจากการอัพเดทโปรแกรมของวินโดวส์ 10 หรือทาง Avast กันแน่ แต่ล่าสุดก็ยืนยันแล้วว่าเป็นเพราะโปรแกรม Avast และ AVG ที่ติดตั้งอยู่บนคอมพิวเตอร์ โดยมีส่วนของซอฟต์แวร์ความปลอดภัยดังกล่าว

โดยปกติ AVG/Avast จะสร้างรายการรีจิสตรี้ Image File Execution Options ให้ชี้แอพพลิเคชั่นหลายตัวไปที่โปรแกรมตัวกรองอย่าง C:\Program Files (x86)\AVAST Software\Avast Cleanup\autoreactivator.exe แต่การอัพเดทล่าสุดทำให้กลไกนี้มีปัญหา จนทำให้โปรแกรมเปิดขึ้นไม่ได้

ที่มา : BleepingComputers

from:https://www.enterpriseitpro.net/avast-block-program/

ไมโครซอฟท์ออกแพตช์แก้บั๊กพรินเตอร์ใช้งานไม่ได้ของ Windows 10 แล้ว

ไมโครซอฟท์ออกแพตช์แก้บั๊กพรินเตอร์หลายรุ่นใช้งานไม่ได้ ที่เกิดจากแพตช์รอบเดือน มิ.ย. 2020

แพตช์ตัวนี้แก้ปัญหาพรินเตอร์ ตั้งแต่ Windows 10 April 2018 Update ไล่มาจนถึง May 2020 Update ตัวล่าสุด (เลขแพตช์จะแตกต่างกันไปตามเวอร์ชันของ Windows โดย May 2020 Update จะเป็น KB4567523) ผู้ใช้สามารถอัพเดตผ่าน Windows Update ได้ตามปกติ

ที่มา – OnMSFT (1), OnMSFT (2)

No Description

ภาพจาก Brother

from:https://www.blognone.com/node/117002

SMBleed: ช่องโหว่ร้ายแรงตัวใหม่บนโปรโตคอล SMB ของวินโดวส์

เมื่อวันอังคารที่ผ่านมา นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่ร้ายแรงตัวใหม่บนโปรโตคอล Server Message Block (SMB) ที่เปิดทางให้ผู้โจมตีสามารถดูดข้อมูลจากหน่วยความจำ Kernel จากระยะไกลได้

ซึ่งเมื่อใช้งานร่วมกับช่องโหว่ “Wormable” พี่ถูกค้นพบก่อนหน้านี้แล้ว จะทำให้สามารถโจมตีด้วยกันรันโค้ดจากระยะไกลได้ด้วย ช่องโหว่นี้มีชื่อว่า “SMBleed” (CVE-2020-1206) ค้นพบโดยบริษัทด้านความปลอดภัยทางไซเบอร์ ZecOps

ช่องโหว่นี้อยู่ในส่วนของการแตกไฟล์ข้อมูลของ SMB ซึ่งเป็นฟังก์ชันเดียวกันกับที่เคยมีบั๊ก SMBGhost หรือ EternalDarkness (CVE-2020-0796) ที่เคยถูกค้นพบเมื่อสามเดือนที่แล้ว ทำให้วินโดวส์เสี่ยงต่อการโดนโจมตีด้วยมัลแวร์

จนทำให้มัลแวร์กระจายไปทั่วเน็ตเวิร์กได้ ช่องโหว่ใหม่ที่เพิ่งค้นพบนี้กระทบกับวินโดวส์ 10 เวอร์ชั่น 1903 และ 1909 ซึ่งล่าสุดทาง Microsoft ได้ออกแพทช์ด้านความปลอดภัยมาแล้วในฐานะส่วนหนึ่งของตัวอัพเดทแพทช์ประจำเดือนมิถุนายน

ที่มา : THN

from:https://www.enterpriseitpro.net/smbleed-a-new-critical-vulnerability/

พบช่องโหว่ในซีพียูของอินเทล ทั้ง “SGAxe” และ “CrossTalk” ที่โดนโจมตีแบบ Side-Channel

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบการโจมตีใหม่ 2 แบบ ที่สามารถอาศัยช่องโหว่ในหน่วยประมวลผลของอินเทลเพื่อดูดข้อมูลความลับจากส่วนของ Trusted Execution Environments หรือ TEE ของซีพียูได้

ช่องโหว่ตัวแรกได้แก่ SGAxe ซึ่งมีวิวัฒนาการมาจากการโจมตีก่อนหน้านี้ที่ชื่อ CacheOut (CVE-2020-0549) ที่ถูกค้นพบเมื่อช่วงต้นปีนี้ ซึ่งเปิดช่องให้ผู้โจมตีสามารถดูดคอนเทนท์จากแคช L1 ของซีพียู โดยเป็นการโจมตีไปยังส่วน SGX Enclave ที่เป็นสถาปัตยกรรมของอินเทล จนได้คีย์ถอดรหัสที่นำไปใช้สร้างตัว Enclave ปลอมบนเครือข่ายได้

ขณะที่การโจมตีแบบต่อมามีชื่อว่า CroosTalk ซึ่งนักวิจัยจาก VU University Amsterdam เป็นผู้ตั้งชื่อให้ ช่องโหว่นี้จะปล่อยให้โค้ดที่ผู้โจมตีควบคุมอยู่ เคลื่อนการทำงานบนคอร์ตัวหนึ่งของซีพียู โดยพุ่งเป้าไปที่ SGX Enclave ที่กำลังรันอยู่บนอีกคอร์หนึ่ง เพื่อหาไพรเวทคีย์ของ Enclave เป้าหมาย สำหรับ TEE นั้นมีลักษณะเหมือน Software Guard Extensions (SGX) ที่เป็น Enclave หรือพื้นที่ที่หน่วยประมวลผลใช้รักษาความลับและความถูกต้องของข้อมูล

ที่มา : THN

from:https://www.enterpriseitpro.net/intel-cpus-vulnerable-to-new-sgaxe-and-crosstalk-side-channel-attacks/

บั๊กอีกแล้ว อัพเดตแพตช์ Windows เดือน มิ.ย. 2020 ทำให้พรินเตอร์หลายรุ่นใช้งานไม่ได้

ปัญหาอัพเดตรายเดือนของ Windows สร้างบั๊ก ยังเป็นปัญหาที่รุมเร้าไมโครซอฟท์เสมอมา ล่าสุดในแพตช์รอบเดือนมิถุนายน 2020 ก็มีแพตช์ที่สร้างปัญหาให้พรินเตอร์บางรุ่นใช้งานไม่ได้

สาเหตุเกิดจากแพตช์ KB4560960 และ KB4557957 ทำให้ระบบ printer spooler มีปัญหา โดยพรินเตอร์ที่ได้รับผลกระทบ มีรายงานทั้งยี่ห้อ HP, Canon, Brother, Ricoh, Kyocera รวมถึงอาจเกิดปัญหากับคำสั่ง Print to PDF ด้วย

ไมโครซอฟท์บอกว่ารับทราบปัญหาแล้ว และกำลังหาทางแก้ไข โดยทางแก้ในตอนนี้คือต้องถอนอัพเดตเหล่านี้ออกชั่วคราว

ที่มา – Microsoft, Bleeping Computers

No Description

ภาพจาก HP

from:https://www.blognone.com/node/116898

ทูลจารกรรมข้อมูล USBCulprit ใหม่ เล่นงานได้แม้กับคอมพ์ที่ไม่ได้ต่อเน็ต

ทาง Kaspersky ได้ออกรายงานผลการวิจัยฉบับใหม่ ชี้ว่ามีอาชญากรไซเบอร์ชาวจีนได้พัฒนาเครื่องมือใหม่ที่จ้องเล่นงานระบบที่ถูกแยกออกจากการเชื่อมตต่อหรือที่เรียกว่า Air-Gapped เพื่อพยายามจารกรรมข้อมูลความลับข่าวกรองต่างๆ

โดยกลุ่ม APT ที่ใช้ชื่อต่างๆ ไม่ว่าจะเป็น Cycldek, Goblin Panda, หรือ Conimes ได้ใช้ชุดเครื่องมือที่หลากหลายในการเคลื่อนไหวเพื่อขโมยข้อมูลจากเครือข่ายของเหยื่อ อันได้แก่ทูล เทคนิค และวิธีการที่คิดขึ้นมาใหม่ ที่ไม่เคยพบมาก่อน ซึ่งนำมาใช้โจมตีหน่วยงานรัฐบาลของเวียดนาม, ประเทศไทย, และลาว

ทาง Kaspersky ระบุว่า “หนึ่งในทูลใหม่ที่พบนั้นมีชื่อว่า USBCulprit ซึ่งอยู่ในสื่อแบบยูเอสบีสำหรับใช้ในการถลุงข้อมูลของเหยื่อ ทำให้มองได้ว่า ทาง Cycldek พยายามเข้าถึงเครือข่ายของเหยื่อที่รักษาความปลอดภัยด้วยการตัดขาดการเชื่อมต่อจากภายนอก หรือพยายามเข้าถึงระบบทางกายภาพเพื่อจารกรรมข้อมูล”

ทั้งนี้ Cycldek ถูกพบความเคลื่อนไหวครั้งแรกโดย CrowdStrike เมื่อปี 2013

ที่มา : THN

from:https://www.enterpriseitpro.net/new-usbculprit-espionage-tool-steals-data/

ซอฟต์แวร์บนเครื่องบินมีบั๊กร้ายแรง ที่เปลี่ยนจากเลี้ยวขวาเป็นซ้ายได้

มีนักวิจัยค้นพบช่องโหว่บนซอฟต์แวร์จำเพาะที่เรียกว่าร้ายแรงมาก เนื่องจากทำให้เครื่องบินบินผิดทิศทางจากที่ควบคุมได้

โดยทาง Nav Canada ค้นพบบั๊กนี้ครั้งแรกเมื่อปี 2017 บนเครื่องบินรุ่น Bombardier CRJ-200 บั๊กบนเครื่องบินลำนี้จะทำให้เลี้ยวขวาแทนที่จะเป็นซ้ายถ้าเกิดกัปตันควบคุมเครื่องในระดับความสูงที่มีการกำหนดไว้ล่วงหน้า

อย่างไรก็ตาม ได้มีการรายงานไปยังหน่วยงานที่เกี่ยวข้องแล้ว และน่าจะมีอีกสาเหตุหนึ่งที่ทำให้เกิดปัญหานี้คือการที่กัปตันใช้ฟังก์ชันควบคุมอุณหภูมิของ FMS ท่ามกลางอากาศภายนอกที่เย็นจัด ถึงอย่างนั้นก็เป็นเพียงการกล่าวอ้างของคนขับเครื่องบิน เนื่องจากมีผู้เชี่ยวชาญด้านการบินออกมาระบุว่าการกระทำดังกล่าวไม่ได้ส่งผลถึงทิศทางการบินแต่อย่างใด

ผู้เชี่ยวชาญจึงมีความเห็นว่าเป็นปัญหาที่เกิดจากการออกแบบของตัวซอฟต์แวร์ที่ควบคุมการบิน ทั้งนี้ ทั้งผู้ผลิตเครื่องบินชื่อดังอย่าง Airbus และ Boeing ต่างก็เคยค้นพบบั๊กที่เกี่ยวกับหน่วยความจำล้นมาเกินกว่าปีแล้วเช่นกัน

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/a-critical-software-bug-turns-an-airplane/

พบบั๊กบน VMware Cloud Director ที่เปิดให้แฮ็กเกอร์เข้าควบคุมเซิร์ฟเวอร์ได้

เมื่อไม่นานมานี้ มีกลุ่มนักวิจัยด้านความปลอดภัยจาก Citadelo ได้ออกมาเผยถึงช่องโหว่ในตัว VMware Cloud Director ซึ่งเป็นแพลตฟอร์มให้บริการผ่านคลาวด์ชั้นนำ ซึ่งช่องโหว่นี้อาจเปิดให้ผู้โจมตีเข้าถึงข้อมูลที่เป็นความลับ ไปจนถึงควบคุมไพรเวทคลาวด์ที่อยู่ในโครงสร้างพื้นฐานขององค์กรอีกทีได้

ทั้งนี้นักวิจัยได้กำหนดช่องโหว่นี้เป็นรหัส CVE-2020-3956 ซึ่งเป็นบั๊กในรูปของการเปิดทางให้ใส่และรันโค้ดอันตรายภายในระบบที่พบได้ทั่วไป

ผู้โจมตีจะใช้ช่องโหว่นี้ในการส่งทราฟิกอันตรายไปยังตัว Cloud Director เพื่อส่งโค้ดเข้าไปรันข้างใน โดยถูกจัดคะแนนความรุนแรงของช่องโหว่มากถึง 8.8 เต็ม 10 ตามมาตรฐาน CVSSV3 จึงถือเป็นช่องโหว่ที่ค่อนข้างอันตรายมาก

แพลตฟอร์มนี้ได้รับความนิยมมากสำหรับใช้จัดการทรัพยากรภายในคลาวด์ ทำให้บริษัทต่างๆ เข้าถึงดาต้าเซ็นเตอร์ที่ตั้งอยู่กระจายตามตำแหน่งต่างๆ ทั่วโลกได้ บั๊กนี้จึงมีโอกาสทำให้ผู้ไม่ประสงค์ดีเข้าควบคุมไพรเวทคลาวด์ทั้งหมดที่เชื่อมต่อกับโครงสร้างพื้นฐานเดียวกันได้ด้วย

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/critical-vmware-cloud-director-bug/

Google และ Samsung กำลังหาทางแก้บั๊กวอลเปเปอร์ ที่ทำให้มือถือ Android หลายเครื่องต้อง Factory Reset

หลังจากที่รูปวอลเปเปอร์เจ้าปัญหาได้ถูกแชร์ไปทั่วทั้งอินเทอร์เน็ต ทำให้หลาย ๆ ได้สัมผัสกับพลังทำลายล้างของมันไปตาม ๆ กัน เพราะหากตั้งรูปนี้เป็นวอลเปอร์แล้ว มือถือสุดที่รักของเราก็จะเกิดอาการเพี้ยนหน้าจอติดๆ ดับๆ จนใช้งานไม่ได้ ซึ่งหลาย ๆ คนก็ต่างสงสัยว่าทำไมแค่การตั้งรูปภาพสวยๆ รูปนึงเป็นวอลเปเปอร์ถึงได้มีฤทธิ์ถึงขั้นทำให้มือถือเกิดอาการเอ๋อจนต้อง Factory Reset กันเลย โดยล่าสุดทาง Google กับ Samsung ก็ได้รับรู้ปัญหา และกำลังเร่งมือเพื่อหาทางแก้ไขบั๊กดังกล่าวแล้ว

เมื่อเร็ว ๆ นี้ผู้ใช้งาน XDA Devoloper ชื่อว่า luca020400 ออกมาอธิบาย และให้ความคิดเห็นถึงสิ่งที่เกิดขึ้น โดยเขาระบุไว้ว่าปกติแล้วรูปภาพที่ถูกแสดงผลบนหน้าจอสมาร์ทโฟนที่ใช้ระบบปฏิบัติการ Android นั้นจะใช้ Color Space ตระกูล sRGB ซึ่งมีค่าสีที่แคบกว่าแบบ Adobe RGB

แต่สำหรับมือถือ Android เวอร์ชั่นที่ต่ำกว่า Android 11 ลงไป ระบบจะรองรับภาพวอลเปเปอร์ที่ใช้ sRGB เท่านั้น และถ้าหากผู้ใช้งานนำภาพที่ไม่ได้ใช้ Color Space แบบ sRGB มาตั้งเป็นวอลเปเปอร์เมื่อไหร่ ตัว UI ก็จะเกิดอาการเอ๋อตามข่าวก่อนหน้านี้ จนต้อง Factory Reset นั่นเอง

ซึ่งตอนนี้ทาง Google และ Samsung ก็ไม่ได้นิ่งนอนใจ เพราะทั้ง 2 กำลังเร่งมือเพื่อหาหนทางแก้ไขปัญหาดังกล่าวเพื่อเตรียมตัวปล่อย Patch ออกมากำจัดบั๊กวอลเปเปอร์ตัวป่วนในอีกไม่นานนี้ แต่ยังไม่มีกำหนดการแบบเป๊ะๆ ออกมาครับ

 

Source: XDA Developer, AndridAuthority

from:https://droidsans.com/google-confirmed-cursed-wallpaper/