คลังเก็บป้ายกำกับ: MEMORY_CORRUPTION

นักวิจัยเผย 3 ช่องโหว่บน ‘Systemd’ ของ Linux ชี้ยังไม่มีแพตช์

นักวิจัยด้านความมั่นคงปลอดภัยจาก Qualys ได้เผยถึง 3 ช่องโหว่บน ‘Journald’ ที่เป็นส่วนประกอบหนึ่งของ Systemd บนระบบปฏิบัติการ linux โดยผลกระทบคือนำไปสู่การเกิด Memory Corruption และ Out-of-bounds Error

credit : Wikipedia

Systemd คือตัวบริหารจัดการโปรเซสของระบบหลังจากการบูตเครื่องซึ่งนักวิจัยได้ค้นพบช่องโหว่บน Journald (ดูรุปด้านบน) หรือบริการหนึ่งภายใต้ Systemd ที่ทำหน้าที่รับและเก็บข้อมูล log โดยบั๊กสามารถทำให้คนร้ายสามารถได้รับสิทธิ์ระดับ Root หรือนำไปสู่การเปิดเผยข้อมูลได้

ช่องโหว่ Memory Corruption มี 2 รายการ ประกอบด้วย CVE-2018-16864 และ CVE-2018-16865 สำหรับช่องโหว่ Out-of-bounds Error มีหมายเลขอ้างอิง CVE-2018-16866 อย่างไรก็ตามเมื่อใช้ช่องโหว่ CVE-2018-16865 และ CVE-2018-16866 ควบคู่กันจะทำให้คนร้ายสามารถได้รับ Shell ระดับ Root ของเครื่องได้ทั้งบน x86 (ใช้เวลาราว 10 นาที) และ x64 (ใช้เวลาประมาณ 70 นาที) นอกจากนี้ช่องโหว่ทั้งหมดยังสามารถใช้งานได้โดยไม่ต้องอาศัยผู้ใช้งานมาข้องแวะเลย

Qualys วางแผนที่จะเปิดเผยโค้ด PoC ในเร็วๆ นี้แต่ก็เผยรายละเอียดการใช้งานไว้บ้างแล้วที่นี่ โดยนักวิจัยได้วิเคราะห์ผลกระทบปัจจุบันว่า “ทุก Linux Distro ที่ใช้ Systemd นั้นล้วนได้รับผลกระทบ ยกเว้น SUSE Enterprise 15, OpenSUSE Leap 15.0 และ Fedora 28-29 สาเหตุเพราะส่วน User Space ถูกคอมไพล์โดย GCC -fstack-clash-protection” สำหรับ Redhat Enterprise Linux 7 และ Redhat virtualize 4 จะได้รับผลกระทบจากทุกช่องโหว่ และตอนนี้ยังไม่มีแพตช์แก้ไขใดอย่างเป็นทางการออกมา

ที่มา : https://www.bleepingcomputer.com/news/security/linux-systemd-affected-by-memory-corruption-vulnerabilities-no-patches-yet/

from:https://www.techtalkthai.com/3-vulnerabilities-in-linux-systemd-component/

Advertisements

Microsoft ออกแพตช์เดือนมกราคม 2019 จำนวน 50 รายการแนะผู้ใช้รีบอัปเดต

Microsoft ออกแพตช์อุดช่องโหว่ถึง 50 รายการท่ามกลางหลายผลิตภัณฑ์ เช่น Hyper-V, Edge และ DHCP ซึ่งครั้งนี้มีช่องโหว่ขั้นรุนแรง 7 รายการรวมอยู่ด้วย ดังนั้นแนะนำผู้ใช้สามารถไปหาอัปเดตกันได้

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจของแพตช์มีดังนี้

  • ทีมงานของ Microsoft ได้ค้นพบช่องโหว่หมายเลข CVE-2019-0547 ที่คนร้ายสามารถสร้าง DHCP Respond แบบพิเศษขึ้นส่งไปหาเหยื่อที่ทำให้เกิดการลอบรันโค้ดได้โดยถูกจัดเป็นช่องโหว่ระดับร้ายแรง
  • CVE-2019-0550 และ CVE-2019-0551 เกิดขึ้นบน Hyper-V ซึ่งทำให้มัลแวร์บนเครื่อง Guest สามารถรันโค้ดบนระบบปฏิบัติการจริงได้ โดยถูกจัดเป็นช่องโหว่ระดับร้ายแรง
  • ช่องโหว่หมายเลข CVE-2019-0622 เกิดขึ้นบน Skype ของแอนดรอยด์ทำให้คนร้ายสามารถลัดผ่านการล็อกหน้าจอของอุปกรณ์เพื่อเข้าถึงข้อมูลส่วนตัวของเหยื่อ
  • CVE-2019-0579 ถูกค้นพบบน Jet Database Engine ซึ่งนำไปสู่การลักลอบรันโค้ดผ่านทางไกลได้ โดยเครดิตถูกมอบให้แก่ ACROS’s Opatch, Palo Alto Networks และ Flexera อย่างไรก็ตามทาง ACROS เชื่อว่าแพตช์ใหม่น่าจะมีความเชื่อมโยงกับแพตช์เก่าหมายเลข CVE-2018-8423 ที่ตนได้เคยทำแพตช์ชั่วคราวไปก่อนหน้านี้ถึง 2 ครั้งโดยครั้งที่สองทำเพราะพบว่า Microsoft ทำแพตช์มาไม่สมบูรณ์
  • ช่องโหว่ระดับระดับร้ายแรงที่เหลือ 4 รายการเกิดขึ้นบน Edge ในกลไกของ Chakra Scripting ที่ทำให้เกิด Memory Corruption และเป็นช่องทางนำไปสู่การลอบรันโค้ดด้วยสิทธิ์ของเหยื่อรายนั้นได้

ผู้สนใจสามารถเข้าไปดูรายละเอียดของช่องโหว่ทุกรายการได้ที่นี่

from:https://www.techtalkthai.com/january-2019-patch-from-microsoft/

Microsoft แพตช์ประจำเดือนอุตช่องโหว่ Zero-day และอื่นๆร่วม 60 รายการ แนะผู้ใช้ควรอัปเดต

Microsoft ได้ออกแพตช์อุตช่องโหว่ด้านความมั่นคงปลอดภัยปลอดภัยกว่า 60 รายการ ซึ่งในแพตช์มีการแก้ไขช่องโหว่ Zero-day ที่ส่งผลให้เกิดการยกระดับสิทธิ์และพบการใช้งานแล้วในกลุ่มแฮ็กเกอร์ นอกจากนี้ยังมีช่องโหว่ร้ายแรงอื่นๆ กว่า 10 รายการ ในหลายผลิตภัณฑ์ ดังนั้นแนะนำผู้ใช้งานควรทำการอัปเดต

Credit: alexmillos/ShutterStock

ช่องโหว่ Zero-day หมายเลขอ้างอิง CVE-2018-8589 เกิดขึ้นกับการเรียก Win32k.sys ของ Windows 7 และ Server 2008 ซึ่งถูกรายงานพบจาก Kaspersky Lab ว่านำไปสู่การยกระดับสิทธิ์ นอกจากนี้ Trend Micro ยังรายงานว่าช่องโหว่ดังกล่าวถูกใช้งานแล้วในกลุ่มแฮ็กเกอร์ผ่านทางมัลแวร์เพื่อยกระดับสิทธิ์เข้าควบคุมเครื่อง  อีกช่องโหว่หนึ่งคือ CVE-2018-8584 เกิดกับ Windows 10 และ Window Server 2016 ในส่วนของ Advanced Local Procedure Call (ALPC) ซึ่งนำไปสู่การยกระดับสิทธิ์ โดยก่อนหน้านี้มีผู้เชี่ยวชาญจาก SandboxEscaper ได้ปล่อยโค้ด PoC ต่อสาธารณะแล้วที่สาธิตการลบไฟล์จากระบบสามารถอ่านเพิ่มเติมได้ที่นี่ รวมถึงช่องโหว่นี้ก็มีการใช้งานจากกลุ่มแฮ็กเกอร์แล้วเช่นกัน

โดย Microsoft ยังได้แก้ไขช่องโหว่หมายเลข CVE-2018-8566 ที่ทำให้สามารถลัดผ่านฟีเจอร์ด้านความมั่นคงปลอดภัยของ BitLocker ได้ ในส่วนของช่องโหว่ร้ายแรงอื่นๆ ประกอบด้วย Memory Corruption ใน IE และ Edge, ช่องโหว่ Remote Code Execution ในบริการ TFTP Server, ส่วนประกอบด้านกราฟฟิคและกลไกของ VBScript เป็นต้น สามารถดูรายละเอียดแพตช์เพิ่มเติมได้ที่นี่

ที่มา : https://www.securityweek.com/microsoft-patches-actively-exploited-windows-vulnerability และ https://www.darkreading.com/risk/microsoft-patch-tuesday-recap-12-critical-bugs-fixed/d/d-id/1333263

from:https://www.techtalkthai.com/microsoft-november-2018-patch-zero-day-others-over-60-vulnerabilities/

พบแคมเปญมัลแวร์ใหม่ดัดแปลงการโจมตีเพื่อเลี่ยงการตรวจจับจาก Antivirus

Cisco Talos ได้พบกับแคมเปญของมัลแวร์ใหม่ที่ได้ดัดแปลงขั้นตอนการใช้งานช่องโหว่บน Word เพื่อหลีกเลี่ยงการตรวจจับจาก Antivirus โดยช่องโหว่ที่ถูกใช้คือ CVE-2017-0199 และ CVE-2017-11882 ซึ่งเมื่อทำสำเร็จจะติดตั้งมัลแวร์ 3 ตัวที่มุ่งเน้นขโมยข้อมูลคือ Agent Tesla, Loki และ Gamarue

credit : BleepingComputer

ไอเดียคือการโจมตีจะเริ่มด้วยอีเมลที่แนบไฟล์ Word (DOCX) เพื่อให้เหยื่อดาวน์โหลดตามปกติแต่จะมีการเปิดไฟล์ RTF (Rich Text Format หรือรูปแบบไฟล์เอกสารเดิมของ Microsoft ถูกพัฒนาระหว่างปี 1987-2008) ซึ่งตรงนี้เองคือกุญแจในการนำส่ง Payload อันตรายเพื่อเรียกมัลแวร์เข้ามาโดยไม่ถูกจับได้ โดยข้อความเนื้อหาอันตรายจะแอบอยู่ภายในไฟล์ RTF ตามภาพด้านบนที่รองรับการฝัง Object ผ่าน OLE (Object Linking and Embedding) ประเด็นคือตัว Parser RTF มักจะละเลยข้อความที่ตัวเองไม่รู้จัก ดังนั้นจึงถูกใช้แฝงโค้ดเจาะระบบได้ อย่างไรก็ตามในเหตุการณ์นี้ผู้ใช้งานไม่ต้องเข้าไปตั้งค่า Word หรือคลิกอะไรเพิ่มเติมเพื่อทำให้กระบวนการสำเร็จเลย

นอกจากนี้เมื่อ Cisco Talos วิเคราะห์เข้าไปถึงภายในพบว่าแฮ็กเกอร์ยังได้แก้ไข Header ของ OLE (ตามรูปด้านล่าง) เพื่อให้ดูเหมือนเป็น Tag ของฟอนต์แต่อันที่จริงแล้วคือการใช้ช่องโหว่ CVE-2017-11882 ที่ทำให้เกิด Memory Corruption ใน Office อีกด้วย มัลแวร์ที่ถูกนำเข้ามาทั้ง 3 ตัวคือ Agent Tesla หรือ Trojan ที่มีฟีเจอร์แอบขโมยข้อมูลรหัสผ่านของแอปต่างๆ เช่น Browser Email หรือ FTP, Loki คอยดูรหัสผ่านและสนใจพวก Wallet ของ Cyptocurrency และสุดท้าย Gamarue เป็น Worm ที่สามารถกระจายตัวเองออกไปได้ผ่านทางช่องโหว่อย่างรวดเร็วซึ่งมีเพียง Loki เท่านั้นที่ไม่มีฟีเจอร์ให้ควบคุมจากภายนอกเข้ามาได้ อย่างไรก็ดีมี Antivirus เพียง 2 เจ้าจาก 58 รายใน VirusTotal เท่านั้นที่สามารถตรวจจับการโจมตีได้คือ AhnLab-V3 ที่พบว่าเป็นมัลแวร์ ส่วนอีกเจ้าคือ  Zoner ที่แจ้งเพียงว่าเป็น RTF เวอร์ชันไม่ปกติ ผู้สนใจสามารถดูรายงานแบบละเอียดจาก Cisco Talos ได้ที่นี่

credit : BleepingComputer

ที่มา : https://www.bleepingcomputer.com/news/security/new-technique-recycles-exploit-chain-to-keep-antivirus-silent/

from:https://www.techtalkthai.com/new-campaign-for-spread-malware-evasion-to-trigger-antivirus/

Microsoft Patch Tuesday ประจำเดือนตุลาคม 2018 อุดช่องโหว่ Critical 12 รายการ

Microsoft ประกาศออกแพตช์ด้านความมั่นคงปลอดภัยประจำเดือนตุลาคม 2018 ล่าสุดบนระบบปฏิบัติการ Windows อุดช่องโหว่รวมทั้งสิ้น 49 รายการบน Microsoft Windows, Edge Browser, Internet Explorer, MS Office, MS Office Services and Web Apps, ChakraCore, SQL Server Management Studio และ Exchange Server

Credit: alexmillos/ShutterStock

ช่องโหว่ทั้ง 49 รายการแบ่งเป็นช่องโหว่ความรุนแรงระดับ Critical  12 รายการ ได้แก่ Remote Code Execution และ Memory Corruption ในขณะที่ช่องโหว่ความรุนแรงระดับ Important มี 35 รายการ และช่องโหว่ความรุนแรงระดับ Moderate และ Low อีกอย่างละ 1 รายการ

ช่องโหว่เหล่านี้ถูกจำแนกเป็นประเภท “Publicly Known” ซึ่งเกือบทั้งหมดยังไม่พบรายงานว่าถูกแฮ็กเกอร์นำไปใช้โจมตี ยกเว้นเพียงหนึ่งช่องโหว่ที่มีกลุ่มแฮ็กเกอร์กำลังนำไปใช้โจมตีอยู่ในขณะนี้ นั่นคือ ช่องโหว่ Privilege Escalation บนระบบปฏิบัติการ Windows ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบเป้าหมายได้ ช่องโหว่นี้มีรหัส CVE-2018-8453

ช่องโหว่ความรุนแรงระดับ Critical ทั้ง 12 รายการประกอบด้วย

  • CVE-2018-8473 – Microsoft Edge Memory Corruption Vulnerability
  • CVE-2018-8460 – Internet Explorer Memory Corruption Vulnerability
  • CVE-2018-8489 – Windows Hyper-V Remote Code Execution Vulnerability
  • CVE-2018-8490 – Windows Hyper-V Remote Code Execution Vulnerability
  • CVE-2018-8491 – Internet Explorer Memory Corruption Vulnerability
  • CVE-2018-8494 – MS XML Remote Code Execution Vulnerability 
  • CVE-2018-8500 – Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8505 – Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8509 – Microsoft Edge Memory Corruption Vulnerability
  • CVE-2018-8510 – Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8511 – Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8513 – Chakra Scripting Engine Memory Corruption Vulnerability

ดูรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่และแพตช์ทั้งหมดได้ที่: https://portal.msrc.microsoft.com/en-us/security-guidance

ที่มา: https://thehackernews.com/2018/10/microsoft-windows-update.html

from:https://www.techtalkthai.com/microsoft-patch-tuesday-october-2018/

Foxit Reader อัปเดตอุตช่องโหว่กว่า 100 รายการ

Foxit Reader ซอฟต์แวร์ที่ใช้เปิดหรือแก้ไขไฟล์ PDF ซึ่งมีผู้ใช้งานหลายร้อยล้านคนได้ประกาศอัปเดตด้านความมั่นคงปลอดภัยกว่า 100 รายการ เป็นเวอร์ชัน 9.3 แนะผู้ใช้ควรอัปเดต

Credit: Pavel Ignatov/ShutterStock

Advisory ของบริษัทกล่าวว่าได้แก้ปัญหาช่องโหว่จำนวนมากประกอบด้วย out-of-bounds, use-after-free, information disclosure, type confusion และ memory corruption ซึ่งผลลัพธ์ของหลายช่องโหว่สามารถทำให้เกิด remote code execution ได้ ช่องโหว่สามารถเกิดขึ้นได้หลายจุด เช่น parsing string, ตอนประมวลผล JavaScript, ระหว่างการใช้งาน object ที่ถูกลบหรือปิด และ ตอนเปิดหรือประมวลผลไฟล์อันตราย

นอกจากนี้ช่องโหว่จำนวน 18 รายการของการอัปเดตครั้งนี้ถูกพบโดย Cisco Talos และทั้งหมดส่งผลให้เกิด Remote หรือ Arbitary Code Execution ได้ ซึ่ง Bug เกิดกับกลไกของ JavaScript โดยผู้โจมตีสามารถสร้างไฟล์ PDF อันตรายขึ้นมาและทำให้ไฟล์ถูกเปิดด้วยแอปพลิเคชันหรือบราวน์เซอร์ที่เปิด Plugin เอาไว้

อย่างไรก็ตามช่องโหว่ทั้งหมดกระทบกับเวอร์ชัน 9.2.0.9297 และเวอร์ชันก่อนหน้า ดังนั้นผู้ใช้ควรอัปเดตเป็น Foxit Reader 9.3 และ PhantomPDF 9.3 ให้เรียบร้อยนะครับ

ที่มา : https://www.securityweek.com/foxit-reader-update-patches-over-100-vulnerabilities

from:https://www.techtalkthai.com/foxit-reader-update-release-9-3-patches-hundred-vulnerabilities/

Microsoft แพตช์เดือนกันยายนอุดช่องโหว่ร้ายแรง 17 รายการและช่องโหว่ Zero-day แนะควรอัปเดต

Microsoft ได้ทำการปล่อยแพตช์ประจำเดือนและเป็นไปตามคาดคือแก้ไข Zero-day ที่เกี่ยวกับ Task Scheduler APLC ซึ่งเริ่มมีการประยุกต์ใช้งานจริงแล้วในกลุ่มแฮ็กเกอร์ นอกจากนี้ยังมีการแก้ไขช่องโหว่ร้ายแรงอีกกว่า 17 รายการที่ส่งผลกระทบกับผลิตภัณฑ์อย่าง IE, .Net Framework, Microsoft Edge, Microsoft Office และอื่นๆ ดังนั้นแนะนำผู้ใช้ควรรีบอัปเดตด่วน

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจซึ่งถูกแก้ไขในแพตช์ประจำเดือนกันยายน 2018 มีดังนี้

  • CVE-2018-8440 หรือช่องโหว่ Zero-day ที่ถูกเปิดเผยโค้ด PoC ก่อนหน้านี้ซึ่งเกิดขึ้นกับ Task Scheduler APLC ทำให้เกิดการยกระดับสิทธิ์ได้
  • CVE-2018-8475 ช่องโหว่ที่กระทบกับ Windows 10 ในทุกเวอร์ชันไปจนถึง Windows Server คือแฮ็กเกอร์สามารถสร้างไฟล์รูปภาพอันตรายที่ทำให้เกิดการรันโค้ดได้เมื่อถูกเปิดไฟล์
  • CVE-2018-8457 คือสามารถทำให้เกิด Remote Code Execution ภายใต้บริบทของผู้ใช้ที่ล็อกอินอยู่ซึ่งเกิดจากกลไกการจัดการ Script ที่เกี่ยวกับหน่วยความจำใน Microsoft Browser (Scripting Engine Memory Corruption)
  • CVE-2018-0965 และ CVE-2018-8439 ที่ส่งผลกระทบกับ Windows และ Hyper-V ที่ทำให้แฮ็กเกอร์สามารถเข้าถึง Guest VM เพื่อรันโค้ดบน OS ได้
  • CVE-2018-8461 ช่องโหว่ใน IE 11 ที่ทำให้เกิด Remote Code Execution จากเว็บไซต์อันตรายได้

อย่างไรก็ตามแนะนำผู้ใช้งานควรรีบอัปเดตเนื่องจากช่องโหว่อย่าง CVE-2018-8475 และ CVE-2018-8457 มีการเปิดเผยสู่สาธารณะแล้วเพียงแต่ยังไม่มีรายงานการนำไปใช้โจมตีเท่านั้นเอง นอกจากนี้ยังมีช่องโหว่อีกหลายรายการที่กระทบกับ Microsoft Office, ส่วนประกอบด้านกราฟฟิค, Kernel และอื่นๆ หากสนใจรายละเอียดเพิ่มเติมของแพตช์สามารถเข้าไปดูรายละเอียดทั้งหมดได้ที่นี่

ที่มา : https://www.bleepingcomputer.com/news/security/microsoft-september-2018-patch-tuesday-fixes-17-critical-vulnerabilities/ และ https://www.securityweek.com/microsoft-patches-windows-zero-day-disclosed-twitter

from:https://www.techtalkthai.com/microsoft-monthly-patches-september-2018/