คลังเก็บป้ายกำกับ: PATCH

รีบแพ็ตช์ Chrome ทันที! ก่อนจะโดนช่องโหว่เล่นงาน

เมื่อวันอังคารที่ผ่านมา กูเกิ้ลได้ปล่อยตัวอัพเดทสำหรับเว็บบราวเซอร์ Chrome ทั้งบนวินโดวส์ แมค และลีนุกซ์ ซึ่งเป็นการแก้ไขปัญหาด้านความปลอดภัย 7 รายการ และมีรายการหนึ่งที่เป็นช่องโหว่ที่ถูกนำไปใช้โจมตีในวงกว้างมาก่อนหน้าแล้วด้วย

ช่องโหว่นี้อยู่ภายใต้รหัส CVE-2021-21224 เกิดจากปัญหาการจัดประเภทข้อมูลบนเอนจิ้นจาวาสคริปต์แบบโอเพ่นซอร์สอย่าง V8 ที่ทางนักวิจัยด้านความปลอดภัย Jose Martinez ได้รายงานให้ทางกูเกิ้ลทราบไปตั้งแต่วันที่ 5 เมษายน

ทางนักวิจัยด้านความปลอดภัยอีกท่านหนึ่ง Lei Cao กล่าวว่าบั๊กนี้จะแสดงอาการเมื่อมีการแปลงประเภทข้อมูลแบบ Integer ทำให้เกิดสภาวะนอกเหนือจากขอบเขตที่มีกำหนดไว้ ซึ่งอาจถูกใช้ในการโจมตีหน่วยความจำด้วยข้อมูลทั้งฝั่ง Read/Write ได้

ทางผู้จัดการโครงการด้านเทคนิคของ Chrome เองอย่าง Srinivas Sista ก็โพสต์บล็อกว่า กูเกิ้ลรับทราบรายงานที่ว่าช่องโหว่ CVE-2021-21224 มีการใช้ประโยชน์ในการโจมตีในวงกว้างมาก่อนหน้านี้แล้ว ทั้งนี้ตัวอัพเดทออกมาภายหลังมีการเผยแพร่โค้ดจำลองการโจมตีจริงหรือ PoC ออกมาด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/%e0%b8%a3%e0%b8%b5%e0%b8%9a%e0%b9%81%e0%b8%9e%e0%b9%87%e0%b8%95%e0%b8%8a%e0%b9%8c-chrome-%e0%b8%97%e0%b8%b1%e0%b8%99%e0%b8%97%e0%b8%b5-%e0%b8%81%e0%b9%88%e0%b8%ad%e0%b8%99%e0%b8%88%e0%b8%b0%e0%b9%82/

รีบแพ็ตช์ Chrome ทันที! ก่อนจะโดนช่องโหว่เล่นงาน

เมื่อวันอังคารที่ผ่านมา กูเกิ้ลได้ปล่อยตัวอัพเดทสำหรับเว็บบราวเซอร์ Chrome ทั้งบนวินโดวส์ แมค และลีนุกซ์ ซึ่งเป็นการแก้ไขปัญหาด้านความปลอดภัย 7 รายการ และมีรายการหนึ่งที่เป็นช่องโหว่ที่ถูกนำไปใช้โจมตีในวงกว้างมาก่อนหน้าแล้วด้วย

ช่องโหว่นี้อยู่ภายใต้รหัส CVE-2021-21224 เกิดจากปัญหาการจัดประเภทข้อมูลบนเอนจิ้นจาวาสคริปต์แบบโอเพ่นซอร์สอย่าง V8 ที่ทางนักวิจัยด้านความปลอดภัย Jose Martinez ได้รายงานให้ทางกูเกิ้ลทราบไปตั้งแต่วันที่ 5 เมษายน

ทางนักวิจัยด้านความปลอดภัยอีกท่านหนึ่ง Lei Cao กล่าวว่าบั๊กนี้จะแสดงอาการเมื่อมีการแปลงประเภทข้อมูลแบบ Integer ทำให้เกิดสภาวะนอกเหนือจากขอบเขตที่มีกำหนดไว้ ซึ่งอาจถูกใช้ในการโจมตีหน่วยความจำด้วยข้อมูลทั้งฝั่ง Read/Write ได้

ทางผู้จัดการโครงการด้านเทคนิคของ Chrome เองอย่าง Srinivas Sista ก็โพสต์บล็อกว่า กูเกิ้ลรับทราบรายงานที่ว่าช่องโหว่ CVE-2021-21224 มีการใช้ประโยชน์ในการโจมตีในวงกว้างมาก่อนหน้านี้แล้ว ทั้งนี้ตัวอัพเดทออกมาภายหลังมีการเผยแพร่โค้ดจำลองการโจมตีจริงหรือ PoC ออกมาด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/chrome-patch-asap/

ซิสโก้ไม่แพ็ตช์ช่องโหว่เราเตอร์รุ่นเก่าที่ EoL แล้ว ขอให้ใช้รุ่นใหม่แทน

ยักษ์ใหญ่ด้านอุปกรณ์เครือข่ายอย่าง Cisco ออกมากล่าวว่า บริษัทไม่มีแผนที่จะแก้ไขช่องโหว่ด้านความปลอดภัยระดับวิกฤติที่กระทบกับเราเตอร์แบบ Small Business ของตัวเอง โดยขอให้ผู้ใช้เปลี่ยนมาใช้อุปกรณ์รุ่นใหม่แทน

บั๊กนี้อยู่ใต้รหัส CVE-2021-1459 มีคะแนนความรุนแรงตามสเกลของ CVSS เกือบเต็ม 9.8 เต็ม 10 มีอยู่ในวีพีเอ็นไฟร์วอลล์รุ่น RV110W และเราเตอร์แบบ Small Business รุ่น RV130, RV130W, และ RV215W ที่เปิดช่องให้ผู้โจมตีจากระยะไกลเข้ามารันโค้ดอันตรายได้โดยไม่ต้องยืนยันตัวตน

ช่องโหว่นี้มาจากการตรวจความถูกต้องของข้อมูลป้อนเข้าผ่านอินเทอร์เฟซหน้าเว็บจัดการอย่างไม่เหมาะสม ทำให้ผู้ไม่หวังดีส่งคำร้องขอ HTTP ที่ออกแบบมาเป็นพิเศษมายังอุปกรณ์ของเหยื่อเพื่อนำไปสู่การรันโค้ดจากระยะไกลต่อไป

ทางนักวิจัยด้านความปลอดภัย Treck Zhou เป็นผู้รายงานช่องโหว่นี้ แต่ทางซิสโก้อ้างว่าไม่พบหลักฐานแน่ชัดที่มีการนำไปใช้โจมตีจริงในวงกว้าง อีกทั้งจะไม่ออกแพ็ตช์หรือบอกวิธีแก้ไขใดๆ โดยย้ำว่าผลิตภัณฑ์ดังกล่าวหมดอายุการซัพพอร์ตหรือ End of Life ไปแล้ว

ที่มา : THN

from:https://www.enterpriseitpro.net/cisco-will-not-patch-critical/

ฟิชชิ่งพยายามโจมตี SMB ในอาเซียน ส่วนไทยโดนไปเกือบ 7 แสนครั้ง

แคสเปอร์สกี้ ได้เปิดโปงกลโกงของขบวนการฟิชชิ่งที่มีเป้าหมายธุรกิจเล็กและกลาง (หรือ SMB) ในเอเชียตะวันออกเฉียงใต้ โดยรวมเมื่อปีที่ผ่านมาถึง 2,890,825 ครั้ง เพิ่มขึ้นจากปี 2019 ถึง 20%

ฟิชชิ่งเป็นรูปแบบของอาชญากรรมไซเบอร์ที่อาศัยเทคนิควิศวกรรมสังคมที่เกี่ยวโยงการโจรกรรมข้อมูลสำคัญที่เป็นความลับจากคอมพิวเตอร์ของเหยื่อ และใช้ข้อมูลนั้นไปการทุจริตอื่นๆ ทั้งการขโมยเงินไปจนถึงขายต่อข้อมูล ข้อความที่เป็นฟิชชิ่งนั้นมักจะมาในรูปแบบข้อความแจ้งเตือนปลอมจากธนาคาร ผู้ให้บริการสื่อสาร ระบบการชำระเงินออนไลน์ และองค์กรต่างๆ และยังเลียนแบบเว็บไซต์ที่น่าเชื่อถือได้เนียนเอามากๆ เกือบ 100% เลยทีเดียว ล่อลวงให้เหยื่อหลงกลและกรอกข้อมูลส่วนตัวต่างๆ

สำหรับฟิชชิ่งที่โจมตีเป้าหมายธุรกิจ SMB ที่มีพนักงาน 50 – 250 คนของแต่ละประเทศนั้น พบว่าอินโดนิเซียมีจำนวนสูงสุดในปี 2020 ตามด้วยไทยและเวียดนามที่จำนวนมากกว่าครึ่งล้านครั้ง ส่วนมาเลเซีย ฟิลิปปินส์ และสิงคโปร์ เมื่อนับรวมความพยายามล่อให้เข้าเว็บไซต์ฟิชชิ่งของทั้งสามประเทศได้ 795,052 ครั้งในช่วงเดือนมกราคมถึงเดือนธันวาคมปีที่แล้ว ส่วนไทยโดนไป 677,512 ครั้ง

ประเทศ 2020 2019
จำนวนที่ตรวจจับได้ อันดับโลก จำนวนที่ตรวจจับได้ อันดับโลก
อินโดนีเซีย 744,518 16 651,947 16
มาเลเซีย 392,301 28 367,689 29
ฟิลิปปินส์ 227,172 42 180,263 41
สิงคโปร์

175,579

53 121,922 57
ไทย 677,512 20 483,755 18
เวียดนาม

673,743

21 596,993 17

 

ธุรกิจ SMB ใน 6 ประเทศในภูมิภาคนี้ต้องเผชิญกับการโจมตีด้วยฟิชชิ่งเพิ่มขึ้น จากรายงานของแคสเปอร์สกี้เปรียบเทียบแบบ Year-on-Year (YOY) เป็นผลพวงที่คาดได้จากการที่กลุ่มธุรกิจนี้ต้องเร่งก้าวสู่รูปแบบดิจิทัลท่ามกลางสถานการณ์แพร่ของโรคระบาด

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ ของแคสเปอร์สกี้ กล่าวว่า “แม้ว่าธุรกิจ SMB จะเป็นรากฐานของเศรษฐกิจในภูมิภาคของเรา แต่ก็เป็นเป้าหมายที่โจมตีได้ง่ายเช่นกัน อาชญากรไซเบอร์รู้ดีว่าเจ้าของกิจการมุ่งมั่นอยู่แต่กับเรื่องการดูแลธุรกิจและเงินหมุนเวียนให้พอ มากกว่าที่จะสนใจเรื่องความปลอดภัยไซเบอร์ อย่างน้อยๆ ก็ช่วงนี้ ดังนั้นวิธีที่เล็ดลอดเข้ามาโจมตีได้ที่ง่ายที่สุดคือการใช้วิศวกรรมเชิงสังคม (Social engineering) เช่น ฟิชชิ่ง ยิ่งช่วงนี้ที่มีคำฮิตที่ได้รับความสนใจแน่นอน เรื่องที่สอดคล้องต่อความกังวลเรื่องโควิด-19 ยิ่งเรื่องการฉีดวัคซีนด้วยแล้วยิ่งง่าย เราคาดว่าการคุกคามประเภทนี้จะพบเห็นได้มากขึ้น เพื่อใช้ขโมยเงินและข้อมูลของกลุ่มธุรกิจ SMB ที่อ่อนแอบอบช้ำช่วงนี้”

from:https://www.enterpriseitpro.net/phishing-mail-asean/

รีบแพ็ตช์ด่วน! พบช่องโหว่ระดับวิกฤติแบบ RCE ที่บนแพลตฟอร์ม F5 Big-IP

เมื่อวันพุธที่ผ่านมา บริษัทด้านความปลอดภัยระดับแอพพลิเคชั่น F5 Networks ได้ออกประกาศแจ้งเตือนช่องโหว่ร้ายแรงระดับวิกฤติ 4 รายการที่กระทบผลิตภัณฑ์หลากหลาย ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS)

นอกจากนี้อาจร้ายแรงถึงขั้นปล่อยให้รันโค้ดบนเครือข่ายเป้าหมายจากระยะไกลได้โดยไม่ต้องยืนยันตนเลยทีเดียว สำหรับแพ็ตช์ที่ออกมาพร้อมกันครั้งนี้เป็นการแก้ไขช่องโหว่ที่เกี่ยวข้อง 7 รายการ (ตั้งแต่รหัส CVE-2021-22986 ถึง CVE-2021-22992)

มีสองรายการในกลุ่มนี้ที่ถูกค้นพบและรายงานขึ้นมาโดย Felix Wilhelm จาก Google Project Zero ในช่วงเดือนธันวาคมปีที่แล้ว ขณะที่มีช่องโหว่ร้ายแรงระดับวิกฤติ 4 รายการที่กระทบกับ BIG-IP เวอร์ชั่น 11.6 หรือ 12.x และเวอร์ชั่นที่ใหม่กว่า

ช่องโหว่ที่ร้ายแรงมากอย่างบั๊กที่เปิดให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน (CVE-2021-22986) กระทบกับ BIG-IQ เวอร์ชั่น 6.x และ 7.x ทั้งนี้ทาง F5 ย้ำว่า ยังไม่ได้รับแจ้งว่ามีการนำไปใช้โจมตีในวงกว้างแต่อย่างใด

ที่มา : THN

from:https://www.enterpriseitpro.net/rce-flaw-found-in-f5-big-ip-platform/

พบการโจมตีช่องโหว่เพิ่มสูงสุด เตือนองค์กรให้แพทช์ Microsoft Exchange Server ด่วน!

เมื่อต้นเดือนมีนาคม 2021 บริษัทหลายแห่งออกรายงานเรื่องการใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ (zero-day) ที่พบใน Microsoft Exchange Server ที่นำไปสู่ทำ code execution และการเข้าถึงรายการแอ็คเคาท์อีเมลบนเซิร์ฟเวอร์ทั้งหมดอีกด้วย ทั้งนี้ทาง ไมโครซอฟต์ได้ออกแพตช์มาแก้ไขแล้ว แต่นักวิจัยของแคสเปอร์สกี้ก็ยังพบว่ามีอัตราการขยายตัวของการโจมตีที่จ้องใช้ช่องโหว่ประเภทนี้เพิ่มสูงขึ้นอย่างต่อเนื่อง โดยเป้าหมายที่ถูกโจมตีมากที่สุด ได้แก่ องค์กรในยุโรปและอเมริกา

ตั้งแต่เดือนมีนาคม 2021 เป็นต้นมา แคสเปอร์สกี้ตรวจพบการโจมตียูสเซอร์มากกว่า 1,200 ราย และมีแนวโน้มสูงขึ้น โดยเยอรมนีมีจำนวนสูงที่สุดที่ 26.93% ส่วนประเทศอื่นที่อยู่อันดับต้นๆ ได้แก่ อิตาลี ออสเตรีย และสวิตเซอร์แลนด์ และสหรัฐอเมริกา

 

ประเทศ สัดส่วนของยูสเซอร์ที่พบการโจมตี
เยอรมัน 26.93%
อิตาลี 9.00%
ออสเตรีย 5.72%
สวิตเซอร์แลนด์ 4.81%
สหรัฐอเมริกา 4.73%

 

นายแอนทอน อิวานอฟ รองประธานฝ่ายวิจัยภัยคุกคาม แคสเปอร์สกี้ กล่าวว่า “นักวิจัยของเราคาดไว้ตั้งแต่แรกว่า ความพยายามใช้ช่องโหว่หาประโยชน์นี้จะเพิ่มขึ้นอย่างรวดเร็ว ในตอนนี้เราได้ตรวจพบการโจมตีเช่นเดียวกันนี้ในประเทศต่างๆ มากกว่าร้อยประเทศทั่วทุกมุมโลก จากรูปแบบของช่องโหว่นี้ทำให้หลายองค์กรตกอยู่ในความเสี่ยง ถึงแม้ว่าการโจมตีเริ่มต้นแบบมีเป้าหมาย แต่ผู้ก่อภัยคุกคามก็ได้ลองสุ่มโจมตีองค์กรที่ใช้งานเซิร์ฟเวอร์ที่มีช่องโหว่นี้ด้วย การโจมตีเหล่านี้เกี่ยวโยงกับระดับความเสี่ยงต่อการโจรกรรมข้อมูลจนถึงแรนซัมแวร์  ดังนั้น องค์กรธุรกิจจึงจำเป็นที่จะต้องมีมาตรการในการป้องกันตัวเองให้เร็วที่สุดเท่าที่จะเป็นได้”

โปรดักส์ของแคสเปอร์สกี้ตรวจจับภัยคุกคามและให้การป้องกันให้พ้นจากภัยที่มาจากช่องโหว่ที่พบเมื่อเร็วๆ นี้ของ Microsoft Exchange Server ได้ด้วยเทคโนโลยีต่างๆ ได้แก่ คอมโพเน้นต์ Behavior Detection และ Exploit Prevention และได้ตรวจจับ exploitation รวมทั้งส่วนอื่นๆ ที่เข้ามาละเมิดช่องโหว่นี้ ได้แก่

  • Exploit.Win32.CVE-2021-26857.gen
  • HEUR:Exploit.Win32.CVE-2021-26857.a
  • HEUR:Trojan.ASP.Webshell.gen
  • HEUR:Backdoor.ASP.WebShell.gen
  • UDS:DangerousObject.Multi.Generic
  • PDM:Exploit.Win32.Generic

ข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีช่องโหว่ที่พบบน Microsoft Exchange Server ได้ที่

https://securelist.com/zero-day-vulnerabilities-in-microsoft-exchange-server/101096/

from:https://www.enterpriseitpro.net/microsoft-exchange-server/

นักวิจัยพบความสัมพันธ์ระหว่างแรนซั่มแวร์ SunCrypt และ QNAPCrypt

แรนซั่มแวร์ SunCrypt ที่ระบาดเมื่อปีที่แล้วนั้น พบว่าอาจเป็นเวอร์ชั่นอัพเดทของแรนซั่มแวร์ QNAPCrypt ที่พุ่งเป้าโจมตีระบบไฟล์สตอเรจบนลีนุกซ์ได้ โดยทางนักวิจัยจาก Intezer Lab นาย Joakim Kennedy ได้ออกมากล่าวผลการวิเคราะห์มัลแวร์ของตัวเอง

โดยเป็นการเผยเทคนิคของผู้โจมตีที่อยู่ตามเว็บมืดว่า “แม้แรนซั่มแวร์ทั้งสองตระกูลดังกล่าวจะมีผู้อยู่เบื้องหลังการโจมตีที่แตกต่างกันบนเว็บมืด แต่ทั้งสองตัวนี้ก็มีความเกี่ยวข้องกันเชิงเทคนิคทั้งด้านการนำโค้ดมาใช้และเทคนิคการทำงาน”

“จึงอาจสรุปได้ว่าทั้งสองสายพันธุ์นี้อาจถูกสร้างขึ้นโดยคนคนเดียวกัน สำหรับ QNAPCrypt (หรือที่เรียกกันว่า eCh0raix) เป็นแรนซั่มแวร์ที่ถูกพบครั้งแรกเดือนกรกฎาคม 2019 เจาะกลุ่มเหยื่อที่เป็นอุปกรณ์สตอเรจบนเครือข่ายหรือ NAS

โดยเฉพาะระบบ QNAP ของบริษัทไต้หวันและของ Synology ใช้เทคนิคยิงสุ่มรหัสผ่านเพื่อทะลวงผ่านช่องโหว่ที่มีการเปิดเผยต่อสาธารณะ เพื่อเข้าไปล็อกเข้ารหัสไฟล์ที่พบในระบบ ซึ่งมีการย้อนรอยพบความสัมพันธ์กับกลุ่มอาชญากรไซเบอร์ชาวรัสเซียชื่อ “FullOfDeep”

ที่มา : THN

from:https://www.enterpriseitpro.net/suncrypt-qnapcrypt/

ซิสโก้ปล่อยแพ็ตช์ด้านความปลอดภัย อุดช่องโหว่ร้ายแรงบนผลิตภัณฑ์ของตน

Cisco ได้ออกมาอธิบายถึงช่องโหว่ที่ร้ายแรงถึงขีดสุดบนผลิตภัณฑ์ Application Centric Infrastructure (ACI) Multi-Site Orchestrator (MSO) ของตัวเอง ที่เปิดให้ผู้โจมตีจากระยะไกลข้ามกระบวนการยืนยันตัวตนบนอุปกรณ์ที่มีช่องโหว่ได้

ช่องโหว่นี้เปิดช่องให้ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตน ก้าวข้ามขั้นตอนการยืนยันตนบนอุปกรณ์เป้าหมายได้ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ด้วยการส่งคำร้องขอที่ออกแบบเป็นพิเศษไปยัง API ที่มีช่องโหว่

เมื่อเจาะระบบได้แล้ว ผู้โจมตีจะได้โทเค่นที่มีสิทธิ์ระดับแอดมินที่นำไปใช้ยืนยันตนกับ API บน MSO และอุปกรณ์ Cisco Application Policy Infrastructure Controller (APIC) ที่พ่วงอยู่ด้วย บั๊กนี้อยู่ภายใต้รหัส CVE-2021-1388

เป็นช่องโหว่ที่ได้คะแนนความร้ายแรง 10 เต็ม 10 ตามสเกล CVSS เกิดขึ้นจากการตรวจสอบความถูกต้องของโทเค่นที่ไม่เหมาะสมบน API ของเอนด์พอยต์ Cisco ACI MSO ที่ติดตั้งตัว Application Services Engine กระทบกับ ACI MSO ที่รันซอฟต์แวร์เวอร์ชั่น 3.0

ที่มา : THN

from:https://www.enterpriseitpro.net/cisco-releases-security-patches/

อุปกรณ์ VMware vCenter กว่า 6,000 เครื่องเสี่ยงต่อการโดนโจมตีจากระยะไกล

บริษัทด้านความปลอดภัย Positive Technologies ออกมากล่าวว่า มีอุปกรณ์ VMware vCenter จำนวนมากกว่า 6,000 เครื่องทั่วโลกที่เข้าถึงได้ผ่านอินเทอร์เน็ต มีช่องโหว่ร้ายแรงที่เปิดให้นำโค้ดเข้าไปรันได้จากระยะไกล

ทาง VMware เองก็ได้ออกคำแนะนำในการติดตั้งแพ็ตช์นี้แล้ว สำหรับช่องโหว่นี้อยู่ภายใต้รหัส CVE-2021-21972 มีคะแนนความร้ายแรง CVSS v3 อยู่ที่ 9.8 จึงถือว่าร้ายแรงอย่างยิ่ง ถ้าถูกโจมตีแล้วแฮ็กเกอร์จะสามารถรันคำสั่งเพื่อควบคุมเซิร์ฟเวอร์ vCenter และเข้าถึงข้อมูลความลับได้

ช่องโหว่นี้พบในตัว vSphere Client (HTML5) ซึ่งเป็นปลั๊กอินของ VMware vCenter ซึ่งมักนำมาใช้ในฐานะของอินเทอร์เฟซแอดมินในการเข้าถึงโฮสต์ของ VMwae ที่ติดตั้งบนเครื่องเวิร์กสเตชั่นบนเครือข่ายองค์กรขนาดใหญ่

อินเทอร์เฟซนี้เปิดให้แอดมินสร้างและจัดการเวอร์ช่วลแมชชีนไปจนถึงเครื่องโฮสต์ทั้งหลาย แต่ด้วยช่องโหว่นี้ จะทำให้ผู้ใช้ที่ไม่ได้รับอนุญาตสามารถส่งคำร้องขอที่สร้างขึ้นมาเป็นพิเศษจนทำให้มีโอกาสรันคำสั่งที่ต้องการบนเครื่องเซิร์ฟเวอร์ได้

ที่มา : Bankinfosecurity

from:https://www.enterpriseitpro.net/6000-vmware-vcenter-devices-vulnerable/

SonicWall ปล่อยตัวอัปเดตเพิ่มเติม เพื่อแก้ปัญหาช่องโหว่ SMA 100

SonicWall ได้ปล่อยตัวอัปเดตเฟิร์มแวร์ครั้งที่สองสำหรับแก้ไขปัญหาช่องโหว่ Zero-day บน SMA-100 ที่พบการโจมตีในวงกว้าง โดยเตือนให้ติดตั้งอัปเดตในทันที

ซึ่งก่อนหน้านี้ SonicWall ออกมาเผยว่าระบบภายในถูกโจมตีด้วยช่องโหว่ดังกล่าว หลังจากนั้นอีกสัปดาห์หนึ่ง บริษัทด้านความปลอดภัยทางไซเบอร์ NCC Group ได้ค้นพบช่องโหว่แบบ Zero-day ที่ถูกนำมาใช้ในการโจมตีที่กำลังระบาดครั้งนี้ ต่อมาอีกในวันที่ 3 กุมภาพันธ์ SonicWall ปล่อยตัวแก้ไขช่องโหว่ครั้งแรก พร้อมแนะนำให้ผู้ใช้ทุกคนติดตั้ง

ล่าสุดเมื่อวันศุกร์ที่ผ่านมา SonicWall ก็ประกาศตัวอัปเดตเฟิร์มแวร์ตัวใหม่สำหรับอุปกรณ์ควบคุมการเข้าถึงจากระยะไกล SMA-100 ตัวใหม่ที่ช่วยปกป้องเพิ่มเติมนอกเหนือจากตัวอัปเดตก่อนหน้า โดยเป็นเฟิร์มแวร์เวอร์ชั่นใหม่สำหรับโค้ดเวอร์ชั่น 10.x และ 9.x บนผลิตภัณฑ์

ซึ่งครอบคลุมอุปกรณ์แบบกายภาพในรุ่น SMA 200, 210, 400, 410 และแบบเวอร์ช่วล SMA 500v นอกจากนี้ทาง SonicWall ระบุด้วยว่ากำลังตรวจสอบเพิ่มเติมเพื่อหาทางเพิ่มความแข็งแกร่งของโค้ดในผลิตภัณฑ์ซีรี่ย์ SMA 100 เพิ่มเติมอีก และย้ำให้ผู้ใช้ทุกคนอัพเกรดอุปกรณ์ “ในทันที”

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/sonicwall-releases-additional-update-for-sma-100-vulnerability/