คลังเก็บป้ายกำกับ: PATCH

พบช่องโหว่ในสวิตช์กลุ่ม SMB ของซิสโก้ ที่อาจเปิดให้ผู้โจมตีแบบ DoS ได้

ทางซิสโก้ได้ออกประกาศด้านความปลอดภัยที่มีการออกแพทช์อุดช่องโหว่หลายรายการบนสวิตช์ Cisco Small Business ซึ่งช่องโหว่ดังกล่าวเปิดให้ผู้โจมตีจากระยะไกลเข้าถึงข้อมูลที่เป็นความลับได้โดยไม่ต้องยืนยันตน อีกทั้งยังทำให้เกิด DoS ได้ด้วย

ช่องโหว่นี้เกิดจากการที่ไม่มีการตรวจสอบด้านความปลอดภัยด้วยการควบคุมการยืนยันตนเวลาเข้าถึงหน้าอินเทอร์เฟซควบคุมผ่านหน้าเว็บ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้ โดยการส่งข้อมูล HTTP Request ที่เป็นอันตรายไปยังหน้าอินเมอร์เฟซใช้งาน ทำให้สามารถเข้าถึงข้อมูลบนอุปกรณ์อย่างเช่นไฟล์การตั้งค่าได้

สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบนั้นจะเป็นสวิตช์ที่ใช้เฟิร์มแวร์รุ่นเก่ากว่า 2.5.0.92 อันได้แก่

  • 250 Series Smart Switches,
  • 350 Series Managed Switches,
  • 350X Series Stackable Managed Switches,
  • 550X Series Stackable Managed Switches เป็นต้น
  • รวมทั้งสวิตช์กลุ่มที่ใช้เฟิร์มแวร์รุ่นเก่ากว่า 1.4.11.4 ด้วย

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/cisco-small-business-switches-vulnerabilities/

อีกแล้ว!! ซิสโก้ เตือนให้รีบแพทช์บั๊กของไฟร์วอลล์ด่วน!

ซิสโก้ ออกมาประกาศขอให้ลูกค้าอัพเดทซอฟต์แวร์ Firepower Management Center เพื่อแพทช์ช่องโหว่ร้ายแรงที่ผู้โจมตีสามารถฉวยโอกาสเจาะระบบผ่านอินเทอร์เน็ตได้ ซึ่งถือเป็นบั๊กประเภทที่พบบ่อยมากจากซิสโก้โดยมักพบช่องโหว่บนซอฟต์แวร์หน้าอินเทอร์เฟซจัดการผ่านหน้าเว็บ

แต่บั๊กครั้งนี้มีคะแนนความรุนแรงสูงถึง 9.8 จากเต็ม 10 ซึ่งหมายความว่าเหล่าแอดมินทั้งหลายควรรีบแพทช์ทันทีที่ทำได้ ช่องโหว่นี้เกิดขึ้นจากกลไกที่ซอฟต์แวร์ของซิสโก้ใช้จัดการตอบสนองการยืนยันตนแบบ Lightweight Directory Access Protocol (LDAP) ที่ส่งมาจากเซิร์ฟเวอร์ยืนยันตนภายนอก ผู้โจมตีจากระยะไกลสามารถอาศัยช่องโหว่นี้ได้จากการส่งข้อมูล

ที่เป็น HTTP Request ที่ออกแบบมาเป็นพิเศษไปยังอุปกรณ์เป้าหมาย ทั้งนี้อุปกรณ์จะโดนโจมตีได้ต่อเมื่อถูกตั้งค่าให้ยืนยันตนผู้ใช้บนอินเทอร์เฟซหน้าเว็บผ่านเซิร์ฟเวอร์ LDAP ภายนอก จึงแนะนำให้แอดมินเช็คการตั้งค่านี้ด้วย

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/firepower-management-center-bug/

NSA เผยช่องโหว่บนวินโดวส์เซิร์ฟเวอร์ แนะนำให้แพทช์ด่วน

การอัพเดตแพทช์ Patch Tuesday ของไมโครซอฟท์ประจำเดือนนี้ มีรายการปัญหาและช่องโหว่จิปาถะที่ได้รับการแก้ไขทั้งหมดรวม 49 รายการ แต่มีหนึ่งในนั้นที่ค่อนข้างมีความร้ายแรง สำหรับผู้ใช้ Windows Server 2016 และ 2019 จำเป็นต้องแพทช์ให้เร็วที่สุด

เนื่องจากทางหน่วยงานความมั่นคงแห่งชาติ (NSA) ของสหรัฐฯ ได้ออกมาเปิดเผยรายละเอียดของช่องโหว่บนวินโดวส์รายการนี้ด้วยตัวเองเมื่อวันอังคารที่แล้ว วันเดียวกับที่มีอัพเดทชุดนี้ออกมา ซึ่งหมายความว่าทาง NSA น่าจะพบช่องโหว่นี้มาก่อนหน้าหลายเดือนแล้ว แต่ยังเก็บเป็นความลับต่อสาธารณะจนกระทั่งวันที่ไมโครซอฟท์ออกแพทช์เป็นทางการ

เพราะการประกาศข้อมูลช่องโหว่โดยไม่ได้รอให้ผู้พัฒนาซอฟต์แวร์ออกตัวแก้ไขให้เรียบร้อยก่อนนั้นจะดูเป็นการไร้ความรับผิดชอบ ทั้งนี้ ช่องโหว่ดังกล่าวอยู่ที่ไฟล์ “crypt32.dll” ซึ่งเป็นโมดูลบนวินโดวส์ที่มีทั้งเวอร์ชั่นเดสก์ท็อปและเซิร์ฟเวอร์ตั้งแต่สมัยวินโดวส์ NT 4.0 หรือมากกว่า 20 ปีมาแล้ว

ไมโครซอฟท์ระบุว่าไลบรารีดังกล่าวมีไว้สำหรับดูแลเกี่ยวกับใบเซอร์อิเล็กทรอนิกส์ และฟังก์ชั่นการเข้ารหัสข้อความใน CryptoAPI โดยตัว API นี้จะคอยให้บริการที่เปิดให้นักพัฒนาสร้างความปลอดภัยกับแอพพลิเคชั่นบนวินโดวส์โดยใช้ระบบเข้ารหัส และรวมไปถึงการใช้ใบประกาศแบบดิจิตอลที่ถือเป็นจุดให้ความน่าเชื่อถือหลักบนวินโดวส์

ซึ่งคุณสามารถล็อกการทำงานของแอพที่ไม่ได้มีการลงลายเซ็นดิจิตอลโดยนักพัฒนาได้ แต่แฮ็กเกอร์ก็สามารถใช้ประโยชน์จากช่องโหว่นี้ ในการสร้างลายเซ็นดิจิตอลปลอม และออกใบประกาศรับรองปลอมสำหรับซอฟต์แวร์อันตรายของตัวเอง ดังนั้นความสำคัญของช่องโหว่นี้จึงชัดเจนว่า ได้เปิดให้ซอฟต์แวร์อันตรายติดตั้งบนวินโดวส์ได้อย่างถูกต้องโดยไม่มีอะไรขวางกั้น

ที่มา : Networkworld

from:https://www.enterpriseitpro.net/windows-server-vulnerability/

เทรนด์ไมโครจับมือตำรวจสากล ช่วยลดการโจมตีแบบ Cryptojacking กว่า 78%

เทรนด์ไมโคร ภูมิใจเป็นอย่างยิ่งที่ได้ร่วมมือกับปฏิบัติการของ INTERPOL และประสบความสำเร็จกับโครงการ INTERPOL Global Complex for Innovation (IGCI) ในประเทศสิงคโปร์ ที่ช่วยลดจำนวนผู้ใช้ที่ติดมัลแวร์ Cryptomining ได้ถึง 78%

การโจมตีลักษณะดังกล่าวเรียกอีกชื่อหนึ่งว่า Cryptojacking ถือเป็นการโจมตีที่ได้รับความนิยมเพิ่มขึ้นมากในหมู่อาชญากรไซเบอร์ที่ต้องการหาเงิน สาเหตุเนื่องจากเหยื่อแทบไม่รู้ตัวเลยว่ากำลังโดนโจมตีอยู่ โดยที่มัลแวร์ฝังตัวอยู่บนเครื่องแล้วคอยขุดเหมืองเงินคริปโตตลอด 24 ชั่วโมง นอกจากนี้ แฮกเกอร์ก็ยังพยายามเปิดฉากการโจมตีที่ซับซ้อนมากขึ้นกับระบบไอทีขององค์กร และเซิร์ฟเวอร์คลาวด์เพื่อเพิ่มศักยภาพในการขุดเหมือง และทำเงิน กลุ่มอาชญากรหลายรายก็ยังเลือกที่จะโจมตีระบบคอมพิวเตอร์ตามบ้านอย่างเช่น เราเตอร์ ทั้งนี้เพราะระบบเหล่านี้มักไม่ได้มีการป้องกันอย่างเพียงพอ และสามารถผสานกลุ่มอุปกรณ์เหล่านี้ให้เป็นกองทัพบอทเน็ตไปพร้อม ๆ กับเป็นฟาร์มถลุงเงินมหาศาลได้

ด้วยเหตุนี้เองจึงทำให้ Cryptojacking ยังเป็นอันตรายที่หลบซ่อนการตรวจจับได้ร้ายกาจที่สุดในปี 2019 ในแง่ของอันตรายที่อยู่ในรูปของไฟล์ (อ้างอิงจากข้อมูลของเทรนด์ไมโคร ดูข้อมูลได้ที่ http://bit.ly/2tSqPyN)

แม้จะไม่ได้สร้างผลกระทบเสียหายอย่างรุนแรงเหมือนกับเหตุข้อมูลรั่วไหล การโจมตีแบบฟิชชิ่ง แรนซั่มแวร์ หรือโทรจันที่โจมตีสถาบันการเงิน หรือไม่ได้จารกรรมข้อมูลที่เป็นความลับ ไม่ทำให้เกิดความเสี่ยงในการปลอมตัวตนบุคคลอื่น หรือถูกเรียกเอาเงินจากการล็อกพีซีไว้เป็นตัวประกันก็ตาม แต่ก็ไม่ใช่ว่าการโจมตีแบบนี้จะไม่มีผลกระทบเสียทีเดียว มัลแวร์ Cryptomining สามารถทำให้เน็ตเวิร์กภายในบ้านช้าลง ขณะที่ทำให้ค่าไฟเพิ่มขึ้นมาก แถมยังทำให้คอมพิวเตอร์ในบ้านเสื่อมสภาพก่อนเวลาอันควร รวมทั้งยังเสี่ยงที่จะติดมัลแวร์ตัวอื่น ๆ ถ้าเกิดแฮกเกอร์อยากเปลี่ยนเทคนิคการโจมตีขึ้นมา รวมทั้งมีโอกาสโดนเอาเครื่องใช้ภายในบ้านของคุณไปเป็นฐานกำลังในการโจมตีอย่างอื่นในอนาคตได้ด้วย

from:https://www.enterpriseitpro.net/trend-micro-interpol-reduce-cryptojacking-78/

Xiaomi ออกแถลงการณ์ ชี้! เพราะทำการอัพเดตแคช เลยเกิดปัญหา!

จากข่าวที่มีการนำเสนอไป “Google ตัดสัมพันธ์กับ Xiaomi หลังเกิดปัญหาด้านความปลอดภัย” ซึ่งเป็นประเด็น ที่ชายคนหนึ่งได้ดูภาพของกล้อง Xiaomi ผ่านทางอุปกรณ์ Google Nest Hub แล้วมันดันแสดงภาพบ้านของใครก็ไม่รู้ ทำให้ล่าสุดทาง Google ได้ออกมาประกาศตัดการผสานการทำงานทุกอย่างจากระบบสมาร์ทโฮมของตัวเองกับผู้ผลิตเทคโนโลยีของจีนรายนี้

ล่าสุดทาง Xiaomi PR Thailand ได้ส่งแถลงการณ์ชี้แจงกรณีกล้อง Xiaomi Mijia Smart IP Security Camera ที่เป็นตัวปัญหาให้ทางกองบรรณาธิการโดยมีใจความดังนี้

คำแถลงการณ์
เสียวหมี่ ให้ความสำคัญอย่างยิ่งกับเรื่องความเป็นส่วนตัวและความปลอดภัยในข้อมูลของผู้ใช้งาน เรารับทราบถึงปัญหาที่พบในการรับสัญญาณภาพนิ่งขณะที่มีการเชื่อมต่อ Mi Home Security Camera Basic 1080p บน Google Home Hub ซึ่งเราต้องขออภัยอย่างสูงกับเหตุการณ์ที่เกิดขึ้นกับผู้ใช้งานของเรา

ทีมงานของเสียวหมี่ ไม่นิ่งนอนใจและได้ทำการแก้ไขปัญหาทันทีและปัญหานี้ได้รับการแก้ไขแล้ว ซึ่งจากการตรวจสอบเราพบว่าปัญหานี้เกิดจากการอัพเดตแคชในวันที่ 26 ธันวาคม 2019 ซึ่งการอัพเดตนี้ออกแบบมาเพื่อปรับปรุงคุณภาพกล้องที่จะใช้รองรับการสตรีม ซึ่งเหตุการณ์ดังกล่าวที่เกิดขึ้นนี้มีโอกาสเกิดขึ้นได้น้อยมาก ในกรณีนี้มันเกิดขึ้นในระหว่างการเชื่อมต่อระหว่าง Mi Home Security Camera Basic 1080p และ Google Home Hub ด้วยหน้าจอแสดงผลบนเครือข่ายที่ไม่ดี

ทั้งนี้ เรายังพบว่ามีผู้ใช้งาน 1,044 ราย ที่มีการเชื่อมต่อระบบดังกล่าว และมีน้อยรายจากผู้ใช้งานจำนวนดังกล่าวที่อาจจะประสบปัญหานี้อันเนื่องมาจากเครือข่ายที่ไม่มีประสิทธิภาพมากพอ ซึ่งปัญหานี้จะไม่เกิดขึ้นหากกล้องเชื่อมต่อกับแอพ Mi Home ของเสียวหมี่

เสียวหมี่ ได้ทำการสื่อสารและแก้ไขปัญหานี้กับทาง Google แล้ว แต่ยังขอระงับบริการนี้จนกว่าสาเหตุของปัญหาจะได้รับการแก้ไขอย่างสมบูรณ์ เพื่อให้มั่นใจว่าปัญหาดังกล่าวจะไม่เกิดขึ้นอีก

 

from:https://www.enterpriseitpro.net/xiaomi-mijia-smart-ip-security-camera/

ช่องโหว่ในผลิตภัณฑ์ Citrix ทำให้แฮ็กเกอร์เจาะรบบบริษัทต่างๆ กว่า 80,000 แห่ง

มีนักวิจัยค้นพบช่องโหว่ร้ายแรงใน Citrix Application Delivery Controller (NetScaler ADC) และ Citrix Gateway (NetScaler Gateway) ที่เปิดให้แฮ็กเกอร์จากภายนอกเข้าถึงเครือข่ายภายในบริษัทของลูกค้าจากระยะไกลได้

ทั้งนี้ผู้เชี่ยวชาญเชื่อว่ามีบริษัทที่ได้รับผลกระทบอย่างน้อยมากถึง 80,000 แห่งทั่วโลก ไม่ว่าจะเป็นในสหรัฐฯ ที่คิดเป็นสัดส่วนมากถึง 38% ขององค์กรที่มีช่องโหว่ทั้งหมด รองลงมาได้แก่อังกฤษ เยอรมัน เนเธอร์แลนด์ และออสเตรเลีย

ตัว Delivery Controller นี้เป็นระบบที่ทำงานฝั่งเซิร์ฟเวอร์ที่รับผิดชอบงานด้านจัดการการเข้าถึงของผู้ใช้รวมทั้งเป็นตัวกลางคอยปรับปรุงประสิทธิภาพการเชื่อมต่อด้วย คอนโทรลเลอร์นี้ยังมีฟีเจอร์ที่เรียกว่า Machine Creation Services

ที่สามารถสร้างอิมเมจของทั้งเดสก์ท็อปและเซิร์ฟเวอร์ได้ ช่องโหว่นี้ถูกตั้งเป็นรหัส CVE-2019-19781 ถูกจัดความร้ายแรงของช่องโหว่อยู่ในระดับสูง ที่สามารถทำให้เกิดอันตรายร้ายแรงกับองค์กรที่ติดตั้งผลิตภัณฑ์และเกตเวย์ดังกล่าวได้

สำหรับผลิตภัณฑ์ของ Citrix ที่มีโดนผลกระทบมีดังต่อไปนี้

– Citrix ADC and Citrix Gateway 13.0
– Citrix ADC and NetScaler Gateway 12.1
– Citrix ADC and NetScaler Gateway 12.0
– Citrix ADC and NetScaler Gateway 11.1
– Citrix NetScaler ADC and NetScaler Gateway 10.5.

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/critical-vulnerability-in-citrix-products/

Fortinet ปิดดิลเรียบร้อย เข้าซื้อกิจการ CyberSponse สำเร็จ

เมื่อช่วงกลางเดือนที่ผ่านมาทาง ฟอร์ติเน็ต ประกาศว่า ได้เข้าซื้อบริษัท CyberSponse, Inc. ซึ่งเป็นผู้ให้บริการระบบบริหารจัดการ และตอบสนองด้านความปลอดภัยแบบอัตโนมัติหรือ SOAR เพื่อรับกับสถานการณ์อันตรายบนโลกไซเบอร์ปัจจุบันที่ทวีความรุนแรงมากขึ้นต่อเนื่อง

การที่ต้องใช้ผลิตภัณฑ์ด้านความปลอดภัยหลายตำแหน่งเพิ่มขึ้นเรื่อยๆ ทำให้เกิดการแจ้งเตือนมหาศาลจนยากที่จะจัดการ ทำให้ระบบความปลอดภัยทางไซเบอร์ซับซ้อนมากขึ้น

ท่ามกลางภาวะที่ขาดแคลนแรงงานด้านความปลอดภัยนี้ ทำให้ทั้งองค์กรและผู้ให้บริการทั้งหลายจำเป็นต้องหาวิธีจัดการกับความซับซ้อนดังกล่าว ให้ทำงานได้ง่ายขึ้น มีประสิทธิภาพอย่างเต็มที่ โดยเฉพาะศุนย์ดำเนินงานด้านความปลอดภัยหรือ SOC

“ระบบใหม่นี้จะช่วยรวมศูนย์การทำงาน และการแจ้งเตือนจากผลิตภัณฑ์ความปลอดภัยที่หลากหลายเข้าด้วยกัน เพื่อนำมาวิเคราะห์และทำงานที่ต้องทำซ้ำๆ อย่างอัตโนมัติ ทำให้สามารถประหยัดทรัพยากรอันมีค่า และยกระดับการตอบสนองต่อเหตุการณ์ได้แบบเรียลไทม์” Ken Xie ผู้ก่อตั้งและหัวหน้าคณะผู้บริหารของฟอร์ติเน็ตกล่าวไว้

ที่มา : isssource

from:https://www.enterpriseitpro.net/fortinet-deals-for-soar-provider/