คลังเก็บป้ายกำกับ: PATCH

อินเทลเตือนช่องโหว่ร้ายแรงบนเฟิร์มแวร์ BMC กระทบเซิร์ฟเวอร์จำนวนมาก

ยักษ์ใหญ่ผู้ผลิตชิปอย่าง Intel ได้ออกประกาศเตือนบั๊กด้านความปลอดภัย 13 รายการบนเฟิร์มแวร์ Baseboard Management Controller หรือ BMC หลายเวอร์ชั่นที่ใช้งานบนเครื่องเซิร์ฟเวอร์ของอินเทล ซึ่งมีช่องโหว่ร้ายแรงที่สามารถปล่อยข้อมูลรั่วไหลหรือเปิดให้ผู้โจมตียกระดับสิทธิ์การใช้งานได้

เฟิร์มแวร์ BMC ดังกล่าวโดนจับตามองมาตลอดทั้งปี จากข่าวพบช่องโหว่มากมายที่ปล่อยให้อาชญากรไซเบอร์แฮ็กเซิร์ฟเวอร์บนคลาวด์ได้ เช่นเดียวกับข่าวที่ว่าช่องโหว่บนผลิตภัณฑ์เซิร์ฟเวอร์ของแบรนด์ยักษ์ใหญ่ไม่สามารถแพ็ตช์หรือแพ็ตช์ได้ยาก

BMC ถูกนำมาใช้โดยผู้ผลิตฮาร์ดแวร์หลายราย ถือเป็นหนึ่งในระบบย่อยที่ทำให้แอดมินจัดการและตรวจสอบระบบที่นอกเหนือจากบนเครื่องโฮสต์ได้ ไม่ว่าจะเป็นซีพียู เฟิร์มแวร์ หรือระบบปฏิบัติการ ซึ่งอินเทลก็เป็นผู้พัฒนาหลักสำหรับอินเทอร์เฟซนี้

โดยเป็นที่รู้จักกันในชื่อ Intelligent Platform Management Interface (IPMI)ซึ่งแอดมินทั้งหลายสามารถใช้ทำงานกับระบบจากระยะไกลภายใต้ระดับชั้นของโอเอสและเฟิร์มแวร์ แต่ปัญหาคือการที่ผู้ผลิตฮาร์ดแวร์ไม่ได้ระมัดระวังเกี่ยวกับความปลอดภัยตรงจุดนี้อย่างเพียงพอ

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/intel-warning-critical-flaw-in-bmc-firmware/

พบช่องโหว่ในซอฟต์แวร์แอนตี้ไวรัสของ Mcafee ที่เปิดให้แฮ็กเกอร์รันโค้ดอันตราย

ทาง Mcafee ได้แพทช์ช่องโหว่ Privilege Escaltion บนแอนติไวรัสของตัวเองทุกเวอร์ชั่นที่รันบนไมโครซอฟท์วินโดวส์ ซึ่งช่องโหว่นี้เปิดให้แอดมินสามารถรันโค้ดอันตราย และยกระดับสิทธิ์การใช้งานของตัวเองอยู่ในฐานะเจ้าของระบบหรือ SYSTEM ได้

ซึ่งบัญชีผู้ใช้แบบเจ้าของระบบนี้เป็นบัญชีภายในที่ใช้งานโดยตัวระบบปฏิบัติการวินโดวส์เองเพื่อจัดการเซอร์วิสต่างๆ ที่รันบนวินโดวส์ ช่องโหว่นี้กระทบกับทั้ง McAfee Total Protection, McAfee Anti-Virus Plus,และ McAfee Internet Securityเวอร์ชั่น16.0.R22 หรือเก่ากว่า

ช่องโหว่นี้ถูกค้นพบโดย SafeBreach Labs ซึ่งพบในซอฟต์แวร์แอนติไวรัสของ Mcafee ทุกเวอร์ชั่น แต่การจะใช้ประโยชน์จากช่องโหว่นี้ได้นั้น ผู้โจมตีจำเป็นต้องมีสิทธิ์เป็นแอดมินระบบก่อน ซึ่งจะสามารถข้ามกลไกการป้องกันตัวเองของ Mcafee ได้

รวมทั้งหลบเลี่ยงการป้องกันเพื่อโหลดเซอร์วิสจำนวนมากให้รันในฐานะ NT AUTHORITY\SYSTEMและพยายามโหลดไฟล์ wbemcomn.dllจากโฟลเดอร์ System32 แทนที่จะเป็น System32\Wbemอย่างที่ควรจะเป็น เปิดให้สามารถแอบเอาไฟล์ DLL อันตรายมาติดตั้งไว้โหลดแทนได้

ที่มา : GBHacker

from:https://www.enterpriseitpro.net/vulnerability-in-mcafee-antivirus-software/

บทความพิเศษ : แนวโน้มความปลอดภัยด้านไซเบอร์ 5 ประการในปี 2020

ปัจจุบันวิวัฒนาการของโลกอยู่ในยุคคลื่นลูกที่ 4 ที่หมายถึง อุตสาหกรรมยุคดิจิทัล (Industry 4.0) รัฐบาลไทยเองก็ได้ประกาศนโยบายไทยแลนด์ 4.0 เพื่อก้าวไปสู่ยุคดิจิทัลเช่นกัน ซึ่งวันนี้เราผ่านจากยุคอินเทอร์เน็ตมาสู่ยุคไซเบอร์ที่ไม่ใช่เพียงแค่อินเทอร์เน็ตเท่านั้น แต่ยังมีเทคโนโลยีต่างๆ วิ่งอยู่บนเครือข่ายอินเทอร์เน็ต นั่นก็คือ Social, Mobile, Cloud, Big Bata (SMCL)

จากนี้ไป IT (Information Technology) แยกออกจากกัน โดย Information ขยายความสำคัญมากขึ้นซึ่งหมายรวมไปถึง Information Governance หรือ Data Governance เป็นการบริหารจัดการข้อมูลเพื่อให้เกิดธรรมาภิบาลสอดคล้องกับยุคไซเบอร์

การขับเคลื่อนธุรกิจในยุคไซเบอร์ทำให้องค์กรต้องตระหนักถึง Digital Transformation ซึ่งไม่ได้หมายถึงการลงทุนหรือนำเทคโนโลยีเข้ามาเป็นเครื่องมือเพียงเท่านั้น แต่ยังรวมไปถึงการปรับกระบวนทัศน์ทางความคิด (Mindset) ในระดับผู้บริหารลงไปถึงผู้จัดการฝ่ายและพนักงานทั่วไป โดยบุคลากรจะต้องมีวัฒนธรรมดิจิทัล อันจะนำไปสู่การสร้างรากฐานดิจิทัลอย่างยั่งยืน ทำให้เกิดการเปลี่ยนแปลงองค์กรตามแนวทาง Digital Transformation เช่น เกิดบริการใหม่ที่สร้างประสบการณ์ใหม่ให้แก่ลูกค้า เป็นต้น

เมื่อข้อมูลมีความสำคัญและวิ่งอยู่บนโลกไซเบอร์ ทุกภาคส่วนทั้งภาครัฐ ธุรกิจ และบุคคลทั่วไป จำเป็นจะต้องตระหนักถึงความปลอดภัย ซึ่ง อาจารย์ปริญญา หอมเอนก ประธานกรรมการบริหาร บริษัท เอซิส โปรเฟสชั่นนัล เซ็นเตอร์ จำกัด ผู้จัดงานสัมมนา CDIC 2019 ภายใต้ธีม “The Trust Landscape of DATA Intelligence and Cybersecurity Governance” จะกล่าวถึง Top 10 Cybersecurity and Privacy Trends 2020 ซึ่งในที่นี้ได้สรุปไว้ 5 แนวโน้มก่อน ดังนี้

1. ข่าวปลอมที่ล้ำสมัยกว่าเดิม (Deepfake)

ด้านมืดของ AI ที่เกิดจากการหลอกลวงด้วยการสร้างวิดีโอปลอมแปลงเป็นบุคคลนั้ันๆ จากความฉลาดของ AI ที่สามารถเก็บข้อมูลมาประมวลผล วิเคราะห์ และเรียนรู้สิ่งต่างๆ ทำให้สามารถสร้างวิดีโอปลอมแปลงขึ้นมาได้ เช่น การปลอมแปลงเป็น ประธานาธิบดีดอนัลด์ จอห์น ทรัมป์ สามารถทำได้โดยการตัดต่อใบหน้าจากคนอื่นเป็น ทรัมป์ โดย AI จะเรียนรู้สีหน้าใบหน้า การขยับปากเมื่อพูด หรือการขยับใบหน้าต่างๆ จากทรัมป์ มาตัดต่อแทนที่ใบหน้าคนอื่น ซึ่งในความเป็นจริงบุคคลนั้นสามารถพูดอะไรก็ได้แล้วตัดต่อให้เป็นใบหน้าของประธานาธิบดีทรัมป์
การหลอกลวงด้วยวิดีโอปลอมแปลงเช่นนี้ เป็นภัยที่น่ากลัวในยุคปัจจุบันซึ่งเกิดขึ้นแล้ว และทำได้แนบเนียนมากจนจับผิดได้ยาก ทั้งนี้วิดีโออาจถูกตัดต่อปลอมแปลงเป็นใครก็ได้ เช่น อาจเป็นผู้นำประเทศต่างๆ เป็นผู้ที่มีชื่อเสียง ซึ่งจะให้พูดอะไรที่เสียหายย่อมได้ ภัยจาก Deepfakeจึงสามารถสร้างปัญหาระดับประเทศ หรือระดับโลกได้อย่างงายดาย

2. การสร้างข่าวจริงเพื่อโจมตีคู่แข่ง (Beyond Fake News)

ภัยที่น่ากลัวกว่าข่าวปลอมโดยเปรียบได้ว่าเป็นกระบวนการล้างสมอง โดจทำการสร้างภาพการ์ตูน หรืออินโฟกราฟฟิค ด้านลบของบุคคลหรือสถาบันใดสถาบันหนึ่งขึ้นมาอย่างต่อเนื่อง และเผยแพร่ออกไปเป็นระยะๆ ในเวลายาวนาน เพื่อตอกย้ำด้านลบของบุคคลหรือสถาบันนั้น มีเป้าหมายให้คนที่ได้เห็นภาพการ์ตูน หรืออินโฟกราฟฟิค เกิดความเชื่อทีละเล็กทีละน้อยสะสมไปเรื่อยๆ จนกระทั่งเป็นความเชื่ออย่างถาวร

Beyond Fake News เป็นกระบวนการล้างสมองโดยการสร้างข่าวจริง (Real News) ที่ทำได้อย่างแยบยล ลึกซึ้ง และอาจไม่สามารถเอาผิดทางกฎหมายจากผู้กระทำได้ โดยเฉพาะในกรณีที่ผู้กระทำอยู่ในต่างประเทศ ดังนั้นประเทศไทยจึงมีความจำเป็นจะต้องมีกฎหมายด้านไซเบอร์ไม่ว่าจะเป็นพระราชบัญญัติการรักษาความปลอดภัยมั่นคงไซเบอร์ และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล รวมถึงพระราชบัญญัติฉบับอื่นๆ ที่เกี่ยวกับดิจิทัล

3. การรุกล้ำอธิปไตย ผ่านทางไซเบอร์ (Data Sovereignty)

ในยุคข้อมูลคือ ขุมทรัพย์แห่งใหม่ หรือที่มีการนิยามไว้ว่า Data is the New Oil นั้นแฝงมาด้วยอธิปไตยไซเบอร์ (Data Sovereignty) ที่ผู้คนบนโลกใบนี้นำข้อมูลส่วนหนึ่งของชีวิตไปไว้บนโลกออนไลน์ไม่ว่าจะเป็นแพลตฟอร์มใดก็ตาม ต่างเป็นการแชร์ข้อมูลส่วนตัว ข้อมูลธุรกิจ หรือข้อมูลอื่นๆ ที่สามารถนำไปศึกษาวิเคราะห์ เพื่อใช้ประโยชน์ต่อไปได้ ซึ่งเป็นการรุกล้ำความเป็นส่วนตัว หรือรุกล้ำข้อมูลทางธุรกิจ

ตัวอย่างเช่น Google และ Facebook เป็นแพลตฟอร์มที่มีการเก็บข้อมูลส่วนตัว ซึ่งเป็นประโยชน์ต่อผู้ให้บริการทั้งสิ้น การแชร์ข้อมูลส่วนตัวหรือข้อมูลธุรกิจบนแพลตฟอร์มเหล่านั้น เจ้าของแพลตฟอร์มจะนำข้อมูลไปใช้ประโยชน์ ขาย หรือวิเคราะห์เพื่อศึกษาพฤติกรรมของผู้ใช้แต่ละรายเพื่อนำเสนอสินค้าและบริการถึงผู้ใช้โดยตรง

ยกตัวอย่างเช่น เมื่อเสิร์ชหาข้อมูลโรงแรม คนแต่ละคนจะได้ข้อมูลที่แตกต่างกันไป บางคนอาจได้ข้อมูลโรงแรมระดับ 5 ดาวในขณะที่อีกคนหนึ่งจะได้ข้อมูลโรงแรมระดับ 3 ดาว เป็นต้น ทั้งนี้เป็นเพราะ Google ทำการวิเคราะห์หรือ Analytics พฤติกรรมของผู้บริโภคแต่ละคน เพื่อนำเสนอสินค้าและบริการให้ตรงกับไลฟ์สไตล์ของคนนั้น นั่นก็คือ การรุกล้ําความเป็นส่วนตัวที่เรียกว่า อธิปไตยไซเบอร์ (Data Sovereignty) ดังเช่นกรณีที่ Facebook ถูกรัฐบาลสหรัฐอเมริกาฟ้องร้องกระทั่งต้องเสียค่าปรับราว 5,000 ล้านดอลลาร์สหรัฐไปเมื่อไม่นานนี้ ในโทษฐานที่มีความบกพร่องต่อการป้องกันข้อมูลความเป็นส่วนตัวของผู้ใช้

อธิปไตยไซเบอร์จึงเป็นภัยที่อาจจะลุกลามไปถึงความมั่นคงปลอดภัยของประเทศในระยะยาว รวมถึงอาจเกิดขึ้นจากรัฐบาลเป็นผู้กระทำการรุกล้ำอำนาจอธิปไตยทางไซเบอร์ของประเทศอื่นก็ได้

4. ความปกติแบบใหม่ (The New Normal)

The New Normal หรือ ความผิดปกติแบบใหม่ เป็นความปกติสำหรับไซเบอร์ซิเคียวริตี้ คือ การพร้อมรับเข้าสู่ยุคแห่งการเตรียมการเมื่อโดนภัยจู่โจม เพราะการโดนภัยคุกคามถือว่าเป็นเรื่องปกติที่จะต้องเกิดขึ้น ดังนั้น สิ่งที่ต้องวางแผนคือ จะทำอย่างไร หากองค์กรโดนจู่โจม เรียกว่า หมดยุคของ Cybersecurity แต่เป็นการก้าวเข้าสู่ยุคของ Cyber Resiliency ผู้บริหารต้องเปลี่ยนความคิดใหม่ ในการวางมาตรการต่อกรกับไซเบอร์ซิเคียวริตี้ เพราะองค์กรต้องโดนภัยคุกคามอย่างเลี่ยงไม่ได้ เพียงแต่ว่าจะเกิดขึ้นเมื่อใด ดังนั้น องค์กรต้องเตรียมพร้อมและบริหารจัดการความเสี่ยงที่จะเกิดขึ้น การวางแผนสำรองเมื่อโดนจู่โจม

ทุกวันนี้ เราอยู่บนโลกของ VUCA World คือ อยู่กับ Volatility- การระเหย Uncertainty- ความไม่แน่นอน Complexity – ความซับซ้อน และ Ambiguity – ความคลุมเครือ ปัจจัยทั้งหมดเหล่านี้รวมกันเรียกว่า The New Normal หรือ ความปกติแบบใหม่

5. กฏระเบียนด้านไซเบอร์ซีเคียวริตี้จะเข้มข้นขึ้น (Tighten in Cybersecurity)

ความเข้มงวดของอธิปไตยไซเบอร์ซิเคียวริตี้ที่ต้องเข้มข้นขึ้น จากข้อมูลรั่วไหลที่เกิดขึ้นบ่อยครั้งขึ้น ดังนั้นมาตรการที่องค์กรต้องมีจำเป็นต้องรองรับต่อการจู่โจมบนไซเบอร์ การทำระบบให้รองรับต่อกฎหมายคุ้มครองข้อมูลส่วนบุคคลจากข้อมูลที่รั่วไหล องค์กรจำเป็นต้องทำระบบรักษาความปลอดภัยเพื่อให้การบริการดิจิทัลขององค์กรมีเสถียรภาพ หรือการลงทุนใน Value Preservation เช่น การบริการผ่านแอปพลิเคชั่นจำเป็นต้องมีเสถียรภาพและความปลอดภัยต่อการใช้งาน ซึ่งในยุคดิจิทัลถือว่ามีความสำคัญอย่างมาก เช่น การโอนเงินผ่านมือถือ จำเป็นต้องมีเสถียรภาพและปลอดภัย ผู้บริหารจำเป็นต้องมีวิสัยทัศน์ และเห็นความสำคัญต่อการลงทุนเพื่อสร้างเสถียรภาพและความปลอดภัยบนบริการดิจิทัล เพื่อให้ลูกค้าเกิดความไว้วางใจ และเกิดมูลค่าต่อแบรนด์ในท้ายที่สุด ไม่ใช่แค่คำนึงถึงแต่เพียงความคุ้มค่าจากการลงทุน (Value Creation)

ผู้แต่ง : อ.ปริญญา หอมเอนก ประธานและผู้ก่อตั้ง, ACIS Professional Center Co., Ltd. (ACIS)

from:https://www.enterpriseitpro.net/top-5-cybersecurity-and-privacy-trends-2020/

ซิสโก้ ! ออกตัวอัพเดทด้านความปลอดภัย สำหรับอุดช่องโหว่ร้ายแรง!

ซิสโก้ ออกตัวอัพเดทด้านความปลอดภัยสำหรับอุดช่องโหว่ร้ายแรงที่เปิดให้ก้าวข้ามขั้นตอนการยืนยันตน ที่อยู่ในคอนเทนเนอร์เวอร์ช่วลเซอร์วิสของ API ของ Cisco REST สำหรับซอฟต์แวร์ Cisco IOS XE ซึ่งทำให้แฮ็กเกอร์เข้าโจมตีจากระยะไกลได้

โดยสามารถเปิดให้เข้าถึงแบบข้ามขั้นตอนการยืนยันตนบนอุปกรณ์ซิสโก้ที่อยู่ภายใต้การจัดการได้ ทั้งนี้ Cisco IOS XE เป็นระบบปฏิบัติการบนเน็ตเวิร์กที่มักนำมาติดตั้งบนเราเตอร์รุ่น Cisco ARS ซีรี่ย์ 1000 รวมทั้งสวิตช์ Catalystด้วย

สวิตช์ที่ได้รับผลกระทบอย่างเช่นรุ่น 3850 นิยมใช้ในองค์กรสำหรับการเข้าถึงทั้งแบบใช้สายและไร้สาย ไปจนถึงลำดับชั้นเครือข่ายแบบ Aggregation และ Core ไปจนถึงเครือข่าย WAN ด้วย ช่องโหว่ที่ก้าวข้ามขั้นตอนยืนยันตนนี้กระทบกับ Cisco IOS XE

เนื่องจากระบบที่ไม่ได้ตรวจสอบโค้ดจัดการบริการยืนยันตนของ REST API อย่างเหมาะสม โดย Cisco REST API เป็นแอพพลิเคชั่นที่รันบนคอนเทนเนอร์ที่เป็นเซอร์วิสแบบเวอร์ช่วล ที่อยู่บนสภาพแวดล้อมแบบเวอร์ช่วลบนอุปกรณ์อีกทีหนึ่ง

from:https://www.enterpriseitpro.net/authentication-bypass-vulnerability-in-cisco-rest-api-let-hackers-take-control-of-cisco-routers-remotely/

ไมโครซอฟท์อุดช่องโหว่ 79 รายการ รวมถึงบั๊ก Zero-Day และบั๊ก RDP ร้ายแรง

ไมโครซอฟท์ได้ปล่อยตัวอัพเดทด้านความปลอดภัยประจำเดือนกันยายนโดยมีการแก้ไขปัญหาช่องโหว่ด้านความปลอดภัยรวม 79 รายการ ซึ่งมีกว่า 17 รายการที่มีความรุนแรงระดับสูง ขณะที่ 61 รายการจัดอยู่ในระดับสำคัญ และหนึ่งรายการในระดับปานกลาง

ตัวอัพเดทนี้ยังครอบคลุมช่องโหว่แบบ Zero-Day ที่กำลังถูกใช้ประโยชน์ในการโจมตีในวงกว้างตอนนี้ด้วย ซึ่งมีรหัส CVE-2019-1215 และ CVE-2019-1214 ตามลำดับ โดย CVE-2019-1214 เป็นช่องโหว่ใน Windows Common Log File System

ซึ่งถ้าแฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่นี้ ก็จะสามารถรันโปรเซสด้วยสิทธิ์ที่สูงกว่าปกติได้ ขณะที่ช่องโหว่รหัส CVE-2019-1215เป็นช่องโหว่ที่อยู่ใน ws2ifsl.sys (Winsock) ซึ่งถ้าผู้ไม่หวังดีเข้าถึงช่องโหว่นี้ได้ ก็จะสามารถรันโค้ดด้วยสิทธิ์ผู้ใช้ที่เหนือกว่าปกติได้ด้วย

นอกจากนี้ ไมโครซอฟท์ยังแก้ไขช่องโหว่ 4 รายการได้แก่ CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, CVE-2019-0788 ซึ่งเป็นช่องโหว่ร้ายแรงที่เปิดให้รันโค้ดได้ผ่านตัว Windows Remote Desktop Clientเมื่อแฮ็กเกอร์เข้าควบคุมเซิร์ฟเวอร์และหลอกล่อให้ผู้ใช้เชื่อมต่อเข้ามา

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/microsoft-fixes-79-vulnerabilities/

บริษัทลูกของ Toyota ตกเป็นเหยื่อภัยแบบ BEC สูญเงินไปกว่า 37 ล้านดอลลาร์ฯ

บริษัท Toyota Boshoku ซึ่งเป็นผู้ผลิตชิ้นส่วนรถยนต์ในเครือโตโยโต้ ได้ออกมาแถลงว่าสาขาในยุโรปแห่งหนึ่งของตนเองโดนโจมตีด้วยการหลอกลวงทางธุรกิจผ่านอีเมล์จนเกิดความเสียหายไปเป็นมูลค่ารวมกว่า 37 ล้านดอลลาร์สหรัฐฯ

โดยทางบริษัทระบุในแถลงการณ์ออกสื่อเมื่อวันศุกร์ที่ผ่านมาว่า “มีกรณีของการสื่อสารปลอมที่ลวงให้ชำระเงินอย่างไม่ถูกต้องจากบุคคลภายนอก ทำให้สำนักงานที่ยุโรปเกิดความเสียหายทางการเงิน” ซึ่งความเสียหายนี้เกิดขึ้นเมื่อวันที่ 14 สิงหาคมที่ผ่านมา

มูลค่าความเสียหายที่ประมาณการณ์ไว้อาจสูงสุดถึง 4 พันล้านเยน (คำนวณเมื่อวันที่ 5 กันยายน) ซึ่งเทียบเท่ากับ 37,472,000 ดอลลาร์สหรัฐฯ (หรือ 33,904,000 ยูโร)ทางบริษัท Toyota Boshoku ต้นสังกัดยังระบุว่า รู้ตัวว่าคำสั่งให้โอนเงินดังกล่าวเป็นของปลอมหลังจากเกิดเหตุได้ไม่นาน

หลังจากค้นพบกรณีโจมตีแบบ BEC ดังกล่าว ทางบริษัทได้เริ่มการสืบสวนร่วมกับเจ้าหน้าที่ฝ่ายกฎหมายหลายภาคส่วน และรายงานไปยังหน่วยงานภาครัฐท้องถิ่นที่เกี่ยวข้อง รวมทั้งกล่าวว่ากำลังพยายามเรียกเงินที่เสียหายกลับคืนมาให้ได้มากที่สุด

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/over-37-million-lost-by-toyota-boshoku-subsidiary-in-bec-scam/

ค้นพบช่องโหว่สำคัญในไฟล์วอลล์ของ Check Point

มีผู้เชี่ยวชาญด้านความปลอดภัยเว็บแอพพลิเคชั่นออกมารายงานว่า ค้นพบช่องโหว่ระดับวิกฤติในโซลูชั่นซอฟต์แวร์ของ Check Point ที่เปิดให้ผู้โจมตีจากภายนอกสามารถยกระดับสิทธิ์การใช้งานของตนเอง จนรันโค้ดอันตรายด้วยสิทธิ์ระดับแอดมินได้

ทั้งนี้ทางบริษัทได้รับการแจ้งรายละเอียดแล้ว และกำลังทำงานอย่างหนักเพื่ออุดช่องโหว่ด้านความปลอดภัยดังกล่าว โดยทีมงานผู้เชี่ยวชาญจาก SafeBreach Labsที่ค้นพบช่องโหว่นี้ระบุว่าพบบั๊กบนซอฟต์แวร์ Endpoint Security Initial Client

ซอฟต์แวร์ดังกล่าวพัฒนาขึ้นเพื่อรันบนระบบปฏิบัติการวินโดวส์ ซึ่งช่องโหว่นี้กระทบกับEndpoint Agent (CPDA.exe) และ Device Auxiliary Framework (IDAFServerHostService.exe)ซึ่งเมื่อรัน IDAFServerHostService.exe

จะทำให้โปรเซสที่ลงทะเบียนไว้รันในชื่อ NT AUTHORITY-SYSTEMหลังจากนั้นเซอร์วิสดังกล่าวจะพยายามโหลดไลบรารี atl110.dllที่เป็นไฟล์ DLL ที่หายไปบนไดเรกทอรีอื่นด้วยตัวแปรพาธที่เกี่ยวข้อง ซึ่งผู้โจมตีสามารถเขียนไฟล์ DLL ที่หายไปนี้เพื่อรันโค้ดที่ต้องการได้

ที่มา : securitynewspaper

from:https://www.enterpriseitpro.net/critical-vulnerability-discovered-in-check-point-firewall/