คลังเก็บป้ายกำกับ: REMOTE_CODE_EXECUTION

Microsoft ออกแพตช์เดือนมกราคม 2019 จำนวน 50 รายการแนะผู้ใช้รีบอัปเดต

Microsoft ออกแพตช์อุดช่องโหว่ถึง 50 รายการท่ามกลางหลายผลิตภัณฑ์ เช่น Hyper-V, Edge และ DHCP ซึ่งครั้งนี้มีช่องโหว่ขั้นรุนแรง 7 รายการรวมอยู่ด้วย ดังนั้นแนะนำผู้ใช้สามารถไปหาอัปเดตกันได้

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจของแพตช์มีดังนี้

  • ทีมงานของ Microsoft ได้ค้นพบช่องโหว่หมายเลข CVE-2019-0547 ที่คนร้ายสามารถสร้าง DHCP Respond แบบพิเศษขึ้นส่งไปหาเหยื่อที่ทำให้เกิดการลอบรันโค้ดได้โดยถูกจัดเป็นช่องโหว่ระดับร้ายแรง
  • CVE-2019-0550 และ CVE-2019-0551 เกิดขึ้นบน Hyper-V ซึ่งทำให้มัลแวร์บนเครื่อง Guest สามารถรันโค้ดบนระบบปฏิบัติการจริงได้ โดยถูกจัดเป็นช่องโหว่ระดับร้ายแรง
  • ช่องโหว่หมายเลข CVE-2019-0622 เกิดขึ้นบน Skype ของแอนดรอยด์ทำให้คนร้ายสามารถลัดผ่านการล็อกหน้าจอของอุปกรณ์เพื่อเข้าถึงข้อมูลส่วนตัวของเหยื่อ
  • CVE-2019-0579 ถูกค้นพบบน Jet Database Engine ซึ่งนำไปสู่การลักลอบรันโค้ดผ่านทางไกลได้ โดยเครดิตถูกมอบให้แก่ ACROS’s Opatch, Palo Alto Networks และ Flexera อย่างไรก็ตามทาง ACROS เชื่อว่าแพตช์ใหม่น่าจะมีความเชื่อมโยงกับแพตช์เก่าหมายเลข CVE-2018-8423 ที่ตนได้เคยทำแพตช์ชั่วคราวไปก่อนหน้านี้ถึง 2 ครั้งโดยครั้งที่สองทำเพราะพบว่า Microsoft ทำแพตช์มาไม่สมบูรณ์
  • ช่องโหว่ระดับระดับร้ายแรงที่เหลือ 4 รายการเกิดขึ้นบน Edge ในกลไกของ Chakra Scripting ที่ทำให้เกิด Memory Corruption และเป็นช่องทางนำไปสู่การลอบรันโค้ดด้วยสิทธิ์ของเหยื่อรายนั้นได้

ผู้สนใจสามารถเข้าไปดูรายละเอียดของช่องโหว่ทุกรายการได้ที่นี่

from:https://www.techtalkthai.com/january-2019-patch-from-microsoft/

Advertisements

Microsoft ออก Patch ฉุกเฉินอุดช่องโหว่บน IE ที่กำลังถูกใช้โจมตี ชี้ผู้ใช้งานควรอัปเดตทันที

Microsoft ได้ประการศออก Out-of-Band (OOB) Patch เมื่อวันพุธที่ผ่านมา เพื่ออุดช่องโหว่ใน Scripting Engine บน Internet Explorer หรือ IE ซึ่งเป็นช่องโหว่ที่กำลังถูกใช้โจมตีเป็นวงกว้างในปัจจุบันนี้ และแนะนำให้ผู้ใช้งานทุกคนทำการอัปเดต Patch เพื่ออุดช่องโหว่ดังกล่าวโดยทันทีเพื่อความปลอดภัย

Credit: alexmillos/ShutterStock

บั๊ก Remote Code Execution (RCE) นี้ปรากฏอยู่ในส่วนของการจัดการกับ Object ภายในหน่วยความจำของ Scripting Engine ภายใน IE โดยการเจาะช่องโหว่ดังกล่าวจะทำให้ผู้โจมตีสามารถโจมตีหน่วยความจำได้โดยตรงและนำไปสู่การเรียกใช้คำสั่งต่างๆ ได้ตามต้องการภายใต้สิทธิ์ของผู้ใช้งานที่ตกเป็นเหยื่อ

วิธีการเจาะช่องโหว่ดังกล่าวนี้มีหลายวิธีการด้วยกัน รวมถึงการสร้างหน้าเว็บขึน้มาเพื่อเจาะช่องโหว่โดยเฉพาะที่จะทำการโจมตีผู้ใช้งานทันทีที่เปิดหน้าเว็บนั้นๆ

ผลิตภัณฑ์ที่ได้รับผลกระทบในครั้งนี้ก็ได้แก่ Windows และ Windows Server หลากหลายรุ่นทั้งใหม่และเก่า ดังนั้นผู้ที่ใช้งานผลิตภัณฑ์เหล่านี้ก็ควรวางแผนอัปเดตกันให้ดีครับ

สำหรับผู้ที่สนใจรายละเอียดฉบับเต็ม สามารถศึกษาข้อมูลเพิ่มเติมได้ที่ https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8653 ครับ

ที่มา: https://blog.talosintelligence.com/2018/12/MS-OOB-IE-Scripting-Engine-Vuln.html

from:https://www.techtalkthai.com/microsoft-releases-oob-patch-for-ie-vulnerability/

Microsoft แพตช์เดือนธันวาคมแก้ไขช่องโหว่ Zero-day ที่ถูกใช้แล้ว แนะผู้ใช้รีบอัปเดต

Microsoft ได้ออกแพตช์ของเดือนธันวาคมที่แก้ไขช่องโหว่กว่า 39 รายการ โดย 10 รายการถูกจัดอยู่ในระดับความร้ายแรงสูงและหนึ่งในนั้นเป็นช่องโหว่ Zero-day ที่นำไปสู่การยกระดับสิทธิ์ที่ถูกนำไปใช้งานแล้วในมัลแวร์ ดังนั้นแนะนำผู้ใช้งานเร่งอัปเดตโดยทันที

Credit: alexmillos/ShutterStock

ช่องโหว่ Zero-day หมายเลขอ้างอิง CVE-2018-8611 ถูกค้นพบโดย Kaspersky ซึ่งเป็นช่องโหว่จากการที่ Windows Kernel จัดการ Object ในหน่วยความจำผิดพลาดเป็นเหตุให้สามารถนำไปสู่การยกระดับสิทธิ์ โดยช่องโหว่ดังกล่าวส่งผลกระทบกับ Windows ทุกเวอร์ชัน

นอกจากนี้ในส่วนของช่องโหว่ร้ายแรงอีก 10 รายการนั้นล้วนเป็นช่องโหว่ประเภท Remote Code Execution ทั้งสิ้นที่ทำให้แฮ็กเกอร์สามารถรันคำสั่งเพื่อควบคุมเครื่องได้ โดย 9 รายการเป็นของ Windows อยู่ใน .Net Framework, IE และ Edge และอีกหนึ่งรายการเป็น Zero-day ใน Flash Player ที่ทาง Adobe ได้ออกแพตช์เป็นการเร่งด่วนเมื่อวันที่ 5 ธันวาคมที่ผ่านมา ผู้สนใจสามารถติดตามรายละเอียดแพตช์ทั้งหมดได้ที่นี่

from:https://www.techtalkthai.com/microsoft-monthly-patch-december-2018/

พบ 3 ช่องโหว่บน Safari เปิดเว็บปุ๊บ ถูกแฮ็กเลย

เมื่อต้นสัปดาห์ที่ผ่านมา ทีมนักพัฒนาของ Dropbox ออกมาเปิดเผยถึง 3 ช่องโหว่ความรุนแรงระดับสูงบนระบบปฏิบัติการ Apple macOS ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมบนเครื่อง Mac ได้ทันที เพียงแค่หลอกให้เหยื่อเปิดหน้าเว็บไซต์ของตนเท่านั้น

ช่องโหว่เหล่านี้แต่เดิมถูกค้นพบโดย Syndis บริษัทด้านความมั่นคงปลอดภัยไซเบอร์ที่ Dropbox จ้างมาทดสอบเจาะระบบ IT Infrastructure ในฐานะ Red Team เมื่อเดือนกุมภาพันธ์ 2018 ซึ่งการเจาะระบบครั้งนั้นครอบคลุมไปถึงซอฟต์แวร์ของ Apple ที่เหล่านักพัฒนาของ Dropbox ใช้

ช่องโหว่ทั้ง 3 รายการไม่เพียงแค่ส่งผลกระทบต่อ macOS เท่านั้น แต่ยังส่งผลกระทบต่อผู้ใช้ Safari ทั้งหมดที่รันเว็บเบราว์เซอร์และระบบปฏิบัติการเวอร์ชันล่าสุด ณ เวลานั้นด้วย ช่องโหว่ที่พบนี้ประกอบด้วย

  • CVE-2017-13890: ช่องโหว่บน CoreTypes ของ macOS ซึ่งช่วยให้ Safari ดาวน์โหลดและเมาท์ Disk Image บนระบบของผู้เข้าชมเว็บผ่านทางการเข้าถึงเว็บเพจที่ถูกออกแบบมาเป็นพิเศษได้
  • CVE-2018-4176: ช่องโหว่บนวิธีการที่ Disk Image จัดการไฟล์ .bundle ที่ซึ่งแอปพลิเคชันถูกบรรจุเป็น Directories การโจมตีช่องโหว่นี้ช่วยให้แฮ็กเกอร์สามารถรันแอปพลิเคชันแปลกปลอมจากดิสก์ที่เมาท์โดยใช้ Bootable Volume Utility ได้
  • CVE-2018-4175: ช่องโหว่บน Gatekeeper Anti-malware ของ macOS ช่วยให้แอปพลิเคชันแปลกปลอมสามารถบายพาสการบังคับใช้ Code Signing และรันแอปพลิเคชัน Terminal เวอร์ชันพิเศษเพื่อรันคำสั่งแปลกปลอมได้

วิดีโอสาธิตการโจมตีด้านล่างแสดงให้เห็นว่า ทีม Syndis สามารถสร้างการโจมตีแบบ 2 ขั้นโดยเชื่อมช่องโหว่ทั้ง 3 เข้าด้วยกัน ก่อนที่จะหลอกให้เหยื่อเข้าเว็บอันตรายของตนผ่าน Safari เพื่อเข้าควบคุมระบบคอมพิวเตอร์

Dropbox ได้รายงานช่องโหว่ทั้ง 3 รายการไปยังทีมรักษาความมั่นคงปลอดภัยของ Apple ตั้งแต่เดือนกุมภาพันธ์ ซึ่งทาง Apple ก็ได้ออกแพตช์เพื่ออุดช่องโหว่อย่างรวดเร็วในเดือนถัดมา หลังจากที่แน่ใจแล้วว่าผู้ใช้ Apple ส่วนใหญ่อัปเดตแพตช์กันถ้วนหน้า Dropbox จึงตัดสินใจเปิดเผยรายละเอียดของช่องโหว่ดังกล่าว

ที่มา: https://thehackernews.com/2018/11/apple-macos-zeroday.html

from:https://www.techtalkthai.com/3-safari-vulnerabilities-cause-users-get-hacked-by-opening-malicious-site/

Dell EMC และ VMware แพตช์อุตช่องโหว่หลายรายการแนะควรอัปเดต

TSS บริษัทด้านความมั่นคงปลอดภัยสัญชาติออสเตรเลียได้รายงานพบช่องโหว่หลายรายการบนผลิตภัณฑ์ Avamar และ Integration Data protection Appliance (IDPA) นอกจากนี้ยังส่งผลกระทบไปถึงผลิตภัณฑ์ vSphere Data Protection (VDP) ที่มีพื้นฐานมากจาก Avamar Virtual Edition จึงต้องออกแพตช์มาด้วย

Credit:alexmillos/ShutterStock

Dell EMC ได้แจ้งลูกค้าเกี่ยวกับหลายช่องโหว่บน Avamar Server และ IDPA ซึ่งส่งผลให้เกิด Remote Code Execution และ Open Redirection ช่องโหว่ทั้งหมดมีดังนี้

  • CVE-2018-11066 เป็นช่องโหว่ระดับ ‘ร้ายแรง’ ที่ทำให้ผู้โจมตีที่ยังไม่ถูกพิสูจน์ตัวตนสามารถทำการ Remote Code Execution บนเซิร์ฟเวอร์ได้
  • CVE-2018-11067 ช่องโหว่ระดับ ‘ปานกลาง’ ที่ทำให้ผู้โจมตีที่ยังไม่ถูกพิสูจน์ตัวตน Redirect ผุ้ใช้ไปยังหน้า URL ที่ต้องการได้โดยหลอกให้เหยื่อกดไปบนลิงก์ที่สร้างขึ้นแบบพิเศษ
  • CVE-2018-11076 ช่องโหว่ระดับ ‘สูง’ ที่นำไปสู่การเปิดเผยข้อมูลได้
  • CVE-2018-11077 เป็นช่องโหว่ที่ทำให้ผู้โจมตี Execute คำสั่งด้วยสิทธิ์ระดับ Root ได้แต่ตัวผู้โจมตีต้องมีสิทธิ์ระดับผู้ดูแลก่อน

นอกจากนี้ VMware ก็กระทบด้วยเช่นกันในผลิตภัณฑ์ VDP 6.0.x และ VDP 6.1.x สามารถดูรายละเอียดได้ที่นี่ และข้อมูลของ Dell EMC ที่นี่

from:https://www.techtalkthai.com/dell-emc-and-vmware-fix-relate-avamar-vulnerabilities/

เตือน 3 ช่องโหว่ RCE บน Atlantis Word Processor เสี่ยงถูกแฮ็กคอมพิวเตอร์

Cisco Talos ทีมนักวิจัยด้าน Threat Intelligence ของ Cisco ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงระดับสูง 3 รายการบน Atlantis Word Processor ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมจากระยะไกลและเข้าควบคุมระบบคอมพิวเตอร์ได้

Atlantis Word Processor เป็นซอฟต์แวร์ทางเลือกสำหรับพิมพ์เอกสารที่สามารถทำงานได้อย่างรวดเร็ว ช่วยให้ผู้ใช้สามารถสร้าง อ่าน หรือแก้ไขเอกสารได้อย่างง่ายดาย มีจุดเด่นที่สามารถแปลงไฟล์เอกสาร TXT, RTF, ODT, DOC, WRI หรือ DOCX ไปเป็น ePub ได้

Cisco Talos ค้นพบช่องโหว่ Remote Code Execution (RCE) 3 รายการซึ่งช่วยให้แฮ็กเกอร์สามารถป่วนหน่วยความจำของแอปพลิเคชันและรันโค้ดแปลกปลอมภายใต้บริบทของแอปพลิเคชันนั้นๆ ได้ ดังนี้

  • Incorrect Calculation of Buffer Size (CVE-2018-4038) – ช่องโหว่ Arbitrary Write บน Open Document Format Parser ขณะพยายามทำ Null-terminate String
  • Improper Validation of Array Index (CVE-2018-4039) – ช่องโหว่ Out-of-bounds Write บน PNG Implementation
  • Use of Uninitialized Variable (CVE-2018-4040) – ช่องโหว่ Uninitialized Pointer บน Rich Text Format Parser

ช่องโหว่ทั้ง 3 รายการนี้ส่งผลกระทบบน Atlantis Word Processor เวอร์ชัน 3.2.7.1 และ 3.2.7.2 และสามารถโจมตีได้ง่ายโดยการหลอกให้เหยื่อเปิดไฟล์ที่ถูกปรับแต่งขึ้นมาเป็นพิเศษผ่านทางอีเมล Phishing หรือเว็บ Phishing

Cisco Talos ได้รายงานช่องโหว่เหล่านี้ไปยังทีมนักพัฒนา ซึ่งก็ได้ออกแพตช์เวอร์ชัน 3.2.10.1 เพื่อแก้ไขปัญหาเป็นที่เรียบร้อยแล้ว แนะนำให้ผู้ใช้ Atlantis Word Processor รีบอัปเดตแพตช์โดยเร็ว

รายละเอียดเชิงเทคนิค: https://blog.talosintelligence.com/2018/11/Atlantis-Word-Processor-RCE-vulns.html

ที่มา: https://thehackernews.com/2018/11/word-processor-vulnerability.html

from:https://www.techtalkthai.com/3-remote-code-execution-vulnerabilities-found-in-atlantis-word-processor/

TP-Link แพตช์ช่องโหว่บน SOHO เราเตอร์เตือนผู้ใช้ให้รีบอัปเดต

Cisco Talos ได้ค้นพบและเตือนถึงช่องโหว่บนเราเตอร์รุ่น TL-R600VPN ของ TP-Link ที่ส่งผลให้ผู้โจมตีสามารถทำการ Remote Code Execution ได้โดยช่องโหว่มีด้วยกัน 4 รายการ อย่างไรก็ตามทางผู้ผลิตได้ออกแพตช์แล้วซึ่งแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน

ช่องโหว่ 3 รายการส่งผลกระทบกับ TL-R600VPN HWv3 FRNv1.3.0 และ TL-R600VPN HWv3 FRNv1.2.3 มีรายละเอียดดังนี้

1.CVE-2018-3948 เป็นช่องโหว่ที่ทำให้เกิด DoS ซึ่งพบในฟังก์ชัน URI-pasing ใน HTTP Server ของเราเตอร์ โดย รายงานของ Cisco กล่าวว่า “ถ้าทำการ Directory Traversal ไปยังหน้าเพจที่มีช่องโหว่ เช่น Help, images, frames, dynaform, localization ประกอบกับเพจที่ถูกร้องขอเป็น Directory ตัวเว็บเซิร์ฟเวอร์จะเข้าลูปอนันต์ (infinite loop ทำงานไม่จบสิ้น) ทำให้หน้าบริหารจัดการใช้งานไม่ได้ อีกทั้งการร้องขอที่เกิดขึ้นไม่จำเป็นต้องมีการพิสูจน์ตัวตนก่อน

2.CVE-2018-3949 เป็นช่องโหว่ที่ทำให้เกิดการเปิดเผยข้อมูลผ่านทาง Directory Traversal ซึ่งสามารถได้ทั้งผู้โจมตีที่ผ่านและไม่ผ่านการพิสูจน์ตัวตน แต่กรณีที่ผู้โจมตีไม่ผ่านการพิสูจน์ตัวตนต้องไปใช้วิธีการ Directory Traversal ที่มีฐานมาจากหน้า Help ซึ่งจะอนุญาตให้อ่านไฟล์ใดก็ได้บนระบบ

3.CVE-2019-3850 เป็นช่องโหว่ที่ทำให้เกิด Remote Code Execution ซึ่งพบในฟังก์ชัน Ping และ Traceroute สาเหตุเพราะเราเตอร์ไม่ได้ตรวจสอบขนาดของข้อมูลที่ผ่านมายังฟิลด์ของ ping_addr เมื่อทำการใช้คำสั่ง ping โดยทาง Cisco กล่าวว่า “ผู้โจมตีสามารถส่งข้อมูลขนาดใหญ่เพื่อทำให้เกิด Buffer Overflow ซึ่งอาจนำไปสู่การ Execute โค้ดหรือทำให้อุปกรณ์ทำงานผิดพลาด แต่การใช้ช่องโหว่นี้ผู้โจมตีจำเป็นต้องมีเซสชันที่พิสูจน์ตัวตนมาก่อน

ช่องโหว่สุดท้ายหมายเลข CVE-2018-3951 เป็นช่องโหว่ที่เกิดกับเราเตอร์ TL-R600VPN HWv3 FRNv1.3.0 เท่านั้นซึ่งเป็นช่องโหว่ที่ทำให้เกิด Remote Code Execution พบในฟังก์ชัน header-pasing ของ HTTP Server โดยผู้โจมตีสามารถทำ Buffer Overflow ด้วยการส่ง HTTP Request ที่ถูกออกแบบมาพิเศษแต่ก็ต้องมีสิทธิ์ที่ถูกพิสูจน์ตัวตนมาแล้วเช่นกัน อย่างไรก็ตาม TP-Link ได้ออกแพตช์แล้วและแนะนำให้ลูกค้ารีบเข้าไปอัปเดตทันที

ที่มา : https://www.securityweek.com/tp-link-patches-remote-code-execution-flaws-soho-router

from:https://www.techtalkthai.com/tp-link-patch-tl-r600vpn/