คลังเก็บป้ายกำกับ: SECURITY_PATCH

ไมโครซอฟท์ออก Patch Tuesday ตุลาคม 2021 ให้ทั้ง Windows 10 และ Windows 11

ไมโครซอฟท์ออก Patch Tuesday ประจำรอบเดือนตุลาคม 2021 (หมายเลขแพตช์ KB5006670) ความพิเศษของรอบนี้คือ Windows 11 จะได้อัพเดตแพตช์เป็นครั้งแรกด้วย (ออก 5 ตุลาคม ได้แพตช์รอบ 12 ตุลาคมพอดี)

นอกจากการอัพเดตความปลอดภัย (ที่ได้ทั้ง Windows 10 และ Windows 11) สิ่งที่ปรับปรุงในแพตช์ของ Windows 11 คือแก้บั๊กซอฟต์แวร์เครือข่าย Intel Killer และ SmartByte ส่วนการแก้บั๊กประสิทธิภาพของซีพียู AMD ยังไม่มาในแพตช์รอบนี้

ที่มา – OnMSFT

from:https://www.blognone.com/node/125252

ไมโครซอฟท์ออก Patch Tuesday สิงหาคม 2021 แก้ช่องโหว่ PrintNightmare แล้ว

ไมโครซอฟท์ออก Patch Tuesday แพตช์ความปลอดภัยประจำรอบเดือนสิงหาคม 2021 อุดช่องโหว่ทั้งหมด 44 ตัว ครอบคลุมผลิตภัณฑ์หลายตัว

ช่องโหว่สำคัญที่พบการโจมตีแล้วคือ CVE-2021-36948 ที่เกี่ยวข้องกับเซอร์วิส Windows Update Medic (ใช้ซ่อม Windows Update เวลามีปัญหาอัพเดตไม่ได้)

แพตช์รอบนี้ยังแก้ปัญหา PrintNightmare รอบใหม่ที่เพิ่งค้นพบ หลังจากออกแพตช์ฉุกเฉินแก้ PrintNightmare ไปก่อนแล้ว วิธีการแก้ปัญหาของไมโครซอฟท์คือปรับค่าดีฟอลต์ของการติดตั้งไดรเวอร์ Point and Print ให้ต้องขอสิทธิแอดมินก่อน – รายละเอียด

ช่องโหว่อีกตัวที่น่าสนใจคือ CVE-2021-26424 เป็นบั๊กระดับร้ายแรง (critical) ใน Windows TCP/IP ครอบคลุมตั้งแต่ Windows 7 มาจนถึง Windows 10 โดยมีคะแนนความร้ายแรงระดับ 9.9/10 แต่ไมโครซอฟท์ก็ระบุว่ายังไม่พบการใช้งานช่องโหว่นี้

ที่มา – Krebs on Security, ZDNet

from:https://www.blognone.com/node/124162

Microsoft รายงานช่องโหว่ Print Spooler อีกครั้ง ยังไม่มีแพตช์ แนะนำปิด Service นี้ไปก่อน

ไมโครซอฟท์รายงานช่องโหว่ความปลอดภัยใหม่ CVE-2021-34481 ของบริการ Windows Print Spooler หรือ PrintNightmare ซึ่งเป็นการรายงานถึงช่องโหว่นี้ครั้งที่ 3 ในรอบ 5 สัปดาห์ โดยผู้โจมตีสามารถเข้าถึงไฟล์ที่สำคัญของ Windows และฝังโค้ดให้รันที่ระดับ SYSTEM เมื่อมีการรีบูทเครื่องได้

ในการรายงานช่องโหว่รอบนี้ ไมโครซอฟท์ยังไม่มีรายละเอียดของแพตช์และกำหนดเวลาออกมา แต่ให้แนวทางแก้ไขปัญหาเบื้องต้น (workaround) นั่นคือหยุดและปิดการทำงาน Print Spooler ไปก่อน

ก่อนหน้านี้ไม่โครซอฟท์ออกแพตช์แก้ปัญหา Print Spooler ในแพตช์ของเดือนมิถุนายน และออกแพตช์ฉุกเฉินอีกครั้งเมื่อสัปดาห์ที่แล้ว หลังมีรายงานว่ายังแก้ปัญหาไม่ได้ทั้งหมด

ที่มา: Ars Technica และไมโครซอฟท์

Microsoft

from:https://www.blognone.com/node/123759

ModiPwn ช่องโหว่ร้ายแรงใหม่บนอุปกรณ์ OT ยังไม่มี Patch

ผู้เชี่ยวชาญทางด้านความปลอดภัยจาก Armis พบช่องโหว่ร้ายแรงตัวใหม่ “ModiPwn” บนอุปกรณ์ OT ยังไม่มี Patch ออกมา

ModiPwn เป็นชื่อของช่องโหว่ใหม่ ที่มีความรุนแรง CVSS Score ถึงระดับ 9.8 มีหมายเลข CVE-2021-2279 พบในอุปกรณ์ PLC ของ Schneider Electrict ในรุ่น Modicon M340, M580 และรุ่นอื่นๆใน Series เดียวกัน โดยช่องโหว่เกิดจากความไม่ปลอดภัยในโปรโตคอล UMAS ที่ใช้ในการตรวจสอบและตั้งค่าอุปกรณ์ Schneider PCL ทำให้ผู้ไม่หวังดีสามารถเข้าถึงและเข้าควบคุมอุปกรณ์ปลายทางได้ ส่งผลให้สามารถติดตั้ง Malware หรือแม้กระทั่งสั่งปรับเปลี่ยนการทำงานของระบบได้เลย

ช่องโหว่ร้ายแรงนี้อาจะส่งผลกระทบเป็นวงกว้าง เนื่องจากอุปกรณ์ PCL ถูกใช้งานในระบบที่มีความสำคัญค่อนข้างมาก เช่น ควบคุมเครื่องจักรในโรงงาน, ระบบ Building Automation, ระบบ HVAC และอื่นๆ อย่างไรก็ตามปัจจุบันยังไม่มีอัปเดต Patch เพื่ออุดช่องโหว่แต่อย่างใด โดย Schneider Electrict กำลังร่วมมือกับ Armis เพื่อพัฒนา Patch มาอุดช่องโหว่นี้ ผู้ที่ใช้งานอุปกรณ์ดังกล่าวจึงควรเฝ้าระวังระบบเครือข่ายของอุปกรณ์ OT อยู่ตลอดเวลา

ที่มา: https://threatpost.com/unpatched-critical-rce-industrial-utility-takeovers/167751/

from:https://www.techtalkthai.com/modipwn-critical-vulnerability-on-ot-without-patch/

ไมโครซอฟท์ออกแพตช์อุดช่องโหว่ PrintNightmare ยืนยันแพตช์ใช้งานได้จริง

สัปดาห์ที่ผ่านมา มีประเด็นช่องโหว่ความปลอดภัย CVE-2021-34527 ของบริการ Windows Print Spooler หรือที่เรียกกันว่า “PrintNightmare” หลังจากเถียงกันมาหลายวัน ไมโครซอฟท์ก็ยอมออกแพตช์ฉุกเฉิน (out-of-band หรือ OOB) ให้แล้ว แถมยังเป็นกรณีพิเศษคือย้อนไปออกถึง Windows 7 และ Windows Server 2008 ที่หมดระยะซัพพอร์ตไปแล้วด้วย

อย่างไรก็ตาม มีรายงานในหมู่นักวิจัยความปลอดภัยว่าแพตช์เหล่านี้ไม่ช่วยแก้ปัญหาได้ 100% ซึ่งล่าสุดไมโครซอฟท์ออกมาเถียงว่า แพตช์ใช้งานได้จริงๆ แต่ปัญหาที่รายงานในข่าว เกิดจากการที่ผู้ใช้ไปแก้ registry กันเองต่างหาก

คำแนะนำของไมโครซอฟท์คือให้ติดตั้งแพตช์ทันที และไปตรวจสอบ registry ว่ามีค่า HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint หรือไม่ ถ้าไม่มีก็ไม่ต้องทำอะไร แต่ถ้ามี ให้เซ็ตค่ากลับเป็น 0 หรือ not defined ให้หมด

ที่มา – Microsoft

from:https://www.blognone.com/node/123637

ไมโครซอฟท์ออกแพตช์รอบเดือนมิถุนายน พบช่องโหว่ถูกโจมตีแล้ว 6 รายการ

ไมโครซอฟท์ปล่อยแพตช์ความปลอดภัยรอบเดือนมิถุนายน โดยรอบนี้มีช่องโหว่ที่ถูกโจมตีก่อนแพตช์ออกทั้งหมด 6 รายการ ในจำนวนนี้มีช่องโหว่ระดับ remote code execution หนึ่งรายการเป็นช่องโหว่ตัวอ่าน MSHTML แต่ความร้ายแรงไม่สูงนักเนื่องจากกระบวนการซับซ้อน และต้องอาศัยผู้ใช้ด้วยบางส่วน (user interaction)

Kaspersky รายงานถึงการโจมตีโดยกลุ่มแฮกเกอร์ที่ใช้ช่องโหว่สองรายการที่แพตช์ในรอบนี้ โดยพบการโจมตีตั้งแต่เดือนเมษายนที่ผ่านมา แฮกเกอร์อาศัยช่องโหว่ของ Chrome จากนั้นจึงใช้ช่องโหว่ของวินโดวส์เพื่อยกระดับสิทธิ์ให้รันในสิทธิ์ระดับ system ได้ แล้วดาวน์โหลดมัลแวร์เข้าไปติดตั้งในเครื่องของเหยื่อ

ที่มา – Bleeping Computer

from:https://www.blognone.com/node/123103

Samsung ปล่อยแพทช์ความปลอดภัยเดือนมิถุนายนให้มือถือตระกูล Galaxy S21 แล้ว

มือถือตระกูล Samsung Galaxy S21 ในเกาหลีใต้ เริ่มได้รับแพตช์ความปลอดภัยเดือนมิถุนายนแล้ว แม้ยังไม่สิ้นเดือนพฤษภาคมก็ตาม โดยเป็นหมายเลขเฟิร์มแวร์เวอร์ชั่น G991NKSU3AUE8, G996NKSU3AUE8, และ G998NKSU3AUE8 สำหรับ Galaxy S21, S21+ และ S21 Ultra ตามลำดับ คาดว่าจะทยอยอัพเดตให้ประเทศอื่นในอีกไม่ช้า

ที่ผ่านมามือถือ Samsung รุ่นเรือธงปี 2020 นั้นได้อัพเดตแพตช์ความปลอดภัยไวพอๆ กับมือถือตระกูล Pixel ของ Google และดูเหมือนว่าเรือธงของปีนี้อย่าง Galaxy S21 ก็ได้อัพเดตไวเช่นเดียวกัน

ก่อนหน้านี้ Samsung ประกาศเพิ่มระยะอัพเดตแพตช์ความปลอดภัยจาก 3 ปี เป็น 4 ปี ให้มือถือหลายรุ่นย้อนไปถึงปี 2019 ทำให้มือถือ Samsung แม้มีราคาสูงกว่าเมื่อเทียบกับมือถือแอนดรอยด์สเปกเท่ากันจากฝั่งจีน แต่ก็ทำให้ผู้ใช้อุ่นใจเรื่องการซัพพอร์ตมากกว่าเช่นกัน

ที่มา – SamMobile

from:https://www.blognone.com/node/122903

Apple ออก Patch บน macOS อุดช่องโหว่ ป้องกันมัลแวร์บันทึก Screenshot หน้าจอ

Apple ออก Patch หลายรายการครอบคลุมทั้ง iOS, iPadOS และ macOS หนึ่งในนั้นเป็น Patch อุดช่องโหว่ป้องกันมัลแวร์ทำ Screenshot หน้าจอ

Apple ออกอัปเดต macOS Big Sur 11.4 อุดช่องโหว่ตาม CVE มากกว่า 74 ตัว ซึ่งหนึ่งในนั้นเป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีสามารถ Bypass ระบบ Transparency Consent and Control (TCC) ของ Apple ได้ ที่ผ่านมาพบว่ามีมัลแวร์ XCSSET ทำการโจมตีผ่านช่องโหว่นี้แล้ว ทำให้ผู้ไม่หวังดีสามารถบันทึก Screenshot หน้าจอของผู้ใช้งานได้ ส่วนช่องโหว่อื่นๆบน Intel Graphic Driver และ Apple Core Services ก็ได้รับการ Patch เช่นเดียวกัน ผู้ใช้งานจึงควรอัปเดตทันที

นอกจากนี้ Apple ยังออกอัปเดต iOS 14.6 และ iPadOS 14.6 เพื่ออุดช่องโหว่ที่ค้นพบโดย Google Project Zero โดยช่องโหว่นี้ทำให้มัลแวร์สามารถรันโค้ดในระดับ Kernel ได้ นอกจากนี้ยังมีการอัปเดตอุดช่องโหว่อื่นๆใน WebKit, Apple Metal I/O Graphic และ Image I/O Programming อีกด้วย

ที่มา: https://www.theregister.com/2021/05/24/ios_macos_patches/

from:https://www.techtalkthai.com/apple-releases-patch-on-macos-protect-malware-take-screenshot/

Qualys รายงานช่องโหว่เมลเซิร์ฟเวอร์ Exim 21 รายการ บางตัวเปิดทางรันโค้ดจากระยะไกล

Qualys Research Team ทีมวิจัยของ Qualys รายงานถึงช่องโหว่ใน Exim ที่เป็น mail transfer agent ยอดนิยม ช่องโหว่บางรายงานเปิดทางให้แฮกเกอร์รันโคดจากระยะไกลโดยไม่ต้องยืนยันตัวตัว (unauthenticated remote code execution)

Exim มีเซิร์ฟเวอร์รันอยู่กว่า 4 ล้านไอพีจากรายงานของ Shodan หากไม่ได้แพตช์หรือป้องกันช่องทางอื่นๆ แฮกเกอร์อาจบุกยึดเซิร์ฟเวอร์เหล่านี้ได้ โดยรายงานของ Qualys ไม่ได้ให้โค้ดโจมตีตัวอย่าง (proof of concept) มาด้วย แต่กลับรายงานอย่างละเอียดถึงโค้ดส่วนที่มีปัญหา ทำให้แฮกเกอร์สามารถสร้างเครื่องมือโจมตีได้ไม่ยากนัก

ทาง Qualys รายงานช่องโหว่เหล่านี้ไปยัง Exim ตั้งแต่วันที่ 20 ตุลาคม 2020 และเข้าไปช่วยแก้ไขแพตช์พร้อมกับรายงานช่องโหว่เพิ่มเติมอีกหลายครั้ง จนนัดเปิดเผยช่องโหว่ในวันที่ 4 พฤษภาคมที่ผ่านมา และทาง Exim ก็ปล่อยแพตช์เวอร์ชั่น 4.94.2 ออกมาพร้อมกัน

ที่มา – Qualys

No Description

from:https://www.blognone.com/node/122577

OPPO ยืนยัน อัปเดต Security Patch ให้ Find X3 Series ยาวนานถึง 3 ปี

OPPO เป็นอีกหนึ่งแบรนด์ที่ตบเท้าออกมาประกาศเตรียมอัปเดตแพทช์รักษาความปลอดภัย หรือ Security Patch ให้กับสมาร์ทโฟนเรือธงของพวกเขา จากเดิม 2 ปี เพิ่มเป็น 3 ปี ส่วนอัปเดตข้ามเวอร์ชั่น ยังคงเป็น 2 เวอร์ชั่นเหมือนเช่นเคย

โดยรายชื่อสมาร์ทโฟนที่ OPPO จะปล่อยอัปเดต Security Patch เพิ่มให้เป็น 3 ปี เบื้องต้นจะมีเพียงแค่ Find X3 Series เท่านั้นนะครับ ได้แก่ Find X3 Neo, Find X3 Lite และ Find X3 Pro ส่วนมือถือรุ่นอื่น ๆ ของ OPPO รวมถึง Find X2 Pro เรือธงจากปีก่อน เหมือนว่าจะยังคงได้รับอัปเดตแพทช์ความปลอดภัยเพียงแค่ 2 ปีเหมือนเดิม ยังไม่มีอะไรเปลี่ยนแปลง

จะสังเกตได้ว่าพักหลัง ๆ เหมือนผู้ผลิตมือถือ Android หลายค่ายเริ่มหันมาใส่ใจผู้บริโภค ออกมาให้คำมั่นสัญญาว่าจะอัปเดตมือถือให้แบบยาว ๆ 3 – 4 ปี โดยชัดเจนสุดก็คือ Samsung ที่ออกมาประกาศอัปเดต Security Patch ให้กับสมาร์ทโฟน Galaxy ของพวกเขา รวมเป็นจำนวนกว่า 85 รุ่น แทบจะครอบคลุมหมด

อย่างไรก็ดี ตรงนี้ทาง OPPO ก็ยังไม่ปิดประตูถึงความเป็นไปได้ที่จะอัปเดต Security Patch ให้กับ Find X3 Series นานกว่า 3 ปี รวมถึงตอนนี้พวกเขาก็กำลังทดลองอยู่ว่าจะสามารถอัปเดตข้ามเวอร์ชั่นให้กับสมาร์ทโฟนซีรีส์ดังกล่าวได้ 3 เวอร์ชั่นหรือไม่

ที่มา: Android Authority 

from:https://droidsans.com/oppo-confirms-3-years-update-find-x3-series/