คลังเก็บป้ายกำกับ: VULNERABILITY

อาชญากรไซเบอร์กำลังใช้มาโครของ Excel 4.0 แพร่เชื้อมัลแวร์อย่างหนัก

เหล่าผู้ไม่หวังดีกำลังใช้ช่องโหว่บน Excel 4.0 ในการเป็นพาหะเพื่อแพร่เชื้อมัลแวร์อย่างเช่น ZLoader และ Quakbot โดยการค้นพบดังกล่าวมาจากการวิเคราะห์ไฟล์เอกสารของ Excel 4.0 กว่า 160,000 รายการในช่วงระหว่างพฤศจิกายน 2020 ถึงมีนาคม 2021

โดยพบว่ากว่า 90% เป็นไฟล์อันตรายหรือน่าสงสัย ซึ่งทางนักวิจัยจาก ReversingLabs ได้ออกรายงานระบุว่า นี่เป็นความเสี่ยงที่ยิ่งใหญ่ที่สุดที่จ้องเล่นงานบริษัทและบุคคลต่างๆ เนื่องจากโซลูชั่นความปลอดภัยในปัจจุบันยังไม่สามารถตรวจจับไฟล์เอกเซลที่เป็นอันตรายได้อย่างมีประสิทธิภาพ

โดยเฉพาะพวกระบบตรวจจับที่ใช้ฐานข้อมูลซิกเนเจอร์แบบเดิม หรือแม้แต่ระบบวิเคราะห์ที่ใช้กฎ YARA เป็นต้น ทั้งนี้มาโครของ Excel เวอร์ชั่น 4.0 หรือที่เรียกว่า XLM นั้นเป็นองค์ประกอบหนึ่งของ Visual Basic for Applications (VBA)

ซึ่งถือเป็นฟีเจอร์เก่าที่มาพร้อมกับไมโครซอฟท์เอกเซลอยู่จนถึงปัจจุบันเพื่อยังสามารถรองรับไฟล์แบบเดิมๆ ได้อยู่ ทั้งนี้ทางไมโครซอฟท์เคยออกประกาศเตือนในเอกสารซัพพอร์ตแล้วว่าการเปิดการใช้งานมาโครทั้งหมดอาจเสี่ยงที่จะ “รันโค้ดอันตราย” ขึ้นได้

ที่มา : THN

from:https://www.enterpriseitpro.net/cybercriminals-widely-abusing-excel-4-0-macro/

รีบแพ็ตช์ Chrome ทันที! ก่อนจะโดนช่องโหว่เล่นงาน

เมื่อวันอังคารที่ผ่านมา กูเกิ้ลได้ปล่อยตัวอัพเดทสำหรับเว็บบราวเซอร์ Chrome ทั้งบนวินโดวส์ แมค และลีนุกซ์ ซึ่งเป็นการแก้ไขปัญหาด้านความปลอดภัย 7 รายการ และมีรายการหนึ่งที่เป็นช่องโหว่ที่ถูกนำไปใช้โจมตีในวงกว้างมาก่อนหน้าแล้วด้วย

ช่องโหว่นี้อยู่ภายใต้รหัส CVE-2021-21224 เกิดจากปัญหาการจัดประเภทข้อมูลบนเอนจิ้นจาวาสคริปต์แบบโอเพ่นซอร์สอย่าง V8 ที่ทางนักวิจัยด้านความปลอดภัย Jose Martinez ได้รายงานให้ทางกูเกิ้ลทราบไปตั้งแต่วันที่ 5 เมษายน

ทางนักวิจัยด้านความปลอดภัยอีกท่านหนึ่ง Lei Cao กล่าวว่าบั๊กนี้จะแสดงอาการเมื่อมีการแปลงประเภทข้อมูลแบบ Integer ทำให้เกิดสภาวะนอกเหนือจากขอบเขตที่มีกำหนดไว้ ซึ่งอาจถูกใช้ในการโจมตีหน่วยความจำด้วยข้อมูลทั้งฝั่ง Read/Write ได้

ทางผู้จัดการโครงการด้านเทคนิคของ Chrome เองอย่าง Srinivas Sista ก็โพสต์บล็อกว่า กูเกิ้ลรับทราบรายงานที่ว่าช่องโหว่ CVE-2021-21224 มีการใช้ประโยชน์ในการโจมตีในวงกว้างมาก่อนหน้านี้แล้ว ทั้งนี้ตัวอัพเดทออกมาภายหลังมีการเผยแพร่โค้ดจำลองการโจมตีจริงหรือ PoC ออกมาด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/%e0%b8%a3%e0%b8%b5%e0%b8%9a%e0%b9%81%e0%b8%9e%e0%b9%87%e0%b8%95%e0%b8%8a%e0%b9%8c-chrome-%e0%b8%97%e0%b8%b1%e0%b8%99%e0%b8%97%e0%b8%b5-%e0%b8%81%e0%b9%88%e0%b8%ad%e0%b8%99%e0%b8%88%e0%b8%b0%e0%b9%82/

รีบแพ็ตช์ Chrome ทันที! ก่อนจะโดนช่องโหว่เล่นงาน

เมื่อวันอังคารที่ผ่านมา กูเกิ้ลได้ปล่อยตัวอัพเดทสำหรับเว็บบราวเซอร์ Chrome ทั้งบนวินโดวส์ แมค และลีนุกซ์ ซึ่งเป็นการแก้ไขปัญหาด้านความปลอดภัย 7 รายการ และมีรายการหนึ่งที่เป็นช่องโหว่ที่ถูกนำไปใช้โจมตีในวงกว้างมาก่อนหน้าแล้วด้วย

ช่องโหว่นี้อยู่ภายใต้รหัส CVE-2021-21224 เกิดจากปัญหาการจัดประเภทข้อมูลบนเอนจิ้นจาวาสคริปต์แบบโอเพ่นซอร์สอย่าง V8 ที่ทางนักวิจัยด้านความปลอดภัย Jose Martinez ได้รายงานให้ทางกูเกิ้ลทราบไปตั้งแต่วันที่ 5 เมษายน

ทางนักวิจัยด้านความปลอดภัยอีกท่านหนึ่ง Lei Cao กล่าวว่าบั๊กนี้จะแสดงอาการเมื่อมีการแปลงประเภทข้อมูลแบบ Integer ทำให้เกิดสภาวะนอกเหนือจากขอบเขตที่มีกำหนดไว้ ซึ่งอาจถูกใช้ในการโจมตีหน่วยความจำด้วยข้อมูลทั้งฝั่ง Read/Write ได้

ทางผู้จัดการโครงการด้านเทคนิคของ Chrome เองอย่าง Srinivas Sista ก็โพสต์บล็อกว่า กูเกิ้ลรับทราบรายงานที่ว่าช่องโหว่ CVE-2021-21224 มีการใช้ประโยชน์ในการโจมตีในวงกว้างมาก่อนหน้านี้แล้ว ทั้งนี้ตัวอัพเดทออกมาภายหลังมีการเผยแพร่โค้ดจำลองการโจมตีจริงหรือ PoC ออกมาด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/chrome-patch-asap/

อุปกรณ์รักษาความปลอดภัยของ SonicWall โดนช่องโหว่ Zero-day เล่นงานถึง 3 รายการ

ทาง SonicWall ได้ออกมาประกาศปัญหาช่องโหว่ความปลอดภัยที่ร้ายแรงระดับวิกฤติรวม 3 รายการที่มีในผลิตภัณฑ์ความปลอดภัยสำหรับอีเมล์ (ES) ทั้งแบบที่โฮสต์บนคลาวด์และอุปกรณ์แบบ On-Premises ซึ่งกำลังโดนโจมตีในวงกว้างอยู่ตอนนี้

ช่องโหว่ดังกล่าวอยู่ภายใต้รหัส CVE-2021-20021 และ CVE-2021-20022 ถูกค้นพบโดยบริษัทลูกของ FireEye อย่าง Mandiant เมื่อวันที่ 26 มีนาคมที่ผ่านมา โดยบริษัทดังกล่าวตรวจพบกิจกรรมบนเว็บเชลล์หลังจากโดนแฮ็ก

ซึ่งระบบดังกล่าวสามารถเข้าถึงได้ผ่านอินเทอร์เน็ต เป็นระบบที่มีแอพพลิเคชั่น ES ของ SonicWall รันอยู่บนวินโดวส์เซิร์ฟเวอร์ 2021 ขณะที่ช่องโหว่รายการที่สามที่อยู่ภายใต้รหัส CVE-2021-20023 ถูกค้นพบโดย SonicWall เมื่อวันที่ 6 เมษายน

ทีมนักวิจัยผู้ค้นพบระบุว่า ช่องโหว่เหล่านี้ถูกใช้ประโยชน์เพื่อให้สามารถเข้าถึงในระดับแอดมิน พร้อมทั้งรันโค้ดบนอุปกรณ์ SonicWall ES ซึ่งผู้โจมตีที่รู้ข้อมูลเกี่ยวกับแอพพลิเคชั่น SonicWall เป็นอย่างดีนั้นสามารถติดตั้งประตูหลัง เข้าถึงไฟล์ต่างๆ อีเมล์ รวมทั้งกระจายการโจมตีไปบนเครือข่ายเหยื่อได้

ที่มา : THN

from:https://www.enterpriseitpro.net/3-zero-day-exploits-hit-sonicwall/

ฟิชชิ่งพยายามโจมตี SMB ในอาเซียน ส่วนไทยโดนไปเกือบ 7 แสนครั้ง

แคสเปอร์สกี้ ได้เปิดโปงกลโกงของขบวนการฟิชชิ่งที่มีเป้าหมายธุรกิจเล็กและกลาง (หรือ SMB) ในเอเชียตะวันออกเฉียงใต้ โดยรวมเมื่อปีที่ผ่านมาถึง 2,890,825 ครั้ง เพิ่มขึ้นจากปี 2019 ถึง 20%

ฟิชชิ่งเป็นรูปแบบของอาชญากรรมไซเบอร์ที่อาศัยเทคนิควิศวกรรมสังคมที่เกี่ยวโยงการโจรกรรมข้อมูลสำคัญที่เป็นความลับจากคอมพิวเตอร์ของเหยื่อ และใช้ข้อมูลนั้นไปการทุจริตอื่นๆ ทั้งการขโมยเงินไปจนถึงขายต่อข้อมูล ข้อความที่เป็นฟิชชิ่งนั้นมักจะมาในรูปแบบข้อความแจ้งเตือนปลอมจากธนาคาร ผู้ให้บริการสื่อสาร ระบบการชำระเงินออนไลน์ และองค์กรต่างๆ และยังเลียนแบบเว็บไซต์ที่น่าเชื่อถือได้เนียนเอามากๆ เกือบ 100% เลยทีเดียว ล่อลวงให้เหยื่อหลงกลและกรอกข้อมูลส่วนตัวต่างๆ

สำหรับฟิชชิ่งที่โจมตีเป้าหมายธุรกิจ SMB ที่มีพนักงาน 50 – 250 คนของแต่ละประเทศนั้น พบว่าอินโดนิเซียมีจำนวนสูงสุดในปี 2020 ตามด้วยไทยและเวียดนามที่จำนวนมากกว่าครึ่งล้านครั้ง ส่วนมาเลเซีย ฟิลิปปินส์ และสิงคโปร์ เมื่อนับรวมความพยายามล่อให้เข้าเว็บไซต์ฟิชชิ่งของทั้งสามประเทศได้ 795,052 ครั้งในช่วงเดือนมกราคมถึงเดือนธันวาคมปีที่แล้ว ส่วนไทยโดนไป 677,512 ครั้ง

ประเทศ 2020 2019
จำนวนที่ตรวจจับได้ อันดับโลก จำนวนที่ตรวจจับได้ อันดับโลก
อินโดนีเซีย 744,518 16 651,947 16
มาเลเซีย 392,301 28 367,689 29
ฟิลิปปินส์ 227,172 42 180,263 41
สิงคโปร์

175,579

53 121,922 57
ไทย 677,512 20 483,755 18
เวียดนาม

673,743

21 596,993 17

 

ธุรกิจ SMB ใน 6 ประเทศในภูมิภาคนี้ต้องเผชิญกับการโจมตีด้วยฟิชชิ่งเพิ่มขึ้น จากรายงานของแคสเปอร์สกี้เปรียบเทียบแบบ Year-on-Year (YOY) เป็นผลพวงที่คาดได้จากการที่กลุ่มธุรกิจนี้ต้องเร่งก้าวสู่รูปแบบดิจิทัลท่ามกลางสถานการณ์แพร่ของโรคระบาด

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ ของแคสเปอร์สกี้ กล่าวว่า “แม้ว่าธุรกิจ SMB จะเป็นรากฐานของเศรษฐกิจในภูมิภาคของเรา แต่ก็เป็นเป้าหมายที่โจมตีได้ง่ายเช่นกัน อาชญากรไซเบอร์รู้ดีว่าเจ้าของกิจการมุ่งมั่นอยู่แต่กับเรื่องการดูแลธุรกิจและเงินหมุนเวียนให้พอ มากกว่าที่จะสนใจเรื่องความปลอดภัยไซเบอร์ อย่างน้อยๆ ก็ช่วงนี้ ดังนั้นวิธีที่เล็ดลอดเข้ามาโจมตีได้ที่ง่ายที่สุดคือการใช้วิศวกรรมเชิงสังคม (Social engineering) เช่น ฟิชชิ่ง ยิ่งช่วงนี้ที่มีคำฮิตที่ได้รับความสนใจแน่นอน เรื่องที่สอดคล้องต่อความกังวลเรื่องโควิด-19 ยิ่งเรื่องการฉีดวัคซีนด้วยแล้วยิ่งง่าย เราคาดว่าการคุกคามประเภทนี้จะพบเห็นได้มากขึ้น เพื่อใช้ขโมยเงินและข้อมูลของกลุ่มธุรกิจ SMB ที่อ่อนแอบอบช้ำช่วงนี้”

from:https://www.enterpriseitpro.net/phishing-mail-asean/

พบช่องโหว่ RCE ร้ายแรงอีกครั้งบนแพลตฟอร์ม SolarWinds Orion

เมื่อวันพฤหัสบดีที่ผ่านมา ผู้ให้บริการระบบจัดการโครงสร้างพื้นฐานไอทีชื่อดังที่กำลังฉาวอย่าง SolarWinds ได้ออกตัวอัพเดทของทูลตรวจสอบเครือข่าย Orion ของตัวเองเพื่อแก้ปัญหาช่องโหว่ด้านความปลอดภัย 4 รายการ

ซึ่งมีอยู่ 2 รายการที่เปิดให้ผู้โจมตีที่ผ่านการยืนยันตนสามารถเข้ารันโค้ดอันตรายจากระยะไกลหรือทำ RCE ได้ โดยช่องโหว่ที่ร้ายแรงที่สุดคือ JSON Deserialization ที่ผู้ใช้สามารถรันโค้ดผ่านฟีเจอร์ Test Alert Action ที่มีบน Orion Web Console

ทำให้ผู้ใช้สามารถจำลองเหตุการณ์บนเครือข่าย (เช่น ลองทำให้เซิร์ฟเวอร์ไม่ตอบสนอง) ส่วนอีกรายการหนึ่งก็เสี่ยงสูงไม่แพ้กัน เป็นการเปิดให้ผู้ไม่หวังดีโจมตีแบบ RCE ใน Orion Job Scheduler แม้ทาง SolarWinds จะออกมาย้ำว่า

“ในการที่ผู้โจมตีจะใช้ประโยชน์จากช่องโหว่นี้ได้ จะต้องทราบรหัสผ่านของบัญชีที่อยู่บน Orion Server ก่อนสักบัญชีหนึ่ง แม้จะไม่ใช่บัญชีที่มีสิทธิ์ระดับสูงก็ตาม” ทั้งนี้รายละเอียดของบั๊กทั้งสองดังกล่าวได้ถูกรายงานออกมาโดยทีม Zero Day Initiative ของเทรนด์ไมโครแล้ว

ที่มา : THN

from:https://www.enterpriseitpro.net/solarwinds-orion-vulnerability/

พบการโจมตีช่องโหว่เพิ่มสูงสุด เตือนองค์กรให้แพทช์ Microsoft Exchange Server ด่วน!

เมื่อต้นเดือนมีนาคม 2021 บริษัทหลายแห่งออกรายงานเรื่องการใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ (zero-day) ที่พบใน Microsoft Exchange Server ที่นำไปสู่ทำ code execution และการเข้าถึงรายการแอ็คเคาท์อีเมลบนเซิร์ฟเวอร์ทั้งหมดอีกด้วย ทั้งนี้ทาง ไมโครซอฟต์ได้ออกแพตช์มาแก้ไขแล้ว แต่นักวิจัยของแคสเปอร์สกี้ก็ยังพบว่ามีอัตราการขยายตัวของการโจมตีที่จ้องใช้ช่องโหว่ประเภทนี้เพิ่มสูงขึ้นอย่างต่อเนื่อง โดยเป้าหมายที่ถูกโจมตีมากที่สุด ได้แก่ องค์กรในยุโรปและอเมริกา

ตั้งแต่เดือนมีนาคม 2021 เป็นต้นมา แคสเปอร์สกี้ตรวจพบการโจมตียูสเซอร์มากกว่า 1,200 ราย และมีแนวโน้มสูงขึ้น โดยเยอรมนีมีจำนวนสูงที่สุดที่ 26.93% ส่วนประเทศอื่นที่อยู่อันดับต้นๆ ได้แก่ อิตาลี ออสเตรีย และสวิตเซอร์แลนด์ และสหรัฐอเมริกา

 

ประเทศ สัดส่วนของยูสเซอร์ที่พบการโจมตี
เยอรมัน 26.93%
อิตาลี 9.00%
ออสเตรีย 5.72%
สวิตเซอร์แลนด์ 4.81%
สหรัฐอเมริกา 4.73%

 

นายแอนทอน อิวานอฟ รองประธานฝ่ายวิจัยภัยคุกคาม แคสเปอร์สกี้ กล่าวว่า “นักวิจัยของเราคาดไว้ตั้งแต่แรกว่า ความพยายามใช้ช่องโหว่หาประโยชน์นี้จะเพิ่มขึ้นอย่างรวดเร็ว ในตอนนี้เราได้ตรวจพบการโจมตีเช่นเดียวกันนี้ในประเทศต่างๆ มากกว่าร้อยประเทศทั่วทุกมุมโลก จากรูปแบบของช่องโหว่นี้ทำให้หลายองค์กรตกอยู่ในความเสี่ยง ถึงแม้ว่าการโจมตีเริ่มต้นแบบมีเป้าหมาย แต่ผู้ก่อภัยคุกคามก็ได้ลองสุ่มโจมตีองค์กรที่ใช้งานเซิร์ฟเวอร์ที่มีช่องโหว่นี้ด้วย การโจมตีเหล่านี้เกี่ยวโยงกับระดับความเสี่ยงต่อการโจรกรรมข้อมูลจนถึงแรนซัมแวร์  ดังนั้น องค์กรธุรกิจจึงจำเป็นที่จะต้องมีมาตรการในการป้องกันตัวเองให้เร็วที่สุดเท่าที่จะเป็นได้”

โปรดักส์ของแคสเปอร์สกี้ตรวจจับภัยคุกคามและให้การป้องกันให้พ้นจากภัยที่มาจากช่องโหว่ที่พบเมื่อเร็วๆ นี้ของ Microsoft Exchange Server ได้ด้วยเทคโนโลยีต่างๆ ได้แก่ คอมโพเน้นต์ Behavior Detection และ Exploit Prevention และได้ตรวจจับ exploitation รวมทั้งส่วนอื่นๆ ที่เข้ามาละเมิดช่องโหว่นี้ ได้แก่

  • Exploit.Win32.CVE-2021-26857.gen
  • HEUR:Exploit.Win32.CVE-2021-26857.a
  • HEUR:Trojan.ASP.Webshell.gen
  • HEUR:Backdoor.ASP.WebShell.gen
  • UDS:DangerousObject.Multi.Generic
  • PDM:Exploit.Win32.Generic

ข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีช่องโหว่ที่พบบน Microsoft Exchange Server ได้ที่

https://securelist.com/zero-day-vulnerabilities-in-microsoft-exchange-server/101096/

from:https://www.enterpriseitpro.net/microsoft-exchange-server/

พบช่องโหว่แบบ 0-Day ถึง 4 รายการใน Microsoft Exchange

ทางไมโครซอฟท์ได้ออกแพ็ตช์ฉุกเฉินเพื่อแก้ปัญหาช่องโหว่ด้านความปลอดภัยก่อนหน้า 4 รายการที่ยังไม่มีการเปิดเผยรายละเอียดต่อสาธารณะมาก่อน ซึ่งอยู่ในตัว Exchange Server โดยเป็นช่องโหว่ที่กำลังโดนโจมตีในวงกว้างอยู่ในขณะนี้

ทาง Microsoft Threat Intelligence Center (MSTIC) ระบุว่า การโจมตีที่ใช้ช่องโหว่ดังกล่าวเป็นฝีมือของวายร้ายที่พบความสัมพันธ์กับทางการจีน มีเป้าหมายในการจารกรรมข้อมูลเป็นหลัก ลักษณะการโจมตีเป็นแบบ “จำกัดกลุ่มเหยื่ออย่างเจาะจง”

โดยผู้โจมตีใช้ช่องโหว่เหล่านี้เพื่อเข้าถึงเซิร์ฟเวอร์ Exchange ภายในเครือข่ายขององค์กรต่างๆ เพื่อให้ได้สิทธิ์เข้าถึงบัญชีอีเมล รวมทั้งเปิดทางให้ติดตั้งมัลแวร์ตัวอื่นๆ เพิ่มเติมเพื่อใช้ในการเข้าถึงระบบของเหยื่อต่อเนื่องในระยะยาวด้วย

จากการสืบสวนของไมโครซอฟท์ พบว่าเกี่ยวข้องกับขบวนการโจมตีที่ทำอย่างลับๆ ที่เรียกว่า HAFNIUM ซึ่งเป็นปฏิบัติการแฮ็กข้อมูลที่ได้รับการสนับสนุนจากรัฐบาลจีนที่มีความเคลื่อนไหวภายนอกประเทศ รวมทั้งอาจเกี่ยวข้องกับกลุ่มอื่นเพิ่มเติมด้วย

from:https://www.enterpriseitpro.net/4-actively-exploited-0-day-flaws-found-in-microsoft-exchange/

นักวิจัยพบความสัมพันธ์ระหว่างแรนซั่มแวร์ SunCrypt และ QNAPCrypt

แรนซั่มแวร์ SunCrypt ที่ระบาดเมื่อปีที่แล้วนั้น พบว่าอาจเป็นเวอร์ชั่นอัพเดทของแรนซั่มแวร์ QNAPCrypt ที่พุ่งเป้าโจมตีระบบไฟล์สตอเรจบนลีนุกซ์ได้ โดยทางนักวิจัยจาก Intezer Lab นาย Joakim Kennedy ได้ออกมากล่าวผลการวิเคราะห์มัลแวร์ของตัวเอง

โดยเป็นการเผยเทคนิคของผู้โจมตีที่อยู่ตามเว็บมืดว่า “แม้แรนซั่มแวร์ทั้งสองตระกูลดังกล่าวจะมีผู้อยู่เบื้องหลังการโจมตีที่แตกต่างกันบนเว็บมืด แต่ทั้งสองตัวนี้ก็มีความเกี่ยวข้องกันเชิงเทคนิคทั้งด้านการนำโค้ดมาใช้และเทคนิคการทำงาน”

“จึงอาจสรุปได้ว่าทั้งสองสายพันธุ์นี้อาจถูกสร้างขึ้นโดยคนคนเดียวกัน สำหรับ QNAPCrypt (หรือที่เรียกกันว่า eCh0raix) เป็นแรนซั่มแวร์ที่ถูกพบครั้งแรกเดือนกรกฎาคม 2019 เจาะกลุ่มเหยื่อที่เป็นอุปกรณ์สตอเรจบนเครือข่ายหรือ NAS

โดยเฉพาะระบบ QNAP ของบริษัทไต้หวันและของ Synology ใช้เทคนิคยิงสุ่มรหัสผ่านเพื่อทะลวงผ่านช่องโหว่ที่มีการเปิดเผยต่อสาธารณะ เพื่อเข้าไปล็อกเข้ารหัสไฟล์ที่พบในระบบ ซึ่งมีการย้อนรอยพบความสัมพันธ์กับกลุ่มอาชญากรไซเบอร์ชาวรัสเซียชื่อ “FullOfDeep”

ที่มา : THN

from:https://www.enterpriseitpro.net/suncrypt-qnapcrypt/

ซิสโก้ปล่อยแพ็ตช์ด้านความปลอดภัย อุดช่องโหว่ร้ายแรงบนผลิตภัณฑ์ของตน

Cisco ได้ออกมาอธิบายถึงช่องโหว่ที่ร้ายแรงถึงขีดสุดบนผลิตภัณฑ์ Application Centric Infrastructure (ACI) Multi-Site Orchestrator (MSO) ของตัวเอง ที่เปิดให้ผู้โจมตีจากระยะไกลข้ามกระบวนการยืนยันตัวตนบนอุปกรณ์ที่มีช่องโหว่ได้

ช่องโหว่นี้เปิดช่องให้ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตน ก้าวข้ามขั้นตอนการยืนยันตนบนอุปกรณ์เป้าหมายได้ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ด้วยการส่งคำร้องขอที่ออกแบบเป็นพิเศษไปยัง API ที่มีช่องโหว่

เมื่อเจาะระบบได้แล้ว ผู้โจมตีจะได้โทเค่นที่มีสิทธิ์ระดับแอดมินที่นำไปใช้ยืนยันตนกับ API บน MSO และอุปกรณ์ Cisco Application Policy Infrastructure Controller (APIC) ที่พ่วงอยู่ด้วย บั๊กนี้อยู่ภายใต้รหัส CVE-2021-1388

เป็นช่องโหว่ที่ได้คะแนนความร้ายแรง 10 เต็ม 10 ตามสเกล CVSS เกิดขึ้นจากการตรวจสอบความถูกต้องของโทเค่นที่ไม่เหมาะสมบน API ของเอนด์พอยต์ Cisco ACI MSO ที่ติดตั้งตัว Application Services Engine กระทบกับ ACI MSO ที่รันซอฟต์แวร์เวอร์ชั่น 3.0

ที่มา : THN

from:https://www.enterpriseitpro.net/cisco-releases-security-patches/