คลังเก็บป้ายกำกับ: VULNERABILITY_AND_RISK_MANAGEMENT

Oracle เตือนผู้ใช้งานอัปเดต Patch ล่าสุด WebLogic เผยพบการโจมตีเจาะช่องโหว่นี้แล้ว

Oracle ได้ออกมาแจ้งเตือนเหล่าผู้ใช้งานถึงการค้นพบการมุ่งโจมตีเจาะช่องโหว่ Remote Code Execution (RCE) ความรุนแรงระดับสูงสุดบน Oracle WebLogic และย้ำให้ผู้ใช้งานทำการอัปเดตโดยเร่งด่วน

ช่องโหว่ดังกล่าวนี้ได้รับรหัส CVE-2019-2729 ด้วยคะแนน CVSS สูงถึง 9.8 โดยส่งผลกระทบต่อรุ่น 10.3.6.0.0, 12.1.3.0.0 และ 12.2.1.3.0 ซึ่งช่องโหว่นี้จะทำให้ระบบสามารถถูกโจมตีจากระยะไกลได้โดยที่ผู้โจมตีไม่ต้องทำการยืนยันตัวตนแต่อย่างใด

นักวิจัยจาก KnownSec 404 และรายอื่นๆ ยังได้ออกมาเผยด้วยว่าช่องโหว่นี้เริ่มถูกใช้โจมตีแล้ว และได้ทำการแจ้งเตือนเหล่าผู้ใช้งานให้ทำการอัปเตด Patch กันให้ดี โดยอ้างอิงจากผลการ Scan ระบบเมื่อเดือนพฤษภาคม 2019 ที่ผ่านมานั้น พบว่าทั่วโลกมีระบบที่ใช้ Oracle WebLogic แบบ Public มากกว่า 41,000 ระบบเลยทีเดียว

ที่มา: https://threatpost.com/oracle-warns-of-new-actively-exploited-weblogic-flaw/145829/

from:https://www.techtalkthai.com/oracle-releases-patch-for-critical-vulnerability-on-weblogic/

โฆษณา

พบช่องโหว่ใน Dell SupportAssist อาจถูกใช้โจมตีโดย Malware ได้ เตือนผู้ใช้อัปเดตทันที

Dell ได้ออกมาประกาศเตือนถึงการค้นพบช่องโหว่ความรุนแรงระดับสูงบน Dell SupportAssist for Business PCs และ Dell SupportAssist for Home PCs ที่ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ตนเองขึ้นเป็น Administrator ได้ ซึ่งมีความเสี่ยงที่จะถูก Malware นำไปใช้โจมตี และเตือนให้ผู้ใช้งานทุกคนทำการอัปเดตทันที

ช่องโหว่ดังกล่าวนี้ได้รับรหัส CVE-2019-12280 โดยช่องโหว่นี้ปรากฎบน Dell SupportAssist for Business PCs ตั้งแต่รุ่น 2.0 ลงไปและ Dell SupportAssist for Home PCs ตั้งแต่รุ่น 3.2.1 ลงไป และถือว่ามีผลกระทบไม่น้อยเพราะ Dell SupportAssist นี้คือโปรแกรมที่ติดตั้งมากับเครื่องคอมพิวเตอร์ของ Dell มาตั้งแต่โรงงาน ดังนั้นเครื่องของ Dell จำนวนมากจึงได้รับผลกระทบจากช่องโหว่ดังกล่าว

ช่องโหว่นี้ถูกค้นพบโดย SafeBreach Labs ที่ได้ส่งรายละเอียดของช่องโหว่ให้กับ Dell เพื่อทำการแก้ไข และระบุว่าช่องโหว่ดังกล่าวนี้เกิดขึ้นจากการที่ Dell SupportAssist นั้นมีการโหลด .dll ขึ้นมาใช้งานอย่างไม่ปลอดภัย ทำให้ผู้โจมตีสามารถสร้าง .dll ของตนเองขึ้นมาให้ Dell SupportAssist โหลดไปใช้งานและเริ่มการโจมตีได้

ปัจจุบัน Dell ออกอัปเดตเพื่ออุดช่องโหว่ดังกล่าวทั้งหมดแล้ว ดังนั้นผู้ใช้งาน Dell ทุกคนก็ควรอัปเดตเพื่ออุดช่องโหว่นี้ทันที โดยโฆษกของ Dell ได้ระบุว่าปัจจุบันนี้มากกว่า 90% ของลูกค้า Dell ได้โหลอดอัปเดตนี้ไปอุดช่องโหว่แล้ว เพราะ Patch ช่องโหว่นี้ถูกอุดไปอย่างเงียบๆ ตั้งแต่ปลายเดือนพฤษภาคมที่ผ่านมาแล้ว แต่เพิ่งประกาศสู่สาธารณะเมื่อวันศุกร์ที่ผ่านมา

ที่มา: https://www.theregister.co.uk/2019/06/20/dell_supportassist_security_hole/

from:https://www.techtalkthai.com/dell-supportassist-vulnerability-patch-is-released/

[Guest Post] รู้ทัน และป้องกันช่องโหว่จาก Windows ด้วย Patch Management โปรแกรมใหม่จาก Panda

เมื่อไม่กี่สัปดาห์ก่อน มีการพบช่องโหว่ใหม่บน Windows ที่ส่งผลต่อผู้ใช้ Windows XP, Windows 7 และWindows รุ่นเก่าอื่น ๆ ผู้ใช้ Windows 8 และ 10 จะไม่ได้รับผลกระทบ ช่องโหว่นี้สามารถใช้โปรแกรม RDP (โปรแกรมรีโมทเข้าเครื่องคอมพิวเตอร์จากระยะไกล) ที่มีอยู่ในตัว Windows เข้าควบคุมการใช้งานโปรแกรมโค้ดต่างๆ ได้โดยไม่ต้องมีการตรวจสิทธิ์ผู้ใช้งาน

Microsoft อธิบายว่า มีช่องโหว่ในการใช้ตัวโปรแกรม RDP ซึ่งรู้จักกันในชื่อ Terminal Services เมื่อผู้โจมตีเชื่อมต่อกับระบบเป้าหมายโดยใช้ RDP และรันตัวโค้ดที่ออกแบบมาเป็นพิเศษทำให้ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถโจมตีช่องโหว่ตรงจุดนี้ในการติดตั้งโปรแกรมอื่นๆ ที่ผู้โจมตีต้องการ, ทำการเปลี่ยนแปลง, ลบข้อมูล หรือสร้างบัญชีใหม่ที่มีสิทธิ์ผู้ใช้เต็มรูปแบบ

ตามที่ Microsoft ระบุช่องโหว่นี้เป็นแบบ “Wormable” ซึ่งหมายความว่าผู้โจมตีสามารถกระจายมัลแวร์ที่ต้องการไปยังระบบเครือข่ายอื่นๆ แบบอัตโนมัติได้ โดยใช้ช่องโหว่เดียวกัน

ตัวอย่างที่เกิดขึ้นจริงแสดงให้เห็นว่าปัญหานี้ร้ายแรงแค่ไหน เช่น การจู่โจมที่มีชื่อเสียงซึ่งใช้ช่องโหว่ในระบบ Windows ฑRansomware WannaCry ที่โจมตีไปทั่วโลกโดยใช้ช่องโหว่ที่เรียกว่า EternalBlue ทำให้เครื่องคอมพิวเตอร์กว่า 200,000 เครื่องใน 150 ประเทศใช้งานไม่ได้ และต้องจ่ายเงินเพื่อกู้ไฟล์เดิมกลับมา

แต่ที่จริงแล้วทาง Microsoft ได้มี patch เพื่อแก้ไขช่องโหว่นี้สองเดือนก่อนเกิดการโจมตี WannaCry ซึ่งเป็นการเน้นย้ำถึงความสำคัญของการติดตั้ง patch ทันทีเมื่อมีการปล่อยมาจาก Vendors ณ ปัจจุบันนี้ WannaCry ยังคงมีอยู่ ซึ่งในช่วงสองปีที่ผ่านมามีการตรวจจับ Ransomware ได้เกือบถึง 5 ล้านครั้งนับตั้งแต่เกิดการโจมตีทั่วโลก

เราขอแนะนำว่าให้ Patch ระบบของคุณ เพื่อปิดช่องโหว่อื่นๆ

เพื่อปกป้องผู้ใช้งาน Microsoft ได้เปิด patch สำหรับระบบที่ได้รับผลกระทบรวมถึง Windows XP, Windows 7 และ Windows Server 2008 ดังนั้นจึงเป็นเรื่องสำคัญที่ผู้ใช้ทุกคนควรทำการติดตั้ง patch เพื่อแก้ไขช่องโหว่ที่เกี่ยวข้องโดยเร็วที่สุด

ในขณะเดียวกันโซลูชันการป้องกันรูปแบบใหม่เช่น Panda Adaptive Defense และ Panda Adaptive Defense 360 ​​มีการรักษาความปลอดภัยเพิ่มเติมในระดับ Endpoint เพิ่มการป้องกันเข้าไปอีกหนึ่งชั้นด้วยระบบ EDR ซึ่งสามารถหยุดยั้งโปรแกรมที่ไม่รู้จัก ไม่ให้รันได้จนกว่าจะผ่านการตรวจสอบโดย Panda Security

Microsoft ยังแนะนำว่า

  • เปิดใช้งานให้มีการตรวจสอบสิทธิ์ตามระดับการใช้งานในเครือข่าย (NLA) บนระบบที่รองรับ (Windows 7, Windows Server 2008 และ Windows Server 2008 R2)
  • ปิดในส่วนการใช้รีโมทเดสก์ท็อประยะไกล (Remote Desktop protocal)บนคอมพิวเตอร์ที่ไม่จำเป็น

ตรวจสอบให้แน่ใจว่ามีการอัปเดต และทำการ Patch อยู่เสมอ

การโจมตีทางไซเบอร์ส่วนใหญ่เกิดจากการไม่ได้ลง patch ที่เกี่ยวข้องโดยเริ่มจาก ransomware และ cryptojacking ไปจนถึงการรั่วไหลของข้อมูลขนาดใหญ่ หนึ่งในปัญหาคือการค้นหาไฟล์ที่จำเป็นต้องใช้ และความยุ่งยากในการติดตั้ง Patch ในแต่ละโปรแกรม ซึ่งต้องใช้ทรัพยากรและเวลาค่อนข้างมาก โดยเฉพาะในบริษัทที่มีโปรแกรมติดตั้งอยู่นับร้อยโปรแกรม และยังไม่รวมถึงจำนวนคอมพิวเตอร์อีกมากมาย ทำให้มันเป็นเรื่องยากในการจัดลำดับความสำคัญ patch ซึ่งรวมถึงขั้นตอนในการติดตั้ง

เพื่อช่วยในการจัดลำดับความสำคัญ และติดตั้ง Patch รวมถึงการอัปเดตอย่างสม่ำเสมอ ซึ่งทาง Panda มี Add on เสริมเพื่อช่วยจัดการปัญหาเหล่านี้ได้ โดยมีชื่อว่า Panda Patch Management ที่ไม่เพียงแต่ patch ตัวโปรแกรมต่างๆ นับร้อยโปรแกรมบน Windows เท่านั้น แต่ยังรวมโปรแกรมอื่นๆ เช่น Adobe , Word , Excel เป็นต้น

ค้นหา, ติดตั้ง และติดตาม: เพื่อดูความเรียบร้อยของโปรแกรมแบบเรียลไทม์เพื่อตรวจสอบว่ามี Patch เพื่ออุดช่องโหว่ หรือการอัปเดตที่ยังไม่เรียบร้อยอยู่หรือไม่

  • ตรวจสอบ ติดตาม และจัดลำดับความสำคัญการอัปเดตเกี่ยวกับระบบปฏิบัติการและแอปพลิเคชัน ช่วยให้มองเห็นสถานะของ patch
  • ป้องกันเหตุการณ์ต่างๆ เพื่อลดการโจมตีที่เกิดขึ้นโดยช่องโหว่ของซอฟต์แวร์อย่างเป็นระบบ

ที่มา: https://www.pandasecurity.com/mediacenter/news/windows-vulnerability-patch-management/

from:https://www.techtalkthai.com/protect-your-windows-with-panda-patch-management/

Firefox ออกแพตช์ด่วน ‘67.0.4’ อุดช่องโหว่ Zero-Day ตัวที่สอง

เมื่อไม่กี่วันที่ผ่านมา Firefox ได้ออกแพตช์อุดช่องโหว่ Zero-day ฉุกเฉิน (67.0.3 และ ESR 60.7.1 ) ซึ่งพบคนร้ายใช้จริงกับ Coinbase แล้ว อย่างไรก็ดีพบว่าการโจมตีมีช่องโหว่ Zero-Day ร่วมโจมตีอีกหนึ่งรายการซึ่งวันนี้ Firefox ได้ปล่อยแพตช์ออกมาในเวอร์ชัน 67.0.4 และ ESR 60.7.2 นอกจากนี้ทางด้าน Tor เองก็ได้ออกแพตช์แก้ช่องโหว่แรกตาม Firefox ในเวอร์ชัน 8.5.2 ด้วย

จากการโจมตีที่เกิดขึ้นกับ Coinbase มีการใช้ช่องโหว่หมายเลข CVE-2019-11707 ซึ่งนำไปสู่การเกิด Remote Code Execution ที่ถูกแพตช์ใน Firefox เวอร์ชัน 67.0.3 รวมถึงช่องโหว่ CVE-2019-11708 หรือ Sandbox Escape ซึ่งทำให้คนร้ายสามารถหลุดจากการป้องกันโปรเซสของ Firefox เข้าไป Execute โค้ดใน OS ได้ ทั้งนี้ Firefox จึงได้ออกแพตช์ฉุกเฉิน 67.0.4 ขึ้น 

อย่างไรก็ดีสำหรับ Tor Browser เองก็ต้องแพตช์ตาม Firefox เช่นกันในเวอร์ชัน 8.5.2 ที่แก้ไขช่องโหว่ CVE-2019-11707 แต่อีกไม่กี่วันคงออกแพตช์อีกครั้งหนึ่งเพื่อแก้ช่องโหว่ร่วมดังกล่าวเพิ่มครับ ดังนั้นผู้ใช้งานควรอัปเดตแพตช์ล่าสุดที่มีการโจมตีเกิดขึ้นจริงแล้ว

ที่มา :  https://www.zdnet.com/article/mozilla-fixes-second-firefox-zero-day-exploited-in-the-wild/ และ  https://www.bleepingcomputer.com/news/security/mozilla-firefox-6704-fixes-second-actively-exploited-zero-day/ และ  https://www.zdnet.com/article/tor-browser-8-5-2-release-patches-firefox-flaw-being-exploited-in-the-wild/

from:https://www.techtalkthai.com/firefox-urgent-fixes-second-zero-day-in-67-0-4/

Cisco ประกาศอุดช่องโหว่ร้ายแรงใน DNA Center และช่องโหว่อื่นอีก 25 รายการ

Cisco ได้ประกาศแพตช์ช่องโหว่กว่า 26 รายการซึ่งมี 2 รายการเป็นช่องโหว่ระดับร้ายแรงบน DNA Center และโซลูชัน SD-WAN นอกจากนี้ยังมีช่องโหว่บน SOHO Router เช่น RV110W, RV130W และ RV215W เป็นต้น ดังนั้นแนะนำผู้เกี่ยวข้องควรอัปเดต

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่น่าสนใจมีดังนี้

  • CVE-2019-1848  : เกิดขึ้นบน DNA Center ด้วยสาเหตุว่ามีการจำกัดการเข้าถึงพอร์ตที่ปฏิบัติงานอยู่ไม่ดีเพียงพอ ทำให้คนร้ายสามารถเข้าถึงเครือข่ายและบริการภายในที่ไม่ได้ปิดการเข้าถึงจากภายนอกได้ สำหรับช่องโหว่ถูกค้นพบระหว่างทดสอบภายในบริษัทเองซึ่งถูกจัดเป็นช่องโหว่ร้ายแรงถึง 9.3/10 โดยกระทบกับซอฟต์แวร์ DNA Center เวอร์ชันก่อน 1.3 
  • CVE-2019-1625 : เป็นช่องโหว่การยกระดับสิทธิ์ที่เกิดขึ้นกับส่วน CLI ของโซลูชัน SD-WAN ซึ่งทำให้คนร้ายสามารถเข้าไปคอนฟิกระบบได้ในสิทธิ์ระดับผู้ดูแล โดยช่องโหว่เกิดกับซอฟต์แวร์เวอร์ชันก่อน 18.3.6, 18.4.1 และ 19.1.0 ทั้งนี้กระทบกับผลิตภัณฑ์คือ vBond Orchestrator Software, vEdge router series 100/1000/2000/5000, vEdge Cloud Router, vManage Network Management Software และ vSmart Controller Software 
  • CVE-2019-1626 และ CVE-2019-1624 : เกิดกับโซลูชัน SD-WAN เช่นกันซึ่งเป็นช่องโหว่ยกระดับสิทธิ์และ Command Injection ตามลำดับที่สามารถแพตช์แก้ไขได้ด้วยซอฟต์แวร์เวอร์ชัน 18.4.1 
  • CVE-2019-1843 : เป็นช่องโหว่บนส่วน Web UI ของ SOHO Router อย่าง RV110W/RV-130W และ RV215W ที่ทำให้คนร้ายสามารถทำการ DoS อุปกรณ์ได้

อย่างไรก็ตามยังมีช่องโหว่อีกกว่า 20 รายการบนผลิตภัณฑ์อื่นๆ เช่น Email Security Appliance, Security Manager, Firewall และ Telepresense เป็นต้น ผู้สนใจสามารถติดตามเพิ่มเติมได้ที่นี่

ที่มา :  https://www.networkworld.com/article/3403349/cisco-issues-critical-security-warnings-on-sd-wan-dna-center.html และ  https://www.helpnetsecurity.com/2019/06/20/cisco-sd-wan-dna-center-vulnerabilities/

from:https://www.techtalkthai.com/cisco-patches-critical-bugs-in-dna-center-and-sdwan-solutions/

Firefox ออกแพตช์ฉุกเฉิน อุดช่องโหว่ Zero-day ที่ถูกโจมตีอยู่ในขณะนี้

Mozilla ประกาศอัปเดต Firefox 67.0.3 และ Firefox ESR 60.7.1 เพื่ออุดช่องโหว่ Zero-day ความรุนแรงระดับ Critical บนเว็บเบราว์เซอร์ที่ถูกแฮ็กเกอร์โจมตีอยู่ในขณะนี้ แนะนำให้ผู้ใช้ Firefox ทุกคนรีบอัปเดตเวอร์ชันใหม่โดยด่วน

ช่องโหว่ Zero-day ดังกล่าวถูกค้นพบโดย Samuel Groß นักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์จาก Google Project Zero มีรหัส CVE-2019-11707 เป็นช่องโหว่ที่ช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมจากระยะไกล (Remote Code Execution) บนเครื่องคอมพิวเตอร์ที่ใช้ Firefox เวอร์ชันที่มีช่องโหว่ และเข้าควบคุมระบบทั้งหมดได้

ช่องโหว่นี้ส่งผลกระทบกับ Firefox ทั้งบน Windows, macOS และ Linux ในขณะที่ Firefox บน Android, iOS และ Amazon Fire TV ไม่ได้รับผลกระทบแต่อย่างใด จนถึงตอนนี้ทาง Google Project Zero และ Mozilla ยังไม่ได้ให้รายละเอียดเชิงเทคนิคหรือโค้ด PoC สำหรับโจมตีช่องโหว่ดังกล่าว เพื่อป้องกันไม่ให้ผู้ไม่ประสงค์ดีนำไปใช้โจมตีผู้อื่นเพิ่มเติม แนะนำให้ผู้ใช้ Firefox รีบอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็ว

รายละเอียดเพิ่มเติม: https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/
ที่มา: https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

from:https://www.techtalkthai.com/firefox-releases-emergency-patch-to-stop-zero-day-attack/

ทีม Netflix พบช่องโหว่ DoS หลายรายการบน Linux และ FreeBSD

Jonathan Looney จากทีม Netflix Information Security ได้ออกมาเปิดเผยถึงช่องโหว่หลายรายการบน Linux และ FreeBSD ซึ่งมีสาเหตุมาจากการจัดการกับ TCP Networking ไม่ดีเพียงพอ ส่งผลให้แฮ็กเกอร์สามารถเจาะช่องโหว่จากระยะไกลและก่อให้เกิดความผิดพลาดร้ายแรงบนระบบ (Kernel Panic) จนกระทั่ง Reboot ได้

ช่องโหว่ที่ค้นพบบน Linux นั้นมีทั้งสิ้น 3 รายการซึ่งส่งผลกระทบต่อ Subsystem ที่ใช้ประมวลผล TCP โดย 2 จาก 3 รายการนั้นมีส่วนเกี่ยวข้องกับ Minimum Segment Size (MSS) และ TCP Selective Acknowledgement (SACK) มีรหัส CVE-2019-11478 และ CVE-2019-11479 ความรุนแรงระดับ Moderate ส่วนอีกรายการเกี่ยวข้องเฉพาะ MSS เรียกว่า SACK Panic มีรหัส CVE-2019-11477 ความรุนแรงระดับ Important หรือ 7.5 ตามระบบให้คะแนน CVSS v3

ช่องโหว่ SACK Panic ส่งผลกระทบบน Linux Kernel 2.6.29 เป็นต้นไป ไม่ว่าจะเป็น Debian, Red Hat, Ubuntu, Suse หรือ AWS โดยแฮ็กเกอร์สามารถสร้าง Sequence ของ SACK Segment ที่มีค่า TCP MSS น้อยๆ บนการเชื่อมต่อแบบ TCP แล้วส่งเข้ามาเพื่อเจาะช่องโหว่ ก่อให้เกิด Integer Overflow ได้ ส่วนอีก 2 ช่องโหว่ที่เหลือส่งผลกระทบบน Linux ทุกเวอร์ชัน ถ้าเจาะช่องโหว่ได้สำเร็จจะสามารถสร้างเงื่อนไขที่ก่อให้เกิด DoS ได้

สุดท้ายเป็นช่องโหว่ที่ค้นพบบน FreeBSD มีรหัส CVE-2019-5599 ส่งผลกระทบบน FreeBSD 12 ที่มีการใช้ RACK TCP Stack

Netflix ได้ทำการออกแพตช์เพื่ออุดช่องโหว่เหล่านี้ พร้อมทั้ง Workaround สำหรับระบบที่ไม่สามารถอัปเดตแพตช์ได้ในทันที สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

ที่มา: https://www.bleepingcomputer.com/news/security/multiple-linux-and-freebsd-dos-vulnerabilities-found-by-netflix/

from:https://www.techtalkthai.com/multiple-dos-vulnerabilities-found-in-linux-and-freebsd-by-netflix/