คลังเก็บป้ายกำกับ: อุดช่องโหว่

Synology ปล่อยแพ็ตช์อุดช่องโหว่ RCE ร้ายแรงบนเซิร์ฟเวอร์ VPN Plus

Synology ออกตัวอัปเดตด้านความปลอดภัยมาแก้ไขช่องโหว่ระดับร้ายแรงบน VPN Plus Server ที่เปิดช่องให้แฮ็กเกอร์อาจเข้ามาควบคุมระบบได้ โดยมันอยู่ภายใต้รหัส CVE-2022-43931 ได้คะแนนความรุนแรงเต็มแม็กซ์ = 10 ตามสเกล CVSS

ต้องบอกว่าจัดเป็นบั๊กแบบ Out-of-Bounds Write ที่อยู่ในส่วนของรีโมทเดสก์ท็อปใน Synology VPN Plus Server ผู้โจมตีสามารถใช้ช่องโหว่นี้ในการรันคำสั่งอันตรายได้จากระยะไกล ทั้งนี้บริษัทแจ้งว่าค้นพบช่องโหว่ระหว่างการตรวจสอบภายในของทีม Product Security Incident Response Team (PSIRT)

พร้อมแนะนำให้ผู้ใช้ VPN Plus Server for Synology Router Manager (SRM) 1.2 และ VPN Plus Server for SRM 1.3 รีบอัปเดตเป็นเวอร์ชั่น 1.4.3-0534 และ 1.4.4-0635 ตามลำดับ นอกจากนี้ยังเตือนช่องโหว่อีกหลายรายการในระบบ SRM ด้วย

โดยช่องโหว่กลุ่มดังกล่าวอาจเปิดช่องให้ผู้โจมตีจากระยะไกลรันคำสั่งต่างๆ ใช้โจมตีแบบ Denial-of-Service หรืออ่านข้อมูลไฟล์ต่างๆ ได้ แม้จะยังไม่ได้เผยรายละเอียดเพิ่มเติม แต่ก็ร้องขอให้ผู้ใช้อัพเกรดมาเป็นเวอร์ชั่น 1.2.5-8227-6 และ 1.3.1-9346-3 เพื่อป้องกันอันตรายที่อาจเกิดขึ้น

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/synology-releases-patch-for-critical-rce-vulnerability/

Acer อัปเดตเฟิร์มแวร์บนแล็ปท็อปของตน เป็นช่องโหว่mujทำให้ปิดระบบ Secure Boot ได้

Acer ปล่อยตัวอัปเดตเฟิร์มแวร์ออกมาแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจนำไปสู่การปิดฟีเจอร์ UEFI Secure Boot บนคอมพิวเตอร์ได้ เป็นช่องโหว่ระดับร้ายแรงสูงภายใต้รหัส CVE-2022-4020 กระทบคอมพิวเตอร์แล็ปท็อปทั้งหมด 5 รุ่นด้วยกัน

ได้แก่ Aspire A315-22, A115-21, และ A315-22G รวมทั้ง Extensa EX215-21 กับ EX215-21G โดยทางผู้ผลิตชี้แจงปัญหานี้ว่า “อาจเปิดทางให้เปลี่ยนการตั้งค่า Secure Boot ได้ด้วยการสร้างตัวแปรบน NVRAM” ค้นพบโดยนักวิจัยจาก ESET ชื่อ Martin Smolár ที่เคยเปิดเผยบั๊กคล้ายกันบน Lenovo มาแล้ว

การปิด Secure Boot ที่เป็นกลไกที่ล็อกให้โหลดแต่ซอฟต์แวร์ที่เชื่อถือได้เท่านั้นระหว่างการเริ่มต้นทำงานใหม่ของเครื่อง จะทำให้ผู้ไม่หวังดีเข้าไปแก้ไขตัวบูทโหลดเดอร์จนเกิดผลอันตรายตามมาได้ โดยเฉพาะการตั้งค่าให้เข้าควบคุมโปรเซสการโหลดทั้งหมดของโอเอส

หรือแม้แต่การ “ปิดหรือข้ามระบบป้องกัน เพื่อติดตั้งเปย์โหลดอันตรายของตัวเองด้วยสิทธิ์สูงสุดหรือ SYSTEM” ซึ่งทาง ESET บริษัทสัญชาติสโลวักได้ระบุว่า ช่องโหว่นี้แทรกอยู่ได้ไดรเวอร์ของ DXE ที่เรียกว่า HQSwSmiDxe ซึ่งการอัปเดตไบออสของ Acer ครั้งนี้ปล่อยมาเป็นส่วนหนึ่งของการอัปเดตวินโดวส์ตัวสำคัญ ที่ผู้ใช้สามารถโหลดจากพอทัล Support ของ Acer ต่างหากได้ด้วย

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/new-flaw-in-acer-laptops-could-let-attackers-disable-secure-boot-protection/

Zyxel แพ็ตช์ช่องโหว่ RCE ร้ายแรงบนอุปกรณ์ NAS ของตัวเองแล้ว

ผู้ผลิตอุปกรณ์เน็ตเวิร์ก Zyxel ได้ปล่อยแพ็ตช์สำหรับแก้ไขช่องโหว่ร้ายแรงระดับวิกฤติที่กระทบกับอุปกรณ์สตอเรจที่เชื่อมต่อเครือข่าย (NAS) ของตัวเอง เป็นช่องโหว่ที่เกี่ยวกับ Format String ภายใต้รหัส CVE-2022-34747 (CVSS score: 9.8)

พบช่องโหว่นี้บน NAS ทั้งรุ่น NAS326, NAS540, และ NAS542 โดยทาง Zyxel ให้เครดิตนักวิจัยชื่อ Shaposhnikov Ilya ว่าเป็นผู้รายงานช่องโหว่เหล่านี้ ซึ่งเมื่อวันจันทร์ที่ผ่านมา ทางบริษัทได้ออกคำแนะนำด้านความปลอดภัยระบุว่า

“ช่องโหว่ตัว Format String นี้พบบนโค้ดไบนารีบางส่วนของผลิตภัณฑ์ Zyxel NAS ที่เปิดให้ผู้โจมตีสามารถรันโค้ดอันตรายได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน โดยทำผ่านแพ็กเก็ต UDP” เวอร์ชั่นที่มีช่องโหว่ได้แก่ V5.21 C0 หรือเก่ากว่า

ช่องโหว่ก่อนหน้านี้ของ Zyxel ได้แก่ช่องโหว่ที่เปิดให้ยกระดับสิทธิ์ใช้งานภายในอุปกรณ์ และช่องโหว่ที่เปิดให้เข้าถึงไดเรกทอรีต่างๆ บนระบบ (Directory Traversal) ได้ อันได้แก่รหัส CVE-2022-30526 และ CVE-2022-2030 ที่เผยออกมาเมื่อกรกฎาคมปีนี้

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/critical-rce-vulnerability-affects-zyxel-nas-devices/

F5 เตือนบั๊ก RCE ร้ายแรงในเครื่อง BIG-IP ที่เปิดให้แฮ็กเกอร์ควบคุมเครื่องได้

F5 ออกประกาศเตือนด้านความปลอดภัยเกี่ยวกับช่องโหว่ที่อาจเปิดให้ผู้โจมตีที่ไม่ได้รับอนุญาตสามารถเข้าถึงเครือข่าย เพื่อรันคำสั่งอันตรายบนระบบ ดำเนินการเกี่ยวกับไฟล์ต่างๆ ไปจนถึงปิดการทำงานของเซอร์วิสบน BIG-IP ได้

ช่องโหว่นี้อยู่ภายใต้รหัส CVE-2022-1388 ได้คะแนนความร้ายแรงตามสเกล CVSS v3 สูงถึง 9.8 เข้าขั้นระดับวิกฤติ เนื่องจากการใช้ประโยชน์จากช่องโหว่นี้อาจนำไปสู่การควบคุมระบบได้อย่างสมบูรณ์ ช่องโหว่นี้อยู่ในส่วนของ iControl REST

เป็นการเปิดให้ผู้ไม่หวังดีส่งคำร้องขอที่ไม่เปิดเผยเข้ามา แล้วก้าวข้ามการยืนยันตัวตนของ iControl REST บนเครื่อง BIG-IP และการที่อุปกรณ์นี้ถูกนำไปใช้อย่างแพร่หลายโดยเฉพาะในระบบที่สำคัญมาก ทาง CISA จึงออกประกาศเตือนเรื่องนี้ร่วมด้วย

สำหรับรายชื่อผลิตภัณฑ์ที่ได้รับผลกระทบนั้นได้แก่ BIG-IP เวอร์ชั่น 16.1.0 ถึง 16.1.2, 15.1.0 ถึง 15.1.5, 14.1.0 ถึง 14.1.4, 13.1.0 ถึง 13.1.4, 12.1.0 ถึง 12.1.6, และ 11.6.1 ถึง 11.6.5 ทั้งนี้ทาง F5 ได้ออกตัวแก้ไขมาในเวอร์ชั่นใหม่อย่าง v17.0.0, v16.1.2.2, v15.1.5.1, v14.1.4.6, และ v13.1.5 แล้ว

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/f5-warns-of-critical-big-ip-rce-bug-allowing-device-takeover/

QNAP แนะนำให้ผู้ใช้อัปเดตเฟิร์มแวร์ NAS เพื่อแพ็ตช์ช่องโหว่บน Apache HTTP

เมื่อวันพฤหัสบดีที่ผ่านมา ผู้ผลิตอุปกรณ์สตอเรจที่เชื่อมต่อเครือข่าย (NAS) อย่าง QNAP ได้ออกมากล่าวว่า บริษัทกำลังสืบสวนผลกระทบที่อาจเกิดขึ้นจากช่องโหว่ด้านความปลอดภัยสองรายการที่อยู่บนเซิร์ฟเวอร์ Apache HTTP ที่มีการเผยแพร่เมื่อเดือนก่อน

ช่องโหว่ทั้งคู่นี้ได้แก่ CVE-2022-22721 และ CVE-2022-23943 ได้คะแนนความร้ายแรงอยู่ที่ 9.8 ตามระบบคะแนนแบบ CVSS มีอยู่ในเซิร์ฟเวอร์ Apache HTTP เวอร์ชั่น 2.4.52 หรือเก่ากว่า โดยรายการแรกเป็น Buffer Overflow เมื่อมี LimitXMLRequestBody ขนาดใหญ่เกินไป

ส่วนช่องโหว่รายการหลังเป็นการเขียนข้อมูลนอกขอบเขตในส่วน mod_sed ในเซิร์ฟเวอร์ Apache HTTP ซึ่งช่องโหว่ทั้งคู่นี้ร่วมกับช่องโหว่ CVE-2022-22719 และ CVE-2022-22720 ต่างได้รับการแก้ไขในเวอร์ชั่น 2.4.53 ที่ออกมาเมื่อวันที่ 14 มีนาคมที่ผ่านมาแล้ว

บริษัทสตอเรจสัญชาติไต้หวันนี้ระบุว่า “แม้ช่องโหว่อย่าง CVE-2022-22719 และ CVE-2022-22720 จะไม่ได้กระทบกับผลิตภัณฑ์ QNAP ของเรา แต่ก็มีช่องโหว่ CVE-2022-22721 ที่ส่งผลกับ QNAP NAS รุ่น 32 บิต รวมทั้งอีกช่องโหว่หนึ่งก็กระทบด้วยเช่นกัน”

อ่านเพิ่มเติมที่นี่ – THN

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/qnap-advises-users-to-update-nas-firmware/

พบบั๊กร้ายแรง ในซอฟต์แวร์คอนโทรลเลอร์ Wireless LAN ของซิสโก้

ซิสโก้ได้ปล่อยแพ็ตช์ที่แก้ไขช่องโหว่ร้ายแรงด้านความปลอดภัยที่กระทบกับตัวคอนโทรลเลอร์ของเครือข่ายไร้สายหรือ WLC ที่อาจถูกนำไปใช้โดยผู้โจมตีให้สามารถก้าวข้ามการยืนยันตัวตนเพื่อเข้าควบคุมระบบจากระยะไกลได้

เป็นช่องโหว่ที่อยู่ภายใต้รหัส CVE-2022-20695 มีคะแนนความร้ายแรงสูงสุดที่ 10 เต็ม 10 เป็นการเปิดให้ก้าวข้ามระบบยืนยันตัวตนเพื่อล็อกอินเข้าอุปกรณ์ผ่านหน้าอินเทอร์เฟซจัดการของตัว WLC ทั้งนี้ทางบริษัทชี้แจงว่า

“ช่องโหว่นี้เกิดขึ้นจากการวางอัลกอริทึมในการตรวจสอบรหัสผ่านที่ไม่เหมาะสม ซึ่งผู้โจมตีสามารถเจาะช่องโหว่นี้ได้ด้วยการล็อกอินเข้าอุปกรณ์ที่ได้รับผลกระทบโดยใช้รหัสผ่านที่มีการออกแบบมาเป็นพิเศษสำหรับเจาะช่องโหว่นี้โดยเฉพาะ”

ช่องโหว่นี้มีอยู่บนบางผลิตภัณฑ์ เช่น รุ่น 3504, 5520, 8540, Mobility Express, และ vWLC รวมทั้งเป็นเครื่องที่ใช้ซอฟต์แวร์ Cisco WLC เวอร์ชั่น 8.10.151.0 หรือ 8.10.162.0 รวมทั้งตั้งค่าการใช้งานร่วมกับ Macfilter Radius เป็น Other

อ่านเพิ่มเติมที่นี่ – THN

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/critical-auth-bypass-bug-reported-in-cisco-wireless-lan-controller/

ซิสโก้ปล่อยแพ็ตช์อุดช่องโหว่ร้ายแรง บนซอฟต์แวร์ IOS XE 3 รายการ

ผู้ผลิตอุปกรณ์เน็ตเวิร์กชื่อดัง Cisco Systems ได้ออกแพ็ตช์เพื่อแก้ปัญหาช่องโหว่ด้านความปลอดภัยที่สำคัญ 3 รายการบนระบบปฏิบัติการเครือข่าย IOS XE ที่เปิดช่องให้ผู้โจมตีเข้ามารันโค้ดอันตรายจากระยะไกลด้วยสิทธิ์ระดับแอดมินได้

รวมทั้งยังอาจทำให้เกิดภาวะ DoS บนอุปกรณ์ที่มีช่องโหว่ได้ด้วย สำหรับทั้งสามบั๊กนี้ได้แก่ CVE-2021-34770 (คะแนน CVSS เต็ม 10) เป็นช่องโหว่เปิดให้รันโค้ดอันตรายจากระยะไกลบน Cisco IOS XE สำหรับ Catalyst 9000 Family Wireless Controllers CAPWAP

ต่อมาเป็น CVE-2021-34727 (คะแนน CVSS 9.8) เป็นช่องโหว่บัฟเฟอร์โอเวอร์โฟลว์ในซอฟต์แวร์ Cisco IOS XE SD-WAN และ CVE-2021-1619 (คะแนน CVSS 9.8) ช่องโหว่ที่ก้าวข้ามการยืนยันตัวตนในส่วน NETCONF และ RESTCONF ในซอฟต์แวร์ Cisco ISO XE

สำหรับช่องโหว่แรกที่ร้ายแรงที่สุดนั้น ซิสโก้เรียกว่าเป็น “ความผิดพลาดทางโลจิก” ที่เกิดขึ้นระหว่างการประมวลผลแพ๊กเก็ต CAPWAP (การควบคุมและจัดสรรทรัพยากรกับแอคเซสพอยต์ไร้สาย) ที่ช่วยคอนโทรลเลอร์ในการจัดการแอดเซสพอยต์

ที่มา : THN

from:https://www.enterpriseitpro.net/cisco-systems-ios-xe/

QNAP ประกาศเตือนช่องโหว่ใหม่บน QTS ที่อาจทำให้อุปกรณ์โดนแฮ็กได้!

เมื่อวันพุธที่ผ่านมา ทาง QNAP ได้ประกาศรายละเอียดของช่องโหว่ 2 รายการที่กระทบกับระบบปฏิบัติการ QTS ที่ทำงานบนอุปกรณ์สตอเรจที่เชื่อมต่อเน็ตเวิร์กของตนเอง ซึ่งมีโอกาสทำให้โดนผู้ไม่หวังดีเข้ามารันคำสั่งโดยไม่ได้รับอนุญาตได้

บั๊กดังกล่าวสามารถเข้ามาโจมตีได้จากระยะไกล กระทบกับซอฟต์แวร์เวอร์ชั่นที่ปล่อยออกมาก่อนวันที่ 8 กันยายน 2020 อย่างไรก็ตาม ทางผู้ผลิตอุปกรณ์ NAS รายนี้ไม่ได้ให้รายละเอียดเพิ่มเติมเกี่ยวกับปัญหา 2 รายการดังกล่าว

โดยระบุเพียงว่า QTS เวอร์ชั่นล่าสุดที่ปล่อยออกมามีแพ็ตช์ที่จำเป็นมาให้เรียบร้อยด้วยแล้ว ซึ่งตามประกาศคำแนะนำด้านความปลอดภัยของทาง QNAP นั้น ผู้ใช้ที่ได้อัพเดทระบบปฏิบัติการ QTS มาเป็นเวอร์ชั่น 4.4.3.1421 build 20200907 หรือใหม่กว่าไม่ต้องกังวลแต่อย่างใด

ช่องว่างทั้ง 2 รายการนั้นอยู่ภายใต้รหัส CVE-2020-2490 และ CVE-2020-2492 ถูกจัดในกลุ่มช่องโหว่แบบที่เปิดให้ฝังคำสั่งเข้ามาในระบบได้ แม้ตอนนี้รายละเอียดกลไกการเจาะช่องโหวเหล่านี้ หรือองค์ประกอบใดบนโอเอสที่มีช่องโหว่จะยังไม่ชัดเจน

แต่โดยทั่วไปแล้ว การที่ปล่อยให้รันคำสั่งบนระบบได้ก็มักเทียบเท่าการเปิดให้ผู้อื่นเข้าควบคุมอุปกรณ์ทั้งหมดได้ด้วย ซึ่งฟีเจอร์ของระบบปฏิบัติการ QTS มีมากกว่าแค่อำนวยความสะดวกในการแชร์ไฟล์ จัดการสตอเรจ และแบ๊กอัพ

โดยยังสามารถปล่อยให้ติดตั้งแอปพลิเคชันจาก QNAP App Center เพื่อขยายฟังก์ชั่นการทำงานของอุปกรณ์ NAS ให้ครอบคลุมการเป็นอุปกรณ์ใช้งานทางธุรกิจ และสร้างความบันเทิงตามบ้านด้วย กลุ่มธุรกิจขนาดเล็กทั่วไปมักใช้อุปกรณ์นี้ในการสำรองและแชร์ไฟล์เป็นหลัก

ดังนั้นการปล่อยให้ระบบปฏิบัติการไม่ได้รับการอัพเดทจนมีช่องโหว่ก็จะเปิดช่องให้ผู้โจมตีเข้าเจาะระบบบนอุปกรณ์สตอเรจด้วยมัลแวร์หลายชนิด ทั้งนี้เมื่อกันยายนที่ผ่านมา QNAP เคยประกาศเตือนว่าแรนซั่มแวร์จ้องโจมตีผลิตภัณฑ์ NAS ของตัวเองมาแล้ว

ที่มา : Bleepingcomputers

from:https://www.enterpriseitpro.net/qnap/

พบช่องโหว่สุดอันตราย! บนแอนตี้ไวรัสชื่อดัง ที่ทำให้คอมพิวเตอร์ไม่ปลอดภัย

นักวิจัยชื่อ Eran Shimony จาก CyberArk เผยแพร่รายงานที่ระบุรายละเอียดของช่องโหว่ด้านความปลอดภัยบนโซลูชั่นแอนติไวรัสที่มีชื่อเสียงอยู่ในขณะนี้ ซึ่งเปิดช่องให้ผู้โจมตียกระดับสิทธิ์การใช้งานของตนเอง

ทำให้มัลแวร์เข้ามาฝังรากลึกบนระบบเป้าหมายได้ ด้วยสิทธิ์การเข้าถึงระบบระดับสูงของผลิตภัณฑ์แอนติไวรัสเหล่านี้ ทำให้ถูกใช้ประโยชน์ในการโจมตีแบบควบคุมไฟล์ จนมัลแวร์ตัวนั้นๆ ได้สิทธิ์การใช้งานบนระบบเหยื่อสูงกว่าปกติ

บั๊กนี้กระทบกับโซลูชั่นแอนติไวรัสจำนวนมาก ทั้งจากบริษัท Kaspersky, McAfee, Symantec, Fortinet, Check Point, Trend Micro, Avira, และ Microsoft Defender ซึ่งทั้งหมดนี้ได้รับการแก้ไขและแพ็ตช์จากแต่ละเจ้าแล้ว

ปัญหาสำคัญที่เกิดจากช่องโหว่นี้คือ ความสามารถในการลบไฟล์จากตำแหน่งที่ต้องการ ทำให้ผู้โจมตีสามารถสั่งลบไฟล์ใดก็ได้บนระบบ รวมทั้งช่องโหว่ที่สร้างความเสียหายบนไฟล์ที่เปิดให้ผู้โจมตีลบเฉพาะเนื้อหาที่ต้องการบนไฟล์ได้ด้วย

รายชื่อผลิตภัณฑ์และช่องโหว่ที่ระบุ

Antivirus Vulnerability
Kaspersky Security Center CVE-2020-25043, CVE-2020-25044, CVE-2020-25045
McAfee Endpoint Security and McAfee Total Protection CVE-2020-7250, CVE-2020-7310
Symantec Norton Power Eraser CVE-2019-1954
Fortinet FortiClient CVE-2020-9290
Check Point ZoneAlarm and Check Point Endpoint Security CVE-2019-8452
Trend Micro HouseCall for Home Networks CVE-2019-19688, CVE-2019-19689, and three more unassigned flaws
Avira CVE-2020-13903
Microsoft Defender CVE-2019-1161

ที่มา : THN

from:https://www.enterpriseitpro.net/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%aa%e0%b8%b8%e0%b8%94%e0%b8%ad%e0%b8%b1%e0%b8%99%e0%b8%95%e0%b8%a3%e0%b8%b2%e0%b8%a2-%e0%b8%9a%e0%b8%99/

พบช่องโหว่สุดอันตราย! บนแอนตี้ไวรัสชื่อดัง ที่ทำให้คอมพิวเตอร์ไม่ปลอดภัย

นักวิจัยชื่อ Eran Shimony จาก CyberArk เผยแพร่รายงานที่ระบุรายละเอียดของช่องโหว่ด้านความปลอดภัยบนโซลูชั่นแอนติไวรัสที่มีชื่อเสียงอยู่ในขณะนี้ ซึ่งเปิดช่องให้ผู้โจมตียกระดับสิทธิ์การใช้งานของตนเอง

ทำให้มัลแวร์เข้ามาฝังรากลึกบนระบบเป้าหมายได้ ด้วยสิทธิ์การเข้าถึงระบบระดับสูงของผลิตภัณฑ์แอนติไวรัสเหล่านี้ ทำให้ถูกใช้ประโยชน์ในการโจมตีแบบควบคุมไฟล์ จนมัลแวร์ตัวนั้นๆ ได้สิทธิ์การใช้งานบนระบบเหยื่อสูงกว่าปกติ

บั๊กนี้กระทบกับโซลูชั่นแอนติไวรัสจำนวนมาก ทั้งจากบริษัท Kaspersky, McAfee, Symantec, Fortinet, Check Point, Trend Micro, Avira, และ Microsoft Defender ซึ่งทั้งหมดนี้ได้รับการแก้ไขและแพ็ตช์จากแต่ละเจ้าแล้ว

ปัญหาสำคัญที่เกิดจากช่องโหว่นี้คือ ความสามารถในการลบไฟล์จากตำแหน่งที่ต้องการ ทำให้ผู้โจมตีสามารถสั่งลบไฟล์ใดก็ได้บนระบบ รวมทั้งช่องโหว่ที่สร้างความเสียหายบนไฟล์ที่เปิดให้ผู้โจมตีลบเฉพาะเนื้อหาที่ต้องการบนไฟล์ได้ด้วย

รายชื่อผลิตภัณฑ์และช่องโหว่ที่ระบุ

Antivirus Vulnerability
Kaspersky Security Center CVE-2020-25043, CVE-2020-25044, CVE-2020-25045
McAfee Endpoint Security and McAfee Total Protection CVE-2020-7250, CVE-2020-7310
Symantec Norton Power Eraser CVE-2019-1954
Fortinet FortiClient CVE-2020-9290
Check Point ZoneAlarm and Check Point Endpoint Security CVE-2019-8452
Trend Micro HouseCall for Home Networks CVE-2019-19688, CVE-2019-19689, and three more unassigned flaws
Avira CVE-2020-13903
Microsoft Defender CVE-2019-1161

ที่มา : THN

from:https://www.enterpriseitpro.net/antivirus-vulnerability/