คลังเก็บป้ายกำกับ: แพ็ตซ์

ไมโครซอฟท์แพ็ตช์ช่องโหว่ Zero-day 3 รายการ และช่องโหว่ด้านความปลอดภัยอื่นอีก 77 รายการ

ไมโครซอฟท์ได้ออกตัวแก้ไขประจำเดือนกุมภาพันธ์ ที่มีช่องโหว่ Zero-day ที่พบการโจมตีในวงกว้างแล้วถึง 3 รายการ รวมช่องโหว่ทั้งหมดที่ออกแพ็ตช์มาแล้วเท่ากับของเดือนธันวาคมและมกราคมรวมกันเลย โดยช่องโหว่ทั้งหมดที่มีการแก้ไขครั้งนี้มากถึง 77 รายการ

มี 9 รายการที่ถูกจัดความร้ายแรงอยู่ในระดับวิกฤติ จากการเปิดโอกาสให้เข้ามารันโค้ดอันตรายได้จากระยะไกล บั๊กที่น่าสนใจมีอยู่ในผลิตภัณฑ์สำคัญๆ อย่าง วินโดวส์, .NET Framework, Microsoft Office, SQL Server, Exchange Server, HoloLens, และเซอร์วิส Azure บางตัว ที่ผู้เชี่ยวชาญด้านความปลอดภัยมองว่า “สำคัญมาก ไม่ใช่แพ็ตช์ทั่วๆ ไป”

อย่างซีอีโอของ Risk Crew คุณ Richard Hollis อย่างแปลกใจว่า การอัพเดทครั้งนี้พิเศษมาก จำเป็นต้องรีบแพ็ตช์ และหลายช่องโหว่ออกแพ็ตช์มาช้าไปแล้ว โดยเฉพาะช่องโหว่ Zero-day แบบ RCE ที่เสี่ยงมากโดยเฉพาะกับผู้ใช้ที่นิยมการทำงานจากบ้านกันมากขึ้น

ช่องโหว่ 6 รายการอยู่บนเซิร์ฟเวอร์ Microsoft SQL ถือเป็นรอบที่มีการอุดช่องโหว่บนเซิร์ฟเวอร์ SQL นี้มากที่สุดในช่วงหลายปีที่ผ่านมา โดยเฉพาะรายการ CVE-2023-21718 ที่มีความร้ายแรงระดับวิกฤติ เปิดให้ผู้โจมตีหลอกให้ผูใช้พยายามเชื่อมเข้าเซิร์ฟเวอร์ SQL อันตรายผ่าน ODBC ได้

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/microsoft-patches-three-zero-days-77-security-vulnerabilities/

Advertisement

Synology ปล่อยแพ็ตช์อุดช่องโหว่ RCE ร้ายแรงบนเซิร์ฟเวอร์ VPN Plus

Synology ออกตัวอัปเดตด้านความปลอดภัยมาแก้ไขช่องโหว่ระดับร้ายแรงบน VPN Plus Server ที่เปิดช่องให้แฮ็กเกอร์อาจเข้ามาควบคุมระบบได้ โดยมันอยู่ภายใต้รหัส CVE-2022-43931 ได้คะแนนความรุนแรงเต็มแม็กซ์ = 10 ตามสเกล CVSS

ต้องบอกว่าจัดเป็นบั๊กแบบ Out-of-Bounds Write ที่อยู่ในส่วนของรีโมทเดสก์ท็อปใน Synology VPN Plus Server ผู้โจมตีสามารถใช้ช่องโหว่นี้ในการรันคำสั่งอันตรายได้จากระยะไกล ทั้งนี้บริษัทแจ้งว่าค้นพบช่องโหว่ระหว่างการตรวจสอบภายในของทีม Product Security Incident Response Team (PSIRT)

พร้อมแนะนำให้ผู้ใช้ VPN Plus Server for Synology Router Manager (SRM) 1.2 และ VPN Plus Server for SRM 1.3 รีบอัปเดตเป็นเวอร์ชั่น 1.4.3-0534 และ 1.4.4-0635 ตามลำดับ นอกจากนี้ยังเตือนช่องโหว่อีกหลายรายการในระบบ SRM ด้วย

โดยช่องโหว่กลุ่มดังกล่าวอาจเปิดช่องให้ผู้โจมตีจากระยะไกลรันคำสั่งต่างๆ ใช้โจมตีแบบ Denial-of-Service หรืออ่านข้อมูลไฟล์ต่างๆ ได้ แม้จะยังไม่ได้เผยรายละเอียดเพิ่มเติม แต่ก็ร้องขอให้ผู้ใช้อัพเกรดมาเป็นเวอร์ชั่น 1.2.5-8227-6 และ 1.3.1-9346-3 เพื่อป้องกันอันตรายที่อาจเกิดขึ้น

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/synology-releases-patch-for-critical-rce-vulnerability/

ไมโครซอฟท์แก้ปัญหาเรื่องการก๊อปปี้ไฟล์ที่มีอาการช้าบนวินโดวส์ 11 เวอร์ชั่น 22H2

ไมโครซอฟท์ออกตัวแก้ไขปัญหาที่กระทบกับประสิทธิภาพการทำงานอย่างรุนแรง เวลาคัดลอกไฟล์ขนาดใหญ่ผ่าน SMB หลังจากติดตั้งตัวอัปเดตวินโดวส์ 11 2022 โดย Ned Pyle จากไมโครซอฟท์ระบุว่ารับทราบปัญหานี้ตั้งแต่ช่วงต้นเดือนตุลาคมแล้ว

“ปัญหานี้ทำให้ประสิทธิภาพการทำงานลดลงในวินโดวส์เวอร์ชั่น 22H2 เวลาคัดลอกไฟล์ขนาดใหญ่จากเครื่องระยะไกลลงมาที่เครื่องวินโดวส์ 11 ปัจจุบัน หรือแม้แต่การคัดลอกไฟล์บนไดรฟ์ที่อยู่เครื่องปัจจุบันด้วยกันเอง”

ทำให้เวลาที่ใช้ในการจัดการไฟล์นานกว่าปกติ อาจจะนานกว่าถึงเท่าตัวในบางกรณีได้ แต่ก็มีระบุไว้ในเอกสารซัพพอร์ตตัวอัปเดตพรีวิว KB5017389 เมื่อวันที่ 30 กันยายนว่า อุปกรณ์วินโดวส์ที่ใช้ในเครือข่ายตามบ้านหรือออฟฟิศเล็กๆ มีแนวโน้มจะโดนผลกระทบน้อยกว่า

ล่าสุดให้หลังเกือบสองเดือน ก็มีตัวแก้ไขออกมาแล้วสำหรับชาว Windows Insider ก่อน สำหรับตัว Windows 11 Insider Preview Build 25252 และแพลนที่จะออกมาแบบสาธารณะในการอัปเดตประจำเดือนอีกครั้งหนึ่ง

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/microsoft-fixes-windows-11-22h2-file-copy-performance-hit/

Acer อัปเดตเฟิร์มแวร์บนแล็ปท็อปของตน เป็นช่องโหว่mujทำให้ปิดระบบ Secure Boot ได้

Acer ปล่อยตัวอัปเดตเฟิร์มแวร์ออกมาแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจนำไปสู่การปิดฟีเจอร์ UEFI Secure Boot บนคอมพิวเตอร์ได้ เป็นช่องโหว่ระดับร้ายแรงสูงภายใต้รหัส CVE-2022-4020 กระทบคอมพิวเตอร์แล็ปท็อปทั้งหมด 5 รุ่นด้วยกัน

ได้แก่ Aspire A315-22, A115-21, และ A315-22G รวมทั้ง Extensa EX215-21 กับ EX215-21G โดยทางผู้ผลิตชี้แจงปัญหานี้ว่า “อาจเปิดทางให้เปลี่ยนการตั้งค่า Secure Boot ได้ด้วยการสร้างตัวแปรบน NVRAM” ค้นพบโดยนักวิจัยจาก ESET ชื่อ Martin Smolár ที่เคยเปิดเผยบั๊กคล้ายกันบน Lenovo มาแล้ว

การปิด Secure Boot ที่เป็นกลไกที่ล็อกให้โหลดแต่ซอฟต์แวร์ที่เชื่อถือได้เท่านั้นระหว่างการเริ่มต้นทำงานใหม่ของเครื่อง จะทำให้ผู้ไม่หวังดีเข้าไปแก้ไขตัวบูทโหลดเดอร์จนเกิดผลอันตรายตามมาได้ โดยเฉพาะการตั้งค่าให้เข้าควบคุมโปรเซสการโหลดทั้งหมดของโอเอส

หรือแม้แต่การ “ปิดหรือข้ามระบบป้องกัน เพื่อติดตั้งเปย์โหลดอันตรายของตัวเองด้วยสิทธิ์สูงสุดหรือ SYSTEM” ซึ่งทาง ESET บริษัทสัญชาติสโลวักได้ระบุว่า ช่องโหว่นี้แทรกอยู่ได้ไดรเวอร์ของ DXE ที่เรียกว่า HQSwSmiDxe ซึ่งการอัปเดตไบออสของ Acer ครั้งนี้ปล่อยมาเป็นส่วนหนึ่งของการอัปเดตวินโดวส์ตัวสำคัญ ที่ผู้ใช้สามารถโหลดจากพอทัล Support ของ Acer ต่างหากได้ด้วย

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/new-flaw-in-acer-laptops-could-let-attackers-disable-secure-boot-protection/

แพตช์ไมโครซอฟท์เดือนกันยายน 2022 ออกมาแก้ช่องโหว่ 63 รายการ ที่รวม Zero-day ด้วย

เมื่อวันอังคารที่ผ่านมา เป็นกำหนดที่ไมโครซอฟท์จะต้องออกชุดแพตช์ด้านความปลอดภัยที่เรียกว่า Patch Tuesday ที่ต้องออกมาทุกวันอังคารที่สองของทุกเดือน ล่าสุดนี้มีแพตช์สำหรับอุดช่องโหว่รวมกว่า 63 รายการ มี 5 รายการที่ถูกจัดความร้ายแรงในระดับ “วิกฤติ”

โดยเฉพาะช่องโหว่ที่เปิดให้รันโค้ดได้จากระยะไกลที่มีมากถึง 30 รายการ รองลงมาเป็นช่องโหว่ที่ใช้ยกระดับสิทธิ์ผู้ใช้ 18 รายการ, ช่องโหว่บน Edge (Chromium) 16 รายการ, ช่องโหว่ที่เปิดให้ข้อมูลรั่วไหล 7 รายการ, ช่องโหว่ DoS 7 รายการ, และช่องโหว่ที่เปิดให้ข้ามฟีเจอร์ความปลอดภัย 1 รายการ

ทั้งหมดนี้ยังไม่รวมช่องโหว่อีก 16 รายการที่ออกมาแก้ไขบน Microsoft Edge ก่อนหน้า Patch Tuesday ครั้งนี้ ส่วนตัวอัพเดทวินโดวส์ที่ไม่เกี่ยวข้องกับความปลอดภัยนั้น ได้แก่ KB5017308 และ KB5017315 บนวินโดวส์ 10 และ KB5017328 บนวินโดวส์ 11

ที่น่าสนใจคือมีบั๊ก Zero-day อยู่ 2 รายการ ที่รายการหนึ่งถูกนำไปใช้โจมตีในวงกว้างเรียบร้อยแล้ว ได้แก่รหัส CVE-2022-37969 ที่เป็นช่องโหว่ใช้ยกระดับสิทธิ์ผ่านไดรเวอร์ระบบไฟล์ Common Log บนวินโดวส์ ที่ทำให้ผู้โจมตีได้สิทธิ์ในฐานะ SYSTEM ได้

อ่านเพิ่มเติมที่นี่ – bleepingcomputer

from:https://www.enterpriseitpro.net/microsoft-september-2022-patch-tuesday-fixes-63-flaws/

Zyxel แพ็ตช์ช่องโหว่ RCE ร้ายแรงบนอุปกรณ์ NAS ของตัวเองแล้ว

ผู้ผลิตอุปกรณ์เน็ตเวิร์ก Zyxel ได้ปล่อยแพ็ตช์สำหรับแก้ไขช่องโหว่ร้ายแรงระดับวิกฤติที่กระทบกับอุปกรณ์สตอเรจที่เชื่อมต่อเครือข่าย (NAS) ของตัวเอง เป็นช่องโหว่ที่เกี่ยวกับ Format String ภายใต้รหัส CVE-2022-34747 (CVSS score: 9.8)

พบช่องโหว่นี้บน NAS ทั้งรุ่น NAS326, NAS540, และ NAS542 โดยทาง Zyxel ให้เครดิตนักวิจัยชื่อ Shaposhnikov Ilya ว่าเป็นผู้รายงานช่องโหว่เหล่านี้ ซึ่งเมื่อวันจันทร์ที่ผ่านมา ทางบริษัทได้ออกคำแนะนำด้านความปลอดภัยระบุว่า

“ช่องโหว่ตัว Format String นี้พบบนโค้ดไบนารีบางส่วนของผลิตภัณฑ์ Zyxel NAS ที่เปิดให้ผู้โจมตีสามารถรันโค้ดอันตรายได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน โดยทำผ่านแพ็กเก็ต UDP” เวอร์ชั่นที่มีช่องโหว่ได้แก่ V5.21 C0 หรือเก่ากว่า

ช่องโหว่ก่อนหน้านี้ของ Zyxel ได้แก่ช่องโหว่ที่เปิดให้ยกระดับสิทธิ์ใช้งานภายในอุปกรณ์ และช่องโหว่ที่เปิดให้เข้าถึงไดเรกทอรีต่างๆ บนระบบ (Directory Traversal) ได้ อันได้แก่รหัส CVE-2022-30526 และ CVE-2022-2030 ที่เผยออกมาเมื่อกรกฎาคมปีนี้

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/critical-rce-vulnerability-affects-zyxel-nas-devices/

แอปเปิ้ลแพ็ตช์ช่องโหว่ Zero-day ชื่อ “Superpower” ที่โดนเล่นทั้ง iPhones, iPads, และ Macs

แอปเปิ้ลได้แก้ไขช่องโหว่แบบ Zero-days สองรายการที่กระทบกับ iOS, iPadOS, และ macOS Monterrey ที่อาจมีการนำไปใช้โจมตีในวงกว้างแล้วตอนนี้ ช่องโหว่แรกเป็นการเปิดช่องให้รันโค้ดจากระยะไกล (RCE) บนเอนจิ้นบราวเซอร์ที่มีเฉพาะของแอปเปิ้ลอย่าง WebKit

เป็นช่องโหว่ที่อยู่ภายใต้รหัส CVE-20220-32893 ที่ผู้โจมตีเอาไปใช้แก้ไขการแสดงผลหน้าเว็บได้เมื่อเข้าผ่านบราวเซอร์ที่ใช้เอนจิ้น WebKit นี้อย่างตัว Safari ที่มาพร้อมกับ iPhone และ iPad โดยดีฟอลต์ รวมทั้งใช้รันโค้ดบนอุปกรณ์ที่ยังไม่ได้แพ็ตช์ได้ด้วย

ไม่ใช่แค่ซาฟารี! บราวเซอร์ยอดนิยมอย่าง Google Chrome บน iOS และ iPadOS ก็มีใช้เอนจิ้นที่เกี่ยวข้องอย่าง Blink และ V8 หรือบราวเซอร์ตัวอื่นเองก็อาจพึ่งพา WebKit เพื่อให้ผ่านการตรวจสอบของ Apple App Store สำหรับการดำเนินการบางอย่างด้วย

แอพอื่นๆ ที่มีฟีเจอร์เปิดหน้าเว็บก็เช่นกัน ที่อาจมีการใช้ WebKit ในการแสดงคอนเทนต์บนเว็บ ส่วนช่องโหว่อีกรายการคือ CVE-2022-32894 เกี่ยวกับการรันโค้ดในระดับเคอร์เนล ที่เปิดให้ผู้โจมตีเขาถึงอุปกรณ์ในขั้นแรกได้โดยเจาะผ่านช่องโหว่ WebKit ที่กล่าวถึงข้างต้นก่อน

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/apple-patch-vulnerability-superpower/

ไมโครซอฟท์ออกแพ็ตช์อุดกว่า 121 ช่องโหว่ ที่รวม Zero-day ที่กำลังระบาดด้วย

Patch Tuesday ประจำเดือนสิงหาคมของไมโครซอฟท์เมื่อวันอังคารที่ผ่านมา ออกมาจัดการช่องโหว่ด้านความปลอดภัยมากถึง 121 รายการ ที่รวมถึงช่องโหว่บน Support Diagnostic Tool ที่ไมโครซอฟท์กล่าวว่ากำลังถูกใช้โจมตีในวงกว้างด้วย

ใน 121 รายการนี้ มีอยู่ 17 รายการที่ร้ายแรงระดับวิกฤติ ส่วนอีก 102 รายการอยู่ในระดับสำคัญ มีหนึ่งรายการที่รุนแรงปานกลาง และรายการสุดท้ายรุนแรงอยู่ในระดับต่ำ แต่มีอยู่สองรายการที่พบการนำไปใช้โจมตีกันแล้วในเวลาที่ออกแพ็ตช์

สังเกตด้วยว่า ช่องโหว่ 121 รายการนี้มาหลังจากช่องโหว่ก่อนหน้า 25 รายการที่เกิดขึ้นกับบราวเซอร์ Edge ใหม่แบบ Chromium-based ที่ออกมาแก้ไขเมื่อปลายเดือนที่แล้วและเมื่อสัปดาห์ก่อน กลับมาที่ล็อตล่าสุดนี้ ช่องโหว่ที่แรงที่สุดคือ CVE-2022-34713 (CVSS score: 7.8)

ซึ่งเป็นช่องโหว่แบบ RCE ที่กระทบกับ Microsoft Windows Support Diagnostic Tool (MSDT) ถือเป็นช่องโหว่รายการที่สองที่เกิดขึ้นกับองค์ประกอบบนวินโดวส์ตัวเดียวกันกับช่องโหว่ยอดฮิต Follina (CVE-2022-30190) ที่ถูกไปใช้โจมตีจริงเมื่อสามเดือนก่อน

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/microsoft-issues-patches-for-121-flaws/

ไมโครซอฟท์ออกแพ็ตช์ประจำเดือน ก.ค. แก้ไขช่องโหว่ 84 รายการ รวมช่องโหว่ Zero-day ด้วย

เช่นเคยกับทุกวันอังคารที่สองของเดือนที่ไมโครซอฟท์จะออกตัวอัพเดทด้านความปลอดภัยที่เรียกว่า Patch Tuesday ซึ่งของเดือนกรกฎาคมล่าสุดนี้ได้ออกมาอุดช่องโหว่รวมกว่า 84 รายการ ซึ่งในรายการเหล่านี้มีบั๊ก Zero-day ที่กำลังถูกใช้โจมตีในวงกว้างด้วย 1 รายการ

สำหรับ 84 รายการนี้ มีอยู่ 4 รายการที่จัดความร้ายแรงอยู่ในระดับ “วิกฤติ” เนื่องจากเปิดให้รันโค้ดอันตรายจากระยะไกล ส่วนที่เหลือเป็นช่องโหว่ประเภทที่เปิดให้ยกระดับสิทธิ์ใช้งาน 52 รายการ, ช่องโหว่ด้าน RCE ทั้งหมด 12 รายการ

รวมทั้งช่องโหว่ที่ทำให้ข้อมูลรั่วไหล 11 รายการ, ช่องโหว่ที่เปิดให้โดน DoS 5 รายการ, และช่องโหว่ที่เปิดให้ข้ามฟีเจอร์ด้านความปลอดภัย 4 รายการ ที่ลิสต์เหล่านี้ยังไม่รวมช่องโหว่อีก 2 รายการที่มีการแก้ไขใน Microsoft Edge ก่อนหน้าด้วย

ส่วน Zero-day ครั้งนี้ได้แก่ ‘CVE-2022-22047 – Windows CSRSS Elevation of Privilege Vulnerability’ เป็นช่องโหว่ที่เปิดให้ได้สิทธิ์ใช้งานระดับ SYSTEM พบในตัว Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC)

อ่านเพิ่มเติมที่นี่ – bleepingcomputer

from:https://www.enterpriseitpro.net/microsoft-july-2022-patch-tuesday-fixes-exploited-zero-day-84-flaws/

QNAP แนะนำให้ผู้ใช้อัปเดตเฟิร์มแวร์ NAS เพื่อแพ็ตช์ช่องโหว่บน Apache HTTP

เมื่อวันพฤหัสบดีที่ผ่านมา ผู้ผลิตอุปกรณ์สตอเรจที่เชื่อมต่อเครือข่าย (NAS) อย่าง QNAP ได้ออกมากล่าวว่า บริษัทกำลังสืบสวนผลกระทบที่อาจเกิดขึ้นจากช่องโหว่ด้านความปลอดภัยสองรายการที่อยู่บนเซิร์ฟเวอร์ Apache HTTP ที่มีการเผยแพร่เมื่อเดือนก่อน

ช่องโหว่ทั้งคู่นี้ได้แก่ CVE-2022-22721 และ CVE-2022-23943 ได้คะแนนความร้ายแรงอยู่ที่ 9.8 ตามระบบคะแนนแบบ CVSS มีอยู่ในเซิร์ฟเวอร์ Apache HTTP เวอร์ชั่น 2.4.52 หรือเก่ากว่า โดยรายการแรกเป็น Buffer Overflow เมื่อมี LimitXMLRequestBody ขนาดใหญ่เกินไป

ส่วนช่องโหว่รายการหลังเป็นการเขียนข้อมูลนอกขอบเขตในส่วน mod_sed ในเซิร์ฟเวอร์ Apache HTTP ซึ่งช่องโหว่ทั้งคู่นี้ร่วมกับช่องโหว่ CVE-2022-22719 และ CVE-2022-22720 ต่างได้รับการแก้ไขในเวอร์ชั่น 2.4.53 ที่ออกมาเมื่อวันที่ 14 มีนาคมที่ผ่านมาแล้ว

บริษัทสตอเรจสัญชาติไต้หวันนี้ระบุว่า “แม้ช่องโหว่อย่าง CVE-2022-22719 และ CVE-2022-22720 จะไม่ได้กระทบกับผลิตภัณฑ์ QNAP ของเรา แต่ก็มีช่องโหว่ CVE-2022-22721 ที่ส่งผลกับ QNAP NAS รุ่น 32 บิต รวมทั้งอีกช่องโหว่หนึ่งก็กระทบด้วยเช่นกัน”

อ่านเพิ่มเติมที่นี่ – THN

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/qnap-advises-users-to-update-nas-firmware/