คลังเก็บป้ายกำกับ: แพทช์

ซิสโก้ไม่แพ็ตช์ช่องโหว่เราเตอร์รุ่นเก่าที่ EoL แล้ว ขอให้ใช้รุ่นใหม่แทน

ยักษ์ใหญ่ด้านอุปกรณ์เครือข่ายอย่าง Cisco ออกมากล่าวว่า บริษัทไม่มีแผนที่จะแก้ไขช่องโหว่ด้านความปลอดภัยระดับวิกฤติที่กระทบกับเราเตอร์แบบ Small Business ของตัวเอง โดยขอให้ผู้ใช้เปลี่ยนมาใช้อุปกรณ์รุ่นใหม่แทน

บั๊กนี้อยู่ใต้รหัส CVE-2021-1459 มีคะแนนความรุนแรงตามสเกลของ CVSS เกือบเต็ม 9.8 เต็ม 10 มีอยู่ในวีพีเอ็นไฟร์วอลล์รุ่น RV110W และเราเตอร์แบบ Small Business รุ่น RV130, RV130W, และ RV215W ที่เปิดช่องให้ผู้โจมตีจากระยะไกลเข้ามารันโค้ดอันตรายได้โดยไม่ต้องยืนยันตัวตน

ช่องโหว่นี้มาจากการตรวจความถูกต้องของข้อมูลป้อนเข้าผ่านอินเทอร์เฟซหน้าเว็บจัดการอย่างไม่เหมาะสม ทำให้ผู้ไม่หวังดีส่งคำร้องขอ HTTP ที่ออกแบบมาเป็นพิเศษมายังอุปกรณ์ของเหยื่อเพื่อนำไปสู่การรันโค้ดจากระยะไกลต่อไป

ทางนักวิจัยด้านความปลอดภัย Treck Zhou เป็นผู้รายงานช่องโหว่นี้ แต่ทางซิสโก้อ้างว่าไม่พบหลักฐานแน่ชัดที่มีการนำไปใช้โจมตีจริงในวงกว้าง อีกทั้งจะไม่ออกแพ็ตช์หรือบอกวิธีแก้ไขใดๆ โดยย้ำว่าผลิตภัณฑ์ดังกล่าวหมดอายุการซัพพอร์ตหรือ End of Life ไปแล้ว

ที่มา : THN

from:https://www.enterpriseitpro.net/cisco-will-not-patch-critical/

พบการโจมตีช่องโหว่เพิ่มสูงสุด เตือนองค์กรให้แพทช์ Microsoft Exchange Server ด่วน!

เมื่อต้นเดือนมีนาคม 2021 บริษัทหลายแห่งออกรายงานเรื่องการใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ (zero-day) ที่พบใน Microsoft Exchange Server ที่นำไปสู่ทำ code execution และการเข้าถึงรายการแอ็คเคาท์อีเมลบนเซิร์ฟเวอร์ทั้งหมดอีกด้วย ทั้งนี้ทาง ไมโครซอฟต์ได้ออกแพตช์มาแก้ไขแล้ว แต่นักวิจัยของแคสเปอร์สกี้ก็ยังพบว่ามีอัตราการขยายตัวของการโจมตีที่จ้องใช้ช่องโหว่ประเภทนี้เพิ่มสูงขึ้นอย่างต่อเนื่อง โดยเป้าหมายที่ถูกโจมตีมากที่สุด ได้แก่ องค์กรในยุโรปและอเมริกา

ตั้งแต่เดือนมีนาคม 2021 เป็นต้นมา แคสเปอร์สกี้ตรวจพบการโจมตียูสเซอร์มากกว่า 1,200 ราย และมีแนวโน้มสูงขึ้น โดยเยอรมนีมีจำนวนสูงที่สุดที่ 26.93% ส่วนประเทศอื่นที่อยู่อันดับต้นๆ ได้แก่ อิตาลี ออสเตรีย และสวิตเซอร์แลนด์ และสหรัฐอเมริกา

 

ประเทศ สัดส่วนของยูสเซอร์ที่พบการโจมตี
เยอรมัน 26.93%
อิตาลี 9.00%
ออสเตรีย 5.72%
สวิตเซอร์แลนด์ 4.81%
สหรัฐอเมริกา 4.73%

 

นายแอนทอน อิวานอฟ รองประธานฝ่ายวิจัยภัยคุกคาม แคสเปอร์สกี้ กล่าวว่า “นักวิจัยของเราคาดไว้ตั้งแต่แรกว่า ความพยายามใช้ช่องโหว่หาประโยชน์นี้จะเพิ่มขึ้นอย่างรวดเร็ว ในตอนนี้เราได้ตรวจพบการโจมตีเช่นเดียวกันนี้ในประเทศต่างๆ มากกว่าร้อยประเทศทั่วทุกมุมโลก จากรูปแบบของช่องโหว่นี้ทำให้หลายองค์กรตกอยู่ในความเสี่ยง ถึงแม้ว่าการโจมตีเริ่มต้นแบบมีเป้าหมาย แต่ผู้ก่อภัยคุกคามก็ได้ลองสุ่มโจมตีองค์กรที่ใช้งานเซิร์ฟเวอร์ที่มีช่องโหว่นี้ด้วย การโจมตีเหล่านี้เกี่ยวโยงกับระดับความเสี่ยงต่อการโจรกรรมข้อมูลจนถึงแรนซัมแวร์  ดังนั้น องค์กรธุรกิจจึงจำเป็นที่จะต้องมีมาตรการในการป้องกันตัวเองให้เร็วที่สุดเท่าที่จะเป็นได้”

โปรดักส์ของแคสเปอร์สกี้ตรวจจับภัยคุกคามและให้การป้องกันให้พ้นจากภัยที่มาจากช่องโหว่ที่พบเมื่อเร็วๆ นี้ของ Microsoft Exchange Server ได้ด้วยเทคโนโลยีต่างๆ ได้แก่ คอมโพเน้นต์ Behavior Detection และ Exploit Prevention และได้ตรวจจับ exploitation รวมทั้งส่วนอื่นๆ ที่เข้ามาละเมิดช่องโหว่นี้ ได้แก่

  • Exploit.Win32.CVE-2021-26857.gen
  • HEUR:Exploit.Win32.CVE-2021-26857.a
  • HEUR:Trojan.ASP.Webshell.gen
  • HEUR:Backdoor.ASP.WebShell.gen
  • UDS:DangerousObject.Multi.Generic
  • PDM:Exploit.Win32.Generic

ข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีช่องโหว่ที่พบบน Microsoft Exchange Server ได้ที่

https://securelist.com/zero-day-vulnerabilities-in-microsoft-exchange-server/101096/

from:https://www.enterpriseitpro.net/microsoft-exchange-server/

ไมโครซอฟท์ออกแพ็ตช์ประจำเดือนธันวาคม 2020 อุดช่องโหว่รวมกว่า 58 รายการ

เมื่อไม่กี่วันก่อน ทางไมโครซอฟท์ได้ออกแพ็ตช์ประจำเดือนที่เรียกกันว่า Patch Tuesday สำหรับเดือนธันวาคม 2020 ออกมา ซึ่งมักเป็นช่วงเวลาที่ชวนให้แอดมินผู้ดูแลระบบวินโดวส์ หรือแม้แต่ผู้ใช้นั้นหัวหมุนประจำเดือนกับการรอและไล่อัปเดตด้วย

สำหรับตัวอัปเดตด้านความปลอดภัยของเดือนนี้ ไมโครซอฟท์ได้แก้ไขช่องโหว่ทั้งหมด 58 รายการ รวมทั้งออกคำแนะนำเกี่ยวกับผลิตภัณฑ์ของตนเองอีกหนึ่งรายการ ซึ่งจาก 58 รายการที่ออกแพ็ตช์มานั้น มีกว่า 9 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 48 รายการจัดอยู่ในระดับสำคัญ และที่เหลือ 2 รายการอยู่ในระดับปานกลาง ทั้งนี้ไม่มีช่องโหว่แบบ Zero-day หรือที่เคยได้รับการเปิดเผยสู่สาธารณะก่อนหน้า ส่วนตัวอัปเดตที่ไม่เกี่ยวกับความปลอดภัยนั้นได้แก่ KB4592449 และ KB4592438

มีช่องโหว่หนึ่งในกลุ่มนี้ที่เกี่ยวกับการเล่นงานผ่านแคช DNS ซึ่งค้นพบโดยนักวิจัยด้านความปลอดภัยจากมหาวิทยาลัยซิงหัวและมหาวิทยาลัยแคลิฟอร์เนีย ซึ่งเกี่ยวกับการแบ่งค่าที่อยู่ไอพีที่กระทบกับตัว Windows DNS Resolver

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/microsoft-december-2020-patch-tuesday-fixes-58-vulnerabilities/

ตัวอัพเดทวินโดวส์ 10 รหัส KB4586819 แก้ปัญหาด้านเกมและ USB 3.0 ที่ทำเครื่องค้าง

ไมโครซอฟท์ ได้ปล่อยตัวพรีวิวอัพเดทภายใต้รหัส KB4586819 สำหรับวินโดวส์ 10 เวอร์ชั่น 1809, 1903, และ 1909 ที่มีการแก้ปัญหาเครื่องค้างระหว่างเล่นเกม และปัญหาบนฮับแบบ USB 3.0 ที่เคยทำให้อุปกรณ์ที่เชื่อมต่ออยู่หยุดทำงานมาแล้ว

แต่ผู้ใช้วินโดวส์ 10 ที่ติดตั้งตัวอัพเดท KB4586819 นี้อาจพบปัญหาใบประกาศรับรองทั้งของระบบและผู้ใช้สูญหายเมื่ออัพเดทจากวินโดวส์ 10 เวอร์ชั่น 1809 โดยใช้ตัวอัพเดทที่ล้าสมัยได้

ทางไมโครซอฟท์ระบุว่า สำหรับตัวพรีวิวอัพเดทบนวินโดวส์ 10 เวอร์ชั่น 20H2 และเวอร์ชั่น 2004 กำลังจะออกตามมาเร็วๆ นี้ โดยสามารถติดตามข้อมูลเกี่ยวกับตัวอัพเดทที่ไมโครซอฟท์ปล่อยออกมาทุกเดือนได้จาก https://techcommunity.microsoft.com/t5/Windows-IT-Pro-Blog/Windows-10-update-servicing-cadence/ba-p/222376

สำหรับตัวอัพเดท KB4586819 นี้ ไมโครซอฟท์ได้แก้ไขปัญหาที่ระบบเสียงแบบ Spatial ทำให้เกมค้าง รวมทั้งแก้ปัญหาที่กระทบกับฮับยูเอสบี 3.0 ที่เวลาอุปกรณ์เชื่อมต่อกับฮับดังกล่าวระหว่างคอมพิวเตอร์รีบูตหรือ Hibernate แล้วหยุดทำงาน

ที่มา : bleepingcomputer

from:https://www.enterpriseitpro.net/windows-10-update-fixes-gaming-and-usb-3-0-issues/

นักวิจัยออกมาเผยช่องโหว่ RCE ร้ายแรงใน Cisco Security Manager

ซิสโก้ได้ออกประกาศด้านความปลอดภัยเกี่ยวกับช่องโหว่ร้ายแรงบน Cisco Security Manager (CSM) หลังจากยักษ์ใหญ่ผู้ผลิตอุปกรณ์เครือข่ายรายนี้มีการปล่อยแพทช์เวอร์ชั่น 4.22 ของแพลตฟอร์มดังกล่าวออกมา

การประกาศครั้งนี้เกิดขึ้นหลังจากทางนักวิจัยของ Code White คุณ Florian Hauser (frycos) ได้ออกมาเผยรายละเอียดของโค้ดทดสอบช่องโหว่ (PoC) ของช่องโหว่ด้านความปลอดภัยมากถึง 12 รายการที่กระทบกับหน้าเว็บของระบบ CSM เมื่อวันจันทร์

ทั้งนี้ช่องโหว่ทั้งหมดนี้ได้ถูกรายงานไปยังทีม Product Security Incident Response Team (PSIRT) ของซิสโก้ตั้งแต่วันที่ 13 กรกฎาคม หรือสามเดือนผ่านมาแล้ว แต่นักวิจัยรายนี้มองว่าทีม PSIRT ดูไม่ได้ตอบรับหรือให้ความสำคัญ รวมทั้งตอนออกเวอร์ชั่น 4.22 ก็ไม่ได้กล่าวถึงช่องโหว่เหล่านี้ ทาง frycos จึงทวีตบอกเหตุผลพร้อมเผยข้อมูลต่อสาธารณะ

สำหรับ Cisco Security Manager เป็นโซลูชั่นระดับองค์กรที่ใช้บังคับโพลิซีการเข้าถึง และจัดการตั้งค่าไฟร์วอลล์บนเครือข่าย

ที่มา : THN

from:https://www.enterpriseitpro.net/cisco-security-manager/

Oracle ปล่อยอัปเดตแพทช์ อุดช่องโหว่มากกว่า 400 รายการ!

เมื่อสัปดาห์ที่ผ่านมา Oracle ปล่อยแพทช์ตัวล่าสุดในฐานะตัวอัปเดตสำคัญหรือ Critical Patch Update (CPU) ที่ประกอบด้วยแพทช์ย่อยสำหรับอุดช่องโหว่มากถึง 402 รายการ ครอบคลุ่มกลุ่มผลิตภัณฑ์จำนวนถึง 29 รายการ

ซึ่งช่องโหว่ส่วนใหญ่นั้นเป็นการเปิดให้รันโปรแกรมได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน ครั้งนี้ถือเป็นการออกแพทช์ครั้งใหญ่มากเป็นอันดับสองรองจากครั้งที่แล้วเมื่อเดือนกรกฎาคมที่ออกมาอุดช่องโหว่มากถึง 444 รายการ

อย่างไรก็ตาม แพทช์ประจำเดือนตุลาคมนี้เน้นแก้ปัญหาด้านความปลอดภัยบนผลิตภัณฑ์จำนวนมากกว่าครั้งที่ผ่านๆ มา อันได้แก่ช่องโหว่ 18 รายการในเทคโนโลยีฐานข้อมูลหลักของ Oracle ที่มีถึง 16 รายการเปิดให้เข้าถึงได้จากระยะไกล

และมี 4 รายการที่ผู้โจมตีไม่จำเป็นต้องยืนยันตนผ่านระบบก่อน นอกจากนี้ยังมีแพทช์อีก 46 รายการสำหรับตัว Oracle Fusion ที่เป็นองค์ประกอบสำคัญของชุดผลิตภัณฑ์ Oracle E-Business Suite ที่มีถึง 36 รายการที่เปิดให้เข้าถึงจากระยะไกลโดยไม่ต้องยืนยันตนด้วย

ที่มา : Darkreading

from:https://www.enterpriseitpro.net/oracle-patch-update/

ซิสโก้แก้ไขช่องโหว่ร้ายแรงใน Webex, กล้องไอพี, และ ISE

ซิสโก้ได้ทำการอุดช่องโหว่ร้ายแรงมากที่พบในผลิตภัณฑ์ของตัวเองอย่างกล้องไอพี, Webex Teams, และตัว Identity Services Engine ที่เคยเปิดช่องให้ผู้โจมตีเข้ามารันการทำงานบนอุปกรณ์เป้าหมายได้จากระยะไกล

พร้อมกันนี้ซิสโก้ยังแก้ไขช่องโหว่ที่ร้ายแรงระดับปานกลางอีก 11 รายการที่พบบนอุปกรณ์ต่างๆ ของซิสโก้ด้วย

สำหรับช่องโหว่ร้ายแรงมากที่สุดในชุดนี้คือบั๊กที่เปิดให้แฮ็กไฟล์ DLL บนวินโดวส์ที่ใช้งานโดย Cisco Webexเป็นช่องโหว่ที่อยู่ในตัวไคลเอนต์ ทำให้ผู้โจมตีที่อยู่บนเครื่องเดียวกันที่ผ่านการยืนยันตนมาได้ โหลดไลบรารีที่เป็นอันตรายเข้ามา อยู่ภายใต้รหัส CVE-2020-3544 ได้คะแนนความร้ายแรงตามสเกล CVSS อยู่ที่ 7.8 เต็ม 10 ซึ่งซิสโก้ได้แก้ไขแล้วในเวอร์ชั่น 3.0.16269.0 หรือใหม่กว่า

ส่วนช่องโหว่ร้ายแรงมากอีกรายการอยู่ในส่วน Cisco Discovery Protocol ของกล้องไอพีรุ่น Cisco Video Surveillance 8000 Series ที่เปิดให้ผู้โจมตีที่อยู่ใกล้เคียงเข้ามารันโค้ดอันตรายได้โดยไม่ต้องยืนยันตัวตน

ที่มา : GBhackers

from:https://www.enterpriseitpro.net/cisco-fixes-high-severity-flaws/

ซิสโก้ออกแพทช์อุดช่องโหว่ร้ายแรงบน IOS XR ที่โดนโจมตีอยู่ในขณะนี้

เมื่อวันอังคารที่ผ่านมา ทางซิสโก้ได้ออกแพทช์ด้านความปลอดภัยสำหรับแก้ไขปัญหาช่องโหว่ร้ายแรงมากสองรายการ ที่กระทบกับซอฟต์แวร์ IOS XR ซึ่งเป็นช่องโหว่ที่พบการโจมตีมาก่อนหน้านี้แล้วประมาณหนึ่งเดือน

อยู่ภายใต้รหัส CVE-2020-3566 และ CVE-2020-3569 เป็นช่องโหว่แบบ Zero-Day ที่เปิดให้โจมตีแบบ DoS ได้โดยไม่ต้องยืนยันตน ถูกประกาศรายละเอียดออกมาโดยตัวซิสโก้เองเมื่อปลายเดือนที่แล้ว หลังจากที่บริษัทตรวจพบแฮ็กเกอร์กำลังเจาะระบบ Cisco IOS XR

โอเอสดังกล่าวเป็นซอฟต์แวร์ที่ติดตั้งอยู่บนเราเตอร์ระดับที่ใช้ในกลุ่มผู้ให้บริการด้านโทรคมนาคมและในดาต้าเซ็นเตอร์ ช่องโหว่ทั้งสองนี้อยู่ในส่วนของฟีเจอร์ Distance Vector Multicast Routing Protocol (DVMRP)

เกิดจากการตั้งค่าการจัดการคิวทราฟิกสำหรับแพกเก็ต Internet Group Management Protocol (IGMP) อย่างไม่ถูกต้องบนอุปกรณ์ที่ได้รับผลกระทบ ทั้งนี้ IGMP เป็นโปรโตคอลที่ใช้สื่อสารระหว่างโฮสต์กับเราเตอร์ใกล้เคียง

ที่มา : THN

from:https://www.enterpriseitpro.net/cisco-patch-ios-xr/

Louis Vuitton ซุ่มแก้ไขปัญหาข้อมูลรั่วไหลและช่องโหว่ ที่กระทบบัญชีผู้ใช้

แบรนด์เนมชื่อดังอย่าง Louis Vuitton ซุ่มติดตั้งแพทช์อุดช่องโหว่ด้านความปลอดภัยบนเว็บไซต์ตัวเองอย่างเงียบๆ ซึ่งเป็นช่องโหว่ที่เปิดทางให้เข้ามาจัดการบัญชีผู้ใช้ต่างๆ ไปจนถึงเข้าควบคุมบัญชีเป้าหมายได้ด้วยการรีเซ็ตรหัสผ่าน

Louis Vuitton ก่อตั้งขึ้นตั้งแต่ปี 1854 เป็นแบรนด์แฟชั่นลักชัวรี่สัญชาติฝรั่งเศส และบริษัทผลิตสินค้ายักษ์ใหญ่ที่มีพนักงานรวมมากกว่า 121,000 คน มีรายได้ต่อปีมากถึง 1.5 หมื่นล้านดอลลาร์สหรัฐฯ แต่ล่าสุดกลับมีช่องโหว่บนเว็บไซต์ตัวเอง

ที่อยู่ในส่วนของบัญชีผู้ใช้ MyLV ซึ่งเป็นบัญชีที่เปิดให้ผู้ซื้อหลุยส์สามารถติดตั้งคำสั่งซื้อออนไลน์ เข้าถึงประวัติการสั่งซื้อ เรียกดูใบเสร็จอิเล็กทรอนิกส์ จัดการข้อมูลส่วนตัว รวมทั้งรับข่าวสารจากบริษัทโดยตรง ซึ่งนักวิจัยด้านความปลอดภัยที่ค้นพบช่องโหว่นี้

ชื่อ Sabri Haddouche ได้ติดต่อ Louis Vuitton ด้วยกระบวนการที่ไม่เปิดเผยข้อมูลออกสู่สาธารณะตามมาตรฐานทั่วไป แต่หลังจากนั้นเมื่อวันที่ 22 กันยายนที่ผ่านมา เขาก็ได้ทวีตว่าไม่สามารถติดต่อไปยังบุคคลที่รับผิดชอบโดยตรง หรือได้รับการตอบกลับที่ชัดเจนแต่อย่างใด

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/louis-vuitton-fixes-data-leak/

ไมโครซอฟท์ปล่อยแพตช์ เดือนกันยายน 2020 อุดช่องโหว่มากถึง 129 รายการ

ในฐานะส่วนหนึ่งของแพตซ์ประจำเดือนหรือที่เรียกกันว่า Patch Tuesday นั้น สำหรับเดือนนี้ไมโครซอฟท์ก็เพิ่งปล่อยตัวอัพเดทด้านความปลอดภัยมาอีกล็อตหนึ่งสดๆ ร้อนๆ ที่มีการอุดช่องโหว่ที่เพิ่งถูกค้นพบทั้งหมดมากถึง 129 รายการ

ซึ่งล้วนกระทบกับระบบปฏิบัติการวินโดวส์หลายเวอร์ชั่นไปจนถึงซอฟต์แวร์อื่นที่เกี่ยวข้องไม่ว่าจะเป็น Edge browser, Internet Explorer, ChakraCore, SQL Server, Exchange Server, Office, ASP.NET, OneDrive, Azure DevOps, Visual Studio, และ Microsoft Dynamics

จากช่องโหว่ทั้งหมด 129 รายการนั้น มีอยู่ 23 รายการที่ถูกจัดความร้ายแรงเป็นระดับวิกฤติ ขณะที่อีก 105 รายการอยู่ในระดับสำคัญ และหนึ่งรายการที่เหลืออยู่ในระดับปานกลาง แต่สิ่งที่แตกต่างจากหลายเดือนก่อนหน้าก็คือ

ไม่ช่องโหว่ด้านความปลอดภัยรายการใดที่ยักษ์ใหญ่ด้านไอทีออกแพตซ์มาในเดือนนี้ ที่ถูกเผยแพร่ข้อมูลจนรู้จักกันอย่างแพร่หลาย หรือถูกนำไปใช้เป็นเครื่องมือโจมตีแต่อย่างใด ช่องโหว่วิกฤติที่ถูกแพตซ์ที่น่าสนใจ เช่น ช่องโหว่การสร้างความเสียหายแก่หน่วยความจำใน Microsoft Exchange เป็นต้น

ที่มา : THN

from:https://www.enterpriseitpro.net/microsoft-patch/