คลังเก็บป้ายกำกับ: ARBITARY_CODE_EXECUTION

นักวิจัยจาก Google เผยช่องโหว่ 5 รายการบน iOS แนะผู้ใช้งานควรอัปเดต

นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ได้ออกมาเปิดเผยถึงช่องโหว่ 5 รายการบน iOS ซึ่งบางรายการสามารถใช้โจมตีได้โดยที่ผู้ใช้งานไม่ต้องยุ่งเกี่ยวเลย นอกจากนี้มี 1 ช่องโหว่ที่ยังไม่ได้รับการแก้ไขในแพตช์ล่าสุดด้วย

ช่องโหว่ที่นักวิจัยเปิดเผยมีดังนี้

  • CVE-2019-8646 – เป็นช่องโหว่ที่ทำให้คนร้ายสามารถลอบอ่านไฟล์จากอุปกรณ์ทางไกลโดยไม่ต้องมีการปฏิสัมพันธ์ใดๆ จากผู้ใช้เลย ซึ่งนักวิจัยชี้ว่าเกิดจากคลาส _NSDataFileBackedFuture ที่สามารถถูกทำ Deserialize ได้แม้เปิด Secure Encoding อยู่ สำหรับ Apple แก้ไขด้วยการตรวจสอบค่าอินพุตน์ให้ดีขึ้น
  • CVE-2019-8660 – เป็นช่องโหว่ Memory Corruption ซึ่งการใช้งานก็ไม่ต้องอาศัยการตอบสนองจากผู้ใช้เช่นกัน โดยช่องโหว่อาจนำไปสู่การเกิดการจบโปรแกรมโดยไม่คาดคิดหรือการลอบรันโค้ด
  • CVE-2019-8647 และ CVE-2019-8662 – เป็นช่องโหว่ Use-after-free ที่ทำให้คนร้ายสามารถลอบรันโค้ดได้ โดยการใช้งานทำได้ผ่าน iMessage และทำให้เกิดความผิดพลาดกับ Springboard ได้ ทั้งนี้ CVE-2019-8647 เกิดขึ้นจาก NSArray Deserialization ซึ่งไปเรียกคลาสย่อยที่ไม่ได้อยู่ในการอ้างถึง สำหรับ CVE-2019-8662 เกิดขึ้นใน NSKeyedUnarchiver

อย่างไรก็ตามช่องโหว่ข้างต้นได้รับการแพตช์เรียบร้อยแล้วเมื่อวันที่ 22 ก.ค. ที่ผ่านมา แต่ยังมีอีกหนึ่งช่องโหว่คือ CVE-2019-8641 ที่ยังไม่มีแพตช์แก้ไข ซึ่งนักวิจัยยังไม่ได้เปิดเผยรายละเอียดมากนักเพียงแต่แง้มว่าเป็นช่องโหว่ที่คนร้ายสามารถทำให้เกิดการจบโปรแกรมโดยไม่คาดคิดหรือการลอบรันโค้ด

ที่มา :  https://www.securityweek.com/google-researchers-find-remotely-exploitable-vulnerabilities-ios

from:https://www.techtalkthai.com/google-exposes-5-ios-vulnerabilities/

Atlassian ออกแพตช์อุดช่องโหว่ร้ายแรงบน Jira Server และ Data Center แนะผู้ใช้ควรอัปเดต

Atlassian ได้ออกแพตช์อุดช่องโหว่ร้ายแรงบนซอฟต์แวร์ Jira เวอร์ชัน Data Center และ Server ซึ่งส่งผลให้ผู้โจมตีสามารถลอบรันโค้ดและแทรกแซงแอปพลิเคชันได้

credit : atlassian.com

Daniil Dmitriev นักวิจัยด้านความมั่นคงปลอดภัยได้ค้นพบช่องโหว่หมายเลข CVE-2019-11581 หรือ Template Injection ที่ส่งผลกระทบกับซอฟต์แวร์ Jira Data Center และ Server (เวอร์ชันที่ได้รับผลกระทบและการแพตช์ แสดงตามภาพด้านล่าง) ทั้งนี้จาก Advisory ของบริษัทกล่าวว่าช่องโหว่อยู่ใน Action ของ ContactAdministrators และ SendBulkMail ซึ่งจะถูกใช้ได้หากมีการตั้งค่าเซิร์ฟเวอร์ SMTP ไว้และเปิด Form ของ ContactAdministrators 

อย่างไรก็ตามสำหรับผู้ใช้งานที่ยังไม่สะดวกอัปเดตสามารถบรรเทาปัญหาได้ดังนี้

1.ปิด Form ของ ContactAdministrators

2.บล็อกการเข้าถึงไปยัง ‘”/secure/admin/SendBulkMail!default.jspa’ ซึ่งอาจทำได้โดยบล็อกการเข้าถึงใน Reverse-proxy, Load Balancer หรือที่ Tomcat เพื่อป้องกันแอดมินไม่ให้ส่งเมลจำนวนมากไปหากลุ่ม user

credit : confluence.atlassian.com

ที่มา :  https://www.bleepingcomputer.com/news/security/jira-server-and-data-center-update-patches-critical-vulnerability/

from:https://www.techtalkthai.com/jira-server-and-data-center-has-been-patched-for-cve-2019-11581/

Apple อัปเดตอุตช่องโหว่ในหลายผลิตภัณฑ์

วันนี้ Apple ได้ออกอัปเดตเวอร์ชันใหม่ในหลายผลิตภัณฑ์ประกอบด้วย iOS 12.1, Safari 12.0.1, iCloud สำหรับ Windows, iTunes, watchOS 5.1, tvOS 12.1 และ macOS ซึ่งในการอัปเดตดังกล่าวมีการแก้ไขด้านความมั่นคงปลอดภัยหลายรายการ เช่น การยกระดับสิทธิ์, การเปิดเผยข้อมูล และ การลอบรันโค้ด ดังนั้นแนะนำผู้ใช้ควรทำการอัปเดตผลิตภัณฑ์ที่ใช้งาน

การอัปเดตใน iOS 12.1 มีช่องโหว่ที่น่าสนใจคือหมายเลข CVE-2018-4367 ที่แฮ็กเกอร์สามารถทำการลอบรันโค้ดเพื่อให้ FaceTime โทรออกไปหาคนอื่นได้ ต้องขอบคุณ Natalie Silvanovich นักวิจัยจาก Google Project Zero ที่รายงานช่องโหว่นี้กับทาง Apple เข้ามา

ในฝั่ง macOS Sierra และ High Sierra ได้แก้ไขช่องโหว่หนึ่งที่น่าสนใจโดยทาง Kevin Backhouse นักวิจัยด้านความมั่นคงปลอดภัยได้รายงานพบช่องโหว่หมายเลข CVE-2018-4407 ซึ่งทำให้ macOS High Sierra หรืออุปกรณ์ iOS 11 ที่อยู่ในวงเครือข่ายไร้สายเดียวกันเกิดค้างได้ สาเหตุคือมีช่องโหว่ Heap Overflow ในส่วนโค้ดด้านเครือข่ายบน XNU Kernel ที่ถูกใช้ใน macOS และ iOS ดังนั้นเพียงแค่แฮ็กเกอร์ประดิษฐ์แพ็กเกตอันตรายส่งไปยังอุปกรณ์ที่มีช่องโหว่ในวงเครือข่ายไร้สายเดียวกันก็สามารถใช้งานช่องโหว่ได้ นอกจากนี้นักวิจัยยังลองทดสอบว่าผลิตภัณฑ์ Anti-virus ก็ช่วยอะไรไม่ได้เพราะเป็น Bug ภายในเนื้อโค้ดหลักเอง

ผู้สนใจสามารถดูการอัปเดตของ Apple ในผลิตภัณฑ์ต่างๆ ได้ตามด้านล่าง

Name and information link Available for Release date
Safari 12.0.1 macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14 30 Oct 2018
iCloud for Windows 7.8 Windows 7 and later 30 Oct 2018
iTunes 12.9.1 Windows 7 and later 30 Oct 2018
watchOS 5.1 Apple Watch Series 1 and later 30 Oct 2018
iOS 12.1 iPhone 5s and later, iPad Air and later, and iPod touch 6th generation 30 Oct 2018
tvOS 12.1 Apple TV 4K and Apple TV (4th generation) 30 Oct 2018
macOS Mojave 10.14.1, Security Update 2018-001 High Sierra, Security Update 2018-005 Sierra macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14 30 Oct 20

 

ที่มาข่าวและตาราง : https://www.bleepingcomputer.com/news/security/apple-fixes-creepy-facetime-vulnerability-crash-bug-in-macos-and-more/

from:https://www.techtalkthai.com/apple-updates-new-software-in-various-product-oct-2018/

Foxit Reader อัปเดตอุตช่องโหว่กว่า 100 รายการ

Foxit Reader ซอฟต์แวร์ที่ใช้เปิดหรือแก้ไขไฟล์ PDF ซึ่งมีผู้ใช้งานหลายร้อยล้านคนได้ประกาศอัปเดตด้านความมั่นคงปลอดภัยกว่า 100 รายการ เป็นเวอร์ชัน 9.3 แนะผู้ใช้ควรอัปเดต

Credit: Pavel Ignatov/ShutterStock

Advisory ของบริษัทกล่าวว่าได้แก้ปัญหาช่องโหว่จำนวนมากประกอบด้วย out-of-bounds, use-after-free, information disclosure, type confusion และ memory corruption ซึ่งผลลัพธ์ของหลายช่องโหว่สามารถทำให้เกิด remote code execution ได้ ช่องโหว่สามารถเกิดขึ้นได้หลายจุด เช่น parsing string, ตอนประมวลผล JavaScript, ระหว่างการใช้งาน object ที่ถูกลบหรือปิด และ ตอนเปิดหรือประมวลผลไฟล์อันตราย

นอกจากนี้ช่องโหว่จำนวน 18 รายการของการอัปเดตครั้งนี้ถูกพบโดย Cisco Talos และทั้งหมดส่งผลให้เกิด Remote หรือ Arbitary Code Execution ได้ ซึ่ง Bug เกิดกับกลไกของ JavaScript โดยผู้โจมตีสามารถสร้างไฟล์ PDF อันตรายขึ้นมาและทำให้ไฟล์ถูกเปิดด้วยแอปพลิเคชันหรือบราวน์เซอร์ที่เปิด Plugin เอาไว้

อย่างไรก็ตามช่องโหว่ทั้งหมดกระทบกับเวอร์ชัน 9.2.0.9297 และเวอร์ชันก่อนหน้า ดังนั้นผู้ใช้ควรอัปเดตเป็น Foxit Reader 9.3 และ PhantomPDF 9.3 ให้เรียบร้อยนะครับ

ที่มา : https://www.securityweek.com/foxit-reader-update-patches-over-100-vulnerabilities

from:https://www.techtalkthai.com/foxit-reader-update-release-9-3-patches-hundred-vulnerabilities/