คลังเก็บป้ายกำกับ: AUTHENTICATION_BYPASS

พบช่องโหว่ร้ายแรงกระทบ vRealize, VCF, WorkspaceONE ทีมงาน CISA ประกาศหน่วยงานภายใต้การดูแลให้แพตช์ใน 5 วัน

VMware ได้มีการออกแพตช์ช่องโหว่ร้ายแรงใหม่ 2 รายการซึ่งทำให้คนร้ายสามารถ Bypass การพิสูจน์ตัวตนและยกระดับสิทธิ์ โดยส่งผลกระทบในหลายผลิตภัณฑ์ ไม่นานนัก CISA ได้ประกาศให้หน่วยงานภายใต้กำกับดูแลของตนให้เร่งแพตช์ช่องโหว่ใน 5 วัน หากทำไม่ได้ให้ตัดระบบเหล่านั้นออกจากเครือข่ายจนกว่าจะแล้วเสร็จ

Credit: Pavel Ignatov/ShutterStock

CVE-2022-22972 และ CVE-2022-22973 เป็นช่องโหว่อันตรายเเพียงแค่คนร้ายสามารถเข้าถึงหน้า UI ก็สามารถปฏิบัติการได้ สำหรับผลิตภัณฑ์ของ VMware ที่ได้รับผลกระทบประกอบด้วย VMware Workspace ONE Access, VMware Identity Manager, vRealize Automation, VMware Cloud Foundation และ vRealize Suite Lifecycle Manager ขั้นตอนการแพตชน์ท่านสามารถติดตามได้ที่ https://core.vmware.com/vmsa-2022-0014-questions-answers-faq#section1 โดยวิธีการ Workaround ซึ่ง VMware เองก็ไม่แนะนำเพราะแค่เอาตัวรอดเบื้องต้น แต่ท่านสามารถทำได้ด้วยขั้นตอนดังประกาศนี้ https://kb.vmware.com/s/article/88433

ในมุมของความร้ายแรงที่ทำให้ CISA ต้องถึงกับประกาศเข้มต่อหน่วยงานรัฐบาล สาเหตุเพราะมีตัวอย่างของช่องโหว่เดือนก่อนที่มีผลคล้ายกันคือ CVE-2022-22954 และ CVE-2022-22960 ที่นำไปสู่การลอบรันโค้ดจากทางไกลและยกระดับสิทธิ์ โดยเมื่อมีแพตช์ออกมาก็มีคนพยายามทำ Reverse Engineering ต่อมาก็กลายเป็นอาวุธที่ใช้เพื่อการติดตั้งตัวขุดเหมืองและ Backdoor ซึ่งทั้งหมดนี้เกิดขึ้นภายในเวลาเพียง 48 ชั่วโมง

ด้วยเหตุนี้เอง CISA จึงป้องกันไม่ให้เกิดเหตุบานปลายแต่เนิ่นๆด้วยการประกาศให้หน่วยงานภายใต้การกำกับดูแลต้องแพตช์ให้แล้วเสร็จใน 5 วัน เส้นตายคือ 23 พ.ค. แม้แพตช์จะเพิ่งออกมา 18 พ.ค. ก็ตาม หากทำไม่ได้ให้ตัดระบบ VMware ออกจากเครือข่ายไปก่อนจนกว่าจะทำเสร็จ นอกจากนี้ต้องสันนิฐานตัวเองก่อนว่าอาจถูกแทรกแซงให้ทำการค้นหาภัยคุกคาม (Threat Hunting) และสังเกตความผิดปกติรายงานต่อ CISA

ที่มา : https://www.bleepingcomputer.com/news/security/dhs-orders-federal-agencies-to-patch-vmware-bugs-within-5-days/ และ https://www.bleepingcomputer.com/news/security/vmware-patches-critical-auth-bypass-flaw-in-multiple-products/

from:https://www.techtalkthai.com/cisa-urges-to-patches-critical-2-vmware-vulnerabilities-cve-2022-22973-and-22972/

Pulse Secure เตือนลูกค้าถึงช่องโหว่ร้ายแรงขั้นสุด ยังไม่มีแพตช์หลังแฮ็กเกอร์หลายกลุ่มใช้โจมตีแล้ว

มีการค้นพบช่องโหว่ในโซลูชัน Pulse Connect Secure SSL VPN ซึ่งมีความรุนแรงระดับ 10/10 ทั้งนี้ล่าสุดยังมีเพียง Workaround 

CVE-2021-22893 เป็นช่องโหว่บนซอฟต์แวร์ PCS เวอร์ชัน 9.0 R3 และสูงกว่าที่ช่วยให้คนร้ายสามารถ Bypass การพิสูจน์ตัวตนเข้าไปรันไฟล์บน Pulse Secure Gateway ได้ โดยผู้เชี่ยวชาญจาก FireEye ได้เปิดเผยถึงความพยามยามโจมตีจากมัลแวร์ต่างๆ ที่ได้ใช้งานช่องโหว่นี้ โดนเพ่งเล็งไปที่สหรัฐฯและยุโรปในหน่วยงานรัฐ หน่วยงานป้องกันประเทศ และภาคการเงิน ซึ่งคาดว่าอาจเป็นกลุ่มแฮ็กเกอร์จีน แต่ก็ยังไม่สามารถสรุปได้แน่ชัด อย่างไรก็ดีล่าสุด CISA ได้เตือนให้หน่วยงานสำคัญปฏิบัติมาตรการเพื่อบรรเทาปัญหาช่องโหว่ดังกล่าวแล้ว

ปัจจุบันผู้ใช้งานสามารถหาทางบรรเทาปัญหาได้เบื้องต้นใน Advisory ของ Vendor ที่ https://blog.pulsesecure.net/pulse-connect-secure-security-update/ ซึ่งยังมีการแจกเครื่องมือสำหรับตรวจสอบตัวเองไว้ด้วย

ที่มา : https://www.securityweek.com/pulse-secure-zero-day-flaw-actively-exploited-attacks และ https://www.bleepingcomputer.com/news/security/pulse-secure-vpn-zero-day-used-to-hack-defense-firms-govt-orgs/

from:https://www.techtalkthai.com/pulse-secure-sslvpn-cve-2021-22893/

Palo Alto Networks ออกแพตช์ช่องโหว่ร้ายแรงระดับสูงสุดให้ PAN-OS แนะผู้ใช้อัปเดตทันที

พบช่องโหว่ใหม่หมายเลข CVE-2020-2021 ซึ่งทำให้คนร้ายที่ไม่มีสิทธิ์สามารถ Bypass การพิสูจน์ตัวตนได้ ซึ่ง US Cyber Command ได้เตือนผ่านทวิตเตอร์ทันทีว่าให้จับตา ช่องโหว่ร้ายสูงระดับ 10/10 พร้อมแนะนำให้ผู้เกี่ยวข้องเร่งอัปเดต

Credit: ShutterStock.com

CVE-2020-2021 จะเกิดขึ้นกับ PAN-OS ที่เปิด SAML Authentication พร้อมกับปิด Option ‘Validate Identity Provider Certificate’ เอาไว้เท่านั้น  อย่างไรก็ดีคนร้ายในระดับเครือข่ายจะสามารถใช้ช่องโหว่เพื่อ Bypass การพิสูจน์ตัวตนได้ ซึ่งส่งผลกระทบกับทั้ง PAN-OS และ Panorama Web Interface โดยปัจจุบันผู้ใช้งานจะสามารถอัปเดตแพตช์ได้ด้วย PAN-OS เวอร์ชันเหล่านี้ขึ้นไปคือ 9.1.3, 9.0.9, 8.1.15 และ 7.1.x 

สำหรับใครที่อยากตรวจสอบว่าถูกโจมตีไปก่อนหน้าหรือไม่ก็สามารถตรวจสอบ Log เพื่อหาสัญญาณการโจมตีเช่น เลขไอพี หรือชื่อผู้ใช้ที่ไม่คุ้นเคยได้ ส่วนวิธีการบรรเทาปัญหาทำได้ตามนี้ 

ที่มา :  https://www.bleepingcomputer.com/news/security/palo-alto-networks-patches-critical-vulnerability-in-firewall-os/

from:https://www.techtalkthai.com/pan-os-the-most-critical-vulnerability-cve-2020-2021/

แฮ็กเกอร์โจมตี LineageOS Server ด้วยช่องโหว่ที่ไม่ได้รับการแพตช์

เมื่อไม่กี่วันก่อนเกิดเหตุการณ์ที่แฮ็กเกอร์โจมตีเซิร์ฟเวอร์ของ LineageOS หรือระบบปฏิบัติการสำหรับมือถือแบบโอเพ่นซอร์สที่ต่อยอดมาจากแอนดรอยด์ โดยสาเหตุเพราะมีช่องโหว่จากส่วนประกอบที่ไม่ได้รับการแพตช์

credit : https://lineageos.org/

LineageOS เป็นระบบปฏิบัติการโอเพ่นซอร์สสำหรับมือถือที่ต่อยอดมาจากแอนดรอยด์ซึ่งริเริ่มขึ้นราวปี 2016 โดยมีการนำไปใช้บนมือถือกว่า 109 โมเดล (Wikipedia) ทั้งนี้เมื่อประมาณวันเสาร์ที่ผ่านมา (US Time) ทีมงานดูแลได้พบการโจมตีจากแฮ็กเกอร์แต่ก็สามารถตอบสนองการโจมตีได้อย่างรวดเร็วในเวลาไม่ถึง 3 ชั่วโมงเท่านั้น ทำให้ระบบสำคัญไม่ได้รับผลกระทบมากนัก 

อย่างไรก็ตามทีมงานพบว่าคนร้ายได้ใช้ช่องโหว่ของ Salt หรือโอเพ่นซอร์สเฟรมเวิร์กที่ใช้เพื่อการบริหารจัดการเซิร์ฟเวอร์ภายในดาต้าเซนเตอร์ คลาวด์ หรือเครือข่ายภายใน โดยช่องโหว่หมายเลข CVE-2020-11651 (Authentication Bypass) และ CVE-2020-11652 (Directory Traversal) ได้ถูกเปิดเผยโดย F-Secure เมื่อต้นสัปดาห์ก่อนว่าหากผสมสองช่องโหว่จะสามารถลัดผ่านการล็อกอินและเข้าไปลอบรันโค้ดบน Master Server ที่เปิดเผยผ่านอินเทอร์เน็ตได้ นอกจากนี้ทีมงานยังพบว่าแฮ็กเกอร์นั้นลอบเข้าไปติดตั้ง Backdoor และ Cryptocurrency Miner เรียบร้อย

เคราะห์ดีที่ทีมงานพบเหตุการได้รวดเร็วแต่ปัจจุบันยังมีเซิร์ฟเวอร์ Salt อีกกว่า 6,000 เครื่องที่เปิดให้เข้าถึงได้ผ่านอินเทอร์เน็ตจึงแนะนำให้ผู้เกี่ยวข้องอัปเดตกันด้วยครับ และนี่เป็นเหตุการณ์ครั้งที่สองแล้วในรอบ 1 ปีที่แฮ็กเกอร์ได้โจมตีระบบของโอเพ่นซอร์ส โดยครั้งแรกเมื่อกรกฏาคมบัญชี GitHub ของทีมงาน Cannonical ก็ถูกเล่นงานมาแล้ว

ที่มา :  https://www.zdnet.com/article/hackers-breach-lineageos-servers-via-unpatched-vulnerability/

from:https://www.techtalkthai.com/hacker-hacked-lineage-mobile-os-server-by-unpatched-salt-framework/

OpenBSD ออกแพตช์ช่องโหว่ 4 รายการ แนะผู้ใช้ควรอัปเดต

มีแพตช์อุดช่องโหว่จาก OpenBSD จำนวน 4 รายการ ซึ่งสามารถนำไปสูการยกระดับสิทธิ์และ Bypass การพิสูจน์ตัวตนได้

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ 4 รายการมีดังนี้

  • CVE-2019-19521 – เป็นช่องโหว่ในโปรโตคอลการพิสูจน์ตัวตน ซึ่งสามารถถูกใช้ได้หากคนร้ายสามารถระบุชื่อ Username ได้อย่างแน่นอนและยังใช้ผ่านทางไกลได้ผ่าน smtpd, ldapd และ radiusd เป็นต้น
  • CVE-2019-19520 – เป็นช่องโหว่ยกระดับสิทธิ์จากความผิดพลาดของการตรวจสอบ xlock ซึ่งหากคนร้ายมีสิทธิ์เข้าถึงใน local ได้จะสามารถใช้ช่องโหว่ด้วยการตั้งค่า Set-group-ID ‘auth’ ผ่าน xloc ซึ่งมีอยู่แล้วโดย Default
  • CVE-2019-19522 – เป็นช่องโหว่ยกระดับสิทธิ์ที่เกิดจากฟังก์ชัน ‘S/Key’ และ ‘YubiKey’ โดยจากรายงานของ Qualys กล่าวว่า “หากการพิสูจน์ตัวตนแบบ S/Key หรือ YubiKey ถูกเปิดอยู่ คนร้ายจะสามารถทำการยกระดับสิทธิ์ของ ‘Auth’ ได้ไปเป็น Root”
  • CVE-2019-19519 – ช่องโหว่ในฟังก์ชัน ‘SU’ ด้วย Option ‘-L’ โดยสาเหตุมาจากความผิดพลาดด้านลอจิกใน su/su.c

ปัจจุบันผู้ใช้งานสามารถอัปเดตแพตช์ได้ในเวอร์ชัน 6.5 และ 6.6

ที่มา :  https://www.zdnet.com/article/openbsd-patches-severe-authentication-bypass-privilege-escalation-vulnerabilities/

from:https://www.techtalkthai.com/openbsd-was-patched-4-vulnerabilities/

พบช่องโหว่ใหม่กว่า 120 รายการบน Router และ NAS ยอดนิยม

รายงาน SOHOpelessly Broken 2.0 จาก Independent Security Evaluators (ISE) เปิดเผยว่า พบช่องโหว่ด้านความมั่นคงปลอดภัยใหม่รวมทั้งสิ้น 125 รายการบนอุปกรณ์ Router และ NAS ที่ใช้งานภายในออฟฟิศขนาดเล็กหรือโฮมออฟฟิศ (SOHO) 13 ยี่ห้อ เสี่ยงถูกแฮ็กเกอร์เจาะเข้ามายังระบบภายในและละเมิดความเป็นส่วนบุคคลได้

Credit: Maksim Kabakou/ShutterStock

ISE ได้ทำการตรวจหาช่องโหว่บน Router และ NAS ยอดนิยมจำนวน 13 ยี่ห้อ ได้แก่ Buffalo, Synology, TerraMaster, Zyxel, Drobo, ASUS และ Asustor, Seagate, QNAP, Lenovo, Netgear, Xiaomi และ Zioncom (TOTOLINK) พบว่าแต่ละยี่ห้อต้องมีช่องโหว่ Web Application อย่างน้อย 1 รายการที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงอุปกรณ์ผ่าน Remote Shell หรือ Admin Panel ได้จากระยะไกล ตัวอย่างช่องโหว่ เช่น Cross-site Scripting (XSS), Cross-site Request Forgery (CSRF), Buffer Overflow, OS Command Injection, Authentication Bypass, SQL Injection และ File Upload Path Traversal

Credit: SecurityEvaluators.com

ทีมนักวิจัยจาก ISE ระบุว่า พวกเขาประสบความสำเร็จในการเข้าถึง Root Shell บนอุปกรณ์ 12 รายการ ส่งผลให้สามารถเข้าควบคุมอุปกรณ์ได้ตามความต้องการ ที่สำคัญคือมีอุปกรณ์ 6 รายการที่สามารถโจมตีได้จากระยะไกลและไม่ต้องพิสูจน์ตัวตนด้วย

ISE ได้รายงานช่องโหว่เหล่านี้ไปยังเจ้าของผลิตภัณฑ์ที่เกี่ยวข้องทุกราย ซึ่งส่วนใหญ่ก็ได้ดำเนินการแพตช์หรือแก้ปัญหาเป็นที่เรียบร้อยแล้ว

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มได้ที่: https://www.securityevaluators.com/whitepaper/sohopelessly-broken-2/

ที่มา: https://thehackernews.com/2019/09/hacking-soho-routers.html

from:https://www.techtalkthai.com/over-120-new-vulnerabilities-found-on-soho-router-and-nas-devices/

Drupal ออกอัปเดต Core CMS อุดช่องโหว่หลายรายการตั้งแต่เวอร์ชัน 7, 8.5 และ 8.6

Drupal ระบบ Content Management System แบบ Open Source ยอดนิยม ประกาศออกแพตช์ด้านความมั่นคงปลอดภัยเพื่ออุดช่องโหว่ความรุนแรงระดับ “Moderately Critical” หลายรายการบน Drupal Core ซึ่งช่วยให้ผู้ไม่ประสงค์ดีสามารถแฮ็กเว็บไซต์ที่ใช้ Drupal ได้ แนะนำให้ผู้ดูแลระบบอัปเดตแพตช์โดยเร็ว

Credit: Drupal

ทีมนักพัฒนาของ Drupal ได้ออก Security Advisories ระบุว่า ช่องโหว่ทั้งหมดที่ Drupal ได้ทำการแพตช์ในเดือนนี้เป็นช่องโหว่บน Libraries ของ 3rd Party ที่ใช้บน Drupal 8.6, Drupal 8.5 และก่อนหน้านั้น รวมไปถึง Drupal 7 หนึ่งในนั้นคือช่องโหว่ Cross-site Scripting (XSS) บน 3rd Party Plugin ที่ชื่อว่า JQuery ซึ่งเป็น JavaScript Library ที่ได้รับความนิยมสูงสุดและถูกนำไปใช้บนเว็บไซต์หลายล้านเว็บ

ช่องโหว่นี้ส่งผลกระทบบน JQuery ทุกเวอร์ชัน จนเมื่อสัปดาห์ที่ผ่านมา JQuery ได้ออกแพตช์เวอร์ชัน 3.4.0 เพื่ออุดช่องโหว่ดังกล่าวเป็นที่เรียบร้อย Drupal จึงได้ออกแพตช์ล่าสุดสำหรับอุดช่องโหว่ตาม อีก 3 ช่องโหว่ที่เหลือเป็นช่องโหว่บน Symfony PHP Components ที่ Drupal Core ใช้งาน ประกอบด้วยช่องโหว่ XSS (CVE-2019-10909), Remote Code Execution (CVE-2019-10910) และ Authentication Bypass (CVE-2019-1091)

Drupal แนะนำให้ผู้ดูแลระบบอัปเดต CMS เป็นเวอร์ชัน 8.6.15, 8.5.15 หรือ 7.66 โดยเร็ว

ที่มา: https://thehackernews.com/2019/04/drupal-security-update.html

from:https://www.techtalkthai.com/drupal-patches-vulnerabilities-in-core-cms/

เตือนช่องโหว่บน HPE iLO 4 Server บายพาสการพิสูจน์ตัวตนได้ด้วยการพิมพ์ A 29 ตัว

ประกาศแจ้งเตือนผู้ใช้ HPE Integrated Lights-Out 4 (iLO 4) Servers รีบอัปเดตแพตช์ล่าสุดเพื่ออุดช่องโหว่โดยด่วน หลังพบว่ามีการเผยแพร่รายละเอียดและโค้ดโจมตีช่องโหว่ความรุนแรงระดับ Critical ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลสำคัญขององค์กรได้

Credit: ShutterStock.com

ช่องโหว่ดังกล่าวถูกค้นพบโดยทีมนักวิจัยด้านความมั่นคงปลอดภัย 3 คนเมื่อปีที่ผ่านมา มีรหัส CVE-2017-12542 และมีคะแนนความรุนแรง CVSS ระดับ 9.8/10 เป็นช่องโหว่บน iLO Card ซึ่งทำหน้าที่ช่วยให้ผู้ดูแลระบบสามารถติดตั้งเฟิร์มแวร์ รีเซ็ตเซิร์ฟเวอร์ เข้าถึงคอนโซล อ่าน Log และอื่นๆ จากระยะไกลได้

ช่องโหว่นี้ช่วยให้แฮ็กเกอร์สามารถบายพาสการพิสูจน์ตัวตนและเข้าถึงหน้าคอนโซลของ HPE iLO เพื่อขโมยรหัสผ่าน ลอบรันโค้ดแปลกปลอม หรือลงเฟิร์มแวร์อันตรายทับของเดิมได้ นอกจากสามารถโจมตีจากระยะไกลผ่านอินเทอร์เน็ตได้แล้ว ช่องโหว่ดังกล่าวยังง่ายต่อการโจมตี กล่าวคือ เพียงแค่ใช้คำสั่ง CURL ตามด้วยอักษร A 29 ตัวเท่านั้น

curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA”

ดูตัวอย่าง POC บายพาสการพิสูจน์ตัวตนบน iLO Card และขโมยรหัสผ่านผู้ใช้ในรูปของ Cleartext ได้จากรูปด้านล่าง

อย่างไรก็ตาม ทีมนักวิจัยได้รายงานช่องโหว่นี้ไปยัง HPE ซึ่งก็ได้ออกแพตช์ iLO 4 เฟิร์มแวร์เวอร์ชัน 2.54 เพื่ออุดช่องโหว่เรียบร้อยตั้งแต่เดือนสิงหาคม 2017 ที่ผ่านมา สำหรับผู้ที่อัปเดตแพตช์เป็นประจำจะได้รับการป้องกันเป็นที่เรียบร้อย ช่องโหว่นี้ส่งผลกระทบบน iLO 4 Servers ที่รันเฟิร์มแวร์เวอร์ชัน 2.53 หรือก่อนหน้านั้นเท่านั้น iLO 3 และ iLO 5 ต่างไม่ได้รับผลกระทบ

คาดว่าสาเหตุที่ทำให้ช่องโหว่นี้เริ่มตกเป็นเครื่องมือช่องแฮ็กเกอร์มาจากการที่ทีมนักวิจัยไปนำเสนอสิ่งที่ตนเองค้นพบในงานสัมมนาด้านความมั่นคงปลอดภัยต่างๆ เช่น ReCon Brussels หรือ SSTIC 2018 พร้อมมีการเปิดเผยรายละเอียดเกี่ยวกับช่องโหว่และโค้ด POC สู่สาธารณะ เมื่อแฮ็กเกอร์เห็นว่าสามารถเจาะระบบได้ง่ายจึงได้นำมาเป็นเครื่องมือโจมตีในขณะนี้

ที่มา: https://www.bleepingcomputer.com/news/security/you-can-bypass-authentication-on-hpe-ilo4-servers-with-29-a-characters/

from:https://www.techtalkthai.com/hpe-ilo-4-server-authentication-bypass/

พบช่องโหว่ระดับร้ายแรงใน IBM QRadar แนะนำควรอัปเดต

Pedro Ribeiro นักวิจัยด้านความมั่นคงปลอดภัยได้รายงาน 3 ช่องโหว่ของ IBM QRadar ซึ่งมีผลเมื่อใช้ประกอบกันทำให้ผู้โจมตีที่ไม่ได้พิสูจน์ตัวตนจากทางไกลสามารถลัดผ่านกระบวนการพิสูจน์ตัวตนและลอบรันค่ำสั่งด้วยสิทธิ์ระดับผู้ดูแลได้

Credit:alexmillos/ShutterStock

IBM QRadar คือผลิตภัณฑ์ด้าน SIEM ที่ได้รับความนิยมยี่ห้อหนึ่ง โดยช่องโหว่มีผลกระทบกับผู้ใช้งาน SIEM 7.3.0 ถึง 7.3.1 แพตช์ 2 และ SIEM 7.2.0 ถึง 7.2.8 แพตช์ 11 ดังนั้นทาง IBM จึงได้ออกแพตช์แก้ไขใน 7.3.1 แพตช์ 3 และ 7.2.8 แพตช์ 12 แนะนำว่าให้รีบอัปเดต เพราะระดับความรุนแรงที่ NIST ได้ให้ไว้นั้นอยู่ในระดับร้ายแรงถึง 9.8 เลยที่เดียวแม้ว่าทาง IBM เองจะให้คะแนนเพียงแค่ 5.6 สำหรับช่องโหว่หมายเลข CVE-2018-1418 นี้

อันที่จริงแล้วภายใน QRadar มีแอปพลิเคชันเพื่อการวิเคราะห์หลักฐาน (forensic) บนไฟล์ และ ตัวแอปพลิเคชันนี้ไม่ได้เปิดใช้งานใน Community Edition แต่ส่วนของโค้ดยังอยู่ภายในและใช้งานได้ ซึ่งภายในแอปพลิเคชันนี้ประกอบด้วย 2 ส่วนคือ Java Servlet และ ส่วนประกอบหลักที่เขียนโดย PHP โดยช่องโหว่ที่พบมีดังนี้

  • ภายใน Servlet นั้นมีช่องโหว่ที่ทำให้เกิดการลัดผ่านกระบวนการพิสูจน์ตัวตน
  • ภายในส่วนประกอบหลักมีช่องโหว่ที่ทำให้สามารถดาวน์โหลดและ Execute shell ได้ แต่ช่องโหว่นี้จะใช้ได้ก็ต่อเมื่อได้รับการพิสูจน์ตัวตนแล้ว

ดังนั้นเมื่อใช้งาน 2 ช่องโหว่รวมกันจะทำให้ผู้โจมตีจากระยะไกลสามารถ Execute คำสั่งบนระบบได้ แต่มีสิทธิ์ระดับต่ำเท่านั้น อย่างไรก็ตามโชคร้ายที่ Ribeiro ไปพบช่องโหว่เพิ่มอีกหนึ่งจุดและส่งผลให้ยกระดับสิทธิ์จาก ‘nobody’ เป็น ‘root’ ได้ จึงกลายเป็นหายนะทันที ผู้สนใจสามารถติดตามรายละเอียดเชิงเทคนิคและโค้ด PoC ได้ที่รายงานนี้

from:https://www.techtalkthai.com/found-3-critical-vulnerabilities-on-ibm-qradar/

Netgear ออกแพตซ์อุดช่องโหว่ความมั่นคงปลอดภัยบน Router 17 รุ่น

นักวิจัยจาก Trustwave ผู้ให้บริการด้านความมั่นคงปลอดภัยของข้อมูลได้ค้นพบช่องโหว่ 5 รายการ ซึ่งมีผลกับ Router 17 รุ่นของ Netgear โดยช่องโหว่ทั้งหมดนี้ถูกรายงานไปหาผู้ผลิตตั้งแต่มีนาคม 2017 แล้วแต่ทาง Netgear เองดำเนินการออกแพตซ์อย่างล่าช้าจึงเพิ่งมีแพตซ์ออกมาให้ผู้ใช้งานอัปเดตกัน

credit : Nakedsecurity.sophos.com

ช่องโหว่ทั้งหมด 5 รายการมีดังนี้

1.สามารถเรียกคืนรหัสผ่านและเข้าถึงไฟล์ได้

Bug นี้ต้องอาศัยการเข้าถึงตัวฮาร์ดแวร์ของ Router หรือ Modem เพื่อเสียบ USB Thumb Drive จากนั้นจะสามารถได้รับไฟล์จากพื้นที่เก็บข้อมูลรวมถึงรหัสผ่านด้วย ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบและสามารถโหลด Firmware ได้ที่นี่ 

2.ลัดผ่านขั้นตอนพิสูจน์ตัวตน

แฮ็กเกอร์ที่สามารถเข้าถึง Router ผ่านทางอินเทอร์เน็ตหรือเครือข่ายภายในสามารถลัดผ่านการพิสูจน์ตัวตนได้ด้วยการเพิ่มพารามิเตอร์ ‘&genie=1’ ใน URL ของหน้าจอควบคุม Router ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

3.สามารถทำ Injection คำสั่งด้วยสิทธิ์ระดับ Root ได้

หลังจากที่แฮ็กเกอร์ผ่านการพิสูจน์ตัวตนแล้ว Bug นี้ทำให้แฮ็กเกอร์สามารถรันคำสั่งในระดับสิทธิ์ Root ได้ผ่านพารามิเตอร์ ‘device_name’ ในเพจ lan.cgi ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

4.Injection คำสั่ง (ต่อเนื่องจาก Bug ก่อนหน้า)

แฮ็กเกอร์สามารถผสานการโจมตีแบบ CSRF (ใช้วิธีการหลอกผู้ใช้ที่พิสูจน์ตัวตนเข้าสู่ระบบแล้ว ดำเนินการบางอย่างตามที่ตนต้องการ ) และ Bug ก่อนหน้าเพื่อรันคำสั่งในระดับสิทธิ์ Root โดยไม่ต้องพิสูจน์ตัวตน ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

5.ช่องโหว่ในการ Injection คำสั่ง

แฮ็กเกอร์สามารถใช้คำสั่งในระดับ Root ได้หากสามารถเข้าถึงฮาร์ดแวร์ของ Router ได้เพื่อกดปุ่ม WPS (Wi-Fi Protected Setup) ตามลำดับที่ทำให้เกิดข้อผิดพลาด ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

ที่มา : https://www.bleepingcomputer.com/news/security/security-updates-available-for-popular-netgear-routers/

from:https://www.techtalkthai.com/netgear-update-security-patch-5-vulnerbilities-affect-router-17-model/