คลังเก็บป้ายกำกับ: bug

VMware แก้ไขช่องโหว่ร้ายแรงสามรายการ สาเหตุร้ายในการทะลุระบบการยืนยันตัวตนได้แล้ว

VMware ปล่อยตัวอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสามรายการในโซลูชั่น Workspace ONE Assist ที่เปิดให้ผู้โจมตีจากภายนอกก้าวข้ามการยืนยันตัวตน พร้อมยกระดับสิทธิ์ตัวเองขึ้นเป็นแอดมินได้

Workspace ONE Assist ใช้ทั้งการควบคุมระยะไกล, แชร์หน้าจอ, จัดการไฟล์ระบบ, และรันคำสั่งจากระยะไกล เพื่ออำนวยความสะดวกแก่ฝ่ายซัพพอร์ตและเจ้าหน้าที่ไอทีในการเข้าถึงระยะไกล และแก้ปัญหาอุปกรณ์แบบเรียลไทม์จากหน้าคอนโซล

ช่องโหว่ทั้งหมดนี้ได้แก่รหัส CVE-2022-31685 (ช่องโหว่ข้ามการยืนยันตัวตน), CVE-2022-31686 (ช่องโหว่ในขั้นตอนการยืนยันตัวตน), และ CVE-2022-31687 (ช่องโหว่ในการควบคุมการยืนยันตัวตน) ทั้งหมดนี้ได้คะแนนความร้ายแรงสูงสุดถึง 9.8 เต็ม 10 ตามสเกล CVSS

โดยผู้โจมตีไม่ต้องล็อกอินก็สามารถใช้เข้าระบบได้ด้วยการโจมตีง่ายๆ ไม่ต้องอาศัยความร่วมมือจากผู้ใช้ในการยกระดับสิทธิ์เลย แพ็ตช์ที่อัปเดตครั้งนี้มาในเวอร์ชั่นใหม่ Workspace ONE Assist 22.10 (89993) สำหรับลูกค้าวินโดวส์ พร้อมกับการอุดช่องโหว่ XSS ภายใต้รหัส CVE-2022-31688 ด้วย

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/vmware-fixes-three-critical/

แอปเปิ้ลปล่อยแพ็ตช์อุดช่องโหว่ Zero-day สำหรับโอเอสทั้ง iOS และ iPadOS

แอปเปิ้ลได้ออกตัวอัปเดตมาแก้ไขช่องโหว่ Zero-day ที่ครั้งนี้อยู่บนทั้ง iOS และ iPadOS ที่พบการใช้ประโยชน์ในวงกว้างแล้ว เป็นช่องโหว่ภายใต้รหัส CVE-2022-42827 มาจากปัญหาการเขียนข้อมูลนอกขอบเขตในเคอเนล

ช่องโหว่นี้อาจทำให้แอพพลิเคชั่นอันตรายใช้รันโค้ดด้วยสิทธิ์การใช้งานระดับสูงสุดได้ ช่องโหว่แบบ Out-of-Bounds Write นี้ มักเกิดขึ้นเมื่อโปรแกรมพยายามเขียนข้อมูลบนหน่วยความจำในตำแหน่งที่อยู่นอกขอบเขตที่ได้รับอนุญาตให้เข้าถึง ทำให้ข้อมูลเสียหาย ระบบค้าง หรือใช้รันโค้ดอันตรายได้

แอปเปิ้ลระบุว่า พบบั๊กนี้ระหว่างการตรวจสอบเพื่อพัฒนาตามรอบ แต่ก็ให้เครดิตแก่นักวิจัยที่ไม่ประสงค์จะออกนามที่รายงานช่องโหว่นี้ด้วย ครั้งนี้แอปเปิ้ลไม่แชร์รายละเอียดเพิ่มเติมตามธรรมเนียนกรณีที่เป็น Zero-day เนื่องจากจะไปส่งเสริมให้เกิดการโจมตีที่เกิดอยู่มากขึ้น

ช่องโหว่ CVE-2022-42827 นี้ถือเป็นช่องโหว่บนหน่วยความจำแบบ Out-of-Bounds ที่เกี่ยวข้องกับเคอเนลเป็นรายการที่สามแล้วที่ได้รับการแพ็ตช์โดยแอปเปิ้ล สำหรับช่องโหว่สองตัวก่อนหน้านี้ได้แก่ CVE-2022-32894 และ CVE-2022-32917 ซึ่งพบการโจมตีจริงในวงกว้างเช่นกัน

อ่านเพิ่มเติมที่นี่ 

from:https://www.enterpriseitpro.net/apple-releases-patch-for-new-actively-exploited/

ผู้ใช้ iPhone 14 บางส่วนพบปัญหา SIM Not Supported จนเครื่องค้าง

MacRumors ระบุว่าเห็นบันทึกภายในของ Apple ระบุว่า iPhone 14 ทุกรุ่นมีบั๊ก โดยผู้ใช้บางส่วนอาจได้รับการแจ้งเตือนว่า “SIM Not Supported” และหลังจากนั้น iPhone ก็อาจจะค้างไปเลย

Apple กำลังตรวจสอบบั๊กดังกล่าวแต่ก็ยืนยันว่าไม่ใช่ปัญหาด้านฮาร์ดแวร์อย่างแน่นอน โดยบันทึกแนะนำให้ผู้ใช้อัปเดต iOS ให้เป็นเวอร์ชันล่าสุดเสมอ ทั้งนี้ หากมีการแจ้งเตือนว่า “SIM Not Supported” ให้รอดูว่าข้อความหายไปหรือไม่ หากข้อความไม่หายไป Apple ย้ำว่าผู้ใช้ไม่ควรพยายามแก้ไขด้วยตนเองแต่ควรนำเครื่องไปที่ Apple Store หรือผู้ให้บริการรายอื่น ๆ เพื่อตรวจเช็ค

ก่อนหน้านี้ iPhone 14 ก็พบบั๊กเรื่องการต่อ Wi-Fi เมื่อเปิดใช้งานเครื่องครั้งแรกและปัญหากล้องสั่นด้วย

ที่มา: MacRumors

Topics: 

from:https://www.blognone.com/node/130968

Facebook มีบั๊ก แสดงจำนวนผู้ติดตามหาย ไม่ตรงตามจริง

ผู้ใช้ Facebook หลายรายแสดงความคิดเห็นว่ายอดจำนวนผู้ติดตามของตนเองหายไป ซึ่งบางคนหายไปเป็นหลักหมื่นหรือหลักแสนคน คาดว่าเป็นบั๊กที่ทำให้ Facebook แสดงผลไม่ตรงตามความจริง

บัญชี Facebook ของ Mark Zuckerberg ก็เช่นเดียวกัน ขณะนี้พบว่ามีจำนวนผู้ติดตามบัญชีอยู่แค่ไม่ถึง 1 หมื่นคนเท่านั้น ทั้งนี้ หากเข้าผ่านสมาร์ทโฟนและกดเข้าไปดูจากตัวเลขที่แสดงผล ก็ยังแสดงจำนวนผู้ติดตามจำนวนกว่า 100 ล้านคนเป็นปกติ

No Description

No Description

Topics: 

from:https://www.blognone.com/node/130895

Microsoft กำลังตรวจสอบปัญหา Remote Desktop บน Windows 11 22H2

Microsoft ได้รับการแจ้งปัญหาการใช้งาน Microsoft Remote Desktop จากผู้ใช้งานหลายรายหลังจากที่อัปเดตเป็น Windows 11 22H2 ว่าพบปัญหาการเชื่อมต่อหลุดเองหรือมีอาการค้างบ่อย ล่าสุด Microsoft กำลังตรวจสอบปัญหานี้

ปัญหาดังกล่าวเกิดจากบั๊กในแอพพลิเคชัน Microsoft Remote Desktop ที่พยายามใช้การเชื่อมต่อ RDP ผ่านโปรโตคอล UDP แทนที่จะใช้โปรโตคอล TCP แบบปกติ โดยปัญหานี้จะเกิดขึ้นหลังจากที่ผู้ใช้งานมีการอัปเดต Windows 11 เป็นเวอร์ชัน 22H2 เท่านั้น การเชื่อมต่อผ่าน UDP ส่งผลให้บางครั้งการเชื่อมต่อหลุดไปเอง และมีอาการค้างบ่อย นอกจากนี้ผู้ใช้งานบางรายยังแจ้งว่าไม่สามารถเชื่อมต่อเพื่อใช้งาน Remote Desktop Published App ได้

Microsoft กำลังตรวจสอบปัญหานี้ คาดว่าจะมีการแก้ไขในอนาคตต สำหรับผู้ใช้งานที่มีปัญหาสามารถแก้ไขได้ด้วยการ Rollback ตัว Windows หรือใช้วิธีการแก้ปัญหาชั่วคราว(แบบไม่เป็นทางการ) ด้วยการปิดการใช้งาน UDP ผ่านทาง Registry ได้ตามวิธีการด้านล่าง

To disable UDP connections, you have to go to HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client using the Registry Editor, create a new DWORD entry named fClientDisableUDP with a value of 1, and restart the device.

ที่มา: https://www.bleepingcomputer.com/news/microsoft/microsoft-investigates-windows-11-22h2-remote-desktop-issues/

from:https://www.techtalkthai.com/microsoft-investigates-remote-desktop-issues-on-windows-11-22h2/

พบบั๊กร้ายแรงบน WhatsApp ที่ใช้เจาะอุปกรณ์จากระยะไกลได้

ทาง WhatsApp ได้ปล่อยตัวอัปเดตด้านความปลอดภัยมาแก้ไขช่องโหว่สองรายการบนแอพทั้งฝั่งแอนดรอยด์และ iOS ที่อาจนำไปสู่การรันโค้ดอันตรายจากระยะไกลบนอุปกรณ์ได้ โดยหนึ่งในสองรายการนี้ได้แก่ CVE-2022-36934 (CVSS score: 9.8)

ซึ่งเป็นช่องโหว่ร้ายแรงแบบ Interger Overflow ใน WhatsApp ที่ทำให้รันโค้ดอันตรายที่ต้องการได้เพียงแค่ต่อสายวิดีโอวอล พบบนแอพ WhatsApp และ WhatsApp Business ทั้งบนแอนดรอยด์และ iOS เวอร์ชั่นก่อนหน้า 2.22.16.12

นอกจากนี้ยังมีการแพ็ตช์บั๊กอีกตัวหนึ่งที่เป็นแบบ Interger Underflow ด้วย ที่เป็นรูปแบบความผิดพลาดที่ตรงข้ามกันกับ Overflow ในแง่ที่มีการทำผลลัพธ์ของการประมวลผลเล็กมากเกินไปที่จะจัดเก็บในพื้นที่หน่วยความจำที่จัดไว้ให้

อีกช่องโหว่หนึ่งได้แก่ CVE-2022-27492 (CVSS score: 7.8) กระทบกับ WhatsApp for Android เวอร์ชั่นก่อนหน้า 2.22.16.2 และ WhatsApp for iOS เวอร์ชั่นก่อนหน้า 2.22.15.9 ที่ถูกใช้โจมตีได้เมื่อได้รับไฟล์วิดีโอที่สร้างขึ้นมาเป็นพิเศษ

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/critical-whatsapp-bugs-could-have-let-attackers-hack-devices-remotely/

อูเบอร์โดนแฮ็ก! หลุดทั้งโครงสร้างระบบภายใน และรายงานช่องโหว่

Uber เพิ่งโดนโจมตีทางไซเบอร์เมื่อช่วงบ่ายวันพฤหัสที่ผ่านมานี้เอง ด้วยฝีมือแฮ็กเกอร์วัยแค่ 18 ปี ที่ดาวน์โหลดรายงานช่องโหว่ของแพลตฟอร์มล่าค่าหัวบั๊ก HackerOne และแชร์ภาพแคปหน้าจอระบบเบื้องหลังของบริษัท ที่รวมทั้งแดชบอร์ดระบบอีเมลและเซิร์ฟเวอร์ Slack ด้วย

ภาพแคปหน้าระบบหลังบ้านที่มีการเผยแพร่นั้น เชื่อได้ว่าแฮ็กเกอร์ได้สิทธิ์เข้าถึงเต็มรูปแบบในระบบไอทีสำคัญๆ ของอูเบอร์ ไม่ว่าจะเป็นซอฟต์แวร์ด้านความปลอดภัย ไปจนถึงเซิร์ฟเวอร์โดเมนวินโดวส์ รวมไปถึงระบบคลาวด์ต่างๆ

ทั้งหน้าคอนโซล Amazon Web Services, เวอร์ช่วลแมชชีน VMware vSphere/ESXi, หน้าแดชบอร์ดแอดมินของ Google Workspace ที่ใช้จัดการบัญชีอีเมลของบริษัท เป็นต้น หรือแม้แต่ข้อความหลุดของพนักงานที่ใช้ Slack

ซึ่งข้อความพนักงานที่แคปมานั้นเห็นได้ว่ายังไม่มีใครรู้ตัวว่าโดนแฮ็กไปแล้ว ทั้งนี้อูเบอร์ออกมายืนยันข่าวการโดนโจมตีนี้แทบจะทันที พร้อมประกาศทางทวิตเตอร์ว่าได้ประสานตำรวจพร้อมเริ่มสืบสวนต่อเนื่อง ขณะที่เจ้าตัวคนก่อเหตุมีให้ข่าวกับ New York Times ว่า ใช้การหลอกล่อทางจิตวิทยาในการจารกรรมรหัสผ่านของพนักงานอูเบอร์

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/uber-hacked-internal-systems-breached-and-vulnerability-reports/

Apple ยืนยัน iOS 16 มีบั๊กทำให้ต่อ Wi-Fi ไม่ได้เมื่อเปิดใช้เครื่องใหม่

Apple ยืนยันว่าบั๊กของ iOS 16 ทำให้เกิดปัญหาเรื่องการเชื่อมต่อ Wi-Fi ขณะตั้งค่าเพื่อเปิดใช้งานเครื่องใหม่ พร้อมทั้งแนะนำว่าผู้ใช้ที่ได้รับผลกระทบ ควรกดเลือก “Connect to Mac or to a PC with iTunes” ไปก่อนแล้วค่อยกดย้อนกลับมาหน้าเดิมเพื่อพยายามเชื่อมต่อ Wi-Fi อีกครั้ง

Apple ระบุว่าขณะนี้ยังไม่มีวิธีแก้ปัญหาดังกล่าวและไม่จำเป็นต้องส่งเครื่องซ่อม สำหรับผู้ที่จะเปิดใช้งาน iPhone 14 ขณะนี้มี iOS 16.0.1 ที่ช่วยแก้ปัญหาเรื่องการตั้งค่าเครื่องใหม่ ถ้าหากมีปัญหาเมื่อเปิดใช้งานเครื่องจะต้องอัปเดตซอฟท์แวร์ให้เป็น iOS 16.0.1 ผ่าน Mac หรือ PC เพื่อแก้บั๊กก่อน

นอกจากนี้ ผู้ใช้ iPhone 14 ที่ยังไม่ได้อัปเดตเป็น iOS 16.0.1 อาจจะไม่สามารเปิดใช้งาน iMessage และ FaceTime ได้

ที่มา: MacRumors

from:https://www.blognone.com/node/130447

แรนซั่มแวร์ LockBit อาศัย Windows Defender โหลดตัว Cobalt Strike

ผู้โจมตีที่เกี่ยวข้องกับขบวนการแรนซั่มแวร์ LockBit 3.0 ได้ใช้ทูลคอมมานด์ไลน์ของ Windows Defender เพื่อโหลดตัว Cobalt Strike บนระบบที่ตกเป็นเหยื่อ แบบที่สามารถหลบเลี่ยงการตรวจจับปกติของซอฟต์แวร์ด้านความปลอดภัยได้

Cobalt Strike เป็นชุดโปรแกรมทดสอบการเจาะระบบที่ถูกกฎหมาย มาพร้อมฟีเจอร์มากมายจนได้รับความนิยมในหมู่ผู้ไม่ประสงค์ดีสำหรับใช้แอบสแกนตรวจช่องโหว่บนเครือข่าย และเคลื่อนย้ายตัวเองบนระบบก่อนจะจารกรรมและเข้ารหัสข้อมูล

แต่เนื่องจากโซลูชั่นความปลอดภัยใหม่ๆ สามารถตรวจจับพฤติกรรมของ Cobalt Strike ได้แล้ว ผู้โจมตีจึงพยายามพัฒนาวิธีใหม่ในการติดตั้งชุดทูลดังกล่าว โดยล่าสุดทาง Sentinel Labs พบการใช้ทูลคอมมานด์ไลน์ของ Microsoft Defender

เป็นตัวที่ชื่อ “MpCmdRun.exe” ที่ถูกวายร้ายมาใช้โหลด DLL อันตรายแบบคู่ขนาน (Side-Load) ที่จะนำมาถอดรหัสและติดตั้งตัว Cobalt Strike อีกทีหนึ่ง ซึ่งการเจาะเครือข่ายครั้งแรกนี้ทำได้โดยใช้ช่องโหว่ Log4j บนเซิร์ฟเวอร์ Horizon ของ VMware ในการรันโค้ดพาวเวอร์เชลล์

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/lockbit-ransomware-abuses-windows-defender/

LibreOffice ปล่อยตัวอัปเดตใหม่ เพื่อมาอุดช่องโหว่อันตรายถึง 3 รายการ

ทีมงานของ LibreOffice ได้ปล่อยตัวอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ 3 รายการบนซอฟต์แวร์ โดยมีช่องโหว่หนึ่งรายการภายใต้รหัส CVE-2022-26305 ที่อาจส่งผลให้เปิดช่องให้รันโค้ดอันตรายบนระบบได้

ช่องโหว่ดังกล่าวมาจากการตรวจสอบใบรับรองอิเล็กทรอนิกส์ที่มีปัญหาเมื่อตรวจเช็คว่ามาโครได้รับการรับรองจากผู้สร้างที่ได้รับความน่าเชื่อถือหรือไม่ จนทำให้สามารถแอบเอาโค้ดแปลกปลอมแพเกจมัดรวมในมาโครได้

ส่วนช่องโหว่ต่อมาเป็นการใช้เวกเตอร์เริ่มต้น (IV) แบบตายตัวระหว่างการเข้ารหัส (เป็นช่องโหว่รหัส CVE-2022-26306 ที่อาจส่งผลให้การป้องกันอ่อนลงจนเปิดช่องให้ผู้ไม่หวังดีเข้าถึงข้อมูลการตั้งค่าต่างๆ ของตัวผู้ใช้

สุดท้ายแป็นช่องโหว่ CVE-2022-26307 ที่ตัวมาสเตอร์คีย์ถูกเข้ารหัสได้ไม่ดีพอ ทำให้รหัสผ่านที่จัดเก็บไว้อาจถูกยิงสุ่มรหัสหรือ Brute Force ได้กรณีที่ผู้โจมตีเข้าถึงข้อมูลการตั้งค่าของผู้ใช้ ทั้งสามช่องโหว่นี้ถูกรายขึ้นโดย OpenSource Security GmbH ในนามของสำนักงานด้านความปลอดภัยข้อมูลของเยอรมัน ซึ่งพบใน LibreOffice เวอร์ชั่น 7.2.7, 7.3.2, และ 7.3.3

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/libreoffice-releases-software-update-to-patch/