คลังเก็บป้ายกำกับ: bug

OpenAI ชี้แจงปัญหา ChatGPT แสดงแชตของคนอื่น เกิดจากบั๊กของ Redis

OpenAI ชี้แจงรายละเอียดเพิ่มเติม จากปัญหา ChatGPT มีผู้ใช้งานพบการแสดงรายการแชตของคนอื่น ทำให้ OpenAI ปิดบริการชั่วคราว และกลับมาให้บริการต่อ โดยบอกว่าพบบั๊กในซอฟต์แวร์โอเพนซอร์สตัวหนึ่งที่ใช้งาน

OpenAI บอกว่าผลกระทบจากปัญหาที่เกิดขึ้น อาจทำให้มีคนเห็นรายการแชตจากผู้ใช้งานที่เป็นสมาชิก ChatGPT Plus ที่จ่ายเงินรายเดือน ประมาณ 1.2% ของผู้ใช้งานทั้งหมดที่มีการใช้งาน ChatGPT ในช่วงเวลาที่มีปัญหา 9 ชั่วโมงนั้น และมีความเป็นไปได้ที่จะเห็นข้อมูลทั้ง ชื่อ นามสกุล อีเมล ที่อยู่ เลขบัตรเครดิต 4 ตัวสุดท้าย วันหมดอายุบัตรเครดิตด้วย แต่จะไม่เห็นเลขบัตรเครดิตทั้งหมด

คำแนะนำของ OpenAI หากต้องการตรวจสอบว่าข้อมูลใดที่ถูกแสดง สามารถดูได้จากอีเมลยืนยันการสมัครการใช้งาน ซึ่งส่งหาช่วงวันที่ 20 มีนาคม 01:00-10:00น. ตามเวลาแปซิฟิก หรือ 15:00-00:00น. ตามเวลาในไทย ที่อาจส่งหาผิดคนในช่วงเวลานั้น หรือตรวจสอบที่ My account และไปที่ Manage my subscription

สาเหตุของปัญหานี้ OpenAI บอกว่ามาจากบั๊กในไลบรารี่ redis-py ของ Redis ซึ่ง ChatGPT ใช้แคชของ Redis ในการจัดการข้อมูลผู้ใช้งาน ทำให้ไม่ต้องส่งรีเควสไปที่ฐานข้อมูลทุกครั้ง ซึ่งจะทำให้ร่วมกับ Asyncio โดยพบปัญหาหากมีการยกเลิกคำสั่ง แต่เกิดความขัดข้องระหว่างนั้น แทนที่คำสั่งในคิวจะถูก pop ทิ้งออกไปเลย ก็คงค้างอยู่ ทำให้รีเควสถัดมาจากผู้ใช้คนอื่น สามารถรับข้อมูลที่ค้างอยู่นั้นไปได้แทน โดยทีมงานได้แก้ไขบั๊กที่พบ จัดการระบบคิวไม่ให้เกิดการได้ข้อมูลผิดคน รวมทั้งเพิ่ม log ให้หยุดการทำงานเมื่อพบข้อผิดพลาดอีกครั้ง

ที่มา: OpenAI

Topics: 

from:https://www.blognone.com/node/133161

Advertisement

ตรวจเช็กด่วน! ช่องโหว่รุนแรงใน FortiOS และ FortiProxy อาจทำให้ผู้โจมตีสามารถเข้าถึงระบบได้จากระยะไกล

Fortinet ได้ปล่อยตัวอัปเดตเพื่อแก้ไขช่องโหว่ด้านความมั่นคงปลอดภัย 15 รายการ รวมถึงช่องโหว่ที่ร้ายแรงชิ้นหนึ่งที่กระทบกับตัว FortiOS และ FortiProxy ซึ่งสามารถทำให้ผู้บุกรุกเข้าควบคุมระบบที่ได้รับผลกระทบได้

ปัญหานี้อยู่ภายใต้รหัส CVE-2023-25610 ที่มีการกำหนดระดับความรุนแรงเป็น 9.3 จาก 10 และได้รับการค้นพบและรายงานโดยทีมความปลอดภัยภายในของบริษัทเอง

Fortinet กล่าวเสริมว่า “ช่องโหว่ buffer underwrite (‘buffer underflow’) ในอินเตอร์เฟซสำหรับการบริหารจัดการงานของ FortiOS และ FortiProxy อาจอนุญาตให้ผู้บุกรุกจากระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถดำเนินการรหัสอาร์บิเทรอรีบนอุปกรณ์และดำเนินการจัดการด้าน DoS บน GUI ได้โดยใช้คำขอที่ถูกสร้างขึ้นโดยเฉพาะ”

สำหรับ FortiOS และ FortiProxy ในเวอร์ชันที่ระบุด้านล่าง อาจจะได้รับผลกระทบจากช่องโหว่นี้

  • FortiOS version 7.2.0 through 7.2.3
  • FortiOS version 7.0.0 through 7.0.9
  • FortiOS version 6.4.0 through 6.4.11
  • FortiOS version 6.2.0 through 6.2.12
  • FortiOS 6.0 all versions
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiProxy version 7.0.0 through 7.0.8
  • FortiProxy version 2.0.0 through 2.0.11
  • FortiProxy 1.2 all versions
  • FortiProxy 1.1 all versions

 

อ่านเพิ่มเติมทีนี่ – THN

from:https://www.enterpriseitpro.net/new-critical-flaw-in-fortios-and-fortiproxy-could-give-hackers-remote-access/

Veeam แก้ไขบั๊กที่ปล่อยแฮ็กเกอร์เข้าถึงระบบแบ๊กอัพแล้ว

Veeam แจ้งลูกค้าแพ็ตช์ช่องโหว่ด้านความปลอดภัยร้ายแรงบนบริการสำรองข้อมูล ภายใต้รหัส CVE-2023-27532 ที่รายงานออกมาเมื่อกลางเดือนก่อน ที่กระทบกับซอฟต์แวร์ Backup & Replication ของตัวเอง

บั๊กนี้รายงานขึ้นโดยนักวิจัยด้านความปลอดภัยที่รู้จักกกันในชื่อ Shanigen ซึ่งพบว่ามีอยู่บน Veeam Backup & Replication (VBR) ทุกเวอร์ชั่นเลยทีเดียว ผู้โจมตีสามารถเข้าไปในโฮสต์ของระบบแบ๊กอัพได้แบบไม่ต้องยืนยันตัวตน

เพียงแค่ได้รหัสผ่านที่เข้ารหัสอยู่ ที่เก็บไว้ในฐานข้อมูลการตั้งค่าของ VeeamVBR เท่านั้น ซึ่งอ้างอิงจากประกาศของ Veeam ต้นเหตุของช่องโหว่นี้อยู่ในไฟล์ Veeam.Backup.Service.exe ที่ทำงานบน TCP พอร์ต 9401 โดยดีฟอลต์

พอร์ตนี้เปิดให้ผู้ใช้ร้องขอรหัสผ่านแบบเข้ารหัสได้โดยไม่ต้องการยืนยันตัวตน ทาง Veeam จึงได้ออกแพ็ตช์สำหรับทั้ง V11 และ V12 สำหรับลูกค้าที่ใช้โปรแกรมเวอร์ชั่นเก่ากว่านี้ Veeam ก็ขอให้อัพขึ้นมาเป็นสองเวอร์ชั่นนี้ก่อนติดตั้งแพ็ตช์

อ่านเพิ่มเติมที่นี่ – BPC

from:https://www.enterpriseitpro.net/veeam-fixes-bug/

พบบั๊กไดรเวอร์ Radeon Adrenalin ทำวินโดวส์พัง, AMD บอกว่าเจอกับผู้ใช้จำนวนน้อย

มีผู้ใช้งานไดรเวอร์ AMD Radeon Adrenalin เวอร์ชัน 23.2.2 ที่ออกช่วงกลางเดือนกุมภาพันธ์ พบปัญหาร้ายแรงถึงขั้นทำวินโดวส์พัง บูตเข้าเครื่องไม่ได้ และทางแก้คือการ restore จากแบ็คอัพ หรือติดตั้งวินโดวส์ใหม่เท่านั้น (เข้าโหมด repair ไม่ได้ด้วยซ้ำ)

วิศวกรของ AMD ยืนยันปัญหานี้ ชี้แจงว่าพบปัญหากับผู้ใช้จำนวนน้อย (extreme rarity แต่ดันเกิดกับบรรณาธิการของ PCWorld) โดยบอกว่าสาเหตุเกิดจากพีซีเครื่องนั้นมีการอัพเดตในจังหวะติดตั้งไฟล์ไดรเวอร์พอดี วิธีการเลี่ยงปัญหานี้ในเบื้องต้นคืออัพเดตระบบให้เสร็จก่อนติดตั้งไดรเวอร์ และไม่ติ๊กตัวเลือก “Factory Reset” ของตัวติดตั้งไดรเวอร์ที่เป็นการลบไดรเวอร์เวอร์ชันเก่าออก (ในหน้าจอตามภาพด้านล่าง) ส่วนระยะยาว AMD จะพยายามแก้บั๊กนี้ให้เร็วที่สุด

ที่มา – Wccftech, PCWorld

No Description

ภาพจาก AMD

Topics: 

from:https://www.blognone.com/node/132903

อีกแล้ว! พบโค้ดอันตรายหลบอยู่ในแพ็กเกจ PyPI Python ใน 4 รายการ

มีแพ็กเกจ Python Package Index (PyPI) 4 รายการที่พบกิจกรรมที่เป็นอันตราย ไม่ว่าจะเป็นการแอบหย่อนมัลแวร์ ลบยูทิลิตี้ netstat, ไปจนถึงควบคุมจัดการไฟล์ SSH authorized_keys ทั้ง 4 แพ็กเกจนี้ได้แก่ aptx, bingchilling2, httops, และ tkint3rs

ทั้งหมดนี้ถูกดาวน์โหลดไปแล้วกว่า 450 ครั้งก่อนถูกเอาลงจากรีโป แพ็กเกจพวกนี้ใช้การตั้งชื่อให้คล้ายกับแพ็กเกจยอดนิยม แค่พิมพ์เพี้ยนไปนิดหน่อยก็กลายเป็นลงมัลแวร์ไปซะงั้น เช่น aptx คล้ายกับ codec ระบบเสียงของ Qualcomm ตัวยอดนิยม

ส่วนตัว httops และ tkint3rs เจตนาให้เพี้ยนจากชื่อ https และ tkinter เป็นต้น จากการตรวจสอบสคริปต์ติดตั้งของแพ็กเกจพบว่า มีเปย์โหลด Meterpreter ที่ปลอมตัวเป็น pip ที่เป็นตัวติดตั้งแพ็กเกจทางการของ Python ปั่นโค้ดซ่อนอยู่

โค้ดนี้มีการลบทูลคอมมานด์ไลน์ netstat ที่เราใช้ในการตรวจสอบการตั้งค่าและกิจกรรมต่างๆ บนเครือข่าย รวมถึงแก้ไขไฟล์ .ssh/authorized_keys เพื่อสร้างประตูหลังผ่าน SSH ให้เข้าถึงระบบจากระยะไกลได้ในภายหลังอีก ถือเป็นตัวอย่างภัยร้ายที่มาจากโลกโอเพ่นซอร์สอีกครั้งหนึ่ง

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/python-package-index-pypi-4/

แก๊งแรนซั่มแวร์ “DarkBit” ถล่มระบบ Techinion เรียกค่าไถ่สูงถึง 1.7 ล้านดอลลาร์ฯ

พบการโจมตีทางไซเบอร์ที่เล่นงานสถาบันเทคโนโลยีของอิสราเอลที่รู้จักกันในชื่อ Technion เมื่อสุดสัปดาห์ที่ผ่านมา โดยเป็นฝีมือของแก๊งแรนซั่มแวร์หน้าใหม่ชื่อ DarkBit พร้อมขูดรีดค่าไถ่กว่า 80 บิทคอยน์ คิดเป็นเงินจริงมากกว่า 1.7 ล้านดอลลาร์สหรัฐฯ เลยทีเดียว

แก๊งนี้ยังขู่ในแรนซั่มโน้ตเพิ่มด้วยว่า จะเพิ่มค่าไถ่อีก 30% ถ้าไม่ยอมจ่ายภายใน 48 ชั่วโมงแรก เนื้อความยังโบ้ยไปว่าเป็นการโจมตีเพื่อต่อต้านทางการอิสราเอล มีเจตนารณรงค์ทางการเมือง (แต่ได้เงินก็รวยข้ามชาติไปเลยทีเดียวสินะ)

ถ้ามีเจตนาเป็นกลุ่มเคลื่อนไหวทางการเมืองจริง ก็โอกาสน้อยมากที่เหยื่อยอมจ่ายแล้วจะได้คีย์ถอดรหัสคืน ทั้งนี้ในโน้ตขู่กรรโชกทิ้งท้ายไว้ว่า เราได้แฮ็กเครือข่ายของ Technion และโอนถ่ายข้อมูล “ทั้งหมด” ดูดออกมาเก็บเรียบร้อยแล้วด้วย

ทาง Technion ยืนยันแล้วว่ากำลังเผชิญกับเหตุการณ์ด้านความปลอดภัยตั้งแต่วันอาทิตย์ที่ 12 กุมภาพันธ์ที่ผ่านมา โดยอยู่ระหว่างการตรวจสอบขอบเขตของผลกระทบที่เกิดขึ้นอยู่ และย้ำว่ากิจกรรมต่างๆ ของมหาวิทยาลัย โดยเฉพาะการสอบจะยังคงมีอยู่ตามปกติ

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/darkbit-ransomware-gang-shuts-down-technion/

พบบั๊ก SQLi ร้ายแรงบน Cisco Unified CM ที่ใช้แก้ข้อมูลและแก้ไขสิทธิ์ได้

ซิสโก้ปล่อยตัวแก้ไขสำหรับ Unified Communications Manager (CM) และ Unified Communications Manager Session Management Edition เพื่ออุดช่องโหว่ร้ายแรงมากเกี่ยวกับ SQL Injection ที่เปิดช่องให้ผู้ใช้สิทธิ์ปกติส่งคิวรี่อันตรายเข้ามาเจาะได้

ผู้โจมตีอาจใช้ช่องโหว่นี้อ่านหรือแก้ไขข้อมูลทุกอย่างบนฐานข้อมูลของระบบ หรือแม้แต่ใช้ยกระดับสิทธิ์การใช้งานของตัวเองได้ด้วย สำหรับ Cisco Unified CM และ Unified CM SME นี้เป็นระบบจัดการเซสชั่นและระบบโทรศัพท์ระดับองค์กรเป็นศูนย์กลางผสานกับแอพอย่าง Webex, Jabber เป็นต้น รวมทั้งดูเรื่องความพร้อมการให้บริการและความปลอดภัยที่เกี่ยวข้อง

ช่องโหว่ตัวนี้อยู่ภายใต้รหัส CVE-2023-20010 คะแนนความร้ายแรงอยู่ที่ 8.1 ตามสเกล CVSS เป็นช่องโหว่ที่เกิดจากการไม่มีกลไกตรวจสอบอินพุตที่ผู้ใช้ป้อนเข้ามาในหน้าเว็บจัดการแพลตฟอร์มอย่างดีเพียงพอ ทั้งนี้ซิสโก้กล่าวว่าไม่มีวิธีแก้ไขหรือป้องกันเบื้องต้นด้วยตนเองได้นอกจากรีบอัพเดทแพ็ตช์ที่เพิ่งออกมาอย่างเวอร์ชั่น 12.5(1)SU7 เท่านั้น

อ่านเพิ่มเติมที่นี่ – GBH

from:https://www.enterpriseitpro.net/unified-cm-sql-injection-flaw/

iOS 16.3 แก้ไขปัญหาเคสชาร์จ AirPods ไม่แสดง % แบตเตอรี่แล้ว

iOS 16.3 แก้ไขปัญหาเคสชาร์จ AirPods ไม่แสดง % แบตเตอรี่ […] More

from:https://www.iphonemod.net/ios-16-3-fixed-bug-percent-batt-airpods.html

เซิร์ฟเวอร์ Citrix หลายพันเครื่องมีช่องโหว่ร้ายแรงที่ต้องรีบแพ็ตช์

จนถึงตอนนี้ยังพบเครื่อง ADC และเกตเวย์หลายพันเครื่องของ Citrix ที่มีช่องโหว่ร้ายแรงอยู่ถึงสองรายการ ที่ผู้ผลิตเคยออกตัวแก้ไขมาให้แล้วเมื่อไม่กี่เดือนที่ผ่านมา โดยรายการแรกเป็นรหัส CVE-2022-27510 ที่ออกแพ็ตช์แก้มาตั้งแต่ 8 พฤศจิกายน

เป็นช่องโหว่ที่ทำให้ข้ามขั้นตอนยืนยันตัวตนได้สำหรับผลิตภัณฑ์ Citrix ทั้งสองตัวดังกล่าว ซึ่งผู้โจมตีสามารถเจาะเข้าระบบด้วยสิทธิ์ที่ไม่ได้รับอนุญาตบนตัวอุปกรณ์ เข้าจัดการเครื่องผ่านรีโมตเดสก์ท็อป หรือข้ามระบบป้องกันการยิงรหัส (Brute Force) ได้

อีกรายการหนึ่งเป็นช่องโหว่ภายใต้รหัส CVE-2022-27518 ที่มีการเปิดเผยรายละเอียดและออกแพ็ตช์ไปเมื่อวันที่ 13 ธันวาคม เปิดให้ผู้โจมตีสามารถรันคำสั่งอันตรายบนเครื่องจากระยะไกล และเข้าควบคุมเครื่องได้โดยไม่ต้องยืนยันตัวตน

ซึ่งตอนนี้มีผู้โจมตีที่ใช้ช่องโหว่ดังกล่าวโจมตีจริงในวงกว้างแล้ว และล่าสุดทางทีมนักวิจัย Fox IT ของ NCC Group รายงานว่า แม้เซิร์ฟเวอร์ Citrix ที่เชื่อมต่ออกเน็ตพับลิกส่วนใหญ่ได้รับการแพ็ตช์แล้ว แต่ยังมีอีกหลายพันเครื่องที่ยังมีช่องโหว่ที่โดนโจมตีได้อยู่

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/%e0%b9%80%e0%b8%8b%e0%b8%b4%e0%b8%a3%e0%b9%8c%e0%b8%9f%e0%b9%80%e0%b8%a7%e0%b8%ad%e0%b8%a3%e0%b9%8c-citrix-%e0%b8%ab%e0%b8%a5%e0%b8%b2%e0%b8%a2%e0%b8%9e%e0%b8%b1%e0%b8%99%e0%b9%80%e0%b8%84%e0%b8%a3/

เซิร์ฟเวอร์ Citrix หลายพันเครื่องมีช่องโหว่ร้ายแรงที่ต้องรีบแพ็ตช์

จนถึงตอนนี้ยังพบเครื่อง ADC และเกตเวย์หลายพันเครื่องของ Citrix ที่มีช่องโหว่ร้ายแรงอยู่ถึงสองรายการ ที่ผู้ผลิตเคยออกตัวแก้ไขมาให้แล้วเมื่อไม่กี่เดือนที่ผ่านมา โดยรายการแรกเป็นรหัส CVE-2022-27510 ที่ออกแพ็ตช์แก้มาตั้งแต่ 8 พฤศจิกายน

เป็นช่องโหว่ที่ทำให้ข้ามขั้นตอนยืนยันตัวตนได้สำหรับผลิตภัณฑ์ Citrix ทั้งสองตัวดังกล่าว ซึ่งผู้โจมตีสามารถเจาะเข้าระบบด้วยสิทธิ์ที่ไม่ได้รับอนุญาตบนตัวอุปกรณ์ เข้าจัดการเครื่องผ่านรีโมตเดสก์ท็อป หรือข้ามระบบป้องกันการยิงรหัส (Brute Force) ได้

อีกรายการหนึ่งเป็นช่องโหว่ภายใต้รหัส CVE-2022-27518 ที่มีการเปิดเผยรายละเอียดและออกแพ็ตช์ไปเมื่อวันที่ 13 ธันวาคม เปิดให้ผู้โจมตีสามารถรันคำสั่งอันตรายบนเครื่องจากระยะไกล และเข้าควบคุมเครื่องได้โดยไม่ต้องยืนยันตัวตน

ซึ่งตอนนี้มีผู้โจมตีที่ใช้ช่องโหว่ดังกล่าวโจมตีจริงในวงกว้างแล้ว และล่าสุดทางทีมนักวิจัย Fox IT ของ NCC Group รายงานว่า แม้เซิร์ฟเวอร์ Citrix ที่เชื่อมต่ออกเน็ตพับลิกส่วนใหญ่ได้รับการแพ็ตช์แล้ว แต่ยังมีอีกหลายพันเครื่องที่ยังมีช่องโหว่ที่โดนโจมตีได้อยู่

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/server-citrix-vul-critical/