
from:https://www.techtalkthai.com/vmware-releases-dll-hijacking-patch-for-workstation-and-horizon-agent/
สำหรับผู้ใช้งานผลิตภัณฑ์ Password Manager ของ Trend Micro ได้มีการประกาศอุดช่องโหว่การยกระดับสิทธิ์ 2 รายการ จึงแนะนำผู้ใช้งานเร่งอัปเดต
นักวิจัยจาก SafeBreach ได้ค้นพบช่องโหว่ใน pwmSvc.exe หรือ Central Control Service ที่ใช้สิทธิ์ระดับสูง โดยพบว่าโปรแกรมมีความพยายามในการโหลด DLL จากไดเรกทอรี่ของ Python เป็นค่าพื้นฐานแทนที่จะระบุ Path ที่ชัดเจน พร้อมกับยังขาดการตรวจสอบ Digital Certificate ขณะดาวน์โหลด DLL จึงเปิดโอกาสให้ทำการ DLL Hijacking ได้เกิดเป็นช่องโหว่ 2 รายการคือ CVE-2019-14684 และ CVE-2019-14687
โดย Password Manager มีทั้งซอฟต์แวร์แบบ Standalone หรือมาพร้อมกับการเป็นส่วนหนึ่งของโซลูชัน Premium Security และ Maximum Security ซึ่งทางบริษัทได้ออกแพตช์ตั้งแต่วันที่ 31 กรกฎาคมที่ผ่านมาแล้วพร้อมกับอธิบายรายละเอียดช่องโหว่ไว้ที่นี่
ที่มา : https://www.infosecurity-magazine.com/news/trend-micro-patches-password/ และ https://www.darkreading.com/vulnerabilities—threats/trend-micro-patches-privilege-escalation-bug-in-its-password-manager/d/d-id/1335525
from:https://www.techtalkthai.com/trend-micro-patches-password-manager/
Qihoo 360 ทีมผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจากจีนและ Gigamon ผู้ให้บริการโซลูชันด้านเครือข่ายได้ตรวจพบการโจมตีแบบ APT ที่ใช้ช่องโหว่บน Flash Player เกิดขึ้นกับคลีนิกเสริมความงามแห่งหนึ่งในรัสเซียที่มีลูกจ้างระดับสูงของสหพันธรัฐเข้าไปใช้บริการจึงคาดว่าน่าจะเป็นประเด็นทางการเมือง โดยการโจมตีครั้งนี้ถูกเรียกว่า “Operation Poison Needles”
ไอเดียคือหลังจากคนร้ายเลือกเหยื่อแล้วจะส่งแบบสอบถามลูกจ้างที่คนร้ายได้ปลอมขึ้นมาชื่อ ’22.docx’ ผ่านทางอีเมลไปหาเหยื่อซึ่งภายในจะมีไฟล์ rar ที่บรรจุไฟล์สำหรับใช้งานช่องโหว่ Flash อีกที โดย Word เองก็มีการแจ้งเตือนแล้วว่า “ไฟลฺ์ที่ฝังมาในเอกสารนี้อาจไม่ปลอดภัย” แต่หากเหยื่อกดดำเนินงานต่อจะทำให้เกิดการ Execute Code (ตามรูปด้านล่าง) ในไฟล์ชื่อ backup.exe ที่ทำตัวเนียนเป็นแอปพลิเคชันของ Nvidia อีกทั้งยังได้มีการใช้ Certificate ที่ถูกขโมยมาและถูกเรียกคืนไปแล้วด้วย นอกจากนี้ผู้เชี่ยวชาญเผยว่า backup.exe จะมีการทำสำเนาตัวเองไปยัง Path : %LocalAppData%\NVIDIAControlPanel\NVIDIAControlPanel.exe และยังส่งข้อมูลคอมพิวเตอร์พร้อมกับแอปพลิชันที่ติดตั้งบนเครื่องนั้นกลับไปหาคนร้ายได้ด้วย รวมถึงยังทำการดาวน์โหลดและรัน Shell Code บนเครื่องด้วย
หมายเลขอ้างอิงช่องโหว่ครั้งนี้คือ CVE-2018-15982 และเลขอ้างอิงของ Adobe เองคือ APSB18-42 โดยช่องโหว่มีผลกระทบกับ Flash Player เวอร์ชันก่อนหน้าจนถึง 31.0.0.153 ดังนั้นผู้ใช้งานควรเข้าไปอัปเดตได้ทันที นอกจากนี้การแพตช์ครั้งข้างต้นยังได้มีการอุตช่องโหว่ DLL Hijacking ที่แฮ็กเกอร์สามารถโหลด DLL อันตรายตอนเริ่มรัน Flash Player ได้ด้วย สามารถอ่านรายงานฉบับเต็มของ Qihoo และ Gigamon
ที่มา : https://www.bleepingcomputer.com/news/security/adobe-fixes-zero-day-flash-player-vulnerability-used-in-apt-attack-on-russia/ และ https://www.scmagazine.com/home/security-news/adobe-fixes-zero-day-flash-bug-after-attackers-target-russian-clinic-with-exploit/
from:https://www.techtalkthai.com/adobe-patches-zero-day-on-flash-player/
เมื่อช่วงปลายเดือนที่แล้วทาง Cisco ได้ออกแพตช์อุตช่องโหว่บนผลิตภัณฑ์ WebEx ไปแล้วแต่หลังจากที่ได้เผยแพร่โค้ด PoC ออกไป มีนักวิจัยจาก SecureAuth ได้พบว่าแพตช์ของ Cisco นั้นยังไม่สมบูรณ์จึงได้แจ้งกลับไปยัง Cisco และเป็นที่มาของแพตช์ในเวอร์ชันล่าสุดนี้
ช่องโหว่เก่าที่เคยถูกแพตช์แล้วแต่ไม่สมบูรณ์คือ CVE-2018-15442 ซึ่งส่งผลกระทบกับ WebEx Meeting เดสก์ท็อป (เวอร์ชันก่อนหน้า 33.6.4) และ WebEx Productivity (เวอร์ชัน 32.6.0 จนถึงก่อน 33.0.6) โดยช่องโหว่นี้เกิดจากการตรวจสอบพารามิเตอร์ที่มาจากผู้ใช้ไม่ดีเพียงพอจึงทำให้สามารถผู้โจมตีจาก Local ที่ผ่านการพิสูจน์ตัวตนแล้วเข้าไป Execute คำสั่งด้วยสิทธิ์ของระบบได้และ Cisco ได้เตือนว่าผู้โจมตีจากทางไกลอาจใช้ช่องโหว่นี้ได้เช่นกันหากใช้งานกับ Active Directory
SecureAuth ได้ค้นพบว่า Cisco แพตช์ไม่สมบูรณ์จึงยังสามารถใช้เทคนิคที่เรียกว่า DLL Hijacking ลัดผ่านการป้องกันได้ (การแทนที่ DLL ของโปรแกรมด้วย DLL เวอร์ชันของแฮ็กเกอร์เข้าไปในขั้นตอนการโหลดของโปรแกรม) โดย SecureAuth เผยว่า “แฮ็กเกอร์สามารถเริ่มต้นบริการด้วยคำสั่ง ‘sc start webxservice install software-update 1 ‘Path ที่แฮ็กเกอร์ควบคุมได้แล้ว” (ถ้าพารามิเตอร์ 1 ใช้ไม่ได้ให้ลองใช้ 2 แทน)” ซึ่งหลังจากที่ Cisco ได้รับการแจ้งเตือนได้แก้ไขและออกแพตช์ล่าสุดนี้ สามารถเข้าไปดูเพิ่มเติมได้ที่ Advisory จาก Cisco
ที่มา : https://www.securityweek.com/cisco-releases-second-patch-webex-meetings-vulnerability และ https://www.scmagazine.com/home/security-news/cisco-webex-flaw-patched/
from:https://www.techtalkthai.com/cisco-update-previous-patch-for-webex/