คลังเก็บป้ายกำกับ: DOS

Fortinet ออกแพตช์ช่องโหว่ร้ายแรงบน FortiOS กระทบผลิตภัณฑ์หลายสิบรุ่น เตือนผู้ใช้เร่งอัปเดต

พบช่องโหว่ Buffer Overflow ซึ่งกระทบกับ FortiOS และ FortiProxy โดยนำไปสู่การลอบรันโค้ดหรือ DoS ความรุนแรงอยู่ที่ 9.3/10 และแน่นอนว่าส่งผลกระทบกับผลิตภัณฑ์ทั้ง Fortigate, FortiWiFi และอื่นๆ จึงแนะนำให้ผู้ใช้งานอัปเดตแพตช์ด่วน

Credit:alexmillos/ShutterStock

ช่องโหว่ CVE-2023-25610 เป็นช่องโหว่บน GUI โดยคนร้ายสามารถโจมตีด้วย Request ที่สร้างขึ้นมาเพื่อกระตุ้นการเกิด Buffer Overflow ซึ่งนำไปสู่ผลลัพธ์ได้ 2 แนวทางคือการลอบรันโค้ดและ DoS สำหรับซอฟต์แวร์ที่ได้รับผลกระทบคือ 

  • FortiOS version 7.2.0 through 7.2.3
  • FortiOS version 7.0.0 through 7.0.9
  • FortiOS version 6.4.0 through 6.4.11
  • FortiOS version 6.2.0 through 6.2.12
  • FortiOS 6.0, all versions
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiProxy version 7.0.0 through 7.0.8
  • FortiProxy version 2.0.0 through 2.0.11
  • FortiProxy 1.2, all versions
  • FortiProxy 1.1, all versions

โดยสามารถอัปเดตแก้ไขได้ใน

  • FortiOS 6.4.12, 6.4.13, 7.0.10, 7.2.4  และ 7.4.0 หรือสูงกว่าเวอร์ชันเหล่านี้
  • FortiProxy 2.0.12, 7.0.9, 7.2.3 หรือสูงกว่าเวอร์ชันเหล่านี้
  • FortiOS-6K7K 6.2.13, 6.4.12, 7.0.10 หรือสูงกว่าเวอร์ชันเหล่านี้

ในประกาศของ Fortiguard มีการแสดงลิสต์รายการผลิตภัณฑ์ที่ได้รับผลกระทบเฉพาะ DoS เท่านั้น ซึ่งกรณีที่ไม่ปรากฏอาจจะได้รับผลกระทบทั้ง DoS และการลอบรันโค้ด สำหรับใครที่ไม่สามารถแพตช์ได้ทันที วิธีที่แนะนำคือให้ปิดหน้าเข้าถึง HTTP และ HTTPS ของแอดมินหรือจำกัดให้เข้าถึงได้จากไอพีที่มั่นใจเท่านั้น ติดตามเพิ่มเติมได้ที่ https://www.fortiguard.com/psirt/FG-IR-23-001

ที่มา : https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-unauthenticated-rce-vulnerability/

from:https://www.techtalkthai.com/fortinet-parches-cve-2023-25610-rce/

นักวิจัยกำลังติดตามบั๊กที่ทำให้ IDS อย่าง Snort ระบบล่มได้

มีการเผยรายละเอียดของช่องโหว่ที่ตอนนี้ได้รับการแพ็ตช์แล้ว เป็นช่องโหว่ที่อยู่ในระบบตรวจจับและป้องกันการบุกรุกชื่อดังอย่าง Snort ซึ่งอาจทำให้เกิดภาวะ Denial-of-Service (DoS) จนทำให้ไม่สามารถขัดขวางทราฟิกอันตรายต่อไปได้

ช่องโหว่นี้อยู่ภายใต้รหัส CVE-2022-20685 มีคะแนนความรุนแรงอยู่ที่ 7.5 ซ่อนอยู่ในพรีโปรเซสเซอร์ Modbus ของเอนจิ้นตรวจจับของ Snort อีกทีหนึ่ง กระทบกับโปรเจ็กต์โอเพ่นซอร์ส Snort ที่เวอร์ชั่นเก่ากว่า 2.9.19 รวมทั้งพบในเวอร์ชั่น 3.1.11.0 ด้วย

Snort เป็นโอเพ่นซอร์สที่เป็นทั้งระบบตรวจจับการบุกรุก (IDS) และระบบป้องกันการบุกรุก (IPS) ที่ดูแลโดยซิสโก้ คอยวิเคราะห์ทราฟิกบนเครือข่ายแบบเรียลไทม์เพื่อตรวจหาร่องรอยที่บ่งบอกกิจกรรมที่เป็นอันตราย อิงตามกฎที่กำหนดไว้ล่วงหน้า

Uri Katz นักวิจัยด้านความปลอดภัยจาก Claroty กล่าวว่า ช่องโหว่นี้เป็นปัญหาแบบ Integer-Overflow ที่ทำให้พรีโปรเซสเซอร์ Snort Modbus OT เข้าสู่ภาวะ while-loop แบบไม่รู้จบ จนทำให้ไม่สามารถประมวลผลแพ็กเก็ตข้อมูลใหม่หรือแจ้งเตือนอะไรได้

อ่านเพิ่มเติมที่นี่ – THN

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/researchers-detail-bug-that-could-paralyze-snort-intrusion-detection-system/

พบบั๊กบนแอปฯ ของ Western Digital ทั้งบนวินโดวส์และเครื่องแมค

แอปฯ ที่ชื่อ EdgeRover ของ Western Digital ทั้งบนวินโดวส์และแมคต่างมีช่องโหว่ที่เปิดให้ยกระดับสิทธิ์ผู้ใช้งานปัจจุบันได้ รวมทั้งบั๊กนี้อาจทำให้แฮ็กเกอร์หลบการโดนแซนด์บ็อกซ์ หรืออาจทำให้ข้อมูลลับหลุดรั่ว หรืออาจโดนโจมตีแบบ Denial of Service (DoS) ได้

EdgeRover เป็นโซลูชั่นจัดการคอนเทนต์จากศูนย์กลางสำหรับผลิตภัณฑ์ทั้งจาก Western Digital และ SanDisk รวมการบริหารอุปกรณ์สตอเรจแบบดิจิตอลหลายเครื่องให้มาอยู่ภายใต้หน้าอินเทอร์เฟซสำหรับจัดการเดียวกัน

โซลูชั่นซอฟต์แวร์ที่จำเพาะกับ WD นี้สำหรับเพิ่มความสามารถและความสะดวกในการใช้ อย่างการค้นหาคอนเทนต์, คัดกรอง, จัดประเภท, ตั้งค่าความเป็นส่วนตัว, สร้างคอลเลกชั่น, ตรวจหาข้อมูลซ้ำ, รวมทั้งฟีเจอร์อื่นๆ อีกมากมาย มีผู้ใช้ซอฟต์แวร์นี้จำนวนมาก

ช่องโหว่นี้อยู่ภายใต้รหัส CVE-2022-22998 เป็นบั๊กแบบ Directory Traversal เปิดให้เข้าถึงไฟล์และไดเรกทอรีที่เดิมไม่มีสิทธิ์ได้ มีคะแนนความรุนแรงตามสเกล CVSS v3 อยู่ที่ 9.1 จึงถูกจัดให้อยู่ในระดับวิกฤติ ทาง WD เองได้แนะนำให้อัปเดตเป็นเวอร์ชั่นล่าสุด 1.5.1-594 ที่เพิ่งออกมาเมื่อสัปดาห์ก่อน

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/western-digital-app-bug-gives-elevated-privileges/

ช่องโหว่ใหม่บน 5G ผู้โจมตีสามารถติดตามตำแหน่งและขโมยข้อมูลผู้ใช้ได้

ขณะที่ทั่วโลกกำลังขยายโครงข่าย 5G ครอบคลุมมากขึ้นเรื่อยๆ ตามเมืองใหญ่ ก็มีผลการวิเคราะห์สถาปัตยกรรมโครงข่ายออกตามมาที่ทำให้เห็นจุดอ่อนที่สำคัญหลายประการที่อาจเป็นช่องทางเปิดให้โดนโจมตีได้

ไม่ว่าจะเป็นการโจมตีแบบ Denial-of-Service (DoS) ที่ทำให้การเข้าถึงอินเทอร์เน็ตมีปัญหา ไปจนถึงการจารกรรมข้อมูล โดยผลการค้นพบนี้อ้างอิงจากงานวิจัยฉบับใหม่ของบริษัทด้านความปลอดภัยทางไซเบอร์ที่ตั้งในกรุงลอนดอน

บริษัทนี้ชื่อ Positive Technologies ซึ่งออกรายงานเรื่อง “5G Standalone core security research” เมื่อกลางสัปดาห์ที่ผ่านมา และก่อนหน้านี้แค่ 6 เดือน บริษัทเดียวกันนี้ก็เคยออกรายงานที่ชื่อ “Vulnerabilities in LTE and 5G Networks 2020”

รายงานที่ออกเมื่อเดือนมิถุนายนนี้ได้กล่าวถึงผลกระทบที่ร้ายแรงจากช่องโหว่บนโปรโตคอล LTE และ 5G โดยย้ำว่า ปัจจัยสำคัญที่มีผลต่อความปลอดภัยของโครงข่ายได้แก่การตั้งค่าอุปกรณ์อย่างเหมาะสม และระบบยืนยันและพิสูจน์ตัวตนขององค์ประกอบต่างๆ บนโครงข่าย

ถ้าปัจจัยใดตกหล่นไป โครงข่ายดังกล่าวก็เสี่ยงที่จะโดนโจมตีแบบ DoS อันเนื่องมาจากช่องโหว่บนโปรโตคอล PFCP รวมทั้งช่องโหว่อื่นที่เปิดช่องให้ข้อมูลระบุตัวตนผู้ใช้ และข้อมูลส่วนตัวที่เกี่ยวข้องหลุดรั่ว ที่อาจนำไปใช้งานเองแบบที่แอบคิดค่าใช้จ่ายจากบัญชีผู้ใช้รายอื่นแทนได้

อย่างไรก็ตาม โครงข่ายระดับ 5G ก็มีข้อดีด้านความปลอดภัยที่มีระบบป้องกันการตรวจจับของอุปกรณ์ดักฟังที่เรียกว่า Stingray รวมทั้งเข้ารหัสเลขระบุตัวตนผู้ใช้โทรศัพท์ระดับนานาชาติหรือ (IMSI) ที่มาพร้อมซิมการ์ดเพื่อใช้ระบุตัวตนบนโครงข่าย

นอกจากนี้ ตัวคอร์ของ 5G หรือ 5GC ก็หันมาใช้ Transmission Control Protocol (TCP) เป็นโปรโตคอลระดับขนส่งแทน Stream Control Transmission Protocol (SCTP) และใช้ HTTP/2 แทนโปรโตคอล Diameter สำหรับความปลอดภัยระดับแอพพลิเคชั่นด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/new-5g-network-flaws-let-attackers/

พบการโจมตีแบบ DDoS สูงขึ้นมากกับเหยื่อในกลุ่มสถาบันการศึกษา

ขณะที่สถาบันการศึกษาทั่วโลกกำลังย้ายการเรียนการสอนมาอยู่บนโลกออนไลน์ ก็ยิ่งทำให้อันตรายทางไซเบอร์ผลกระทบหนักมากขึ้นกว่าที่เคยเป็นมา ไม่ว่าจะเป็นมัลแวร์ การเจาะช่องโหว่ การหลอกลวงฟิชชิ่ง หรือแม้แต่การโจมตีแบบ distributed denial-of-service (DDoS)

การโจมตีทั้งหมดดังกล่าวมีความถี่มากขึ้นอย่างต่อเนื่องในช่วงสองเดือนที่ผ่านมา โดยเฉพาะเมื่อโรงเรียนต่างๆ ในสหรัฐเริ่มจัดการเรียนรู้จากระยะไกล ทำให้บริษัทความปลอดภัยทางไซเบอร์สังเกตเห็นการเพิ่มขึ้นอย่างมีนัยสำคัญของการโจมตีแบบ DDoS

ผลกระทบที่เกิดขึ้นมีทั้งการเกิด Downtime บนเน็ตเวิร์ก ไปจนถึงการทำให้คลาสเรียนต้องโดนยกเลิก ซึ่งจากข้อมูลของบริษัทความปลอดภัยทางไซเบอร์อย่าง CheckPoint พบว่าผู้โจมตีโจมตีได้เลือกใช้วิธีและเทคนิคที่หลากหลาย

สำหรับการโจมตีกลุ่มสถาบันการศึกษาและสถาบันวิจัยทั้งในสหรัฐฯ ยุโรป และเอเชีย ซึ่งเป้าหมายในการโจมตีก็แตกต่างกันในแต่ละภูมิภาค อยากในสหรัฐฯ นั้น พบปริมาณการโจมตีต่อสัปดาห์เพิ่มขึ้นถึง 30% ในระหว่างเดือนกรกฎาคมและสิงหาคม

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ddos-attacks-targeting-education-and-academic-sector/

Cisco อุดช่องโหว่ความรุนแรงระดับสูงหลายรายการบน FirePower, UCS และ Nexus Switch

Cisco ผู้ให้บริการโซลูชันด้านเครือข่ายและ Data Center ชั้นนำ ประกาศออกแพตช์อุดช่องโหว่ความรุนแรงระดับ “High” หลายรายการบนอุปกรณ์​ FirePower, UCS และ Nexus Switch แนะนำให้ผู้ใช้อุปกรณ์เหล่านี้รีบอัปเดตแพตช์โดยเร็ว

ช่องโหว่ความรุนแรงระดับสูงเหล่านี้ประกอบด้วย

  • CVE-2020-3167 (CVSS 7.8/10) – ช่องโหว่ CLI Command Injection บน FXOS และ UCS Manager Software ซึ่งช่วยให้ผู้ไม่ประสงค์ดีจากภายในที่ผ่านการพิสูจน์ตัวตนแล้วสามารถลอบรันคำสั่งแปลกปลอมบนระบบปฏิบัติการได้ ช่องโหว่นี้มีสาเหตุมาจากการตรวจสอบ Input ไม่ดีเพียงพอ ส่งผลกระทบบน FirePower 1000, 2100, 4100, 9300 Security Appliance และ UCS 6200, 6300, 6400 Fabric Interconnect
  • CVE-2020-3171 (CVSS 7.8/10) – ช่องโหว่แบบเดียวกับช่องโหว่ที่แล้ว แต่เป็นช่องโหว่บน Local Management (local-mgmt) CLI
  • CVE-2020-3172 (CVSS 8.8/10) – ช่องโหว่ Cisco Discovery Protocol บน FXOS และ NX-OS Software ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมในฐานะ Root หรือสร้างเงื่อนไขให้เกิด DoS โดยไม่จำเป็นต้องพิสูจน์ตัวตนได้ ช่องโหว่นี้มีสาเหตุมาจากการตรวจสอบ Packet Header ของ Cisco Discovery Protocol ไม่ดีเพียงพอ ส่งผลกระทบบน FirePower 4100, 9300 และ UCS 6200, 6300 Fabric Interconnects และ Nexus Switch อีกเกือบ 10 ซีรี่ย์
  • CVE-2020-3175 (CVSS 8.6/10) – ช่องโหว่ระบบจัดการทรัพยากรบน Cisco NX-OS Software ของ Cisco MDS 9000 Series Multilayer Switches ซึ่งช่วยให้แฮ็กเกอร์สามารถสร้างเงื่อนไขให้เกิด DoS โดยไม่จำเป็นต้องพิสูจน์ตัวตนจากระยะไกลได้ ช่องโหว่นี้มีสาเหตุมาจากการควบคุมการใช้ทรัพยากรอย่างไม่เหมาะสม ส่งผลกระทบบน Cisco MDS 9000 Series Multilayer Switches
  • CVE-2020-3168 (CVSS 7.5/10) – ช่องโหว่ Secure Login Enhancements บน Cisco Nexus 1000V Switch ที่รันบน VMware vSphere ซึ่งช่วยให้แฮ็กเกอร์สามารถทำให้ผู้ใช้เข้าถึง Nexus 1000V Virtual Supervisor Module (VSM) ผ่านทาง CLI ไม่ได้จากระยะไกล ช่องโหว่นี้มีสาเหตุมาจากการจองทรัพยากรอย่างไม่เหมาะสมขณะเกิดการล็อกอินผ่าน CLI ล้มเหลว ส่งผลกระทบบน Cisco Nexus 1000V Switch for VMware vSphere Virtual Supervisor Module (VSM)

ช่องโหว่เหล่านี้ไม่มี Workarounds แนะนำให้ผู้ดูแลอุปกรณ์ของ Cisco ที่ได้รับผลกระทบรีบอัปเดตแพตช์เพื่ออุดช่องโหว่โดยเร็ว

from:https://www.techtalkthai.com/cisco-patches-several-flaws-in-firepower-ucs-and-nexus-swtiches/

Nvidia แพตช์ช่องโหว่บนไดร์ฟเวอร์ GPU และ vGPU แนะผู้ใช้ควรอัปเดต

Nvidia ได้ปล่อยแพตช์ช่องโหว่หลายรายการให้ไดร์ฟเวอร์ GPU และซอฟต์แวร์ Virtual GPU Manager จึงแนะนำให้ผู้ใช้เร่งอัปเดต

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ในไดร์ฟเวอร์ GPU มีดังนี้

  • CVE-2020-5957 – นำไปสู่การโจมตี DoS หรือยกระดับสิทธิ์
  • CVE-2020-5958 – ทำให้ผู้โจมตีสามารถลอบวางไฟล์ DLL อันตรายได้เพื่อนำไปสู่การ Execute โค้ด DoS หรือการเปิดเผยข้อมูล 

Nvidia ออกแพตช์แก้ไขให้ในไดร์ฟเวอร์เวอร์ชัน 442.50 (GeForce, Quadro และ NVS R440) , เวอร์ชัน 432.28 (Quadro, NVS R430), เวอร์ชัน 426.50 (Quadro, NVS R418) และ เวอร์ชัน 392.59 (Quadro, NVS R390)

ช่องโหว่ในซอฟต์แวร์ Virtual GPU Manager มีดังนี้

  • CVE-2020-5959 – เกิดขึ้นใน vGPU Plugin ซึ่งมีค่า index ผิดพลาดส่งผลให้นำไปสู่ DoS ได้
  • CVE-2020-5960 – เกิดขึ้นใน Kernel เนื่องจาก Null Pointer Reference ที่นำไปสู่ DoS โดย Nvidia ได้ออกแพตช์ช่องโหว่ในซอฟต์แวร์เวอร์ชัน 8.3 
  • CVE-2020-5961 – เกิดขึ้นในไดร์ฟเวอร์กราฟฟิค vGPU ของ Guest OS ที่นำไปสู่ DoS ทั้งนี้มีการออกแพตช์ในเวอร์ชัน 426.52 ของ Windows และเวอร์ชัน 418.30 สำหรับ Linux

อย่างไรก็ตามช่องโหว่ทั้งหมดจะต้องถูกใช้ในระดับ Local เท่านั้น

ที่มา :  https://www.securityweek.com/nvidia-patches-dos-flaws-gpu-driver-and-vgpu-software และ  https://www.bleepingcomputer.com/news/security/nvidia-fixes-high-severity-flaw-in-windows-gpu-display-driver/

from:https://www.techtalkthai.com/nvidia-patches-for-gpu-driver-and-vgpu-feb-2020/

Cisco ออกแพตช์ช่องโหว่ให้ Firewall และ Nexus แนะผู้ใช้เร่งอัปเดต

Cisco ได้ประกาศ Advisory ของช่องโหว่หลายรายการ ประกอบด้วยซอฟต์แวร์ของ Firewall, UCS, NEXUS และ MDS จึงแนะนำให้ผู้ใช้เร่งอัปเดต

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่น่าสนใจมีดังนี้

  • CVE-2020-3167 – เป็นช่องโหว่ที่เกิดขึ้นใน CLI ของ Firepower Firewall OS (FXOS) และ UCS Manager ที่ทำให้แฮ็กเกอร์ในระดับ Local สามารถลอบ Execute คำสั่งในบริบทสิทธิ์ของผู้ใช้ที่ล็อกอินอยู่ ทั้งนี้สาเหตุเพราะตรวจสอบอินพุตน์ได้ไม่ดีพอ ติดตามเพิ่มเติมได้ที่นี่
  • CVE-2020-3171 – เป็นช่องโหว่ที่เกิดขึ้นใน CLI ของ Firepower Firewall OS (FXOS) และ UCS Manager ให้ผลเช่นเดียวกับช่องโหว่ CVE-2020-3167 ติดตามเพิ่มเติมได้ที่นี่
  • CVE-2020-3172 – เป็นช่องโหว่ในซอฟต์แวร์ FXOS และ NX-OS กับโปรโตคอล CDP ที่แฮ็กเกอร์สามารถประดิษฐ์แพ็กเกจ CDP พิเศษส่งออกไปโจมตีอุปกรณ์ที่เชื่อมต่อกันในระดับเลเยอร์ 2 นำไปสู่การเกิด Buffer Overflow และลอบรันโค้ดหรือ DoS ได้ ติดตามเพิ่มเติมได้ที่นี่
  • CVE-2020-3175 – เกิดขึ้นกับซอฟต์แวร์ NX-OS สำหรับ MDS 9000 (Multilayer Switch) ที่ทำให้โจมตี DoS จากทางไกลได้
  • CVE-2020-3168 – ช่องโหว่ใน Secure Login Enhancement ที่เป็นความสามารถของ Nexus 1000v Switch สำหรับ VMware Sphere ซึ่งแฮ็กเกอร์สามารถทำให้ผู้ใช้งานไม่สามารถเข้าใช้หน้า CLI ได้ ติดตามเพิ่มเติมได้ที่นี่

โดยช่องโหว่ทั้งหมดมีระดับความรุนแรงสูงจึงแนะนำให้ผู้เกี่ยวข้องเร่งติดตามและอัปเดต

ที่มา :  https://www.networkworld.com/article/3529383/cisco-security-warnings-include-firewall-holes-nexus-software-weaknesses.html

from:https://www.techtalkthai.com/cisco-issues-many-advisories-for-fxos-nxos-ucs/

Cisco ออกแพตช์ช่องโหว่รุนแรงสูงกระทบหลายผลิตภัณฑ์ แนะผู้ใช้รีบอัปเดต

Cisco ได้ประกาศออกแพตช์ช่องโหว่หลายรายการเพื่อแก้ไขช่องโหว่ในผลิตภัณฑ์ เช่น Small Business Router, TelePresence Collaboration, EPNM, Wireless Lan Controller และอื่นๆ

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่น่าสนใจมีดังนี้

  • CVE-2019-15271 (8.8/10) – เป็นช่องโหว่บน Web UI ของเราเตอร์รุ่น RV016, RV042, RV042G และ RV082 ซึ่งสามารถนำไปสู่การรันคำสั่งได้ เนื่องจากตรวจสอบ Payload HTTP ได้ไม่ดีพอ
  • CVE-2019-15957 (7.2/10) – อีกช่องโหว่หนึ่งบน Web UI ของเราเตอร์ข้างต้นซึ่งนำไปสู่การยกระดับสิทธิ์
  • CVE-2019-15288 (8.8/10) – ช่องโหว่ยกระดับสิทธิ์ที่สามารถใช้ได้แบบรีโมต โดยกระทบกับผลิตภัณฑ์อย่าง TelePresence Collaboration Endpoint (CE), TelePresence Codec (TC) และ ซอฟต์แวร์ RoomOS
  • CVE-2019-15289 – เป็นช่องโหว่ที่ทำให้คนร้ายที่ยังไม่ได้พิสูจน์ตัวตนสามารถใช้งานได้แบบรีโมตเพื่อทำให้เกิด DoS กับผลิตภัณฑ์ TelePresence CE และซอฟต์แวร์ RoomOS
  • CVE-2019-15956 (8.8/10) – เป็นช่องโหว่บน Web UI ของซอฟต์แวร์ AsyncOS สำหรับ Web Security Appliance (WSA) ทำให้คนร้ายที่พิสูจน์ตัวตนแล้ว สามารถรีเซ็ตอุปกรณ์
  • CVE-2019-15283, CVE-2019-15284 และ CVE-2019-15285 – เป็นช่องโหว่ลอบรันโค้ดซึ่งกระทบกับผลิตภัณฑ์ Webex Network Recorder Player และ Webex Player for Windows
  • CVE-2019-15276 – ช่องโหว่บน Web UI ของ Wireless LAN Controller ที่ทำให้คนร้ายสิทธิ์ระดับต่ำสามารถ DoS ได้แบบรีโมต

นอกจากนี้ยังมีช่องโหว่ระดับรุนแรงปานกลางอีกหลายรายการที่ถูกแก้ไขในหลายผลิตภัณฑ์ เช่น WSA, Webex Meetings, TelePresence CE and RoomOS, Small Business SPA500 Series IP phones, Managed Services Accelerator (MSX), Industrial Network Director (IND) และ Firepower Management Center ที่นำไปสู่การ XSS, ยกระดับสิทธิ์, ลอบรันคำสั่ง และ Redirect ผู้ใช้งานไปยังเว็บอันตราย เป็นต้น

Cisco ยังได้เผยถึงช่องโหว่ที่มีการฝัง Certificate, Key และ Password Hash มากับเราเตอร์รุ่น RV320 และ RV325 ซึ่งได้แก้ไขแล้วในแพตช์เวอร์ชัน 1.5.1.05 เป็นต้นไป อย่างไรก็ดีพบช่องโหว่คล้ายกันที่ฝัง Certificate และ Key เพื่อใช้กับ QNO Technology ในเราเตอร์รุ่น RV016, RV042, RV042G และ RV082 ที่แก้ไขได้ด้วยแพตช์เวอร์ชัน 4.2.3.10 ขึ้นไป ดังนั้นผู้ดูแลก็รีบอัปเดตแพตช์กันนะครับ หากสนใจเพิ่มเติมสามารถติดตามได้ที่นี่

ที่มา :  https://www.securityweek.com/cisco-patches-vulnerabilities-small-business-routers-roomos-software และ  https://www.zdnet.com/article/cisco-all-these-routers-have-the-same-embedded-crypto-keys-so-update-firmware/

from:https://www.techtalkthai.com/cisco-patches-many-high-vulnerabilities-nov-2019/

รวมเกมคลาสสิคสมัย MS-DOS มาให้เล่นฟรี!! ผ่านเว็บเบราว์เซอร์ มีให้เล่นมากกว่า 2,500 เกม

Internet Archive พยายามรักษาเกมคลาสสิคสมัยที่คอมพิวเตอร์ยังทำงานบนระบบปฏิบัติการ MS-DOS ด้วยการรวบรวมเกมต่างๆ มาไว้ในเว็บไซต์เดียว และเปิดให้เล่นฟรี!! ผ่านเว็บเบราว์เซอร์ จึงไม่ต้องติดตั้งโปรแกรมใดๆ

ในเว็บไซต์ของ Internet Archive มีเกมเก่าๆ ให้เล่นมากกว่า 2,500 เกม และเชื่อว่าคงมีหลายคนที่เคยเล่นมาบ้าง ไม่ว่าจะเป็นเกม Aladdin, DOOM, Alone in the Dark, Prince of Persia, Mortal Kombat และอื่ๆน อีกมากมาย

วิธีเล่นก็ไม่อยาก เพียงเข้าไปที่เว็บไซต์ Internet Archive แล้วค้นหาเกมที่ต้องการ และเปิดเล่นได้ทันที สามารถแสดงผลเต็มหน้าจอได้ แต่ก็มีบางเกมที่อาจพบข้อผิดพลาดบ้างเนื่องจากยังอยู่ในเวอร์ชั่น Beta

ที่มา – wccftech
https://www.flashfly.net/wp/270979

from:https://www.flashfly.net/wp/270979