คลังเก็บป้ายกำกับ: HEAP_OVERFLOW

CISA ออกเตือนช่องโหว่ ‘BadAlloac’ บน QNX RTOS หวั่นกระทบระบบ Infrastructure สำคัญ

CISA ได้ออกโรงเตือนช่องโหว่ CVE-2021-22156 หรือกลุ่มช่องโหว่ ‘BadAlloc’ ใน Real-Time Operating System จาก Blackberry ซึ่งคาดว่าอาจจะส่งผลกระทบในวงกว้างไปถึงระบบ Infrastructure ในงานสำคัญระดับประเทศ

Credit: Ignatov/ShutterStock

QNX RTOS มีการใช้งานในยานพาหนะกว่า 195 ล้านคัน รวมถึงระบบ Embedded ในอุตสาหกรรมของ อวกาศและการป้องกัน พาหนะขับเคลื่อนอัตโนมัติ เครื่องจักรหนัก ICS หุ่นยนต์ และอุปกรณ์ทางการแพทย์ ซึ่งจะเห็นได้ว่ามีผลกระทบในวงกว้าง

BadAlloac คือชุดของช่องโหว่ในอุปกรณ์ IoT และ OT ซึ่งถูกเปิดเผยโดยทีม Microsoft Section 52 เมื่อหลายเดือนก่อน โดยช่องโหว่เหล่านี้เกิดขึ้นจากฟังก์ชันของ memory เช่น malloc, calloc, realloc, memalign, valloc, pvalloc และอื่นๆ ที่นำไปสู่การลอบรันโค้ดจากทางไกลได้ ด้วย CVE ต่างๆถึง 25 รายการ

สำหรับ CVE-2021-22156 ก็เช่นกัน คนร้ายสามารถใช้เพื่อทำ DoS หรือเข้าควบคุมอุปกรณ์ได้ ซึ่งทาง Blackberry ได้เผยถึงผลกระทบกับ QNX Software Development Platform (SDP), QNX OS for Medical และ QNX OS for Safety โดยติดตามรายละเอียดการแก้ไขได้ที่ https://support.blackberry.com/kb/articleDetail?articleNumber=000082334

หากการแก้ไขนั้นยังไม่สามารถทำได้ทันทีผู้ดูแลควรจะจำกัดการเข้าถึงพอร์ตอย่างเหมาะสม หรือแยกจุดที่มีช่องโหว่ออกจากเครือข่ายสำคัญทางธุรกิจ

ที่มา : https://www.infosecurity-magazine.com/news/cisa-patch-critical-blackberry-qnx/ และ https://msrc-blog.microsoft.com/2021/04/29/badalloc-memory-allocation-vulnerabilities-could-affect-wide-range-of-iot-and-ot-devices-in-industrial-medical-and-enterprise-networks/ และ https://www.bleepingcomputer.com/news/security/cisa-badalloc-impacts-critical-infrastructure-using-blackberry-qnx/

from:https://www.techtalkthai.com/cisa-warns-badalloac-on-blackberry-qnx-rtos-effects-critical-infrastructure/

Adobe ออกแพตช์ประจำเดือนมีนาคม อุดช่องโหว่บน Photoshop CC และ Digital Editions

Adobe ออกแพตช์ประจำเดือนมีนาคม อุดช่องโหว่ Arbitrary Code Execution ความรุนแรงระดับสูง 2 รายการบน Adobe Photoshop CC และ Adobe Digital Edition ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมและเข้าควบคุมระบบเป้าหมายได้

ช่องโหว่บน Adobe Photoshop CC ถูกค้นพบโดย Trend Micro Zero Day Initiative มีรหัส CVE-2019-7094 เป็นช่องโหว่ที่เกิดจาก Heap Corruption บน Photoshop CC 19.1.7 และก่อนหน้า 19.x รวมไปถึง 20.0.2 และก่อนหน้า 20.x ทั้งบนระบบปฏิบัติการ Windows และ macOS แนะนำให้ผู้ใช้อัปเกรดซอฟต์แวร์เป็นเวอร์ชัน 19.1.8 หรือ 20.0.4 แทน

อีกช่องโหว่หนึ่งมีรหัส CVE-2019-7095 เป็นช่องโหว่ Heap Overflow บน Digital Edition ซึ่งเป็นซอฟต์แวร์ eBook Reader ของ Adobe ช่องโหว่นี้ส่งผลกระทบบนเวอร์ชัน 4.5.10.185749 และก่อนหน้านั้นบนระบบปฏิบัติการ Windows แนะนำให้อัปเดตแพตช์เวอร์ชัน 4.5.10.186048 แทน

จนถึงตอนนี้ยังไม่พบรายการโจมตีผ่านช่องโหว่ดังกล่าว

ที่มา: https://thehackernews.com/2019/03/adobe-software-updates.html

from:https://www.techtalkthai.com/adobe-2019-march-patch/

Apple อัปเดตอุตช่องโหว่ในหลายผลิตภัณฑ์

วันนี้ Apple ได้ออกอัปเดตเวอร์ชันใหม่ในหลายผลิตภัณฑ์ประกอบด้วย iOS 12.1, Safari 12.0.1, iCloud สำหรับ Windows, iTunes, watchOS 5.1, tvOS 12.1 และ macOS ซึ่งในการอัปเดตดังกล่าวมีการแก้ไขด้านความมั่นคงปลอดภัยหลายรายการ เช่น การยกระดับสิทธิ์, การเปิดเผยข้อมูล และ การลอบรันโค้ด ดังนั้นแนะนำผู้ใช้ควรทำการอัปเดตผลิตภัณฑ์ที่ใช้งาน

การอัปเดตใน iOS 12.1 มีช่องโหว่ที่น่าสนใจคือหมายเลข CVE-2018-4367 ที่แฮ็กเกอร์สามารถทำการลอบรันโค้ดเพื่อให้ FaceTime โทรออกไปหาคนอื่นได้ ต้องขอบคุณ Natalie Silvanovich นักวิจัยจาก Google Project Zero ที่รายงานช่องโหว่นี้กับทาง Apple เข้ามา

ในฝั่ง macOS Sierra และ High Sierra ได้แก้ไขช่องโหว่หนึ่งที่น่าสนใจโดยทาง Kevin Backhouse นักวิจัยด้านความมั่นคงปลอดภัยได้รายงานพบช่องโหว่หมายเลข CVE-2018-4407 ซึ่งทำให้ macOS High Sierra หรืออุปกรณ์ iOS 11 ที่อยู่ในวงเครือข่ายไร้สายเดียวกันเกิดค้างได้ สาเหตุคือมีช่องโหว่ Heap Overflow ในส่วนโค้ดด้านเครือข่ายบน XNU Kernel ที่ถูกใช้ใน macOS และ iOS ดังนั้นเพียงแค่แฮ็กเกอร์ประดิษฐ์แพ็กเกตอันตรายส่งไปยังอุปกรณ์ที่มีช่องโหว่ในวงเครือข่ายไร้สายเดียวกันก็สามารถใช้งานช่องโหว่ได้ นอกจากนี้นักวิจัยยังลองทดสอบว่าผลิตภัณฑ์ Anti-virus ก็ช่วยอะไรไม่ได้เพราะเป็น Bug ภายในเนื้อโค้ดหลักเอง

ผู้สนใจสามารถดูการอัปเดตของ Apple ในผลิตภัณฑ์ต่างๆ ได้ตามด้านล่าง

Name and information link Available for Release date
Safari 12.0.1 macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14 30 Oct 2018
iCloud for Windows 7.8 Windows 7 and later 30 Oct 2018
iTunes 12.9.1 Windows 7 and later 30 Oct 2018
watchOS 5.1 Apple Watch Series 1 and later 30 Oct 2018
iOS 12.1 iPhone 5s and later, iPad Air and later, and iPod touch 6th generation 30 Oct 2018
tvOS 12.1 Apple TV 4K and Apple TV (4th generation) 30 Oct 2018
macOS Mojave 10.14.1, Security Update 2018-001 High Sierra, Security Update 2018-005 Sierra macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14 30 Oct 20

 

ที่มาข่าวและตาราง : https://www.bleepingcomputer.com/news/security/apple-fixes-creepy-facetime-vulnerability-crash-bug-in-macos-and-more/

from:https://www.techtalkthai.com/apple-updates-new-software-in-various-product-oct-2018/

Adobe ออกแพตช์อุดช่องโหว่ 11 รายการ ไร้วี่แววแพตช์ Flash Player

Adobe ออกแพตช์ด้านความมั่นคงปลอดภัยล่าสุดประจำเดือนตุลาคม 2018 อุดช่องโหว่รวมทั้งสิ้น 11 รายการบน Adobe Digital Editions, Framemaker และ Technical Communications Suite โดยมี 4 รายการเป็นช่องโหว่ความรุนแรงระดับ Critical และอีก 7 รายการเป็นช่องโหว่ความรุนแรงระดับ Important ที่น่าตกใจคือไม่มีแพตช์สำหรับ Flash Player

ช่องโหว่ความรุนแรงระดับ Critical ทั้ง 4 รายการเป็นช่องโหว่ประเภท Heap Overflow และ Use After Free ซึ่งค้นพบบน Adobe Digital Editions ซอฟต์แวร์สำหรับอ่าน eBook ของ Adobe ช่องโหว่เหล่านี้ช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดระบบเป้าหมายโดยใช้สิทธิ์ของผู้ใช้ในขณะนั้นๆ ได้ นอกจากนี้ซอฟต์แวร์ดังกล่าวยังถูกแพตช์ช่องโหว่ Out of Bounds Read อีก 4 รายการ ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลอีกด้วย

ช่องโหว่เหล่านี้ส่งผลกระทบกับ Adobe Digital Editions เวอร์ชัน 4.5.8 หรือต่ำกว่าทั้งบน Windows, macOS และ iOS แนะนำให้ผู้ใช้อัปเดตซอฟต์แวร์เป็นเวอร์ชัน 4.5.9

Adobe ยังออกแพตช์อุดช่องโหว่ DLL Hijacking ความรุนแรงระดับ Important อีก 2 รายการบน Adobe Framemaker และ Adobe Technical Communications Suite ซึ่งเสี่ยงต่อการถูกโจมตีเพื่อทำ Privilege Escalation ได้ ช่องโหว่เหล่านี้ส่งผลกระทบบน Adobe Framemaker และ Adobe Technical Communications Suite เวอร์ชัน 1.0.5.1 หรือต่ำกว่าบนระบบปฏิบัติการ Windows แนะนำให้ผู้ใช้อัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็ว

รายละเอียดเพิ่มเติม: https://helpx.adobe.com/security.html

ที่มา: https://thehackernews.com/2018/10/adobe-security-updates.html

from:https://www.techtalkthai.com/adobe-patches-11-vulnerabilies-in-october-2018/

พบช่องโหว่บน Whatsapp แค่รับสายแอปก็ค้างได้ แนะผู้ใช้ควรอัปเดต

Natalie Silvanovich นักวิจัยจาก Google Project Zero ได้รายงานพบช่องโหว่บน Whatsapp ที่ทำให้เครื่องของเหยื่อค้างได้เพียงแค่รับสายเท่านั้น นอกจากนี้ช่องโหว่ยังเกิดกับแอปพลิเคชันบน Android และ iOS

ในรายงานกล่าวว่า “เกิดจาก Heap Overflow (Memory แบ่งเป็น Stack กับ Heap) เมื่อแอปพลิเคชันได้รับแพ็กเก็ต RTP ที่ไม่ปกติ” และ “ปัญหาเกิดขึ้นได้เพียงแค่ผู้ใช้งานรับสายจากคนร้ายเท่านั้นซึ่งส่งผลกระทบกับแพลตฟอร์มมือถือทั้ง Android และ iOS” โดยแพ็กเก็ต RTP คือ Realtime Transport Protocol ที่ใช้ส่งเสียงหรือวีดีโอผ่านอินเทอร์เน็ต แต่ถ้าเป็น Whatsapp เวอร์ชันเว็บนั้นจะมีการใช้ WebRTC แทนจึงรอดตัวไป

อย่างไรก็ตามทาง Google ได้เผยแพร้โค้ด PoC ของช่องโหว่ไว้แล้วที่นี่ แต่เป็นเพียงการทำให้แอปพลิเคชันค้างได้เท่านั้นซึ่งนักวิจัยชี้ว่าช่องโหว่นี้สามารถถูกดัดแปลงให้เป็นการแทรกแซงระบบของ Whatsapp ได้ ทั้งนี้ทาง Whatsapp ได้ออกแพตช์แก้ไขแล้วเมื่อวันที่ 28 กันยายนดังนั้นผู้ใช้งานควรอัปเดต

ที่มา : https://www.techworm.net/2018/10/whatsapp-hackers-crash-app-video-call.html และ https://www.bleepingcomputer.com/news/security/whatsapp-fixes-vulnerability-that-s-triggered-by-answering-a-call/

from:https://www.techtalkthai.com/whatsapp-vulnerability-just-answer-app-gets-crash/

VMware ออกแพตซ์อุดช่องโหว่ Code Execution หลายรายการผู้ใช้งานควรอัปเดต

VMware ได้ออกแพตซ์อัปเดตสำหรับ ESXi, vCenter Server Appliance (vCSA), Workstation และ Fusion เพื่อปัญหาช่องโหว่ทั้งหมด 4 รายการหนึ่งในนั้นสามารถทำให้เกิด Code Execution ได้

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่แรก CVE-2017-4941 ทำให้ผู้โจมตีจากภายนอกสามารถทำการ Execute Code ใน VM ผ่านทาง VNC (ช่องทางที่ให้เข้าไปบริหารจัดการ VM) ที่ได้รับการพิสูจน์ตัวตนแล้วได้ “เพียงแค่ใช้ชุด Packet ของ VNC ที่ถูกสร้างขึ้นมาแบบพิเศษก็สามารถทำให้ผลลัพธ์ในขั้นตอนของการเขียนทับ Stack เกิดผิดพลาดนำไปสู่การเกิด Code Execution ได้ โดยผู้โจมตีต้องเริ่มต้น VNC เซสชั่นก่อนใช้งานช่องโหว่นี้“–บริษัท Cisco Tarlos กล่าวในคำแนะนำ

ช่องโหว่ที่สอง CVE-2017-4933 ทำให้ผู้โจมตีสามารถทำการ Code Execution ภายใน VM ได้โดยใช้การสร้าง Packet ของ VNC แบบพิเศษแต่ Bug นี้เกิดขึ้นจาก Heap Overflow โดยทาง VMware กล่าวว่าช่องโหว่นี้จะเกิดขึ้นได้ใน ESXi ก็ต่อเมื่อ VNC ถูกเปิดใช้งานจากภายในไฟล์ที่ใช้ตั้งค่าของ VM แบบ Manual พร้อมทั้งต้องอนุญาตทราฟฟิค VNC ให้ผ่าน Firewall ได้ด้วย

Alain Homewood จาก Insomnai Security บริษัทที่ให้บริการด้านความมั่นคงปลอดภัยของข้อมูลได้พบช่องโหว่ CVE-2017-4940 เกี่ยวกับ Cross site Script ที่ทำให้ผู้โจมตี Inject Code และถูกประมวลผลได้เมื่อผู้ใช้เข้าถึง Host Client และสุดท้าย CVE-2017-4943 ที่รายงานโดย Lakasz Plonka  ที่มีผลกระทบต่อ vCenter Server Appliance โดยทำให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำได้รับสิทธิ์การเข้าถึงของผู้ดูแลไปยัง OS

VMware ได้ออกแพตซ์แก้ไขใน 6 แพตซ์ที่แตกต่างกันสำหรับ ESXi ส่วนแพตซ์อื่นนั้นประกอบด้วย Workstation เวอร์ชัน 12.5.8, Fusion เวอร์ชัน 8.5.9 และ vCSA เวอร์ชัน 6.5 U1d

ที่มา : http://www.securityweek.com/code-execution-flaws-patched-several-vmware-products?

from:https://www.techtalkthai.com/vmware-issue-many-patch-code-execution-vulnerbility/

พบช่องโหว่บายพาส ASLR บน Haswell CPU เสี่ยงถูก Code Injection

ทีมนักวิจัยจาก Binghamton University – State University of New York และ University of California, Riverside ประกาศค้นพบช่องโหว่บน ASLR ซึ่งเป็นเทคโนโลยี Anti-exploitation ของ Intel Haswell CPU ซึ่งช่วยให้แฮ็คเกอร์สามารถบายพาสระบบป้องกันเพื่อโจมตีแบบ Buffer Overflow รวมไปถึงส่งโค้ดแปลกปลอมเข้าไปรันบน Memory ได้

ttt_skull_on_chip-Carsten_Reisinger
Carsten Reisinger/ShutterStock

ASLR คืออะไร

ASLR หรือ Address Space Layout Randomization เป็นกลไกด้านความมั่นคงปลอดภัยของระบบปฏิบัติการ ซึ่งจะทำการสุ่มตำแหน่งของ Memory ที่ถูกใช้โดย Process ต่างๆ ส่งผลให้แฮ็คเกอร์ไม่สามารถรู้ได้ว่าจะทำการ Exploit Shellcode ที่ตำแหน่งไหนบน Memory

ASLR เป็นเทคโนโลยี Anti-exploitation สำหรับป้องกันช่องโหว่ Memory Corruption เช่น Stack และ Heap Overflow ส่งผลให้แฮ็คเกอร์ไม่สามารถส่งโค้ดแปลกปลอมเข้ามารันได้ (Arbitrary Code Execution) และป้องกันการแคลช แฮ็คเกอร์จะสามารถทำ Code Injection ได้ก็ต่อเมื่อทราบตำแหน่งของ Memory ที่ Process เป้าหมายหรือ OS Kernel ทำงานอยู่เท่านั้น

บายพาส ASLR ผ่านทางช่องโหว่บน BTB

ทีมนักวิจัยระบุว่า พบช่องโหว่บน Branch Target Buffer (BTB) ซึ่งเป็นกลไกการทำ Caching ของ Branch Target Predictor บน CPU การทำ Branch Prediction นี้ถูกใช้ใน CPU สมัยใหม่ (เช่น Haswell CPU) เพื่อเพิ่มขีดความสามารถของประสิทธิภาพ ซึ่งช่องโหว่ดังกล่าวช่วยให้สามารถดึงข้อมูลตำแหน่ง ASLR ออกมาได้ โดยอาศัยการทำ BTB Collision ระหว่าง Process ของผู้ใช้ที่แตกต่างกัน หรือระหว่าง Process กับ Kernel

“BTB เก็บตำแหน่งของ Branch Instructions ที่เพิ่งถูก Execute ไป ส่งผลให้เมื่อทำ BTB Lookup จะสามารถร้องขอตำแหน่งเหล่านั้นเพื่อทำการดึง Branch Instructions ในรอบถัดไปได้อย่างถูกต้อง และเนื่องจาก BTB ถูกแชร์โดยแอพพลิคเคชันหลายตัวที่ Execute อยู่ในคอร์เดียวกัน ส่งผลให้อาจเกิดการรั่วไหลของข้อมูลระหว่างแอพพลิเคชันผ่านทางการโจมตีแบบ BTB-based Side-channel ได้” — เอกสารงานวิจัยระบุ

ทีมนักวิจัยได้นำเสนอการค้นพบช่องโหว่ ณ งานสัมมนาเชิงวิชาการ IEEE/ACM International Symposium on Microarchitecture ครั้งที่ 49 ที่เมืองไทเป ประเทศไต้หวัน ที่เพิ่งจัดไปเมื่อไม่กี่วันที่ผ่านมา โดยสาธิตการทำ BTB-based ASLR Bypass กับเครื่องคอมพิวเตอร์ที่ใช้ Intel Haswell CPU และรันระบบปฏิบัติการ Linux เวอร์ชัน 4.5 ซึ่งสามารถทราบตำแหน่งของ ASLT ได้ภายในเวลาเพียง 60 มิลลิวินาทีเท่านั้น แต่เชื่อว่าสามารถโจมตีระบบปฏิบัติ Windows และ Mac OS X ได้ด้วยเช่นกัน

รับมือกับการโจมตี BTB-based Side-channel ได้อย่างไร

นักวิจัยได้เสนอวิธีป้องกันช่องโหว่ดังกล่าวทั้งแบบ Software และ Hardware-based รวมไปถึงการทำ Harden ระบบ ASLR อีกด้วย ผู้ที่สนใจสามารถดูรายละเอียดเพิ่มเติมได้ที่ http://www.cs.ucr.edu/~nael/pubs/micro16.pdf

ที่มา: http://www.networkworld.com/article/3132965/flaw-in-intel-cpus-could-help-attackers-defeat-aslr-exploit-defense.html

from:https://www.techtalkthai.com/aslr-bypass-found-on-intel-haswell-cpu/

พบช่องโหว่บน 7-Zip ทั้ง Users และ Security Vendors ต่างได้รับผลกระทบ

cisco_logo_2

Talos หน่วยงาน Threat Intelligence ของ Cisco ออกมาเปิดเผยถึงช่องโหว่ล่าสุดบน 7-Zip โปรแกรมบีบอัดไฟล์ยอดนิยมจำนวน 2 ช่องโหว่ ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมเครื่องของผู้ใช้ได้ทันที แนะนำให้ผู้ใช้และ Security Vendor ทุกรายที่ใช้โปรแกรมดังกล่าวรีบอัพเดทแพทช์โดยเร็ว

Credit: Pavel Ignatov/ShutterStock
Credit: Pavel Ignatov/ShutterStock

7-Zip เป็นหนึ่งในโปรแกรมบีบอัดไฟล์ยอดนิยมที่ผู้คนนิยมใช้ทั่วโลก โดยรองรับการบีบอัดและแตกไฟล์หลากหลายรูปแบบ รวมไปถึงไฟล์ 7z ซึ่งเป็นวิธีบีบอัดที่มีประสิทธิภาพมากกว่า ZIP ทั่วไปมากนัก ด้วยความที่เป็น Open-source และความเอนกประสงค์ของ 7-Zip จึงทำให้ 7-Zip กลายเป็นที่นิยมของการใช้งานทั่วไป และการนำไปใช้ในโปรเจ็คท์ซอฟต์แวร์ที่ต้องมีการบีบอัดไฟล์ข้อมูล เช่น อุปกรณ์ระบบรักษาความมั่นคงปลอดภัย ของ FireEye และ Malwarebytes เป็นต้น

ช่องโหว่บน 7-Zip ประกอบด้วย CVE-2016-2335 ซึ่งเป็นช่องโหว่ Out-of-bounds Read Vulnerability ที่เกิดจากปัญหาการจัดการไฟล์ประเภท Universal Disk Format (UDF) ซึ่งช่วยให้แฮ็คเกอร์สามารถรันคำสั่งได้ตามต้องการ (Arbitrary Code Execution) โดยได้สิทธิ์เทียบเท่าผู้ใช้ที่ล็อกอินปกติ และอีกช่องโหว่หนึ่ง คือ CVE-2016-2334 ซึ่งเป็นช่องโหว่ Heap Overflow ที่เกิดขึ้นขณะจัดการกับไฟล์บีบอัดประเภท zlib ส่งผลให้แอพพลิเคชันหรือระบบปฏิบัติการหยุดทำงานได้

Talos แนะนำให้ผู้ใช้อัพเดท 7-zip เป็นเวอร์ชัน 16.0 โดยเร็วเพื่ออุดช่องโหว่ดังกล่าว รวมไปถึงผลิตภัณฑ์ของ Security Vendor เองก็มีหลายเจ้าที่ใช้ 7-Zip Libraries ซึ่งจำเป็นต้องรีบอัพเดทแพทช์ใหม่เพื่ออุดช่องโหว่ด้วยเช่นกัน

รายละเอียดเชิงเทคนิค: http://blog.talosintel.com/2016/05/multiple-7-zip-vulnerabilities.html

from:https://www.techtalkthai.com/7-zip-vulnerabilities-affect-users-and-security-vendor-devices/