คลังเก็บป้ายกำกับ: MEMORY_CORRUPTION

Microsoft ออกแพตช์เดือนมกราคม 2019 จำนวน 50 รายการแนะผู้ใช้รีบอัปเดต

Microsoft ออกแพตช์อุดช่องโหว่ถึง 50 รายการท่ามกลางหลายผลิตภัณฑ์ เช่น Hyper-V, Edge และ DHCP ซึ่งครั้งนี้มีช่องโหว่ขั้นรุนแรง 7 รายการรวมอยู่ด้วย ดังนั้นแนะนำผู้ใช้สามารถไปหาอัปเดตกันได้

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจของแพตช์มีดังนี้

  • ทีมงานของ Microsoft ได้ค้นพบช่องโหว่หมายเลข CVE-2019-0547 ที่คนร้ายสามารถสร้าง DHCP Respond แบบพิเศษขึ้นส่งไปหาเหยื่อที่ทำให้เกิดการลอบรันโค้ดได้โดยถูกจัดเป็นช่องโหว่ระดับร้ายแรง
  • CVE-2019-0550 และ CVE-2019-0551 เกิดขึ้นบน Hyper-V ซึ่งทำให้มัลแวร์บนเครื่อง Guest สามารถรันโค้ดบนระบบปฏิบัติการจริงได้ โดยถูกจัดเป็นช่องโหว่ระดับร้ายแรง
  • ช่องโหว่หมายเลข CVE-2019-0622 เกิดขึ้นบน Skype ของแอนดรอยด์ทำให้คนร้ายสามารถลัดผ่านการล็อกหน้าจอของอุปกรณ์เพื่อเข้าถึงข้อมูลส่วนตัวของเหยื่อ
  • CVE-2019-0579 ถูกค้นพบบน Jet Database Engine ซึ่งนำไปสู่การลักลอบรันโค้ดผ่านทางไกลได้ โดยเครดิตถูกมอบให้แก่ ACROS’s Opatch, Palo Alto Networks และ Flexera อย่างไรก็ตามทาง ACROS เชื่อว่าแพตช์ใหม่น่าจะมีความเชื่อมโยงกับแพตช์เก่าหมายเลข CVE-2018-8423 ที่ตนได้เคยทำแพตช์ชั่วคราวไปก่อนหน้านี้ถึง 2 ครั้งโดยครั้งที่สองทำเพราะพบว่า Microsoft ทำแพตช์มาไม่สมบูรณ์
  • ช่องโหว่ระดับระดับร้ายแรงที่เหลือ 4 รายการเกิดขึ้นบน Edge ในกลไกของ Chakra Scripting ที่ทำให้เกิด Memory Corruption และเป็นช่องทางนำไปสู่การลอบรันโค้ดด้วยสิทธิ์ของเหยื่อรายนั้นได้

ผู้สนใจสามารถเข้าไปดูรายละเอียดของช่องโหว่ทุกรายการได้ที่นี่

from:https://www.techtalkthai.com/january-2019-patch-from-microsoft/

Microsoft แพตช์ประจำเดือนอุตช่องโหว่ Zero-day และอื่นๆร่วม 60 รายการ แนะผู้ใช้ควรอัปเดต

Microsoft ได้ออกแพตช์อุตช่องโหว่ด้านความมั่นคงปลอดภัยปลอดภัยกว่า 60 รายการ ซึ่งในแพตช์มีการแก้ไขช่องโหว่ Zero-day ที่ส่งผลให้เกิดการยกระดับสิทธิ์และพบการใช้งานแล้วในกลุ่มแฮ็กเกอร์ นอกจากนี้ยังมีช่องโหว่ร้ายแรงอื่นๆ กว่า 10 รายการ ในหลายผลิตภัณฑ์ ดังนั้นแนะนำผู้ใช้งานควรทำการอัปเดต

Credit: alexmillos/ShutterStock

ช่องโหว่ Zero-day หมายเลขอ้างอิง CVE-2018-8589 เกิดขึ้นกับการเรียก Win32k.sys ของ Windows 7 และ Server 2008 ซึ่งถูกรายงานพบจาก Kaspersky Lab ว่านำไปสู่การยกระดับสิทธิ์ นอกจากนี้ Trend Micro ยังรายงานว่าช่องโหว่ดังกล่าวถูกใช้งานแล้วในกลุ่มแฮ็กเกอร์ผ่านทางมัลแวร์เพื่อยกระดับสิทธิ์เข้าควบคุมเครื่อง  อีกช่องโหว่หนึ่งคือ CVE-2018-8584 เกิดกับ Windows 10 และ Window Server 2016 ในส่วนของ Advanced Local Procedure Call (ALPC) ซึ่งนำไปสู่การยกระดับสิทธิ์ โดยก่อนหน้านี้มีผู้เชี่ยวชาญจาก SandboxEscaper ได้ปล่อยโค้ด PoC ต่อสาธารณะแล้วที่สาธิตการลบไฟล์จากระบบสามารถอ่านเพิ่มเติมได้ที่นี่ รวมถึงช่องโหว่นี้ก็มีการใช้งานจากกลุ่มแฮ็กเกอร์แล้วเช่นกัน

โดย Microsoft ยังได้แก้ไขช่องโหว่หมายเลข CVE-2018-8566 ที่ทำให้สามารถลัดผ่านฟีเจอร์ด้านความมั่นคงปลอดภัยของ BitLocker ได้ ในส่วนของช่องโหว่ร้ายแรงอื่นๆ ประกอบด้วย Memory Corruption ใน IE และ Edge, ช่องโหว่ Remote Code Execution ในบริการ TFTP Server, ส่วนประกอบด้านกราฟฟิคและกลไกของ VBScript เป็นต้น สามารถดูรายละเอียดแพตช์เพิ่มเติมได้ที่นี่

ที่มา : https://www.securityweek.com/microsoft-patches-actively-exploited-windows-vulnerability และ https://www.darkreading.com/risk/microsoft-patch-tuesday-recap-12-critical-bugs-fixed/d/d-id/1333263

from:https://www.techtalkthai.com/microsoft-november-2018-patch-zero-day-others-over-60-vulnerabilities/

พบแคมเปญมัลแวร์ใหม่ดัดแปลงการโจมตีเพื่อเลี่ยงการตรวจจับจาก Antivirus

Cisco Talos ได้พบกับแคมเปญของมัลแวร์ใหม่ที่ได้ดัดแปลงขั้นตอนการใช้งานช่องโหว่บน Word เพื่อหลีกเลี่ยงการตรวจจับจาก Antivirus โดยช่องโหว่ที่ถูกใช้คือ CVE-2017-0199 และ CVE-2017-11882 ซึ่งเมื่อทำสำเร็จจะติดตั้งมัลแวร์ 3 ตัวที่มุ่งเน้นขโมยข้อมูลคือ Agent Tesla, Loki และ Gamarue

credit : BleepingComputer

ไอเดียคือการโจมตีจะเริ่มด้วยอีเมลที่แนบไฟล์ Word (DOCX) เพื่อให้เหยื่อดาวน์โหลดตามปกติแต่จะมีการเปิดไฟล์ RTF (Rich Text Format หรือรูปแบบไฟล์เอกสารเดิมของ Microsoft ถูกพัฒนาระหว่างปี 1987-2008) ซึ่งตรงนี้เองคือกุญแจในการนำส่ง Payload อันตรายเพื่อเรียกมัลแวร์เข้ามาโดยไม่ถูกจับได้ โดยข้อความเนื้อหาอันตรายจะแอบอยู่ภายในไฟล์ RTF ตามภาพด้านบนที่รองรับการฝัง Object ผ่าน OLE (Object Linking and Embedding) ประเด็นคือตัว Parser RTF มักจะละเลยข้อความที่ตัวเองไม่รู้จัก ดังนั้นจึงถูกใช้แฝงโค้ดเจาะระบบได้ อย่างไรก็ตามในเหตุการณ์นี้ผู้ใช้งานไม่ต้องเข้าไปตั้งค่า Word หรือคลิกอะไรเพิ่มเติมเพื่อทำให้กระบวนการสำเร็จเลย

นอกจากนี้เมื่อ Cisco Talos วิเคราะห์เข้าไปถึงภายในพบว่าแฮ็กเกอร์ยังได้แก้ไข Header ของ OLE (ตามรูปด้านล่าง) เพื่อให้ดูเหมือนเป็น Tag ของฟอนต์แต่อันที่จริงแล้วคือการใช้ช่องโหว่ CVE-2017-11882 ที่ทำให้เกิด Memory Corruption ใน Office อีกด้วย มัลแวร์ที่ถูกนำเข้ามาทั้ง 3 ตัวคือ Agent Tesla หรือ Trojan ที่มีฟีเจอร์แอบขโมยข้อมูลรหัสผ่านของแอปต่างๆ เช่น Browser Email หรือ FTP, Loki คอยดูรหัสผ่านและสนใจพวก Wallet ของ Cyptocurrency และสุดท้าย Gamarue เป็น Worm ที่สามารถกระจายตัวเองออกไปได้ผ่านทางช่องโหว่อย่างรวดเร็วซึ่งมีเพียง Loki เท่านั้นที่ไม่มีฟีเจอร์ให้ควบคุมจากภายนอกเข้ามาได้ อย่างไรก็ดีมี Antivirus เพียง 2 เจ้าจาก 58 รายใน VirusTotal เท่านั้นที่สามารถตรวจจับการโจมตีได้คือ AhnLab-V3 ที่พบว่าเป็นมัลแวร์ ส่วนอีกเจ้าคือ  Zoner ที่แจ้งเพียงว่าเป็น RTF เวอร์ชันไม่ปกติ ผู้สนใจสามารถดูรายงานแบบละเอียดจาก Cisco Talos ได้ที่นี่

credit : BleepingComputer

ที่มา : https://www.bleepingcomputer.com/news/security/new-technique-recycles-exploit-chain-to-keep-antivirus-silent/

from:https://www.techtalkthai.com/new-campaign-for-spread-malware-evasion-to-trigger-antivirus/

Microsoft Patch Tuesday ประจำเดือนตุลาคม 2018 อุดช่องโหว่ Critical 12 รายการ

Microsoft ประกาศออกแพตช์ด้านความมั่นคงปลอดภัยประจำเดือนตุลาคม 2018 ล่าสุดบนระบบปฏิบัติการ Windows อุดช่องโหว่รวมทั้งสิ้น 49 รายการบน Microsoft Windows, Edge Browser, Internet Explorer, MS Office, MS Office Services and Web Apps, ChakraCore, SQL Server Management Studio และ Exchange Server

Credit: alexmillos/ShutterStock

ช่องโหว่ทั้ง 49 รายการแบ่งเป็นช่องโหว่ความรุนแรงระดับ Critical  12 รายการ ได้แก่ Remote Code Execution และ Memory Corruption ในขณะที่ช่องโหว่ความรุนแรงระดับ Important มี 35 รายการ และช่องโหว่ความรุนแรงระดับ Moderate และ Low อีกอย่างละ 1 รายการ

ช่องโหว่เหล่านี้ถูกจำแนกเป็นประเภท “Publicly Known” ซึ่งเกือบทั้งหมดยังไม่พบรายงานว่าถูกแฮ็กเกอร์นำไปใช้โจมตี ยกเว้นเพียงหนึ่งช่องโหว่ที่มีกลุ่มแฮ็กเกอร์กำลังนำไปใช้โจมตีอยู่ในขณะนี้ นั่นคือ ช่องโหว่ Privilege Escalation บนระบบปฏิบัติการ Windows ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบเป้าหมายได้ ช่องโหว่นี้มีรหัส CVE-2018-8453

ช่องโหว่ความรุนแรงระดับ Critical ทั้ง 12 รายการประกอบด้วย

  • CVE-2018-8473 – Microsoft Edge Memory Corruption Vulnerability
  • CVE-2018-8460 – Internet Explorer Memory Corruption Vulnerability
  • CVE-2018-8489 – Windows Hyper-V Remote Code Execution Vulnerability
  • CVE-2018-8490 – Windows Hyper-V Remote Code Execution Vulnerability
  • CVE-2018-8491 – Internet Explorer Memory Corruption Vulnerability
  • CVE-2018-8494 – MS XML Remote Code Execution Vulnerability 
  • CVE-2018-8500 – Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8505 – Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8509 – Microsoft Edge Memory Corruption Vulnerability
  • CVE-2018-8510 – Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8511 – Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8513 – Chakra Scripting Engine Memory Corruption Vulnerability

ดูรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่และแพตช์ทั้งหมดได้ที่: https://portal.msrc.microsoft.com/en-us/security-guidance

ที่มา: https://thehackernews.com/2018/10/microsoft-windows-update.html

from:https://www.techtalkthai.com/microsoft-patch-tuesday-october-2018/

Foxit Reader อัปเดตอุตช่องโหว่กว่า 100 รายการ

Foxit Reader ซอฟต์แวร์ที่ใช้เปิดหรือแก้ไขไฟล์ PDF ซึ่งมีผู้ใช้งานหลายร้อยล้านคนได้ประกาศอัปเดตด้านความมั่นคงปลอดภัยกว่า 100 รายการ เป็นเวอร์ชัน 9.3 แนะผู้ใช้ควรอัปเดต

Credit: Pavel Ignatov/ShutterStock

Advisory ของบริษัทกล่าวว่าได้แก้ปัญหาช่องโหว่จำนวนมากประกอบด้วย out-of-bounds, use-after-free, information disclosure, type confusion และ memory corruption ซึ่งผลลัพธ์ของหลายช่องโหว่สามารถทำให้เกิด remote code execution ได้ ช่องโหว่สามารถเกิดขึ้นได้หลายจุด เช่น parsing string, ตอนประมวลผล JavaScript, ระหว่างการใช้งาน object ที่ถูกลบหรือปิด และ ตอนเปิดหรือประมวลผลไฟล์อันตราย

นอกจากนี้ช่องโหว่จำนวน 18 รายการของการอัปเดตครั้งนี้ถูกพบโดย Cisco Talos และทั้งหมดส่งผลให้เกิด Remote หรือ Arbitary Code Execution ได้ ซึ่ง Bug เกิดกับกลไกของ JavaScript โดยผู้โจมตีสามารถสร้างไฟล์ PDF อันตรายขึ้นมาและทำให้ไฟล์ถูกเปิดด้วยแอปพลิเคชันหรือบราวน์เซอร์ที่เปิด Plugin เอาไว้

อย่างไรก็ตามช่องโหว่ทั้งหมดกระทบกับเวอร์ชัน 9.2.0.9297 และเวอร์ชันก่อนหน้า ดังนั้นผู้ใช้ควรอัปเดตเป็น Foxit Reader 9.3 และ PhantomPDF 9.3 ให้เรียบร้อยนะครับ

ที่มา : https://www.securityweek.com/foxit-reader-update-patches-over-100-vulnerabilities

from:https://www.techtalkthai.com/foxit-reader-update-release-9-3-patches-hundred-vulnerabilities/

Microsoft แพตช์เดือนกันยายนอุดช่องโหว่ร้ายแรง 17 รายการและช่องโหว่ Zero-day แนะควรอัปเดต

Microsoft ได้ทำการปล่อยแพตช์ประจำเดือนและเป็นไปตามคาดคือแก้ไข Zero-day ที่เกี่ยวกับ Task Scheduler APLC ซึ่งเริ่มมีการประยุกต์ใช้งานจริงแล้วในกลุ่มแฮ็กเกอร์ นอกจากนี้ยังมีการแก้ไขช่องโหว่ร้ายแรงอีกกว่า 17 รายการที่ส่งผลกระทบกับผลิตภัณฑ์อย่าง IE, .Net Framework, Microsoft Edge, Microsoft Office และอื่นๆ ดังนั้นแนะนำผู้ใช้ควรรีบอัปเดตด่วน

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจซึ่งถูกแก้ไขในแพตช์ประจำเดือนกันยายน 2018 มีดังนี้

  • CVE-2018-8440 หรือช่องโหว่ Zero-day ที่ถูกเปิดเผยโค้ด PoC ก่อนหน้านี้ซึ่งเกิดขึ้นกับ Task Scheduler APLC ทำให้เกิดการยกระดับสิทธิ์ได้
  • CVE-2018-8475 ช่องโหว่ที่กระทบกับ Windows 10 ในทุกเวอร์ชันไปจนถึง Windows Server คือแฮ็กเกอร์สามารถสร้างไฟล์รูปภาพอันตรายที่ทำให้เกิดการรันโค้ดได้เมื่อถูกเปิดไฟล์
  • CVE-2018-8457 คือสามารถทำให้เกิด Remote Code Execution ภายใต้บริบทของผู้ใช้ที่ล็อกอินอยู่ซึ่งเกิดจากกลไกการจัดการ Script ที่เกี่ยวกับหน่วยความจำใน Microsoft Browser (Scripting Engine Memory Corruption)
  • CVE-2018-0965 และ CVE-2018-8439 ที่ส่งผลกระทบกับ Windows และ Hyper-V ที่ทำให้แฮ็กเกอร์สามารถเข้าถึง Guest VM เพื่อรันโค้ดบน OS ได้
  • CVE-2018-8461 ช่องโหว่ใน IE 11 ที่ทำให้เกิด Remote Code Execution จากเว็บไซต์อันตรายได้

อย่างไรก็ตามแนะนำผู้ใช้งานควรรีบอัปเดตเนื่องจากช่องโหว่อย่าง CVE-2018-8475 และ CVE-2018-8457 มีการเปิดเผยสู่สาธารณะแล้วเพียงแต่ยังไม่มีรายงานการนำไปใช้โจมตีเท่านั้นเอง นอกจากนี้ยังมีช่องโหว่อีกหลายรายการที่กระทบกับ Microsoft Office, ส่วนประกอบด้านกราฟฟิค, Kernel และอื่นๆ หากสนใจรายละเอียดเพิ่มเติมของแพตช์สามารถเข้าไปดูรายละเอียดทั้งหมดได้ที่นี่

ที่มา : https://www.bleepingcomputer.com/news/security/microsoft-september-2018-patch-tuesday-fixes-17-critical-vulnerabilities/ และ https://www.securityweek.com/microsoft-patches-windows-zero-day-disclosed-twitter

from:https://www.techtalkthai.com/microsoft-monthly-patches-september-2018/

Adobe แพตช์ช่องโหว่ร้ายแรงใน Photoshop แนะผู้ใช้ควรอัปเดต

Adobe ได้อัปเดตแพตช์เพื่ออุตช่องโหว่ใน Photoshop CC บน macOS และ Windows เพื่อแก้ไขช่องโหว่ระดับร้ายแรงจำนวน 2 รายการที่่ส่งผลกระทบให้เกิด Remote Code Execution ได้

ช่องโหว่หมายเลขอ้างอิง CVE-2018-12810 และ CVE-2018-12811 เกิดกับผลิตภัณฑ์ Photoshop CC เวอร์ชัน 19.1.5 และเวอร์ชันก่อนหน้า 19.x รวมถึง Photoshop CC 2017 เวอร์ชัน 18.1.5 และเวอร์ชันก่อน 18.x ด้วย ถูกรายงานโดย Kushal Arvind Shah จาก FortiGuard Labs ของ Fortinet ไปพบว่า Adobe มี Bug ของ Memory Corruption ที่สามารถทำให้เกิด Remote Code Execution ได้ในบริบทของผู้ใช้งาน

อย่างไรก็ตามแม้ว่าด้วยประวัติของผลิตภัณฑ์เองไม่ได้เป็นเป้าหมายของผู้โจมตีเท่าไหร่นักแต่ช่องโหว่ก็มีผลร้ายแรง ดังนั้นทาง Adobe ก็แนะนำให้ผู้ใช้ทำการอัปเดตแพตช์แต่ยังไม่เป็นที่แน่ชัดว่าทำไมแพตช์ชุดนี้จึงออกมาล่าช้าไม่ตรงกับการเวลาอัปเดตปกติทุกวันอังคารเหมือนทุกคราว

from:https://www.techtalkthai.com/adobe-late-patch-photoshop-21-august-2018/

เตือนช่องโหว่บน Oracle Solaris เสี่ยงถูก Privilege Escalation ระดับ Kernel

Trustwave ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชื่อดังออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงระดับสูงบนระบบปฏิบัติการ Solaris 10 และ 11 ซึ่งช่วยให้แฮ็กเกอร์สามารถแก้ไขโค้ดบนหน่วยความจำและโจมตีเพื่อเข้าควบคุมอุปกรณ์ด้วยสิทธิ์ของ Root ได้

ช่องโหว่ดังกล่าวมีรหัส CVE-2018-2892 เป็นช่องโหว่ Privilege Escalation ซึ่งส่งผลกระทบบน Oracle Solaris 10 และ 11 ที่รัน StorageTek Availability Suite (AVS) สำหรับ Filesystem ซึ่งอาจถูกแฮ็กเกอร์ใช้เข้าถึง User หรือ Service Account ระดับต่ำ ก่อนที่จะยกระดับสิทธิ์ตัวเองเป็น Root เพื่อเข้าควบคุมระบบปฏิบัติการทั้งหมดได้

ช่องโหว่นี้มีสาเหตุมาจาก Memory Corruption ซึ่งเป็นปัญหาตั้งแต่ปี 2007 โดยถูกค้นพบและแก้ไขครั้งแรกในปี 2009 อย่างไรก็ตาม นักวิจัยด้านความมั่นคงปลอดภัยของ Trustwave ได้ตรวจสอบโค้ดนี้อีกครั้งหนึ่งแล้วพบว่าปัญหาถูกแก้ไขเพียงบางส่วน ส่งผลให้ยังคงมีวิธีเจาะผ่านช่องโหว่เพื่อโจมตีระบบปฏิบัติการได้

ช่องโหว่นี้ถูกใช้โจมตีบ่อยครั้งในช่วงปี 2007 แต่ไม่มีการยืนยันแน่ชัดว่าหลังจากอัปเดตแพตช์ (ไปบางส่วน) ในปี 2009 แล้ว ช่องโหว่นี้ยังคงตกเป็นเป้าหมายของแฮ็กเกอร์หรือไม่ Trustwave ก็ได้รายงานช่องโหว่นี้ไปยัง Oracle ซึ่งก็ได้ทำการออกแพตช์สำหรับอุดช่องโหว่เป็นที่เรียบร้อย

รายละเอียดเชิงเทคนิค: https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2018-2892—Kernel-Level-Privilege-Escalation-in-Oracle-Solaris/

ที่มา: https://www.zdnet.com/article/oracle-fixes-solaris-vulnerability-could-allow-kernel-level-privilege-escalation/

from:https://www.techtalkthai.com/privilege-escalation-vulnerability-found-in-oracle-solaris/

Adobe แพตช์อุตช่องโหว่ระดับร้ายแรง 24 รายการแนะผู้ใช้ควรอัปเดต

เมื่อวันจันทร์ที่ผ่านมา Adobe ได้ออกอัปเดตแพตช์อุตช่องโหว่ 47 รายการในผลิตภัณฑ์บน MacOS และ Windows อย่าง Acrobat DC (Consumer และ Classic 2015), Acrobat Reader DC (Consumer และ Classic 2015), Acrobat 2017 และ Acrobat Reader โดยช่องโหว่ร้ายแรงหลายรายการทำให้เกิด Code Execution ได้

ช่องโหว่จำนวน 24 รายการมีสาเหตุมาจาก Memory Corruption ทำให้เกิดการ Execution ในผู้ใช้งานที่ตกเป็นเป้าหมายและยังมีปัญหาอื่นๆ หลายชนิดที่อาจนำไปสู่การเผยถึงข้อมูลหรือการลัดผ่านความมั่นคงปลอดภัย โดยแนะนำให้ผู้ใช้งานอัปเดตเป็น Release 2018.011.20040, 2017.011.30080 และ 2015.006.30418 เพื่ออุตช่องโหว่ข้างต้น

สำหรับผู้ใช้งานที่ยังรองรับ Acrobat และ Reader เวอร์ชัน 11.x ที่หมดอายุไปตั้งแต่ 15 ตุลาคม 2017 โดยมีเวอร์ชันสุดท้ายคือ 11.0.23 ทาง Adobe แนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดของ Acrobat DC และ Reader DC พร้อมกันนี้ทาง Adobe ยังมีการอัปเดตความมั่นคงปลอดภัยของผลิตภัณฑ์ Photoshop ด้วย

ที่มา : https://www.securityweek.com/adobe-patches-two-dozen-critical-flaws-acrobat-reader

from:https://www.techtalkthai.com/adobe-pacthed-critical-vulnerabilities-on-monday-14052018/

Adobe ออกแพตช์อุดช่องโหว่ประจำเดือนเมษายน 2018

Adobe ออก Security Bulletin ประจำเดือนเมษายน 2018 อุดช่องโหว่บนผลิตภัณฑ์ 5 รายการ ได้แก่ Adobe Flash Player, Adobe Experience Manager, Adobe InDesign, Adobe Digital Editions และ Adobe PhoneGap Push Plugin รวมทั้งสิ้น 14 รายการ โดย 4 รายการนั้นมีความรุนแรงระดับ Critical

ช่องโหว่ทั้ง 14 รายการถูกแบ่งออกเป็น 5 หมวด ดังนี้

APSB18-08: ช่องโหว่บน Adobe Flash Player ทั้งบน Windows, Mac, Linux และ Chrome OS รวม 6 รายการ ซึ่งส่งผลกระทบบน Flash Player เวอร์ชัน 29.0.0.113 และก่อนหน้านั้น โดย 3 รายการเป็นช่องโหว่ Remote Code Execution ความรุนแรงระดับ Critical แนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชัน 29.0.0.140

APSB18-10: ช่องโหว่บน Adobe Experience Manager จำนวน 3 รายการซึ่งเป็นช่องโหว่ Cross-site Scripting และ Stored Cross-site Scripting แนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชัน 6.3

APSB18-11: ช่องโหว่บน Adobe InDesign CC จำนวน 2 รายการ หนึ่งในนั้นเป็นช่องโหว่ Memory Corruption ความรุนแรงระดับ Critical ซึ่งช่วยให้แฮ็กเกอร์ลอบรันโค้ดแปลกปลอมบนเครื่องของผู้ใช้ได้ และอีกหนึ่งเป็นช่องโหว่ Local Privilege Escalation ความรุนแรงระดับ Important แนะนำให้อัปเดตเป็นเวอร์ชัน 13.1

APSB18-13: ช่องโหว่บน Adobe Digital Editions จำนวน 2 รายการ ได้แก่ ช่องโหว่ Out-of-bounds read และ Stack Overflow ซึ่งเสี่ยงทำให้ข้อมูลรั่วไหลสู่สาธารณะได้ แนะนำให้อัปเดตเป็นเวอร์ชัน 4.5.8

APSB18-15: ช่องโหว่บน Adobe PhoneGap Push Plugin จำนวน 1 รายการ เป็นช่องโหว่ Same-Origin Method Execution (SOME) บนแอปพลิเคชัน PhoneGap ที่มีการใช้ Push Plugin แนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชัน 2.1.0

ที่มา: https://www.bleepingcomputer.com/news/security/adobe-patches-six-flash-player-security-bugs-three-critical/

from:https://www.techtalkthai.com/adobe-patch-april-2018/