คลังเก็บป้ายกำกับ: OS_COMMAND_INJECTION

VMware อุด 2 ช่องโหว่รุนแรงบน Carbon Black

VMware อุดช่องโหว่ OS Command Injection และ File Upload hole บน Carbon Black

freelogovectors.net

ทั้งสองช่องโหว่ถูกพบใบ VMware Carbon Black App Control มีความรุนแรง CVSS Score ที่ระดับ 9.1 ทำให้ผู้ไม่หวังดีสามารถสั่ง Command ไปยัง OS เช่น การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเข้าถึงเครือข่ายได้ อย่างไรก็ตามผู้ไม่หวังดีจำเป็นต้องมี Credential ผู้ดูแลระบบจึงจะสามารถเจาะได้

ปัจจุบันยังไม่มีการรายงานการเจาะผ่านช่องโหว่ดังกล่าว VMware ได้ออก Patch ล่าสุดแล้วในเวอร์ชัน 8.8.2, 8.7.4, 8.6.6 และ 8.5.14

ที่มา: https://www.theregister.com/2022/03/23/critical_bugs_vmware_carbon_black/

from:https://www.techtalkthai.com/vmware-patches-2-vulnerability-on-carbon-black/

พบช่องโหว่ใหม่กว่า 120 รายการบน Router และ NAS ยอดนิยม

รายงาน SOHOpelessly Broken 2.0 จาก Independent Security Evaluators (ISE) เปิดเผยว่า พบช่องโหว่ด้านความมั่นคงปลอดภัยใหม่รวมทั้งสิ้น 125 รายการบนอุปกรณ์ Router และ NAS ที่ใช้งานภายในออฟฟิศขนาดเล็กหรือโฮมออฟฟิศ (SOHO) 13 ยี่ห้อ เสี่ยงถูกแฮ็กเกอร์เจาะเข้ามายังระบบภายในและละเมิดความเป็นส่วนบุคคลได้

Credit: Maksim Kabakou/ShutterStock

ISE ได้ทำการตรวจหาช่องโหว่บน Router และ NAS ยอดนิยมจำนวน 13 ยี่ห้อ ได้แก่ Buffalo, Synology, TerraMaster, Zyxel, Drobo, ASUS และ Asustor, Seagate, QNAP, Lenovo, Netgear, Xiaomi และ Zioncom (TOTOLINK) พบว่าแต่ละยี่ห้อต้องมีช่องโหว่ Web Application อย่างน้อย 1 รายการที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงอุปกรณ์ผ่าน Remote Shell หรือ Admin Panel ได้จากระยะไกล ตัวอย่างช่องโหว่ เช่น Cross-site Scripting (XSS), Cross-site Request Forgery (CSRF), Buffer Overflow, OS Command Injection, Authentication Bypass, SQL Injection และ File Upload Path Traversal

Credit: SecurityEvaluators.com

ทีมนักวิจัยจาก ISE ระบุว่า พวกเขาประสบความสำเร็จในการเข้าถึง Root Shell บนอุปกรณ์ 12 รายการ ส่งผลให้สามารถเข้าควบคุมอุปกรณ์ได้ตามความต้องการ ที่สำคัญคือมีอุปกรณ์ 6 รายการที่สามารถโจมตีได้จากระยะไกลและไม่ต้องพิสูจน์ตัวตนด้วย

ISE ได้รายงานช่องโหว่เหล่านี้ไปยังเจ้าของผลิตภัณฑ์ที่เกี่ยวข้องทุกราย ซึ่งส่วนใหญ่ก็ได้ดำเนินการแพตช์หรือแก้ปัญหาเป็นที่เรียบร้อยแล้ว

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มได้ที่: https://www.securityevaluators.com/whitepaper/sohopelessly-broken-2/

ที่มา: https://thehackernews.com/2019/09/hacking-soho-routers.html

from:https://www.techtalkthai.com/over-120-new-vulnerabilities-found-on-soho-router-and-nas-devices/

Adobe แพตซ์ช่องโหว่หลายรายการให้ Dreamweaver, Flash Player และ Connect

เมื่อวันอังคารที่ผ่านมา Adobe ออกแพตซ์แก้ปัญหาช่องโหว่บนผลิตภัณฑ์ Dreamweaver, Flash Player และ Connect ซึ่งช่องโหว่ดังกล่าวทำให้เกิด Remote Code Execution และ XSS ได้ ดังนั้นแนะนำผู้ใช้งานควรรีปอัปเดต

Flash Player

2 ช่องโหว่ที่ถูกค้นพบโดย Yuki Chen จาก Qihoo 360 มีหมายเลขอ้างอิงคือ CVE-2018-4919 และ CVE-2018-4920 สามารถถูกใช้ทำให้เกิด Remote Code Execution ได้ ซึ่งมันถูกจัดเป็นช่องโหว่ร้ายแรงและให้ความสำคัญเป็น 2 ซึ่งทาง Adobe คาดว่าจะไม่ถูกนำไปใช้ในอนาคต โดยถูกแพตซ์อัปเดตใน Flash Player เวอร์ชัน 29.0.0.113 สำหรับ Windows, Mac, Linux และ Chrome

Dreamweaver CC

นักวิจัย Andrea Micalizzi ผู้ค้นพบช่องโหว่ชื่อ ‘rgod‘ ถูกจัดอยู่ในระดับความรุนแรงสูงถึงแม้ว่ายังไม่ถูกแฮ็กเกอร์นำไปใช้ก็ตาม แต่ช่องโหว่หมายเลข CVE-2018-4924 มีผลกระทบกับผลิตภัณฑ์บน Windows เวอร์ชัน 18.0 และก่อนหน้า โดยมันเกี่ยวพันกับช่องโหว่ OS command injection ใน URL Handler ซึ่งส่งผลให้เกิด Code Execution กับผู้ใช้งานปัจจุบันได้

Connect

ช่องโหว่ CVE-2018-4923 เป็นช่องโหว่ OS command injection ใน URL Handler ที่ทำให้สามารถลบไฟล์หรือถอนการติดตั้งแอปพลิเคชันได้ อีกช่องโหว่หนึ่งคือ CVE-2018-4921 แก้ปัญหาการอัปโหลด SWF ไฟล์ที่อาจทำให้เกิดการโจมตีแบบ Cross Site Script ทั้งสองถูกให้เครดิตกับ นักวิจัย Andrea Micalizzi และ Ciaran McNally

ที่มา : https://www.securityweek.com/adobe-patches-critical-code-execution-flaws-dreamweaver-flash

from:https://www.techtalkthai.com/adobe-patches-several-critical-vulnerabilities/