คลังเก็บป้ายกำกับ: PATCH

Acer อัปเดตเฟิร์มแวร์บนแล็ปท็อปของตน เป็นช่องโหว่mujทำให้ปิดระบบ Secure Boot ได้

Acer ปล่อยตัวอัปเดตเฟิร์มแวร์ออกมาแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจนำไปสู่การปิดฟีเจอร์ UEFI Secure Boot บนคอมพิวเตอร์ได้ เป็นช่องโหว่ระดับร้ายแรงสูงภายใต้รหัส CVE-2022-4020 กระทบคอมพิวเตอร์แล็ปท็อปทั้งหมด 5 รุ่นด้วยกัน

ได้แก่ Aspire A315-22, A115-21, และ A315-22G รวมทั้ง Extensa EX215-21 กับ EX215-21G โดยทางผู้ผลิตชี้แจงปัญหานี้ว่า “อาจเปิดทางให้เปลี่ยนการตั้งค่า Secure Boot ได้ด้วยการสร้างตัวแปรบน NVRAM” ค้นพบโดยนักวิจัยจาก ESET ชื่อ Martin Smolár ที่เคยเปิดเผยบั๊กคล้ายกันบน Lenovo มาแล้ว

การปิด Secure Boot ที่เป็นกลไกที่ล็อกให้โหลดแต่ซอฟต์แวร์ที่เชื่อถือได้เท่านั้นระหว่างการเริ่มต้นทำงานใหม่ของเครื่อง จะทำให้ผู้ไม่หวังดีเข้าไปแก้ไขตัวบูทโหลดเดอร์จนเกิดผลอันตรายตามมาได้ โดยเฉพาะการตั้งค่าให้เข้าควบคุมโปรเซสการโหลดทั้งหมดของโอเอส

หรือแม้แต่การ “ปิดหรือข้ามระบบป้องกัน เพื่อติดตั้งเปย์โหลดอันตรายของตัวเองด้วยสิทธิ์สูงสุดหรือ SYSTEM” ซึ่งทาง ESET บริษัทสัญชาติสโลวักได้ระบุว่า ช่องโหว่นี้แทรกอยู่ได้ไดรเวอร์ของ DXE ที่เรียกว่า HQSwSmiDxe ซึ่งการอัปเดตไบออสของ Acer ครั้งนี้ปล่อยมาเป็นส่วนหนึ่งของการอัปเดตวินโดวส์ตัวสำคัญ ที่ผู้ใช้สามารถโหลดจากพอทัล Support ของ Acer ต่างหากได้ด้วย

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/new-flaw-in-acer-laptops-could-let-attackers-disable-secure-boot-protection/

Acer ออกแพตช์ป้องกันการปิด UEFI Secure Boot ในโน๊ตบุ๊คหลายรุ่น

Acer ออกแพตช์อุดช่องโหว่ความรุนแรงสูง ช่วยป้องกันการปิด UEFI Secure Boot ในโน๊ตบุ๊คหลายรุ่น

Credit: ShutterStock.com

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจาก ESET ได้พบช่องโหว่ความรุนแรงสูง (CVE-2022-4020) ที่ทำให้ผู้โจมตีสามารถปิดการใช้งาน UEFI Secure Boot บนโน๊ตบุ๊ค Acer ได้ ซึ่งอาจส่งผลให้สามารถติดตั้ง Rootkit หรือ Bootkit ที่แอบทำงานระหว่างการเปิดเครื่องได้ สำหรับรุ่นที่ได้รับผลกระทบได้แก่ Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 และ EX215-21G

Acer แนะนำให้ผู้ที่ใช้งานรุ่นดังกล่าวอยู่ทำการอัปเดต BIOS เป็นเวอร์ชันล่าสุดเพื่ออุดช่องโหว่ โดยสามารถดาวน์โหลดไฟล์อัปเดตได้ผ่านทาง Acer Support Site

ที่มา: https://www.bleepingcomputer.com/news/security/acer-fixes-uefi-bugs-that-can-be-used-to-disable-secure-boot/

from:https://www.techtalkthai.com/acer-releases-patch-uefi-secure-boot-disable-protection-on-laptops/

ญี่ปุ่นเตรียมตั้งหน่วยป้องกันทางไซเบอร์ขึ้นใหม่ หลังเผชิญการโจมตีอย่างหนัก

มีรายงานว่า ทางการญี่ปุ่นกำลังพิจารณาก่อตั้งหน่วยงานใหม่เพื่อปกป้องประเทศจากการโจมตีทางไซเบอร์โดยเฉพาะ หลังจากโดนโจมตีครั้งใหญ่ๆ มาหลายต่อหลายครั้งช่วงไม่กี่ปีที่ผ่านมา ซึ่งน่าจะสังกัดภายใต้สำนักเลขาธิการความมั่นคงแห่งชาติ ใต้สภาความมั่นคงของญี่ปุ่นอีกทีหนึ่ง

องค์กรนี้จะดูแลด้านความปลอดภัยทางไซเบอร์ทั้งในส่วนของการทหารและตำรวจ อ้างอิงจากแหล่งข่าวภาครัฐของ Kyodo News โดยจะต้องมีการวางงบประมาณด้านความมั่นคงนี้เป็นการเฉพาะสำหรับปี 2024 ในรูปของการขยายความครอบคลุมหน้าที่งานของศูนย์รับมือเหตุการณ์และวางกลยุทธ์ด้านความปลอดภัยทางไซเบอร์แห่งชาติ หรือ NISC ในปัจจุบัน

ตอนนี้ NISC รับหน้าที่ส่งเสริมด้านนโยบายความปลอดภัยไซเบอร์ในภาครัฐต่างๆ และแบ่งปันข้อมูลเกี่ยวกับการโจมตีให้แก่กระทรวง ทบวง กรม หรือแม้แต่หน่วยงานและภาคเอกชนทั้งหลาย โดยยังไม่มีงานด้านการป้องกันทางไซเบอร์เชิงรุกเท่าไร

กฎหมายใหม่ที่จะต้องออกมารองรับจะเป็นการให้อำนาจแก่หน่วยงานใหม่เพื่อมีอิสระ เข้าดำเนินการเชิงรุกเพื่อหยุดยั้งการโจมตีก่อนจะเข้าถึงระบบของญี่ปุ่นโดยเฉพาะ มีการร่วมมือและแบ่งปันข้อมูลข่าวกรองระหว่างประเทศพันธมิตรด้วยกันอย่างสหรัฐฯ และสหภาพยุโรป

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/japan-considers-creating-new-cyber-defence/

Aruba Networks ออกแพทช์ 13 ช่องโหว่สำหรับ EdgeConnect

เวอร์ชันแพทช์ของซอฟต์แวร์ประกอบด้วย ECOS 9.2.2.0, 9.1.4.0, 9.0.8.0 และ ECOS 8.3.8.0 ขึ้นไป

Aruba Networks ได้ออกประกาศคำแนะนำตัวกันชนสำหรับผลิตภัณฑ์ EdgeConnect Enterprise ซึ่งรวมถึงช่องโหว่ที่สามารถใช้ประโยชน์ได้สำหรับ Remote Code Execution (RCE) และอื่นๆ
 
ใน 13 ช่องโหว่ มีอยู่ 8 รายการได้รับการจัดอันดับความรุนแรงระดับ “สูง”
  • CVE-2022-37919 – เป็นช่องโหว่ที่ผ่านการใช้งาน API
  • จำนวน 7 รายการ : CVE-2022-37920, CVE-2022-37921, CVE-2022-37922, CVE-2022-37923, CVE-2022-37924, CVE-2022-43541 และ CVE-2022-43542 – เป็นช่องโหว่ Command-Line Interface เปิดโอกาสให้คนร้ายที่ล็อกอินเข้ามาแล้วสามารถรันคำสั่งใดๆ ได้ผ่าน Command Line ซึ่งนำไปสู่การแฮ็กหรือแทรกแซงระบบต่อไป
ความรุนแรงระดับ “ปานกลาง” อีก 4 รายการ
  • CVE-2022-44533, CVE-2022-37925 และ CVE-2022-37926 เป็นช่องโหว่ภายใน web-based management interface ของ Aruba EdgeConnect Enterprise ที่อาจทำให้ผู้โจมตีสามารถเลี่ยงการตรวจสอบสิทธิ์และล็อกอินเข้าใช้งาน web management ได้
  • CVE-2022-43518 เป็นช่องโหว่ Path traversal
ช่องโหว่เหล่านี้ถูกค้นพบโดย Bill Marquette, Daniel Jensen และ Erik De Jong ซึ่งรายงานผ่าน Bug Bounty Program ของ Aruba Networks
 

from:https://www.techtalkthai.com/aruba-networks-releases-13-patches-for-edgeconnect-vulnerabilities/

VMware แก้ไขช่องโหว่ร้ายแรงสามรายการ สาเหตุร้ายในการทะลุระบบการยืนยันตัวตนได้แล้ว

VMware ปล่อยตัวอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสามรายการในโซลูชั่น Workspace ONE Assist ที่เปิดให้ผู้โจมตีจากภายนอกก้าวข้ามการยืนยันตัวตน พร้อมยกระดับสิทธิ์ตัวเองขึ้นเป็นแอดมินได้

Workspace ONE Assist ใช้ทั้งการควบคุมระยะไกล, แชร์หน้าจอ, จัดการไฟล์ระบบ, และรันคำสั่งจากระยะไกล เพื่ออำนวยความสะดวกแก่ฝ่ายซัพพอร์ตและเจ้าหน้าที่ไอทีในการเข้าถึงระยะไกล และแก้ปัญหาอุปกรณ์แบบเรียลไทม์จากหน้าคอนโซล

ช่องโหว่ทั้งหมดนี้ได้แก่รหัส CVE-2022-31685 (ช่องโหว่ข้ามการยืนยันตัวตน), CVE-2022-31686 (ช่องโหว่ในขั้นตอนการยืนยันตัวตน), และ CVE-2022-31687 (ช่องโหว่ในการควบคุมการยืนยันตัวตน) ทั้งหมดนี้ได้คะแนนความร้ายแรงสูงสุดถึง 9.8 เต็ม 10 ตามสเกล CVSS

โดยผู้โจมตีไม่ต้องล็อกอินก็สามารถใช้เข้าระบบได้ด้วยการโจมตีง่ายๆ ไม่ต้องอาศัยความร่วมมือจากผู้ใช้ในการยกระดับสิทธิ์เลย แพ็ตช์ที่อัปเดตครั้งนี้มาในเวอร์ชั่นใหม่ Workspace ONE Assist 22.10 (89993) สำหรับลูกค้าวินโดวส์ พร้อมกับการอุดช่องโหว่ XSS ภายใต้รหัส CVE-2022-31688 ด้วย

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/vmware-fixes-three-critical/

Medibank ปฏิเสธจ่ายค่าไถ่ ยอมให้ข้อมูลลูกค้า 9.7 ล้านรายถูกแก๊งแรนซั่มแวร์เปิดเผย

บริษัทประกันสุขภาพสัญชาติออสเตรเลีย Medibank ออกมายอมรับว่า ข้อมูลส่วนตัวของลูกค้าทั้งในอดีตและปัจจุบันรวมกันกว่า 9.7 ล้านรายการได้ถูกเข้าถึงหลังจากโดนโจมตีด้วยแรนซั่มแวร์ ที่บริษัทอ้างว่าตรวจพบความเคลื่อนไหวบนเครือข่ายเมื่อวันที่ 12 ตุลาคม

แม้จะรีบแยกส่วนระบบดังกล่าว แต่ผู้โจมตีก็สามารถดึงข้อมูลออกไปก่อนหน้าแล้ว โดยแบ่งเป็นข้อมูลลูกค้า Medibank เองกว่า 5.1 ล้านรายการ ข้อมูลลูกค้า ahm 2.8 ล้านรายการ และอีกกว่า 1.8 ล้านรายการเป็นของลูกค้าในประเทศอื่นๆ ทั่วโลก

ข้อมูลเหล่านี้ประกอบด้วยชื่อ วันเดือนปีเกิด ที่อยู่ เบอร์โทรศัพท์ และอีเมล รวมทั้งเลขสมาชิก Medicare สำหรับลูกค้า ahm และเลขพาสปอร์ต (ไม่รวมวันหมดอายุ) และข้อมูลเกี่ยวกับวีซ่าสำหรับลูกค้าที่เป็นนักศึกษาต่างชาติ แต่ไม่รวมข้อมูลทางการเงิน และข้อมูลเอกสารยืนยันตนอย่างใบขับขี่

อีกทั้งไม่พบความเคลื่อนไหวที่ผิดปกติบนเครือข่ายหลังวันที่ 12 ตุลาคม ในคำแถลงการณ์ถึงนักลงทุนล่าสุด ทางบริษัทจึงระบุว่า ตนเองจะไม่จ่ายค่าไถ่ใดๆ แก่ผู้โจมตี เพื่อไม่ให้เป็นการส่งเสริมให้ผู้ไม่หวังดีรีดไถจากลูกค้าต่อ แพร่กระจายจนทำให้ออสเตรเลียกลายเป็นประเทศเป้าหมายของการโจมตีลักษณะนี้

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/medibank-refuses-to-pay-ransom-after-9-7-million-customers-exposed-in-ransomware-hack/

แอปเปิ้ลปล่อยแพ็ตช์อุดช่องโหว่ Zero-day สำหรับโอเอสทั้ง iOS และ iPadOS

แอปเปิ้ลได้ออกตัวอัปเดตมาแก้ไขช่องโหว่ Zero-day ที่ครั้งนี้อยู่บนทั้ง iOS และ iPadOS ที่พบการใช้ประโยชน์ในวงกว้างแล้ว เป็นช่องโหว่ภายใต้รหัส CVE-2022-42827 มาจากปัญหาการเขียนข้อมูลนอกขอบเขตในเคอเนล

ช่องโหว่นี้อาจทำให้แอพพลิเคชั่นอันตรายใช้รันโค้ดด้วยสิทธิ์การใช้งานระดับสูงสุดได้ ช่องโหว่แบบ Out-of-Bounds Write นี้ มักเกิดขึ้นเมื่อโปรแกรมพยายามเขียนข้อมูลบนหน่วยความจำในตำแหน่งที่อยู่นอกขอบเขตที่ได้รับอนุญาตให้เข้าถึง ทำให้ข้อมูลเสียหาย ระบบค้าง หรือใช้รันโค้ดอันตรายได้

แอปเปิ้ลระบุว่า พบบั๊กนี้ระหว่างการตรวจสอบเพื่อพัฒนาตามรอบ แต่ก็ให้เครดิตแก่นักวิจัยที่ไม่ประสงค์จะออกนามที่รายงานช่องโหว่นี้ด้วย ครั้งนี้แอปเปิ้ลไม่แชร์รายละเอียดเพิ่มเติมตามธรรมเนียนกรณีที่เป็น Zero-day เนื่องจากจะไปส่งเสริมให้เกิดการโจมตีที่เกิดอยู่มากขึ้น

ช่องโหว่ CVE-2022-42827 นี้ถือเป็นช่องโหว่บนหน่วยความจำแบบ Out-of-Bounds ที่เกี่ยวข้องกับเคอเนลเป็นรายการที่สามแล้วที่ได้รับการแพ็ตช์โดยแอปเปิ้ล สำหรับช่องโหว่สองตัวก่อนหน้านี้ได้แก่ CVE-2022-32894 และ CVE-2022-32917 ซึ่งพบการโจมตีจริงในวงกว้างเช่นกัน

อ่านเพิ่มเติมที่นี่ 

from:https://www.enterpriseitpro.net/apple-releases-patch-for-new-actively-exploited/

Citrix ออกแพตช์อุดช่องโหว่ Critical บนผลิตภัณฑ์ ADC และ Gateway

Citrix ออกแพตช์อุดช่องโหว่ Critical บนผลิตภัณฑ์ Application Delivery Controller (ADC) และ Gateway

Credit: ShutterStock.com

Citrix ออกแพตช์อุดช่องโหว่สำหรับ Citrix ADC และ Citrix Gateway ด้วยกัน 3 ช่องโหว่ ได้แก่ CVE-2022-27510, CVE-2022-27513 และ CVE-2022-27516 ทำให้ผู้ไม่หวังดีสามารถเข้าสู่ระบบได้โดยที่ไม่จำเป็นต้องยืนยันตัวตนผ่านวิธีการต่างๆ เช่น Remote Desktop Takeover ผ่าน Phishing หรือ Bypass ระบบ Login brute-force protection ได้ โดยผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้

  • Citrix ADC and Citrix Gateway 13.1 ก่อนหน้า 13.1-33.47
  • Citrix ADC and Citrix Gateway 13.0 ก่อนหน้า 13.0-88.12
  • Citrix ADC and Citrix Gateway 12.1 ก่อนหน้า 12.1.65.21
  • Citrix ADC 12.1-FIPS ก่อนหน้า 12.1-55.289
  • Citrix ADC 12.1-NDcPP ก่อนหน้า 12.1-55.289

ผู้ที่ใช้งานจึงควรทำการอัปเดตเวอร์ชันทันที ส่วนลูกค้าที่ใช้งานผ่านทาง Cloud Service จะไม่ได้รับผลกระทบแต่อย่างใด

ที่มา: https://thehackernews.com/2022/11/citrix-issues-patches-for-critical-flaw.html

from:https://www.techtalkthai.com/citrix-releases-critical-patches-for-citrix-adc-and-gateway/

VMware ออกแพตช์อุดช่องโหว่ความรุนแรงสูงบน Cloud Foundation

VMware ออกแพตช์อุดช่องโหว่ความรุนแรงสูงบน Cloud Foundation และ NSX-V Appliance

Credit: VMware

VMware ได้ออกแพตช์อุดช่องโหว่ CVE-2021-39144 ที่มีความรุนแรงตาม CVSSv3 Score ถึง 9.8 โดยเกิดขึ้นใน XStream ซึ่งเป็น Open-source Library ที่ Cloud Foundation และ NSX Manager ใช้งานอยู่ ทำให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้โดยที่ไม่จำเป็นต้องยืนยันตัวตน โดย Cloud Foundation ที่ได้รับผลกระทบคือ เวอร์ชัน 3.11 หรือต่ำกว่า ส่วนเวอร์ชัน 4.x ขึ้นไป จะไม่มีช่องโหว่นี้อยู่ ปัจจุบันได้มีโค้ด Proof-of-concept ของช่องโหว่ดังกล่าวเผยแพร่ออกมาแล้ว ผู้ที่ใช้งานควรทำการอัปเดตโดยด่วน

ที่มา: https://arstechnica.com/information-technology/2022/10/vmware-patches-vulnerability-with-9-8-10-severity-rating-in-cloud-foundation/

from:https://www.techtalkthai.com/vmware-releases-patch-for-high-severity-flaws-in-cloud-foundation/

WithSecure เตือน! กลไกเข้ารหัสของ Office 365 แฮ็กได้ง่ายมาก

นักวิชาการจากบริษัทด้านความปลอดภัยทางไซเบอร์ WithSecure ได้ออกประกาศเตือนผู้ใช้ Office 365 ว่า ระบบเข้ารหัสข้อความเมล Microsoft Office 365 Message Encryption (OME) สามารถโดนแฮ็กถอดรหัสได้ง่ายโดยไม่ต้องมีคีย์

ฟีเจอร์นี้อยู่ในชุด Office 365 ที่ให้ลูกค้าองค์กรส่งข้อความแบบเข้ารหัสในรูปของไฟล์แนบ HTML ในอีเมลได้ ซึ่งไมโครซอฟท์โฆษณาว่ามีประโยชน์มากในการส่งต่อข้อมูลที่เป็นความลับ อย่างเช่น ข้อมูลทางการแพทย์

แต่ทาง WithSecure ระบุว่า ฟีเจอร์นี้ใช้กลไกเข้ารหัสที่ยังไม่ปลอดภัยเพียงพอ ทำให้ผู้ไม่หวังดีเข้ามาจัดการข้อความได้ ข้อความแบบ OME นี้ถูกสร้างขึ้นด้วย Electronic Codebook (ECB) ที่แบ่งส่วนข้อความออกเป็น Cipher Block ย่อยๆ

แต่ละบล็อกจะถูกเข้ารหัสด้วยคีย์ที่จัดเก็บและจัดการโดยไมโครซอฟท์เอง ผ่านตัว Azure Rights Management (Azure RMS) แต่การที่จำนวนบล็อกของข้อความก่อนเข้ารหัสเหมือนกับหลังเข้ารหัสเป๊ะๆ จึงสามารถนำไปเดาต่อได้ง่าย โดยเฉพาะกับอีเมลที่มีเฮดเดอร์ฟุตเตอร์มาตรฐาน

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/office-365-encryption-easily-hacked-withsecure/