คลังเก็บป้ายกำกับ: PATCH

แอดมินฯ สายวินโดวส์เจอปัญหาหลังติดตั้งแพ็ตช์ Zero-day ของ Outlook

ผู้ใช้งานวินโดวส์ต่างรายงานปัญหาหลากหลายแบบที่เกิดขึ้นหลังลงตัวอัปเดตประจำเดือนหรือ Patch Tuesday ล่าสุดจากไมโครซอฟท์ ที่มีแพ็ตช์แก้ไขช่องโหว่มากถึง 83 รายการ ที่รวมช่องโหว่ Zero-day 2 รายการที่กำลังพบการใช้โจมตีในวงกว้างด้วย

สองรายการดังกล่าว มีรายการหนึ่งที่เกี่ยวข้องกับ Outlook มาตั้งแต่ช่วงเมษายนถึงธันวาคมปีที่แล้ว อยู่ภายใต้รหัส CVE-2023-23397 ถูกใช้โดยกลุ่มแฮ็กเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองรัสเซียหรือย่อว่า GRU

เป็นช่องโหว่ที่ได้คะแนนความร้ายแรงสูงเกือบเต็มที่ 9.8 ทำให้ไมโครซอฟท์แนะนำให้แอดมินรีบติดตั้งอุดช่องโหว่นี้ให้เร็วที่สุด แต่หลังจากนั้นกลับมีผู้ใช้ใน Reddit กลุ่ม sysadmin ต่างออกมาโวยว่าเจอปัญหา เช่นอุปกรณ์วินโดวส์ 11 ดังกล่าวไม่สามารถยืนยันตัวตนกับเอาต์ลุคได้

พีซีที่ใช้วินโดวส์ 11 หลายเครื่องไม่สามารถเชื่อมต่อยืนยันตนกับเอาต์ลุคที่เป็นบริการผ่านคลาวด์ Microsoft 365 จนทำให้ต้องรีเซ็ตโปรไฟล์กัน นอกจากนี้ยังเจอปัญหาพวกการอัปเดตไดรเวอร์ปริ๊นท์เตอร์ ปัญหาการรัน WDS หลังรีบูทด้วย เป็นต้น

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/%e0%b9%81%e0%b8%ad%e0%b8%94%e0%b8%a1%e0%b8%b4%e0%b8%99%e0%b8%af-%e0%b8%aa%e0%b8%b2%e0%b8%a2%e0%b8%a7%e0%b8%b4%e0%b8%99%e0%b9%82%e0%b8%94%e0%b8%a7%e0%b8%aa%e0%b9%8c%e0%b9%80%e0%b8%88%e0%b8%ad%e0%b8%9b/

Advertisement

แอดมินฯ สายวินโดวส์เจอปัญหาหลังติดตั้งแพ็ตช์ Zero-day ของ Outlook

ผู้ใช้งานวินโดวส์ต่างรายงานปัญหาหลากหลายแบบที่เกิดขึ้นหลังลงตัวอัปเดตประจำเดือนหรือ Patch Tuesday ล่าสุดจากไมโครซอฟท์ ที่มีแพ็ตช์แก้ไขช่องโหว่มากถึง 83 รายการ ที่รวมช่องโหว่ Zero-day 2 รายการที่กำลังพบการใช้โจมตีในวงกว้างด้วย

สองรายการดังกล่าว มีรายการหนึ่งที่เกี่ยวข้องกับ Outlook มาตั้งแต่ช่วงเมษายนถึงธันวาคมปีที่แล้ว อยู่ภายใต้รหัส CVE-2023-23397 ถูกใช้โดยกลุ่มแฮ็กเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองรัสเซียหรือย่อว่า GRU

เป็นช่องโหว่ที่ได้คะแนนความร้ายแรงสูงเกือบเต็มที่ 9.8 ทำให้ไมโครซอฟท์แนะนำให้แอดมินรีบติดตั้งอุดช่องโหว่นี้ให้เร็วที่สุด แต่หลังจากนั้นกลับมีผู้ใช้ใน Reddit กลุ่ม sysadmin ต่างออกมาโวยว่าเจอปัญหา เช่นอุปกรณ์วินโดวส์ 11 ดังกล่าวไม่สามารถยืนยันตัวตนกับเอาต์ลุคได้

พีซีที่ใช้วินโดวส์ 11 หลายเครื่องไม่สามารถเชื่อมต่อยืนยันตนกับเอาต์ลุคที่เป็นบริการผ่านคลาวด์ Microsoft 365 จนทำให้ต้องรีเซ็ตโปรไฟล์กัน นอกจากนี้ยังเจอปัญหาพวกการอัปเดตไดรเวอร์ปริ๊นท์เตอร์ ปัญหาการรัน WDS หลังรีบูทด้วย เป็นต้น

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/admin-windows-patch-for-outlook/

อินเตอร์คอมอัจฉริยะ Akuvox E11 มีช่องโหว่นับสิบ

นักวิจัยด้านความปลอดภัยจาก Claroty คุณ Vera Mens รายงานว่า พบช่องโหว่สิบกว่ารายการในเครื่อง E11 ซึ่งเป็นสมาร์ทอินเตอร์คอมของบริษัทจีนชื่อ Akuvox เป็นช่องโหว่ที่เปิดให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกลได้

ซึ่งจะทำให้สามารถเปิดและควบคุมกล้องกับไมโครโฟนของอุปกรณ์ได้ รวมไปถึงดูดข้อมูลวิดีโอและภาพ หรือแม้แต่ใช้ในการบุกรุกเครือข่ายภายในต่อไป ทั้งนี้ Akuvox E11 มีการเขียนคำบรรยายบนเว็บไซต์บริษัทว่าเป็นเสมือนโทรศัพท์สื่อสารผ่าน SIP (Session Initiation Protocol) สำหรับบ้านและคอนโด

อย่างไรก็ดี หน้ารายละเอียดสินค้าตัวนี้กลับถูกเอาลงจากเว็บ โดยขึ้นข้อความว่า “Page does not exist.” และข้อมูลจากแคชของกูเกิ้ลก็แสดงให้เห็นว่าหน้าเว็บดังกล่าวเคยออนไลน์ให้เข้าได้เมื่อวันที่ 12 มีนาคม 2023 ที่ผ่านมานี้เอง

การโจมตีช่องโหว่นี้สามารถทำได้ผ่านการรันโค้ดจากระยะไกลจากภายในเครือข่าย LAN เดียวกัน หรือใช้การสั่งเปิดกล้องหรือไมโครโฟนบนเครื่อง E11 จากระยะไกล เพื่อใช้ในการดูดข้อมูลภาพที่บันทึกไว้ผ่านเซิร์ฟเวอร์ FTP ภายนอกอีกทีหนึ่ง

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/researchers-uncover-over-a-dozen-security-flaws-in-akuvox-e11/

SAP ออกแพตช์อุดช่องโหว่ 19 ตัวบน SAP CMC และ SAP NetWeaver

SAP ได้ประกาศออกแพตช์อุดช่องโหว่กว่า 19 ตัวในหลายผลิตภัณฑ์ มีช่องโหว่ที่สำคัญกระทบกับ SAP Business Objects Business Intelligence Platform (CMC) และ SQP NetWeaver โดยช่องโหว่ที่สำคัญมีดังนี้

Credit: Pavel Ignatov/ShutterStock

  • CVE-2023-25616: (CVSS v3: 9.9) ช่องโหว่ Code Injection ใน SAP Business Intelligent Platform กระทบกับเวอร์ชัน 420 และ 430
  • CVE-2023-23857: (CVSS v3: 9.8) ช่องโหว่ Information disclosure และ DoS กระทบ SAP NetWeaver AS for Java เวอร์ชัน 7.50
  • CVE-2023-27269: (CVSS v3: 9.6) ช่องโหว่ Directory Traversal กระทบ SAP NetWeaver Application Server for ABAP ทำให้ผู้โจมตีทำการเขียน File system ได้โดยตรง เวอร์ชันที่ได้รับผลกระทบได้แก่ 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, และ 791
  • CVE-2023-27500: (CVSS v3: 9.6) ช่องโหว่ Directory Traversal บน SAP NetWeaver AS for ABAP ทำให้สามารถโจมตีผ่าน SAPRSBRO เพื่อเขียน File system ทำให้ Endpoint ได้รับความเสียหายได้ เวอร์ชันที่ได้รับผลกระทบได้แก่ 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, และ 757
  • CVE-2023-25617: (CVSS v3: 9.0) ช่องโหว่ Command Execution บน SAP Business Objects Business Intelligence Platform เวอร์ชัน 420 และ 430 ทำให้ผู้โจมตีจากระยะไกลส่งคำสั่งไปยังระบบปฏิบัติการเพื่อใช้งาน BI Launchpad, Central Management Console และ Custom Application ที่เป็น Java SDK ได้

นอกจากนี้ SAP ยังออกแพตช์ช่องโหว่สำคัญอีก 4 ตัว และช่องโหว่ความรุนแรงระดับปานกลางอีก 10 ตัว ผู้ดูแลระบบควรทำการอัปเดตทันที ที่ผ่านมา SAP ถูกมุ่งเป้าโจมตีเนื่องจากเป็นระบบที่มีความสำคัญและองค์กรขนาดใหญ่ทั่วโลกนิยมใช้งาน ปัจจุบัน SAP มีลูกค้ามากกว่า 425,000 รายจาก 180 ประเทศทั่วโลก เมื่อช่วงปีที่แล้ว US Cybersecurity and Infrastucture Security Agency (CISA) เคยออกคำเตือนสำหรับผู้ดูแลระบบให้ทำการแพตช์ช่องโหว่สำคัญบน SAP Business App มาแล้ว เพื่อป้องกันการขโมยข้อมูลและการแพร่กระจายแรนซัมแวร์

ที่มา: https://www.bleepingcomputer.com/news/security/sap-releases-security-updates-fixing-five-critical-vulnerabilities/

from:https://www.techtalkthai.com/sap-releases-19-security-patches-on-sap-cmc-and-sap-netweaver/

Cisco ออกแพตช์ช่องโหว่ Remote Code Execution บน IP Phone หลายรุ่น

Cisco ออกแพตช์ช่องโหว่ Remote Code Execution ที่เกิดขึ้นใน Web UI บน IP Phone หลายรุ่น

Cisco ได้ออกแพตช์ช่องโหว่ CVE-2023-20078 ที่ทำให้ผู้โจมตีสามารถทำ Remote Code Execution ไปยังอุปกรณ์ IP Phone ได้โดยที่ไม่จำเป็นต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ CVE-2023-20079 ที่สามารถทำให้เกิด Denial-of-service (DoS) ได้ ซึ่งช่องโหว่ทั้งสองตัวเกิดขึ้นในกระบวนการตรวจสอบ Input ในหน้า Web-based Management

อุปกรณ์ที่ได้รับผลกระทบจากช่องโหว่นี้ได้แก่ Cisco IP Phone 6800, 7800, 8800 Series ที่ใช้ Multiplatform Firmware, Unified IP Conference Phone 8831 และ Unified IP Phone 7900 Series ทั้งสองช่องโหว่ปัจจุบันยังไม่มี Workaround ในการแก้ไข ผู้ดูแลระบบควรทำการอัปเดตแพตช์ทันที

ที่มา: https://www.bleepingcomputer.com/news/security/cisco-patches-critical-web-ui-rce-flaw-in-multiple-ip-phones/

from:https://www.techtalkthai.com/cisco-releases-remote-code-execution-patch-for-multiple-ip-phones/

ช่องโหว่ RCE สำคัญบน Fortinet ถูกเผยแพร่แล้ว รีบแพ็ตช์เดี๋ยวนี้

นักวิจัยด้านความปลอดภัยได้ปล่อยรายละเอียดวิธีโจมตีช่องโหว่ร้ายแรงระดับวิกฤติ (CVE-2022-39952) คะแนนสูงถึง 9.8 บนชุดระบบควบคุมการเข้าถึงเครือข่าย FortiNAC ของ Fortinet ซึ่งก่อนหน้านี้บริษัทได้ประกาศแจ้งเตือนมาแล้วตั้งแต่วันที่ 16 กุมภาพันธ์

Fortinet กล่าวว่า ช่องโหว่นี้อาจถูกใช้โดยผู้โจมตีแบบไม่ต้องยืนยันตัวตน เพื่อเขียนไฟล์อันตรายบนระบบ แล้วเจาะด้วยเทคนิค RCE ด้วยสิทธิ์ผู้ใช้ระดับสูงสุดได้ พร้อมออกแพ็ตช์ที่แนะนำให้ผู้ใช้รุ่นที่ได้รับผลกระทบรีบอัปเดตโดยเร็ว

อันได้แก่ FortiNAC 9.4.0, 9.2.0 – 9.2.5, 9.1.0 – 9.1.7, และทุกเวอร์ชั่นที่เป็น Branch 8.8, 8.7, 8.6, 8.5, และ 8.3 ซึ่งล่าสุด นักวิจัยจากบริษัทด้านความปลอดภัยทางไซเบอร์ Horizon3 ได้โพสต์รายละเอียดทางเทคนิคของช่องโหว่นี้สู่สาธารณะแล้ว

โดยเป็นการแสดงวิธีการใช้ประโยชน์จากช่องโหว่ และโค้ดเจาะระบบแบบ Proof-of-Concept (PoC) บนรีโปของบริษัทบน GitHub ซึ่งเกี่ยวข้องกับการเขียน Cron Job ไปที่ /etc/cron.d/ ให้รันทุกนาทีเพื่อเปิด Reverse Shell ให้ผู้โจมตีทำ RCE ต่อไป

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/exploit-released-for-critical-fortinet-rce-flaws/

VMware ออกแพตช์ฉุกเฉินแก้ไขปัญหา Windows Server 2022 บูตไม่ขึ้นบน ESXi

VMware ออกแพตช์ฉุกเฉินแก้ไขปัญหา Windows Server 2022 บูตไม่ขึ้น หลังจากที่ติดตั้งแพตช์ KB5022842 บน VMware ESXi

Credit: VMware

Microsoft ได้รับรายงานจากผู้ใช้งานว่า Windows Server 2022 VM ที่เปิดใช้งาน Secure Boot นั้นมีปัญหาไม่สามารถบูตระบบได้บน VMware vSphere ESXi 6.7 U2/U3 หรือ vSphere ESXi 7.0.x หลังจากที่ติดตั้งแพตช์ KB5022842 ปัญหาดังกล่าวเกิดจากการปรับเปลี่ยน Digital Signature บน EFI bootloader

ล่าสุด VMware ได้ออกอัปเดตฉุกเฉินเพื่อแก้ไขปัญหาแล้ว โดยผู้ใช้งานสามารถอัปเดตไปใช้งาน VMware ESXi 7.0 Update 3k ได้ สำหรับผู้ที่ไม่สามารถอัปเดตได้ สามารถ Workaround ได้ด้วยการปิด Secure Boot option ภายใน VM Setting

ที่มา: https://www.bleepingcomputer.com/news/microsoft/emergency-vmware-esxi-update-fixes-windows-server-2022-vm-boot-issues/

from:https://www.techtalkthai.com/vmware-releases-patch-boot-issue-for-windows-server-2022/

ไมโครซอฟท์แพ็ตช์ช่องโหว่ Zero-day 3 รายการ และช่องโหว่ด้านความปลอดภัยอื่นอีก 77 รายการ

ไมโครซอฟท์ได้ออกตัวแก้ไขประจำเดือนกุมภาพันธ์ ที่มีช่องโหว่ Zero-day ที่พบการโจมตีในวงกว้างแล้วถึง 3 รายการ รวมช่องโหว่ทั้งหมดที่ออกแพ็ตช์มาแล้วเท่ากับของเดือนธันวาคมและมกราคมรวมกันเลย โดยช่องโหว่ทั้งหมดที่มีการแก้ไขครั้งนี้มากถึง 77 รายการ

มี 9 รายการที่ถูกจัดความร้ายแรงอยู่ในระดับวิกฤติ จากการเปิดโอกาสให้เข้ามารันโค้ดอันตรายได้จากระยะไกล บั๊กที่น่าสนใจมีอยู่ในผลิตภัณฑ์สำคัญๆ อย่าง วินโดวส์, .NET Framework, Microsoft Office, SQL Server, Exchange Server, HoloLens, และเซอร์วิส Azure บางตัว ที่ผู้เชี่ยวชาญด้านความปลอดภัยมองว่า “สำคัญมาก ไม่ใช่แพ็ตช์ทั่วๆ ไป”

อย่างซีอีโอของ Risk Crew คุณ Richard Hollis อย่างแปลกใจว่า การอัพเดทครั้งนี้พิเศษมาก จำเป็นต้องรีบแพ็ตช์ และหลายช่องโหว่ออกแพ็ตช์มาช้าไปแล้ว โดยเฉพาะช่องโหว่ Zero-day แบบ RCE ที่เสี่ยงมากโดยเฉพาะกับผู้ใช้ที่นิยมการทำงานจากบ้านกันมากขึ้น

ช่องโหว่ 6 รายการอยู่บนเซิร์ฟเวอร์ Microsoft SQL ถือเป็นรอบที่มีการอุดช่องโหว่บนเซิร์ฟเวอร์ SQL นี้มากที่สุดในช่วงหลายปีที่ผ่านมา โดยเฉพาะรายการ CVE-2023-21718 ที่มีความร้ายแรงระดับวิกฤติ เปิดให้ผู้โจมตีหลอกให้ผูใช้พยายามเชื่อมเข้าเซิร์ฟเวอร์ SQL อันตรายผ่าน ODBC ได้

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/microsoft-patches-three-zero-days-77-security-vulnerabilities/

Fortinet ออกแพตช์อุดช่องโหว่บน FortiNAC และ FortiWeb

Fortinet ออกแพตช์อุดช่องโหว่ Remote Code Execution ความรุนแรงสูงบน FortiNAC และ FortiWeb

Fortinet รายงาน พบช่องโหว่ CVE-2022-39952 บนระบบ FortiNAC มีความรุนแรง CVSS v3 ที่ 9.8 คะแนน ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยที่ไม่จำเป็นต้องยืนยันตัวตนได้ สำหรับ FortiNAC ที่ได้รับผลกระทบได้แก่

  • FortiNAC 9.4.0
  • FortiNAC 9.2.0 – 9.2.5
  • FortiNAC 9.1.0 – 9.1.7
  • FortiNAC 8.3 – 8.8

ผู้ที่ใช้งานสามารถอัปเกรดไปใช้งานเวอร์ชัน FortiNAC 9.4.1, 9.2.6, 9.1.8 หรือ 7.2.0 เพื่ออุดช่องโหว่ได้แล้ว

สำหรับช่องโหว่ตัวที่สองคือ CVE-2021-42756 ความรุนแรง CVSS v3 9.3 คะแนน พบใน FortiWeb ระบบ Web Application Firewall (WAF) สามารถทำให้ผู้โจมตีสร้าง HTTP request เพื่อทำ Code Execution โดยที่ไม่ต้องยืนยันตัวตนได้ โดย FortiWeb เวอร์ชันที่ได้รับผลกระทบได้แก่

  • FortiWeb 5.x
  • FortiWeb 6.0.7
  • FortiWeb 6.1.2
  • FortiWeb 6.2.6
  • FortiWeb 6.3.16
  • FortiWeb 6.4

ผู้ใช้งานควรทำการอัปเกรดไปเป็นเวอร์ชัน FortiWeb 7.0.0, 6.3.17, 6.2.7, 6.1.3 หรือ 6.0.8

ที่มา: https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-rce-flaws-in-fortinac-and-fortiweb/

from:https://www.techtalkthai.com/fortinet-releases-critical-patches-for-fortinac-and-fortiweb/

Citrix ออกแพตช์อุดช่องโหว่บนผลิตภัณฑ์ Virtual App/Desktops และ Workspace App

Citrix ออกแพตช์อุดช่องโหว่บนผลิตภัณฑ์ Virtual App/Desktops และ Workspace App

Credit: Pavel Ignatov/ShutterStock

Citrix ได้ออก Security Update สำหรับผลิตภัณฑ์ Virtual App, Virtual Desktops และ Workspace App ประกอบด้วยช่องโหว่จำนวน 4 ตัว ดังนี้

  • CVE-2023-24483: เกิดขึ้นในระบบ Privilege Management ความรุนแรงสูง กระทบ Citrix Virtual Apps and Desktops เวอร์ชันก่อนหน้า 2212, 2203 LTSR CU2 และ 1912 LTSR CU6
  • CVE-2023-24484: ปัญหาในระบบ Access Control Flaw กระทบ Citrix Virtual Apps for Windows เวอร์ชันก่อนหน้า 2212, 2203 LTSR CU2 และ 1912 LTSR CU6
  • CVE-2023-24485: ปัญหาในระบบ Acccess Control Flaw ทำให้เกิด Privilege Escalation ได้ กระทบ Citrix Workspace App for Windows เวอร์ชันก่อนหน้า 2212, 2203 LTSR CU2 และ 1912 LTSR CU6
  • CVE-2023-24486: ปัญหาในระบบ Access Control กระทบ Citrix Workspace App for Linux เวอร์ชันก่อนหน้า 2302

ล่าสุด The U.S. Cybersecurity & Infrastructure Security Agency (CISA) ได้ออกมาแจ้งเตือนถึงช่องโหว่ดังกล่าวแล้ว และแนะนำให้หน่วยงานต่างๆทำการอัปเดตแพตช์ทันที

ที่มา: https://www.bleepingcomputer.com/news/security/citrix-fixes-severe-flaws-in-workspace-virtual-apps-and-desktops/

from:https://www.techtalkthai.com/citrix-patch-high-severity-flaws-in-virtual-app-desktops-and-workspace-app/