คลังเก็บป้ายกำกับ: PATH_TRAVERSAL

Aruba Networks ออกแพทช์ 13 ช่องโหว่สำหรับ EdgeConnect

เวอร์ชันแพทช์ของซอฟต์แวร์ประกอบด้วย ECOS 9.2.2.0, 9.1.4.0, 9.0.8.0 และ ECOS 8.3.8.0 ขึ้นไป

Aruba Networks ได้ออกประกาศคำแนะนำตัวกันชนสำหรับผลิตภัณฑ์ EdgeConnect Enterprise ซึ่งรวมถึงช่องโหว่ที่สามารถใช้ประโยชน์ได้สำหรับ Remote Code Execution (RCE) และอื่นๆ
 
ใน 13 ช่องโหว่ มีอยู่ 8 รายการได้รับการจัดอันดับความรุนแรงระดับ “สูง”
  • CVE-2022-37919 – เป็นช่องโหว่ที่ผ่านการใช้งาน API
  • จำนวน 7 รายการ : CVE-2022-37920, CVE-2022-37921, CVE-2022-37922, CVE-2022-37923, CVE-2022-37924, CVE-2022-43541 และ CVE-2022-43542 – เป็นช่องโหว่ Command-Line Interface เปิดโอกาสให้คนร้ายที่ล็อกอินเข้ามาแล้วสามารถรันคำสั่งใดๆ ได้ผ่าน Command Line ซึ่งนำไปสู่การแฮ็กหรือแทรกแซงระบบต่อไป
ความรุนแรงระดับ “ปานกลาง” อีก 4 รายการ
  • CVE-2022-44533, CVE-2022-37925 และ CVE-2022-37926 เป็นช่องโหว่ภายใน web-based management interface ของ Aruba EdgeConnect Enterprise ที่อาจทำให้ผู้โจมตีสามารถเลี่ยงการตรวจสอบสิทธิ์และล็อกอินเข้าใช้งาน web management ได้
  • CVE-2022-43518 เป็นช่องโหว่ Path traversal
ช่องโหว่เหล่านี้ถูกค้นพบโดย Bill Marquette, Daniel Jensen และ Erik De Jong ซึ่งรายงานผ่าน Bug Bounty Program ของ Aruba Networks
 

from:https://www.techtalkthai.com/aruba-networks-releases-13-patches-for-edgeconnect-vulnerabilities/

พบช่องโหว่บน Apache HTTP Server มีการใช้โจมตีจริงแล้วแนะผู้ใช้เร่งอัปเดต

The Apache Software Foundation ได้ออกแพตช์ 2 รายการ ให้ Apache HTTP Server ซอฟต์แวร์โอเพ่นซอร์สยอดนิยมที่มักใช้กันในการให้บริการเว็บ โดยพบการใช้โจมตีจริงแล้ว

Credit: Apache

CVE-2021-41773 เป็นช่องโหว่ Path Traversal ที่เกิดขึ้นกับผู้ใช้งาน Apache HTTP Server เวอร์ชัน 2.4.49 และปิดพารามิเตอร์ ‘require all denied’ เอาไว้เท่านั้น ซึ่งเป็นค่า Default ทั้งนี้พบการใช้งานโจมตีจริงแล้ว ที่หากคนร้ายทำได้สำเร็จอาจนำไปสู่การเข้าถึงข้อมูลที่ไม่สมควรได้ ด้วยเหตุนี้จึงแนะนำให้ผู้ใช้งานเร่งอัปเดตครับ โดยจากการค้นหาผ่านแพลตฟอร์ม Shodan พบ Apache 2.4.49 นับแสนตัวที่ออนไลน์

CVE-2021-41524 เป็นช่องโหว่อีกรายการหนึ่งในการแพตช์ของ Apache 2.4.50 โดยเป็นเรื่องของ null pointer dereference ระหว่างการประมวลผล HTTP/2 Request ที่อาจนำไปสู่การโจมตีที่ส่งผลให้เกิด DoS

ที่มา : https://www.bleepingcomputer.com/news/security/apache-fixes-actively-exploited-zero-day-vulnerability-patch-now/

from:https://www.techtalkthai.com/apache-http-server-cve-2021-41773-fix/

ผู้เชี่ยวชาญเผยช่องโหว่ใหม่ กระทบกับผู้ใช้งานเราเตอร์บ้านจำนวนมาก

ผู้เชี่ยวชาญจาก Tenable ได้เปิดเผยโค้ดสาธิตช่องโหว่ Path Traversal บน Firmware ของ Arcadyan ซึ่งได้ถูกใช้ในผู้ผลิตเราเตอร์ภายในบ้านมากกว่า 10 ยี่ห้อ ไม่นานนักแฮ็กเกอร์มีการสแกนหาช่องโหว่และนำไปติดอาวุธให้มัลแวร์

CVE-2021-20090 หรือช่องโหว่ Path Traversal ที่สามารถถูกใช้ได้จากคนร้ายโดยไม่ต้องผ่านการพิสูจน์ตัวตน โดยช่องโหว่เกิดขึ้นกับ Firmware ของ Arcadyan ซึ่ง Tenable คาดว่ามีปรากฏอยู่มากว่า 10 ปีแล้ว ซึ่งตัว Firmware ถูกนำไปใช้ในเราเตอร์โมเด็มกว่า 20 รุ่นจาก 17 ผู้ผลิต ตามตารางประกอบ

Tenable ได้เผยแพร่เรื่องราวตั้งแต่เมษายนที่ผ่านมา และเพิ่งมีการเปิดเผยโค้ดสาธิตเมื่อวันที่ 3 สิงหาคมนี้เอง ต่อมาไม่นานนัก Juniper Networks ก็ค้นพบการโจมตีตามมา ซึ่งยังย้อนไปเชื่อมโยงกับรายงานเหตุการณ์การโจมตีของผู้เชี่ยวชาญเจ้าอื่นที่พบเห็นความผิดปกติมาตั้งแต่ก่อนหน้าแล้ว เช่น มีการนำไปติดอาวุธให้มัลแวร์

credit : BleepingComputer

ที่มา : https://www.securityweek.com/vulnerability-affecting-routers-many-vendors-exploited-days-after-disclosure และ https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/

from:https://www.techtalkthai.com/tenable-published-demo-of-cve-2021-20090-now-was-explioted/

FBI เตือนผู้ใช้งาน Fortinet เร่งอุดช่องโหว่ของ FortiOS 3 รายการเพราะกำลังถูกจ้องเล่นงาน

FBI และ CISA ได้ออกโรงเตือนผู้ใช้งาน Fortinet ถึง 3 ช่องโหว่ที่คนร้ายกำลังสแกนหาในอินเทอร์เน็ต

เรื่องราวคือ FBI และ CISA ได้แจ้งเตือนผู้ใช้งาน Fortinet ว่ามีช่องโหว่เก่า 3 รายการใน FortiOS กำลังตกเป็นเป้าหมายของแฮ็กเกอร์ ซึ่งกำลังสแกนหาระบบของรัฐบาลและภาคธุรกิจที่ยังล่าช้าในการแพตช์ โดยช่องโหว่มีดังนี้

  • CVE-2018-13379 – ช่องโหว่ Path Traversal ใน SSL VPN (ติดตามข่าวเก่าจาก TechTalkthai ได้ที่ https://www.techtalkthai.com/hacker-shares-49000-fortinet-sslvpn-ip-which-still-vulnerable-for-cve-2018-13379/ )
  • CVE-2019-5591 – ช่องโหว่ของค่าคอนฟิคพื้นฐานใน FortiOS 6.2.0 ซึ่งช่วยให้แฮ็กเกอร์ที่ยังไม่ผ่านการพิสูจน์ตัวตนแต่อยู่ใน Subnet เดียวกันสามารถดักจับข้อมูลสำคัญโดยการปลอมแปลงเป็นเซิร์ฟเวอร์ LDAP
  • CVE-2020-12812 – ช่องโหว่ในการพิสูจน์ตัวตน ซึ่งช่วยให้ล็อกอินได้โดยไม่ต้องทำการยืนยันตัวตนด้วยปัจจัยที่สอง หากมีการเปลี่ยน username โดยส่งผลกระทบกับ FortiOS เวอร์ชัน 6.2.0 ถึง 6.2.3, 6.4.0 และ 6.0.9 ลงไป (https://www.fortiguard.com/psirt/FG-IR-19-283

ที่มา : https://www.zdnet.com/article/fbi-cisa-warn-of-active-exploit-of-fortinet-fortios-vulnerabilities/

from:https://www.techtalkthai.com/fbi-cisa-warning-about-3-fortios-vulnerabilties-were-targeted-by-hacker/

Atlassian ประกาศแพตช์ช่องโหว่ร้ายแรงบน Jira Server และ Data Center

Atlassian ได้ประกาศแพตช์ช่องโหว่ร้ายรายให้ Jira Server และ Data Center ที่ทำให้คนร้ายสามารถทำการลอบรันโค้ดได้ นอกจากจากนี้ยังมีช่องโหว่ร้ายแรงอีกรายการของ Jira Service Desk ด้วย

ช่องโหว่ร้ายแรงคือ CVE-2019-15001 ซึ่งเกิดขึ้นกับ Jira Server และ Jira Data Center โดยคนร้ายที่มีสิทธิ์เข้าถึงในระดับผู้ดูแลจะสามารถใช้ช่องโหว่ Injection เพื่อทำให้เกิดการลอบรันโค้ดทางไกลได้ อย่างไรก็ตามมีการแพตช์แก้ไขแล้วในเวอร์ชัน 7.16.16, 7.13.8, 8.1.3, 8.2.5, 8.3.4 และ 8.4.1 แต่สำหรับใครที่ยังไม่พร้อมอัปเดตสามารถแก้ปัญหาด้วยการบล็อก PUT Request ‘/rest/jira-importers-plugin/1.0/demo/create’ 

credit : Bleepingcomputer

นอกจากนี้ยังมีช่องโหว่ร้ายแรงอีก 1 รายการคือ CVE-2019-14994 ที่เกิดกับ Jira Service Desk และ Jira Service Desk Data Center โดยเป็นช่องโหว่ URL Path Traversal ที่นำไปสู่การเปิดเผยข้อมูล ซึ่งใครก็ตามที่ใครก็ตามที่เข้าถึงหน้า Portal ของโปรแกรม Service Desk นี้ได้สามารถใช้ช่องโหว่เพื่อดูปัญหาทั้งหมดใน Jira Project (ตามรูปด้านบน) ผู้เกี่ยวข้องสามารถอัปเดตแพตช์ได้ในเวอร์ชัน 3.9.16, 3.16.8, 4.1.3, 4.2.5, 4.3.4 และ 4.4.1 หากยังไม่สามารถแพตช์ได้สามารถ Workaround ได้ด้วยการเพิ่ม Rule ใน ‘URLwrite’ เพื่อป้องกัน Request ที่มี ‘..’ อยู่ภายใน

ที่มา :  https://www.bleepingcomputer.com/news/security/jira-server-and-service-desk-fix-critical-security-bugs/

from:https://www.techtalkthai.com/jira-server-datacenter-and-service-desk-was-patched-critical-bugs/

WordPress ออกแพทช์เวอร์ชัน 4.6.1 อุดช่องโหว่รวม 15 รายการ

wordpress_logo

WordPress แพลทฟอร์มมาตรฐานสำหรับสร้าง Blog ยอดนิยม ออกอัปเดตใหม่ล่าสุด เวอร์ชัน 4.6.1 อุดช่องโหว่ Cross-site Scriting และ Path Traversal พร้อมทั้งช่องโหว่อื่นๆ รวม 15 รายการ แนะนำให้ผู้ใช้รีบอัปเดตโดยทันที

Credit: rvisoft/ShutterStock
Credit: rvisoft/ShutterStock

ช่องโหว่สำคัญ 2 รายการที่ส่งผลกระทบต่อ WordPress เวอร์ชัน 4.6 และก่อนหน้านี้ประกอบด้วย

  • ช่องโหว่ Cross-site Scripting ผ่านทางชื่อไฟล์รูปภาพ เครดิต: Cengiz Han Sahin จาก SumOfPwn
  • ช่องโหว่ Path Traversal บน Upgrade Package Uploader เครดิต: Dominik Schilling

สำหรับรายละเอียดช่องโหว่อื่นๆ ของเวอร์ชัน 4.6 สามารถดูได้ที่ Release Notes

ดาวน์โหลด WordPress 4.6.1 ได้ที่ https://wordpress.org/download/

ที่มา: https://www.helpnetsecurity.com/2016/09/08/wordpress-4-6-1-upgrades-security/

from:https://www.techtalkthai.com/wordpress-4-6-4-patches-15-vulns/

พบช่องโหว่ Path Traversal ใน EMC Secure Remote Access Services Virtual Edition ควรอัพ Patch ด่วน

emc_esrs_virtual_edition

EMC ได้ออกมาเปิดเผยถึงช่องโหว่ใน EMC Secure Remote Access Services Virtual Edition (EMC SRS Virtual Edition) ที่ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลมากกว่าระดับสิทธิ์ที่มีอยู่ได้จากการส่ง String เฉพาะมาเป็น Input ของระบบทาง API ที่เปิดเอาไว้

สำหรับวิธีแก้ไขนั้นคืออัพเดตไปใช้ EMC SRS Virtual Edition รุ่น 3.10 ทันที และทาง EMC ก็แนะนำให้ Update ทันทีด้วยเช่นกัน

ที่มา: http://www.securityfocus.com/archive/1/537196

from:https://www.techtalkthai.com/emc-patched-path-traversal-vulnerability-in-emc-secure-remote-access-services-virtual-edition/