คลังเก็บป้ายกำกับ: THREATS_UPDATE

Microsoft Teams, VirtualBox, Tesla ถูกเจาะ Zero-days ในงาน Pwn2Own

Microsoft Teams, VirtualBox, Tesla ถูกเจาะ Zero-days ในงาน Pwn2Own Vancouver 2023 ผู้เข้าแข่งขันกวาดเงินรางวัลสูงสุด 475,000 เหรียญ หรือประมาณ 16 ล้านบาท

ในงาน Pwn2Own แข่งขันเจาะระบบชื่อดังประจำปี 2023 ที่จัดขึ้นในเมืองแวนคูเวอร์ มีผู้เข้าร่วมจำนวนมากได้แสดงฝีมือการเจาะระบบ โดยเป้าหมายในปีนี้เป็นผลิตภัณฑ์หลากหลาย ทั้งหมด 9 กลุ่ม ตั้งแต่ Enterprise Application ไปจนถึง Automotive เช่น รถยนต์ Tesla Model 3, Microsoft Teams, Oracle Virtualbox และ Ubuntu มีเงินรางวัลสูงสุดอยู่ที่ 1 ล้านเหรียญ

ไฮไลท์ของงานอยู่ในวันที่ 2 ได้แก่ ทีม Synacktiv ที่มีการสาธิตเจาะระบบ Tesla – Infotainment Unconfined Root ได้รับเงินรางวัลจำนวน 250,000 เหรียญ และได้รับรถยนต์ Tesla Model 3 กลับบ้านไปด้วยจากการเจาะผ่าน Heap overflow และ OOB write exploit chain ไม่เพียงเท่านั้น Synacktiv ยังได้เจาะ Exploit chain อีก 3 ตัวจนสามารถทำ Privileges Escalation บน Oracle VritualBox ได้สำเร็จ คว้าเงินรางวัลไปอีก 80,000 เหรียญ และเจาะ Ubuntu Desktop ทำ Privilege Escalation ได้สำเร็จ รับเงินรางวัลเพิ่มเติม 30,000 เหรียญ

ในด้านทีม Team Viettel ก็ได้แสดงฝีมือการเจาะ Microsoft Teams ผ่านทาง Bug chain 2 ตัว รับเงินรางวัล 78,000 เหรียญ และเจาะ VirtualBox ผ่านทาง Use-After-Free (UAF) และ Uninitialized Variable รับเงินรางวัล 40,000 เหรียญ

Credit: ZDI

หลังจากนี้ Vendor รายต่างๆจะมีเวลาในการออกแพตช์ Zero-day ภายใน 90 วัน ก่อนที่ Zero Day Initiative จะเปิดเผยรายละเอียดของช่องโหว่ออกมา

ที่มา: https://www.bleepingcomputer.com/news/security/microsoft-teams-virtualbox-tesla-zero-days-exploited-at-pwn2own/

from:https://www.techtalkthai.com/microsoft-teams-virtualbox-tesla-were-hacked-in-pwn2own-2023/

Advertisement

พบ ‘HinataBot’ บอทเน็ตที่อาจสร้างการโจมตี DDoS ขนาด 3.3 Tbps ได้

พบมัลแวร์บอตเน็ตใหม่ HinataBot มุ่งเป้าโจมตี Realtek SDK, Huawei Router และ Hadoop YARN Server เพื่อรวมการโจมตีที่อาจสร้าง Distributed Denial of Service (DDoS) ขนาด 3.3 Tbps ได้

Credit: solarseven/ShutterStock.com

ผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัยจาก Akamai ตรวจพบการโจมตีจาก HTTP และ SSH honeypots โดยพบว่ามีการใช้ช่องโหว่เก่า เช่น CVE-2014-8361 และ CVE-2017-17215 เป็นช่องทางการโจมตี หลังจากการวิเคราะห์แล้ว พบว่า HinataBot จะพยายาม Brute-forcing SSH ด้วย Script และ RCE Payload เพื่อเจาะระบบ ภายหลังจากที่เจาะระบบได้แล้ว จะรอรับคำสั่งจาก Command and Control Server (C2) ต่อไป

ใน HinataBot หนึ่งตัวรองรับการทำ HTTP, UDP, ICMP และ TCP Floods โดยสามารถสร้าง Worker pool ลักษณะ Process ขึ้นมาเพื่อส่ง Data Packet โจมตีไปยังเป้าหมายได้ โดย Akamai ได้ทดลองทำการ Benchmark การโจมตี พบว่าภายใน 10 วินาที HinataBot สามารถสร้าง Request จำนวน 20,430 request ขนาด 3.4 MB และ UDP Flood จำนวน 6,733 package ขนาด 421 MB ได้ และจากการประมาณการ HinataBot เพียง 1,000 Nodes ก็สามารถสร้างการโจมตีขนาด 3.3 Tbps ได้แล้ว

อย่างไรก็ตาม HinataBot นั้นยังอยู่ในขั้นตอนการพัฒนาและมีการปรับปรุงเทคนิคการโจมตีอยู่ตลอด ซึ่งมีโอกาสที่จะปรับเปลี่ยนรูปแบบการกระจายตัวรวมถึงพัฒนาการโจมตีรูปแบบใหม่ออกมา ผู้ดูแลระบบจึงควรสำรวจและแพตช์ระบบอย่างสม่ำเสมอเพื่อป้องกันการตกเป็นเครื่องมือในการโจมตี DDoS จากบอตเน็ตตัวนี้ โดยสามารถสร้าง Rules การตรวจจับจาก IOCs ได้ตามลิ้งด้านล่าง

https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet

ที่มา: https://www.bleepingcomputer.com/news/security/new-hinatabot-botnet-could-launch-massive-33-tbps-ddos-attacks/

from:https://www.techtalkthai.com/hinatabot-botnet-was-found-that-could-generate-3-3-tbps-ddos-attack/

FBI เผย หน่วยงานโครงสร้างพื้นฐานสำคัญกว่า 860 แห่งถูกโจมตีจากแรนซัมแวร์ในปีที่แล้ว

FBI เผยข้อมูล 2022 Internet Crime Report พบตัวเลขการโจมตีของแรนซัมแวร์ที่เกิดขึ้นกับหน่วยงานโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกาเกิดขึ้นกว่า 860 แห่ง

ในปีที่แล้ว Internet Crime Compliant Center (IC3) ได้รับรายงานการโจมจากแรนซัมแวร์รวมกันทั้งหมด 2,385 เหตุการณ์ มีมูลค่าความเสียหายมากกว่า 34.3 ล้านเหรียญ โดยกลุ่มที่ IC3 ได้รับรายงานมามากที่สุดคือ หน่วยงานโครงสร้างพื้่นฐานที่สำคัญของประเทศ มีรายงานรวมกันเข้ามากว่า 860 ครั้ง สำหรับกลุ่มแรนซัมแวร์ที่ทำการโจมตี 3 อันดับแรก ได้แก่ Lockbit, ALPHV/BlackCat และ Hive โดย FBI นั้นจะปฏิเสธการจ่ายค่าไถ่ทั้งหมดหากถูกโจมตี เนื่องจากไม่สามารถยืนยันได้ว่าจะได้รับไฟล์คืน และเงินค่าไถ่อาจถูกนำไปสนับสนุนการโจมตีในครั้งถัดไป

FBI ได้ให้คำแนะเบื้องต้นกับหน่วยงานต่างๆเพื่อป้องกันการโจมตีจากแรนซัมแวร์ดังนี้

  • อัปเดตระบบปฏิบัติการและซอฟต์แวร์อย่างสม่ำเสมอ
  • จัดอบรมผู้ใช้งานให้มีความรู้ความเข้าใจเรื่องแรนซัมแวร์และการโจมตีแบบฟิชชิง
  • ตรวจสอบการใช้งาน Remote Desktop Protocol (RDP) อยู่ตลอดเวลา
  • ทำการสำรองข้อมูลแบบออฟไลน์

ที่มา: https://www.bleepingcomputer.com/news/security/fbi-ransomware-hit-860-critical-infrastructure-orgs-in-2022/

from:https://www.techtalkthai.com/fbi-reports-860-critical-infrastucture-org-attacked-by-ransomware/

SAP ออกแพตช์อุดช่องโหว่ 19 ตัวบน SAP CMC และ SAP NetWeaver

SAP ได้ประกาศออกแพตช์อุดช่องโหว่กว่า 19 ตัวในหลายผลิตภัณฑ์ มีช่องโหว่ที่สำคัญกระทบกับ SAP Business Objects Business Intelligence Platform (CMC) และ SQP NetWeaver โดยช่องโหว่ที่สำคัญมีดังนี้

Credit: Pavel Ignatov/ShutterStock

  • CVE-2023-25616: (CVSS v3: 9.9) ช่องโหว่ Code Injection ใน SAP Business Intelligent Platform กระทบกับเวอร์ชัน 420 และ 430
  • CVE-2023-23857: (CVSS v3: 9.8) ช่องโหว่ Information disclosure และ DoS กระทบ SAP NetWeaver AS for Java เวอร์ชัน 7.50
  • CVE-2023-27269: (CVSS v3: 9.6) ช่องโหว่ Directory Traversal กระทบ SAP NetWeaver Application Server for ABAP ทำให้ผู้โจมตีทำการเขียน File system ได้โดยตรง เวอร์ชันที่ได้รับผลกระทบได้แก่ 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, และ 791
  • CVE-2023-27500: (CVSS v3: 9.6) ช่องโหว่ Directory Traversal บน SAP NetWeaver AS for ABAP ทำให้สามารถโจมตีผ่าน SAPRSBRO เพื่อเขียน File system ทำให้ Endpoint ได้รับความเสียหายได้ เวอร์ชันที่ได้รับผลกระทบได้แก่ 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, และ 757
  • CVE-2023-25617: (CVSS v3: 9.0) ช่องโหว่ Command Execution บน SAP Business Objects Business Intelligence Platform เวอร์ชัน 420 และ 430 ทำให้ผู้โจมตีจากระยะไกลส่งคำสั่งไปยังระบบปฏิบัติการเพื่อใช้งาน BI Launchpad, Central Management Console และ Custom Application ที่เป็น Java SDK ได้

นอกจากนี้ SAP ยังออกแพตช์ช่องโหว่สำคัญอีก 4 ตัว และช่องโหว่ความรุนแรงระดับปานกลางอีก 10 ตัว ผู้ดูแลระบบควรทำการอัปเดตทันที ที่ผ่านมา SAP ถูกมุ่งเป้าโจมตีเนื่องจากเป็นระบบที่มีความสำคัญและองค์กรขนาดใหญ่ทั่วโลกนิยมใช้งาน ปัจจุบัน SAP มีลูกค้ามากกว่า 425,000 รายจาก 180 ประเทศทั่วโลก เมื่อช่วงปีที่แล้ว US Cybersecurity and Infrastucture Security Agency (CISA) เคยออกคำเตือนสำหรับผู้ดูแลระบบให้ทำการแพตช์ช่องโหว่สำคัญบน SAP Business App มาแล้ว เพื่อป้องกันการขโมยข้อมูลและการแพร่กระจายแรนซัมแวร์

ที่มา: https://www.bleepingcomputer.com/news/security/sap-releases-security-updates-fixing-five-critical-vulnerabilities/

from:https://www.techtalkthai.com/sap-releases-19-security-patches-on-sap-cmc-and-sap-netweaver/

Microsoft ออกแพตช์ช่องโหว่ Zero-day บน Outlook

Microsoft ออกแพตช์ช่องโหว่ Zero-day บน Outlook ซึ่งถูกใช้โจมตีมาตั้งแต่เดือนเมษายนปีที่แล้ว

Credit: alexmillos/ShutterStock

Microsoft ได้ออกแพตช์สำหรับช่องโหว่ CVE-2023-23397 ซึ่งเป็นช่องโหว่แบบ Zero-day ซึ่งถูกใช้ในการโจมตีมาตั้งแต่ช่วงเดือนเมษายนปีที่แล้วเป็นต้นมา มุ่งเป้าโจมตีองค์กรในยุโรปเป็นหลัก มีเหยื่อกว่า 15 รายกระจายในหลายกลุ่มธุรกิจ รวมถึงหน่วยงานราชการ กลุ่มแฮกเกอร์นั้นถูกเชื่อมโยงกับรัสเซีย มีหลายชื่อเรียก เช่น APT28, STRONTIUM, Sednit, Sofacy และ Fancy Bear ทำการส่ง Outlook note และ Tasks ชนิดพิเศษเพื่อโจมตีไปยัง Outlook Client จนทำให้สามารถขโมย NTLM Hash ออกมาได้ หลังจากนั้นจะใช้ Credential ที่ได้มาเพื่อขยายการโจมตีอื่นๆ เช่น แทรกซึมเข้าไปในเครือข่าย หรือทำการเข้าถึง Mailbox ของบัญชี

ช่องโหว่นี้กระทบกับ Microsoft Outlook for Windows แต่ไม่มีผลกับ Outlook for Android, iOS, macOS และ Outlook on web ซึ่ง Microsoft ได้เตือนผู้ดูแลระบบจำกัดการใช้งาน outbound SMP (TCP port 445) ชั่วคราว หากยังไม่ได้สามารถแพตช์ได้ทัน เพื่อลดโอกาสถูกโจมตี นอกจากนี้ Microsoft ยังปล่อย PowerShell Script ที่ใช้ตรวจสอบการโจมตีนี้ออกมาอีกด้วย โดย Script สามารถแก้ไขหรือลบข้อความพิเศษที่ใช้โจมตีบน Exchange Server ได้

ที่มา: https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-outlook-zero-day-used-by-russian-hackers-since-april-2022/

from:https://www.techtalkthai.com/microsoft-patches-zero-day-vulnerability-on-outlook/

CISA บรรจุช่องโหว่ VMware VCF ในลิสต์รายการช่องโหว่ที่พบการใช้งาน ควรเฝ้าระวัง

CISA มักจะมีการอัปเดตช่องโหว่ที่ถูกใช้งานอย่างแพร่หลายซึ่งหน่วยงานหรือองค์กรควรให้ความสำคัญกับการติดตามแพตช์ช่องโหว่เหล่านี้ โดยล่าสุด CISA ได้มีการอัปเดตข้อมูลเกี่ยวกับช่องโหว่ RCE ใน Cloud Foundation ที่เพิ่งจะถูกแพตช์ไปราวปลายปีก่อน

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ที่กำลังถูกกล่าวถึงนี้คือ CVE-2021-39144 โดยมีระดับความรุนแรงสูงถึง 9.8/10 ซึ่งเกิดขึ้นในไลบรารี XStream ทั้งนี้คนร้ายที่ไม่ผ่านการพิสูจน์ตัวตนสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลด้วยสิทธิ์ Root โดยแม้เป็นผลิตภัณฑ์ที่หมดอายุไปแล้ว VMware ก็ยังทำแพตช์ให้เช่นกันเนื่องจากมีความร้ายแรงมาก ติดตามเพิ่มเติมได้ที่ https://docs.vmware.com/en/VMware-NSX-Data-Center-for-vSphere/6.4.14/rn/vmware-nsx-data-center-for-vsphere-6414-release-notes/index.html

สาเหตุที่ช่องโหว่นี้ได้รับการจับตาจาก CISA เนื่องจากมีรายงานจากผู้เชี่ยวชาญพบว่ามีเหตุการณ์ใช้ช่องโหว่เพื่อโจมตีกว่า 40,000 ครั้ง เริ่มแรกในธันวาคมปีก่อน ซึ่งเมื่อ VMware รับทราบและยืนยันทาง CISA ก็ได้อัปเดตข้อมูลในฐานข้อมูลช่องโหว่เช่นกัน (Known Exploited Vulnerabilities) 

ที่มา : https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-vmware-rce-flaw-exploited-in-attacks/

from:https://www.techtalkthai.com/cisa-adds-vmware-vcf-cve-2021-39144-to-kev/

พบมัลแวร์ใหม่ GoBruteforcer มุ่งเป้าโจมตี phpMyAdmin, MySQL, FTP และ Postgres

พบมัลแวร์ใหม่ GoBruteforcer มุ่งเป้าโจมตี phpMyAdmin, MySQL, FTP และ Postgres ด้วยวิธี Brute force attack

ผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัยจาก Palo Alto Networks Unit 42 ได้เผยข้อมูล GoBruteforcer มัลแวร์ตัวใหม่ที่พัฒนาด้วยภาษา Golang สามารถทำงานแบบ Cross-platform ทั้งบน x86, x64 และ ARM มุ่งเป้าโจมตี phpMyAdmin, MySQL, FTP และ Postgres เป็นหลัก

GoBruteforcer นั้นทำการแสกนหาเป้าหมายในแต่ละ IP Address หลังจากนั้นจะค้นหา Service Port ที่เปิดอยู่และโจมตีด้วย Brute force attack โดยจะทำการเดาสุ่มรหัสผ่านหรือรหัสผ่านแบบ Default และถ้าหากเข้าถึงระบบได้สำเร็จ จะทำการติดตั้ง IRC bot หรือ PHP Web Shell ลงไปยังเครื่องของเหยื่อ เพื่อรอรับคำสั่งถัดไปจาก Command-and-control Server

Credit: Palo Alto Networks

ผู้ดูแลระบบจึงควรหมั่นตรวจสอบความมั่นคงปลอดภัยของ Server อยู่อย่างสม่ำเสมอ รวมถึงไม่ใช้รหัสผ่านที่คาดเดาได้ง่าย ปัจจุบัน GoBruteforcer นั้นมีการพัฒนาและปรับเปลี่ยนวิธีการโจมตีอยู่ตลอด ซึ่งอาจมีการปรับเปลี่ยน Payload เพื่อหลีกเลี่ยงการตรวจจับในอนาคต

ที่มา: https://www.bleepingcomputer.com/news/security/new-gobruteforcer-malware-targets-phpmyadmin-mysql-ftp-postgres/

from:https://www.techtalkthai.com/new-gobruteforcer-malware-targets-phpmyadmin-mysql-ftp-and-postgres/

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาด 900 Gbps

Akamai รายงานการรับมือการโจมตีด้วย DDoS ครั้งใหญ่ขนาด 900 Gbps

เมื่อวันที่ 23 กุมภาพันธ์ที่ผ่านมา Akamai ได้รับมือกับการโจมตีด้วย DDoS (Distributed denail of service) ครั้งใหญ่ เกิดขึ้นกับลูกค้าในภูมิภาคเอเชีย มุ่งเป้าโจมตี Server ด้วยการสร้าง Request ขึ้นมาขนาด 900.1 Gbps เป็นจำนวน Packet กว่า 158.2 ล้าน packet ต่อวินาที ซึ่งเกิดขึ้นเพียงไม่กี่นาทีก่อนจะหยุดโจมตีไป Akamai ใช้วิธีการป้องกันการโจมตีนี้ด้วยการส่งทราฟฟิกกระจายไปยัง Scrubbing Network เพื่อกลั่นกรองทราฟฟิกก่อนจะส่งไปยัง Server โดยส่วนใหญ่แล้วทราฟฟิกนั้นถูกดักไว้ที่ Center หลายแห่ง เช่น ฮ่องกง, โตเกียว, เซาเปาโล, สิงคโปร์และโอซาก้า ส่วนต้นทางการโจมตีส่วนใหญ่มาจากภูมิภาคเอเชีย-แปซิฟิก

ที่ผ่านมา Akamai เคยรับมือการโจมตี DDoS ครั้งใหญ่มาแล้วกับลูกค้าใหญ่กลุ่มประเทศยุโรป ขณะนั้นมีจำนวน packet มากกว่า 704 ล้าน packet ต่อวินาที

ที่มา: https://www.bleepingcomputer.com/news/security/akamai-mitigates-record-breaking-900gbps-ddos-attack-in-asia/

from:https://www.techtalkthai.com/akamai-mitigates-900-gbps-ddos-attack/

Acer ยอมรับเหตุการณ์ถูกขโมยข้อมูลกว่า 160 GB

แฮ็กเกอร์ได้ประกาศเร่ขายข้อมูลที่อ้างว่าเป็นของบริษัท Acer โดยมีขนาดราว 16 GB ที่แฮ็กมาได้ ล่าสุดทาง Acer ก็ออกมายอมรับแล้วว่ามีเหตุเกิดขึ้นจริงแต่จากการสืบสวนยังไม่พบผลกระทบกับข้อมูลลูกค้า

Credit: ShutterStock.com

ตามคำกล่าวอ้างของแฮ็กเกอร์ชี้ว่าตนสามารถขโมยข้อมูลออกมาได้ช่วงราวกลางเดือนกุมภาพันธ์ 2023 ที่ผ่านมานี้เอง โดยข้อมูลครอบคลุมในส่วนของ คู่มือ ซอฟต์แวร์ รายละเอียดของระบบหลังบ้าน เอกสารโมเดลสินค้าทั้งโทรศัพท์ แท็บเล็ตและพีซี รวมไปถึง Bios image, rom และเลขคีย์สินค้าที่ใช้บริการเปลี่ยนซ่อมบำรุง ทั้งนี้แฮ็กเกอร์เสนอการซื้อขายผ่านช่องทางที่ติดตามได้ยาก (อาจจะเป็นเงินดิจิทัลสกุลต่างๆ) กับผู้ที่ให้ราคาสูงสุด

โฆษกของ Acer เองได้ออกมายอมรับกับสำนักข่าว Bleepingcomputer ว่าบริษัทพบการบุกรุกจริงที่เซิร์ฟเวอร์หนึ่งที่ใช้โดยฝ่ายทีมซ่อมบำรุง แต่จากการสืบสวนตอนนี้ยังไม่พบหลักฐานที่จะเชื่อมโยงไปยังข้อมูลของลูกค้า

นี่ไม่ใช่เหตุการณ์ถูกโจมตีครั้งแรกของ Acer โดยเมื่อมีนาคมปี 2021 คนร้ายแรนซัมแวร์ REvil ได้เข้าโจมตีระบบพร้อมเรียกร้องเงินค่าไถ่สูงถึง 50 ล้านเหรียญสหรัฐฯ ต่อมาเดือนตุลาคมปีเดียวกันกลุ่มแฮ็กเกอร์ Desorden ก็ได้อ้างความสำเร็จในการขโมยข้อมูลนับหมื่นรายการ ซึ่งกระทบกับลูกค้าและคู่ค้าจากระบบหลังการขายในอินเดีย และในสัปดาห์เดียวกันคนร้ายกลุ่มเดิมยังเจาะเข้าไปยังเซิร์ฟเวอร์สำนักงานประเทศไต้หวันสู่ข้อมูลพนักงานและ Credential ที่ใช้เข้าระบบด้วย

ที่มา : https://www.bleepingcomputer.com/news/security/acer-confirms-breach-after-160gb-of-data-for-sale-on-hacking-forum/

from:https://www.techtalkthai.com/acer-hacked-for-160-gb-of-data/

Cisco ออกแพตช์ช่องโหว่ Remote Code Execution บน IP Phone หลายรุ่น

Cisco ออกแพตช์ช่องโหว่ Remote Code Execution ที่เกิดขึ้นใน Web UI บน IP Phone หลายรุ่น

Cisco ได้ออกแพตช์ช่องโหว่ CVE-2023-20078 ที่ทำให้ผู้โจมตีสามารถทำ Remote Code Execution ไปยังอุปกรณ์ IP Phone ได้โดยที่ไม่จำเป็นต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ CVE-2023-20079 ที่สามารถทำให้เกิด Denial-of-service (DoS) ได้ ซึ่งช่องโหว่ทั้งสองตัวเกิดขึ้นในกระบวนการตรวจสอบ Input ในหน้า Web-based Management

อุปกรณ์ที่ได้รับผลกระทบจากช่องโหว่นี้ได้แก่ Cisco IP Phone 6800, 7800, 8800 Series ที่ใช้ Multiplatform Firmware, Unified IP Conference Phone 8831 และ Unified IP Phone 7900 Series ทั้งสองช่องโหว่ปัจจุบันยังไม่มี Workaround ในการแก้ไข ผู้ดูแลระบบควรทำการอัปเดตแพตช์ทันที

ที่มา: https://www.bleepingcomputer.com/news/security/cisco-patches-critical-web-ui-rce-flaw-in-multiple-ip-phones/

from:https://www.techtalkthai.com/cisco-releases-remote-code-execution-patch-for-multiple-ip-phones/