คลังเก็บป้ายกำกับ: USE-AFTER-FREE

Fortinet แพตช์อุดช่องโหว่ร้ายแรงใน FortiManager และ FortiAnalyzer

พบช่องโหว่ร้ายแรงใน FortiManager และ FortiAnalyzer ที่สามารถนำไปสู่การลอบรันโค้ดจากทางไกล

Credit: ShutterStock.com

CVE-2021-32589 เป็นช่องโหว่ Use-after-free ใน FortiManager และ FortiAnalyzer ที่ตัว fgfmsd deamon กล่าวคือคนร้ายสามารถส่ง Request แบบพิเศษเข้าไปโจมตีอุปกรณ์ที่พอร์ตของ FGFM เพื่อทำให้เกิดการลอบรันโค้ดได้ อย่างไรก็ดีปกติแล้ว FGFM จะถูกปิดอยู่ใน FortiAnalyzer และสามารถเปิดได้ผ่านฮาร์ดแวร์โมเดลเหล่านี้เท่านั้นคือ 1000D, 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F และ 3900E สำหรับซอฟต์แวร์ที่ได้รับผลกระทบตามตารางด้านล่าง

FortiManager FortiAnalyzer
versions 5.6.10 and below versions 5.6.10 and below
versions 6.0.10 and below versions 6.0.10 and below
versions 6.2.7 and below versions 6.2.7 and below
versions 6.4.5 and below versions 6.4.5 and below
version 7.0.0 version 7.0.0
versions 5.4.x  

หากใครยังไม่สามารถอัปเดตแก้ไข ปฏิบัติตาม Workaround ได้ด้วยคำสั่ง ‘config system global’ สั่งปิดด้วย ‘set fmg-status disable’ ศึกษารายละเอียดเพิ่มเติมได้ที่ https://www.fortiguard.com/psirt/FG-IR-21-067

ที่มา : https://www.bleepingcomputer.com/news/security/fortinet-fixes-bug-letting-unauthenticated-hackers-run-code-as-root/

from:https://www.techtalkthai.com/fortinet-rce-vulnerability-cve-2021-32589-effects-fortimanager-fortianalyzer/

ผู้เชี่ยวชาญเผยโค้ดสาธิตช่องโหว่กระทบ IIS Web Server แนะผู้ใช้เร่งอัปเดต

แพตช์เมื่อสัปดาห์ก่อนของ Microsoft มีช่องโหว่หนึ่งที่น่าสนใจ และตอนนี้ก็ได้ถูกสร้างเป็นโค้ดสาธิตการใช้งานขึ้นมาแล้ว ล่าสุดยังมีการเปิดเผยผลกระทบกับบริการอื่นนอกจาก IIS Web Server ด้วย

ช่องโหว่ CVE-2021-31166 ถูกค้นพบในส่วนของ HTTP Protocol Stack (HTTP.sys) ซึ่งเป็น Listener Protocol สำหรับประมวลผล HTTP Request ใน IIS Web Server โดยส่งผลกระทบกับ Windows 10 เวอร์ชัน 2004 และ 20H2 และ Windows Server 2004 และ 20H2 เท่านั้น ไม่นานนักก็มีการประดิษฐ์โค้ดเพื่อสาธิตช่องโหว่ จากนักวิจัยที่ชื่อ Axel Souchet โดยเป็นการใช้ user-after-free dereference ซึ่งนำไปสู่การเกิดจอฟ้า ศึกษาเพิ่มเติมได้ที่ https://github.com/0vercl0k/CVE-2021-31166

เรื่องราวยังไม่จบเพียงเท่านั้นเพราะล่าสุดมีนักวิจัยที่ชื่อ Jim DeVries ได้ออกมาเผยว่าช่องโหว่นี้ ยังส่งผลกระทบต่อบริการ WinRM (Windows Remote Management) ซึ่งใช้งาน HTTP.sys เช่นกัน จากการเปิดเผยดังกล่าวมีความกังวลเกี่ยวกับผู้ใช้งานระดับองค์กรเป็นพิเศษ เพราะปกติแล้ว Windows Server มักจะมีการเปิด WinRM ไว้โดย Default แต่เคราะห์ดีเพราะท่ามกลางเครื่องจำนวนนับล้านที่เข้าถึงได้ผ่านอินเทอร์เน็ต มีเพียง Windows 10 และ Windows Server เวอร์ชัน 2004 และ 20H2 เท่านั้นที่ได้รับผลกระทบ ศึกษาคำแนะนำจาก Microsoft ได้ที่ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

ที่มา : https://www.bleepingcomputer.com/news/security/wormable-windows-http-vulnerability-also-affects-winrm-servers/ และ https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/

from:https://www.techtalkthai.com/cve-2021-31166-demo-poc-and-impact/

Google เตือนแพตช์ Android ล่าสุดมี Zero-day ที่ถูกใช้โจมตีจริงแล้ว แนะผู้ใช้เร่งอัปเดต

เมื่อไม่กี่วันก่อนมีการประกาศแพตช์ช่องโหว่ใน Android ประจำเดือน ซึ่งภายหลังทีมงาน Google ได้แจ้งเตือนถึงความสำคัญว่ามีการแก้ไขช่องโหว่ Zero-day ที่พบการใช้งานจริงมาก่อนแล้ว

ช่องโหว่ส่วนแรกเกิดขึ้นกับ Qualcomm GPU มี 2 รายการ CVE-2021-1905 และ CVE-2021-1906 โดยเกิดการจัดการข้อผิดพลาดได้ไม่ดีจึงนำไปสู่การทำ Use-after-free ได้ อีกส่วนคือ CVE-2021-28663 และ CVE-2021-28664 เกิดขึ้นกับ ARM Mali GPU ที่มีบั๊กให้คนร้ายเข้าไปเขียนส่วน Read Only ในหน่วยความจำได้ ด้วยเหตุนี้เองหลังมีรายงานพบการโจมตีทีมงานจึงได้เตือนให้ผู้ใช้งานอัปเดตอุปกรณ์กันครับ

ที่มา : https://www.zdnet.com/article/google-warns-these-four-android-flaws-are-now-under-attack/

from:https://www.techtalkthai.com/google-patches-4-exploited-android-zero-days-may-2021/

VMware ออกแพตช์อุดช่องโหว่ให้ Workstation และ Fusion

วันนี้มีการออกแพตช์อุดช่องโหว่ในผลิตภัณฑ์ ESXi, Workstation และ Fusion ของ VMware หลายรายการจึงแนะให้ผู้ใช้ติดตามอัปเดต

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ร้ายแรงหนึ่งเดียวในครั้งนี้คือ CVE-2020-3962 ซึ่งเป็นช่องโหว่ Use-after-free ที่เกิดขึ้นเมื่อผู้ใช้เปิด 3D graphic acceleration เอาไว้ หากโจมตีได้สำเร็จคนร้ายจะสามารถลอบรันโค้ดจาก VM บน Hypervisor ได้ ด้วยเหตุนี้จึงได้ความรุนแรง (CVSSv3) ไปที่ 9.3/10 ผู้ใช้งานสามารถอัปเดต Workstation (Pro/Player) และ Fusion (Pro) เป็นเวอร์ชัน 15.5.5 ส่วน ESXi ทางเลือกคือ ESXi_7.0.0-1.20.16321839, ESXi670-202004101-SG หรือ ESXi650-202005401-SG หากไม่ต้องการอัปเดตสามารถปิดการใช้ 3D graphic acceleration เพื่อบรรเทาปัญหาได้

สำหรับช่องโหว่อื่นๆ อีก 9 รายการมีดังนี้ CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE-2020-3970 และ CVE-2020-3971 โดยรวมคือช่องโหว่ที่สามารถลอบรันโค้ดใน Hypervisor จาก VM, ทำให้เกิด DoS หรือลอบอ่านข้อมูลในหน่วยความจำของ Hypervisor หรือหน่วยความจำระดับ Physical ได้

ที่มา : https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vulnerability-in-workstation-and-fusion/

from:https://www.techtalkthai.com/vmware-patches-a-critical-vulnerability-workstation-and-fusion/

Mozilla แพตช์ 2 ช่องโหว่ Zero-day ระดับร้ายแรงบน Firefox แนะผู้ใช้ควรอัปเดต

Firefox เพิ่งจะมีการอัปเดตแพตช์ 2 ช่องโหว่ Zero-day เป็นการด่วน เนื่องจากพบว่ามีคนร้ายเริ่มใช้งานแล้ว

ช่องโหว่ 2 รายการคือ

  • CVE-2020-6819 – เป็นช่องโหว่ Use-after-free ที่เกิดขึ้นจาก Race Condition เมื่อรัน nsDocshell destructor
  • CVE-2020-6820 – เป็นช่องโหว่ Use-after-free ที่เกิดขึ้นจาก Race Condition จากการจัดการ ReadableStream

ทั้งสองช่องโหว่สามารถถูกจัดอยู่ในระดับร้ายแรง โดยคนร้ายสามารถประดิษฐ์เว็บไซต์อันตรายและล่อให้เหยื่อเข้าชมเพื่อใช้งานช่องโหว่ ซึ่งท้ายที่สุดอาจนำไปสู่การลอบรันโค้ดได้ ด้วยเหตุนี้เองทาง Firefox จึงแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชัน 74.01 ด่วน สำหรับผู้ค้นพบการโจมตีด้วยช่องโหว่ดังกล่าวคือนักวิจัยด้านความมั่นคงปลอดภัยที่ชื่อ Francisco Alonso และ Javier Marcos อย่างไรก็ดีปัจจุบันยังไม่มีการเปิดเผยรายละเอียดของช่องโหว่ดังกล่าวมากนัก

ที่มา :  https://www.zdnet.com/article/firefox-gets-fixes-for-two-zero-days-exploited-in-the-wild/ และ  https://www.bleepingcomputer.com/news/security/mozilla-patches-two-actively-exploited-firefox-zero-days/

from:https://www.techtalkthai.com/mozilla-patches-2-zero-day-in-firefox-74-01/

VMware ออกแพตช์อุดช่องโหว่ร้ายแรงให้ Workstation และ Fusion

VMware ได้ประกาศอุดช่องโหว่ระดับร้ายแรงใน Workstation และ Fusion ที่ทำให้คนร้ายสามารถลอบรันโค้ดบนเครื่อง Host ได้จาก Guest

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ในแพตช์ครั้งนี้คือ

  • CVE-2020-3947 – เป็นบั๊ก Use-after-free ที่เกิดขึ้นใน vmnetdhcp โดยส่งผลให้ผู้โจมตีสามารถทำการลอบรันโค้ดบนเครื่องโฮสต์จาก Guest ได้หรือทำ DoS กับบริการ vmnetdhcp ต่อโฮสต์
  • CVE-2020-3948 – ช่องโหว่ระดับรุนแรงสูงทำให้แฮ็กเกอร์ระดับ Local สามารถยกระดับสิทธิ์การเข้าถึง Guest VM ที่เป็น Linux ใน Workstation และ Fusion 

ทั้งสองช่องโหว่ข้างต้นมีการออกแพตช์แก้ไขใน Workstation 15.5.2 และ Fusion (macOS) 11.5.2 อย่างไรก็ตามยังมีอีกหนึ่งช่องโหว่ที่น่าสนใจคือ CVE-2019-5543 ซึ่งเป็นช่องโหว่ยกระดับสิทธิ์ของ Workstation, VMware Horizon Client และ Remote Console สำหรับ Windows ทำให้คนร้ายใน Local สามารถลอบรันคำสั่งในบริบทของผู้ใช้ได้ โดยมีการแพตช์แก้ไขให้ Workstation 15.5.2, VMware Horizon Client 5.3.0 และ VMRC 11.0.0 ดังนั้นผู้ใช้งานควรอัปเดตครับ

ที่มา :  https://www.securityweek.com/critical-flaw-vmware-workstation-fusion-allows-code-execution-host-guest

from:https://www.techtalkthai.com/vmware-patches-code-execution-vulnerability-with-workstation-15-and-fusion-11/

เตือนช่องโหว่ Zero-day บน Google Chrome พบรายงานการโจมตีแล้ว

Google ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงสูง 2 รายการบน Chrome 78 ซึ่งหนึ่งในนั้นเป็นช่องโหว่ที่ช่วยให้แฮ็กเกอร์สามารถแฮ็กระบบคอมพิวเตอร์เป้าหมายได้ และเริ่มมีรายงานการถูกโจมตีจากช่องโหว่ดังกล่าวเข้ามาแล้ว แนะนำให้ผู้ใช้ Google Chrome อัปเดตแพตช์ล่าสุดโดยทันที

ช่องโหว่ทั้ง 2 รายการเป็นช่องโหว่ Use-after-free ซึ่งหนึ่งในนั้นเป็นช่องโหว่บนระบบเสียงของ Chrome (CVE-2019-13720) ในขณะที่อีกหนึ่งเป็นช่องโหว่บน PDFium Library (CVE-2019-13721) ส่งผลกระทบทั้งบน Windows, Mac และ Linux ช่องโหว่เหล่านี้ช่วยให้แฮ็กเกอร์สามารถแก้ไขหรือขัดขวางการทำงานของข้อมูลบน Memory ได้ มักถูกใช้เป็นเครื่องมือในการยกระดับสิทธิ์ของแฮ็กเกอร์ให้สูงขึ้น

จนถึงตอนนี้ Google ยังไม่ได้ให้รายละเอียดเกี่ยวกับช่องโหว่ทั้ง 2 รายการ แต่คาดการณ์ว่าเป็นช่องโหว่ที่ช่วยให้แฮ็กเกอร์สามารถยกระดับสิทธิ์บน Chrome Browser ได้จากระยะไกล ผ่านทางการหลอกให้ผู้ใช้เข้าถึงเว็บไซต์อันตรายของตน ส่งผลให้สามารถหลบเลี่ยงระบบป้องกัน Sandbox และลอบรันโค้ดแปลกปลอมบนคอมพิวเตอร์เป้าหมายได้

ขณะนี้มีรายงานการโจมตีผ่านช่องโหว่ Use-after-free บนระบบเสียงของ Chrome เข้ามายังผู้ใช้หลายรายแล้ว แนะนำให้ผู้ใช้อัปเดต Chrome เป็นเวอร์ชัน 78.0.3904.87 ล่าสุดโดยเร็ว

ที่มา: https://thehackernews.com/2019/11/chrome-zero-day-update.html

from:https://www.techtalkthai.com/new-chrome-zero-day-flaws-exploited-in-the-wild/

นักวิจัยจาก Google เผยช่องโหว่ 5 รายการบน iOS แนะผู้ใช้งานควรอัปเดต

นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ได้ออกมาเปิดเผยถึงช่องโหว่ 5 รายการบน iOS ซึ่งบางรายการสามารถใช้โจมตีได้โดยที่ผู้ใช้งานไม่ต้องยุ่งเกี่ยวเลย นอกจากนี้มี 1 ช่องโหว่ที่ยังไม่ได้รับการแก้ไขในแพตช์ล่าสุดด้วย

ช่องโหว่ที่นักวิจัยเปิดเผยมีดังนี้

  • CVE-2019-8646 – เป็นช่องโหว่ที่ทำให้คนร้ายสามารถลอบอ่านไฟล์จากอุปกรณ์ทางไกลโดยไม่ต้องมีการปฏิสัมพันธ์ใดๆ จากผู้ใช้เลย ซึ่งนักวิจัยชี้ว่าเกิดจากคลาส _NSDataFileBackedFuture ที่สามารถถูกทำ Deserialize ได้แม้เปิด Secure Encoding อยู่ สำหรับ Apple แก้ไขด้วยการตรวจสอบค่าอินพุตน์ให้ดีขึ้น
  • CVE-2019-8660 – เป็นช่องโหว่ Memory Corruption ซึ่งการใช้งานก็ไม่ต้องอาศัยการตอบสนองจากผู้ใช้เช่นกัน โดยช่องโหว่อาจนำไปสู่การเกิดการจบโปรแกรมโดยไม่คาดคิดหรือการลอบรันโค้ด
  • CVE-2019-8647 และ CVE-2019-8662 – เป็นช่องโหว่ Use-after-free ที่ทำให้คนร้ายสามารถลอบรันโค้ดได้ โดยการใช้งานทำได้ผ่าน iMessage และทำให้เกิดความผิดพลาดกับ Springboard ได้ ทั้งนี้ CVE-2019-8647 เกิดขึ้นจาก NSArray Deserialization ซึ่งไปเรียกคลาสย่อยที่ไม่ได้อยู่ในการอ้างถึง สำหรับ CVE-2019-8662 เกิดขึ้นใน NSKeyedUnarchiver

อย่างไรก็ตามช่องโหว่ข้างต้นได้รับการแพตช์เรียบร้อยแล้วเมื่อวันที่ 22 ก.ค. ที่ผ่านมา แต่ยังมีอีกหนึ่งช่องโหว่คือ CVE-2019-8641 ที่ยังไม่มีแพตช์แก้ไข ซึ่งนักวิจัยยังไม่ได้เปิดเผยรายละเอียดมากนักเพียงแต่แง้มว่าเป็นช่องโหว่ที่คนร้ายสามารถทำให้เกิดการจบโปรแกรมโดยไม่คาดคิดหรือการลอบรันโค้ด

ที่มา :  https://www.securityweek.com/google-researchers-find-remotely-exploitable-vulnerabilities-ios

from:https://www.techtalkthai.com/google-exposes-5-ios-vulnerabilities/

พบช่องโหว่บน linux Kernel กระทบทั้ง Red Hat, Ubuntu, Debian และ SUSE

มีรายงานพบช่องโหว่ระดับ implementation ที่นำไปสู่การเกิด Memory Corruption บน Linux ในส่วน Reliable Datagram Sockets (RDS) สำหรับโมดูล TCP ซึ่งคาดว่าจะกระทบกับ Kernel เวอร์ชันก่อน 5.0.8

NIST ได้ออกรายงานเผยถึงช่องโหว่ CVE-2019-11815 ว่าเป็นปัญหาของ Race Condition ที่ส่งผลกระทบกับ rds_tcp_kill_socket ใน net/rds/tcp.c ซึ่งบั้กสามารถนำไปสู่ Use-after-free (อ้างอิงถึงหน่วยความจำส่วนที่คืนไปแล้ว) อย่างไรก็ตามการใช้งานช่องโหว่ทำได้ค่อนข้างยากและ Vendor linux หลายเจ้าได้ให้ความรุนแรงไว้แตกต่างกันแต่สามารถใช้งานผ่านเครือข่ายและไม่จำเป็นต้องมีสิทธิ์ระดับสูงหรืออาศัยการปฏิสัมพันธ์จากผู้ใช้

สำหรับ Advisory จาก Red Hat อธิบายว่า “ระบบที่มีการโหลด Kernel โมดูล rds_tcp (ทั้งจากการ Manual หรือเรียกผ่านโปรเซส listen() อย่างอัตโนมัติ) อาจเป็นสาเหตุให้เกิด use-after-free ที่ทำให้ผุ้โจมตีสามารถเข้ามาทำบางอย่างกับสถานะของ Socket ในระหว่างที่ network namespace ถูกทำลายลง” ในขณะที่ฝั่ง Ubuntu กล่าวว่า “โมดูล Blacklisting rds.ko สามารถป้องกันการโหลดโค้ดช่องโหว่ได้ซึ่งมีการตั้งค่าเป็น Default ของแพ็กเกจ kmod ในการ include RDS ตั้งแต่ LTS 14.04 แล้ว” โดยช่องโหว่ดังกล่าวยังกระทบไปถึง SUSE และ Debian ด้วยดังนั้นก็แพตช์กันให้เรียบร้อยนะครับ

ที่มา :  https://www.securityweek.com/linux-kernel-privilege-escalation-vulnerability-found-rds-over-tcp และ  https://betanews.com/2019/05/20/linux-kernel-rds-flaw/

from:https://www.techtalkthai.com/linux-kernel-prior-5-0-8-effect-with-memory-corruption-bug/

เตือนช่องโหว่ Zero-day บน Google Chrome เสี่ยงถูกเข้าควบคุมอุปกรณ์ พบรายงานการก่อเหตุแล้ว

Clement Lecigne นักวิจัยด้านความมั่นคงปลอดภัยจาก Threat Analytics Group ของ Google ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงระดับสูงของ Google Chrome ทั้งบน Windows, macOS และ Linux ซึ่งอาจเสี่ยงถูกแฮ็กเกอร์ลอบรันโค้ดและเข้าควบคุมอุปกรณ์คอมพิวเตอร์จากระยะไกลได้ แนะนำให้ผู้ใช้รีบอัปเดตแพตช์โดยด่วน

ช่องโหว่ดังกล่าวมีรหัส CVE-2019-5786 เป็นช่องโหว่ Use-after-free ภายในส่วนประกอบ FileReader ของ Google Chrome ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบโจมตีแบบ Remote Code Execution เพื่อรันคำสั่งและเข้าควบคุมอุปกรณ์คอมพิวเตอร์ได้ ช่องโหว่นี้ส่งผลกระทบต่อ Chrome ที่รันบนระบบปฏิบัติการยอดนิยมทั้ง Windows, macOS และ Linux

ทาง Google ยังไม่ได้ให้รายละเอียดเชิงเทคนิคเกี่ยวกับช่องโหว่ดังกล่าว แต่คาดว่าช่องโหว่ Use-after-free บน FileReader นี้จะช่วยให้แฮ็กเกอร์ที่มีสิทธิ์ต่ำหรือไม่มีสิทธิ์ สามารถยกระดับสิทธิ์ให้สูงขึ้นเพื่อหลุดจากการป้องกัน Sandbox ของ Google Chrome และลอบรันโค้ดแปลกปลอมบนระบบของเป้าหมายได้ ส่วนวิธีการโจมตีนั้น คาดว่าแฮ็กเกอร์คงหลอกให้ผู้ใช้เปิดหรือเปลี่ยนเส้นทางให้มาเข้าถึงเว็บเพจที่ถูกออกแบบมาเป็นพิเศษ โดยที่ไม่จำเป็นต้องมีปฏิสัมพันธ์ใดๆ กับผู้ใช้ก็โจมตีได้ทันที

Google ได้แจ้งเตือนว่า พบรายงานการโจมตีผ่านช่องโหว่นี้แล้วหลายราย จึงแนะนำให้ผู้ใช้รีบอัปเดต Google Chrome เป็นเวอร์ชันล่าสุด 72.0.3626.121 โดยเร็ว

ที่มา: https://thehackernews.com/2019/03/update-google-chrome-hack.html

from:https://www.techtalkthai.com/new-google-zero-day-exploited-in-the-wild/