Oracle ออกเเพตซ์เเก้ไขช่องโหว่ประจำเดือน กรกฎาคม 2020

Oracle ออกเเพตซ์เเก้ไขช่องโหว่ประจำเดือนหรือ Critical Patch Update โดยในเดือน กรกฎาคม 2020 นี้ Oracle ได้ออกเเพตซ์เเก้ไขช่องโหว่ทั้งสิ้น 443 รายการ โดยช่องโหว่ที่สำคัญมีดังนี้

Oracle Java SE มีการเเก้ไขช่องโหว่ 11 รายการ โดยช่องโหว่ทั้งหมดเป็นช่องโหว่การโจมตีจากระยะไกลโดยไม่ต้องทำการตรวจสอบสิทธ์ ช่องโหว่ที่สำคัญคือ CVE-2020-14664 และ CVE-2020-14583 มีคะเเนนความรุนเเรงจาก CVSS v3.1 สูงสุดคือ 8.3
Oracle Fusion Middleware มีการเเก้ไขช่องโหว่ 52 รายการ โดยช่องโหว่จำนวน 48 รายการเป็นช่องโหว่การโจมตีจากระยะไกลโดยไม่ต้องทำการตรวจสอบสิทธ์ ช่องโหว่ที่สำคัญคือ CVE-2017-5645, CVE-2019-17531, CVE-2020-9546, CVE-2018-11058, CVE-2020-14625, CVE-2020-14644, CVE-2020-14645, CVE-2020-14687, CVE-2017-5645 และ CVE-2017-5645 ซึ่ง CVE ที่กล่าวมาทั้งหมดนั้นมีคะเเนนความรุนเเรงจาก CVSS v3.1 อยู่ที่ 9.8
Oracle MySQL มีการเเก้ไขช่องโหว่ 40 รายการ โดยช่องโหว่จำนวน 6 รายการเป็นช่องโหว่การโจมตีจากระยะไกลโดยไม่ต้องทำการตรวจสอบสิทธ์ ช่องโหว่ที่สำคัญคือ CVE-2020-1938 โดยช่องโหว่นี้มีคะเเนนความรุนเเรงจาก CVSS v3.1 อยู่ที่ 9.8

ผู้ใช้งานผลิตภัณฑ์ของ Oracle ควรทำการอัพเดตเเพตซ์ความปลอดภัยให้เป็นเวอร์ชั่นล่าสุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา: oracle.

Adobe ออกเเพตซ์เเก้ไขช่องโหว่หลายรายการในผลิตภัณฑ์ของ Adobe

Adobe ออกเเพตซ์เเก้ไขช่องโหว่ในผลิตภัณฑ์ Creative Cloud, Media Encoder, Genuine Service, ColdFusion และ Download Manager products โดยช่องโหว่ที่สำคัญมีดังนี้

ช่องโหว่บน Adobe Download Manager ถูกติดตามด้วยรหัส CVE-2020-9688 ช่องโหว่เป็นประเภท Command injection ทำให้ผู้โจมตีสามรถเรียกใช้โค้ดโดยไม่ได้รับอนุญาต ช่องโหว่นี้มีผลกับ Adobe Download Manager เวอร์ชั่น 2.0.0.518 สำหรับ Windows
ช่องโหว่บน Adobe ColdFusion ถูกติดตามด้วยรหัส CVE-2020-9672, CVE-2020-9673 ช่องโหว่เป็นประเภท DLL search-order hijacking ทำให้ผู้โจมตีสามารถยกระดับสิทธ์ได้ ช่องโหว่นี้มีผลกับ ColdFusion เวอร์ชั่นต่ำกว่า 2016 และ ColdFusion เวอร์ชั่นต่ำกว่า 2018
ช่องโหว่บน Adobe Genuine Service ถูกติดตามด้วยรหัส CVE-2020-9667, CVE-2020-9681 และ CVE-2020-9668 ช่องโหว่เป็นประเภท Insecure library loading และ Mishandling symbolic links ทำให้ผู้โจมตีสามารถยกระดับสิทธ์ได้ ช่องโหว่นี้มีผลกับ Adobe Genuine Service เวอร์ชั่นก่อนหน้า 6.6 หรือเวอร์ชั่นก่อนหน้า สำหรับ Windows และ   macOS
ช่องโหว่บน Adobe Media Encoder ถูกติดตามด้วยรหัส CVE-2020-9649, CVE-2020-9650 และ CVE-2020-9646 ช่องโหว่เป็นประเภท Out-of-bound read และ Out-of-bound write ทำให้ผู้โจมตีสามารถอ่านข้อมูลและเขียนรันคำสั่งได้โดยไม่ได้รับอนุญาต ช่องโหว่นี้มีผลกับ Adobe Media Encoder เวอร์ชั่น 14.2 สำหรับ Windows
ช่องโหว่บน Adobe Creative Cloud Desktop Application ถูกติดตามด้วยรหัส CVE-2020-9669, CVE-2020-9671, CVE-2020-9670 และ CVE-2020-9682 ช่องโหว่เป็นประเภท Lack of exploit mitigation, Insecure file permission และ Symlink vulnerability ทำให้ผู้โจมตีสามารถสามารถยกระดับสิทธ์ผู้ใช้และสามารถเขียน file system ได้โดยไม่ได้รับอนุญาต ช่องโหว่นี้มีผลกับ Creative Cloud Desktop Application วอร์ชั่นก่อนหน้า 5.1 สำหรับ Windows

ทั้งนี้ผู้ใช้งานควรทำการอัพเดตเเพตซ์ให้เป็นเวอร์ชั่นล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา:

https://us-cert.

CISA ได้ออกคำเเนะนำในการอัพเดตเเพตซ์เเก้ไขช่องโหว่ใน Apache

หน่วยงานด้านความมั่นคงปลอดภัยและโครงสร้างพื้นฐานทางไซเบอร์ หรือ Cybersecurity and Infrastructure Security Agency (CISA) ได้ออกคำเเนะนำผู้ดูแลระบบให้ทำการอัพเดตเเพตซ์ความปลอดภัยใน Apache โดยช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีสามารถทำให้เกิด Denial of Service (DoS) บนระบบได้ ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-13934 และ CVE-2020-13935

ช่องโหว่มีผลกระทบกับ Apache Tomcat 10.0.0-M1 ถึง 10.0.0-M6, Apache Tomcat 9.0.0.M5 ถึง 9.0.36, Apache Tomcat 8.5.1 to 8.5.56 และ Apache Tomcat 7.0.27 ถึง 7.0.104

ในการบรรเทาความเสี่ยงนั้นผู้ดูแลระบบควรทำการอัพเดต Apache Tomcat ให้เป็นเวอร์ชั่น 10.0.0-M7 หรือมากกว่า, 9.0.37 หรือมากกว่า, 8.5.57 หรือมากกว่า

ที่มา:

us-cert.

Microsoft ออกเเพตซ์เเก้ไขช่องโหว่ระดับวิกฤติ “SIGRed” ใน Windows DNS Server เอามาใช้ทำมัลแวร์ได้แบบ WannaCry

Microsoft ออกเเพตซ์เเก้ไขช่องโหว่ระดับ “Critical” ซึ่งอยู่ใน Windows DNS Server โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถทำการโจมตีเพื่อให้ได้รับสิทธิ์ผู้ดูแลระบบโดเมนและสามารถทำการโจมตีระบบ infrastructure ทั้งหมดที่ทำงานอยู่ในองค์กรได้ ช่องโหว่รหัส CVE-2020-1350 ถูกค้นพบโดยนักวิจัยจาก Check Point และถูกตั้งชื่อว่า “SIGRed”

ช่องโหว่นี้เป็นช่องโหว่การเรียกโค้ดโจมตีจากระยะไกล โดยเกิดจากขั้นตอนการประมวลผล DNS response ในโค้ดของไฟล์ dns.

บันทึกของผู้เดินทางกว่า 45 ล้านคนที่เดินทางมายังประเทศไทยและมาเลเซียถูกเปิดเผยใน Dark web

ผู้เชี่ยวชาญจากบริษัท Cyble ได้เปิดเผยว่าได้พบบันทึกของผู้เดินทางกว่า 45 ล้านคนที่เดินทางมายังประเทศไทยและมาเลเซียจากหลายประเทศโผล่ใน Darkweb

ผู้เชี่ยวชาญกล่าวว่าข้อมูลจำนวนมหาศาลถูกค้นพบนั้น ถูกพบระหว่างที่พวกเขาทำการติดตามตรวจสอบกิจกรรมต่างๆ ใน Deepweb และ Darkweb โดยบันทึกของผู้เดินทางที่รั่วไหลนั้น ได้แก่ รหัสผู้โดยสาร, ชื่อเต็ม, หมายเลขโทรศัพท์มือถือ, รายละเอียดหนังสือเดินทาง, ที่อยู่, เพศและรายละเอียดเที่ยวบิน

ผู้เชี่ยวชาญได้ทำการวิเคราะห์ข้อมูลที่ถูกค้นพบและได้จัดทำข้อมูลเพื่อใช้ในการตรวจสอบข้อมูลที่รั่วไหลแล้วที่ AmiBreached.

VMware ออกเเพตซ์แก้ไขช่องโหว่ใน VMware Fusion, VMRC, Horizon Client

VMware ได้ทำการออกเเพตซ์แก้ไขช่องโหว่การยกระดับสิทธิพิเศษถูกติดตามด้วยรหัส CVE-2020-3974 ในผลิตภัณฑ์ VMware Fusion, VMRC, Horizon Client สำหรับ macOS

ช่องโหว่ CVE-2020-3974 เป็นช่องโหว่การยกระดับสิทธิ์ที่เกิดจากการตรวจสอบของ XPC Client ใน VMware ทำให้ผู้โจมตีที่มีสิทธิ์ของผู้ใช้ปกติสามารถใช้ประโยชน์จากช่องโหว่ทำให้สามารถยกระดับสิทธิ์ไปเป็น root บนระบบ โดยช่องโหว่นี้มีความรุนเเรงตาม CVSSv3 อยู่ที่ 7.8

ช่องโหว่มีผลกับ VMware Fusion เวอร์ชั่น 11.x, VMRC เวอร์ชั่น 11.x หรือเวอร์ชั่นก่อนหน้า และ Horizon Client เวอร์ชั่น 5.x หรือเวอร์ชั่นก่อนหน้า สำหรับ macOS

ผู้ใช้งานควรทำการอัพเดตเเพตซ์ VMware Fusion, VMRC และ Horizon Client ให้เป็นเวอร์ชั่น 11.5.5, 11.2.0 และ 5.4.3 ตามลำดับเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา: vmware.

SentinelOne เปิดบริการถอดรหัส ThiefQuest Ransomware ฟรีสำหรับผู้ใช้ macOS ที่ตกเป็นเหยื่อ

บริษัทด้านความปลอดภัย SentinelOne ได้มีการตรวจพบปัญหาในการกระบวนการเข้ารหัสของ ThiefQuest ซึ่งนำไปสู่การพัฒนาเครื่องมือสำหรับถอดรหัสไฟล์ที่ถูกเข้ารหัสโดยมัลแวร์ ThiefQuest สำหรับผู้ตกเป็นเหยื่อได้โดยที่ไม่ต้องจ่ายค่าไถ่

ThiefQuest Ransomware หรือชื่อเดิมคือ EvilQuest Ransomware เป็นมัลแวร์เรียกค่าไถ่ที่มุ่งเป้าหมายไปยังผู้ใช้ macOS โดยเมื่อเข้าไปในเครื่องผู้ใช้ได้แล้ว มันจะทำการติดตั้ง Keylogger ,Backdoor เพื่อทำการค้นหาการมีอยู่ของ digital wallet ของ cryptocurrency เพื่อขโมยข้อมูล รวมไปถึงเข้ารหัสไฟล์ในระบบ ในปัจจุบันการแพร่กระจายโดยส่วนใหญ่ของมัลแวร์ TheifQuest นั้นแอบแฝงมากับซอร์ฟแวร์เถื่อน

วีดีโอสอนวิธีการใช้งานเครื่องมือถอดรหัส รวมไปถึงโปรแกรมสำหรับถอดรหัสสามารถดาวน์โหลดได้ที่: https://labs.

Mozilla จะลดวันหมดอายุ TLS Certificate ลงเหลือครั้งละ 1 ปีโดยจะเริ่มปฏิบัติ 1 กันยายน 2020

Mozilla ได้ประกาศอย่างเป็นทางการแล้วว่าตั้งแต่วันที่ 1 กันยายน 2020 และ Mozilla จะไม่พิจารณา certificate ที่ออกใหม่และมีอายุมากว่า 398 วันหรือมากกว่าหนึ่งปีขึ้นไป

Mozilla กล่าวว่านักพัฒนาเบราว์เซอร์และผู้เชี่ยวชาญด้านความปลอดภัยได้พยายามผลักดันเพื่อลดอายุการใช้งานสูงสุดของ TLS certificate จาก 825 วันเป็น 398 วันโดยมีจุดประสงค์ในการปกป้องการเชื่อมต่อ HTTPS ของผู้ใช้ด้วยเหตุผลหลายประการ โดยมีเหตุผลหลักๆ ดังนี้

ให้ความคล่องตัวมากขึ้นเมื่อทำการยกเลิก certificate ในกรณีเมื่อค้นพบช่องใหว่ใหม่ในอัลกอริธึมการเข้ารหัส
สามารถจำกัดความเสี่ยงในกรณีที่เกิดการรั่วไหลหรือการขโมย private key และ TLS certificate โดยผู้ประสงค์ร้ายจะสามารถใช้ certificate ที่ถูกขโมยไปได้เเค่ 1 ปี
ป้องกันผู้ให้บริการโฮสต์จากการใช้ certificate เป็นเวลานานหลังจากที่โดเมนไม่ได้ใช้งานอีกต่อไปหรือเปลี่ยนผู้ให้บริการ

Mozilla ยังกล่าวถึงข้อเสียของการลดวันหมดอายุ TLS certificate ลงเหลือครั้งละ 1 ปีในประเด็นซึ่งเกี่ยวข้องกับผู้ดูแลเว็บไซต์ บริษัทที่มีการให้บริการเว็บไซต์หลายแห่งจะมีค่าใช้จ่ายมากขึ้นเนื่องจากค่าใช้จ่ายในการต่ออายุ TLS certificate จะหมดอายุบ่อยขึ้น สำหรับผู้ที่มี TLS certificate มากกว่า 2 ปีและทำการขอ TLS certificate ก่อนวันที่ 1 กันยายน 2020 จะไม่ได้รับผลกระทบและจะสามารถใช้งานได้จนกว่าจะหมดอายุการใช้งาน

ที่มา:

bleepingcomputer.

กลุ่ม Maze Ransomware ประกาศกฎการจ่ายค่าไถ่ใหม่ พร้อมขู่ปล่อยข้อมูลหากไม่มีการพูดคุยกันหลังจาก 10 วัน คาด “การไฟฟ้าส่วนภูมิภาค” อาจถูกปล่อยข้อมูลหากไม่ยอมจ่ายค่าไถ่เร็วๆ นี้

กลุ่ม Maze Ransomware ซึ่งมีผลงานล่าสุดกับการโจมตีระบบของการไฟฟ้าส่วนภูมิภาคและระบบของบริษัทชั้นนำอย่าง ST Engineering มีการอัปเดตกฎใหม่ผ่าน Official press ของทางกลุ่ม โดยเราอาจมองได้ว่านี่คือ Service Level Agreement (SLA) ที่ Maze นำเสนอมาใหม่

ภายใต้ประกาศใหม่นั้น Maze จะปล่อยข้อมูลภายในของเหยื่อเพื่อยืนยันการโจมตีภายใน 3 วัน โดยกลุ่มสนับสนุนให้มีการพูดคุยกันเพื่อหาข้อตกลงที่เหมาะสมที่สุดในการจ่ายค่าไถ่ พร้อมคำขู่ใหม่ว่าจะมีการปล่อยข้อมูลทั้งหมดหากเหยื่อไม่ยอมเข้ามาพูดคุยเรื่องข้อตกลงภายใน 10 วัน โดยเมื่อมีการปล่อยข้อมูลแล้ว ทาง Maze จะมีการติดต่อไปยังลูกค้าและคู่ค้าของเหยื่อ รวมไปถึงหน่วยงานกำกับดูแลเพื่อกดดันและประจานด้วย

การออกมาของกฎใหม่นี้กระทบกับกรณีของการโจมตีการไฟฟ้าส่วนภูมิภาค เนื่องจากกลุ่มได้มีการระบุอย่างชัดเจนว่าทางกลุ่ม Maze Ransomware กำลังจะดำเนินการปล่อยข้อมูลทั้งหมดของเหยื่อซึ่งรวมไปถึงการไฟฟ้าส่วนภูมิภาคในเร็ววันนี้

ที่มา: twitter

Zoom working on patching zero-day disclosed in Windows client

พบ Zero-day ใหม่ใน Zoom รันโค้ดอันตรายผ่านการกระทำของผู้ใช้ กระทบกับ Windows 7 และ Windows Server 2008 R2

บริษัทรักษาความปลอดภัยทางด้านไซเบอร์ ACROS Security ได้เปิดเผยถึงช่องโหว่ Zero-day ใหม่ในแอปพลิเคชัน Zoom ซึ่งช่องโหว่นี้กระทบไคลเอนต์ Zoom ที่ใช้งานบน Windows 7 และ Windows Server 2008 R2 และรุ่นก่อนหน้า

Mitja Kolsek ซีอีโอของบริษัท ACROS Security ได้กล่าวว่าช่องโหว่ Zero-day นี้ทำให้ผู้โจมตีสามารถโจมตีจากระยะไกลสามารถโดยการสั่งรันโปรแกรมบนคอมพิวเตอร์ของเหยื่อที่ติดตั้ง Zoom Client สำหรับ Windows ได้โดยให้ผู้ใช้ดำเนินการบางอย่างเพื่อเป็นการเริ่มโจมตีช่องโหว่ เช่น เปิดไฟล์เอกสาร

Kolsek ยังกล่าวอีกว่าช่องโหว่ Zero-day นี้จะไม่มีผลกับไคลเอนต์ Zoom ที่ใช้งานบน Windows 8 หรือ Windows 10 และทาง ACROS ได้ทำการเเจ้งให้ทาง Zoom ถึงช่องโหว่ดังกล่าวแล้ว ซึ่งทางโฆษกของ Zoom ได้ออกยืนยันช่องโหว่และความถูกต้องของรายงาน

บริษัท ACROS Security ไม่ได้ทำการเผยเเพร่เทคนิคใดๆ ของช่องโหว่ Zero-day เเก่สาธารณะ ซึ่งทาง ACROS ได้ทำการเเก้ไขช่องโหว่และทำการอัปเดตแพตซ์ใน 0patch เพื่อป้องกันผู้ใช้งานตกเป็นเหยื่อของผู้ประสงค์ร้ายในระหว่างที่ Zoom ทำการอัปเดตไคลเอนต์เป็นเวอร์ชั่นใหม่

ที่มา: zdnet