Ivanti แก้ไขช่องโหว่ร้ายแรง ใน Standalone Sentry ที่ถูกรายงานโดย NATO

Ivanti แก้ไขช่องโหว่ร้ายแรง ใน Standalone Sentry ที่ถูกรายงานโดย NATO

Ivanti ได้เผยแพร่รายงานการแก้ไขช่องโหว่ Standalone Sentry ที่มีความรุนแรงระดับสูง ซึ่งถูกค้นพบ และรายงานโดยนักวิจัยของ NATO Cyber Security Center

(more…)

แฮ็กเกอร์ใช้ Cracked Software บน GitHub แพร่กระจาย RisePro เพื่อขโมยข้อมูล

นักวิจัยด้านความปลอดภัยทางไซเบอร์จากบริษัท G DATA พบ GitHub repositories จำนวนหนึ่ง มี Cracked Software ที่ใช้ในการติดตั้งมัลแวร์สำหรับขโมยข้อมูลที่เรียกว่า RisePro
แคมเปญนี้มีชื่อว่า gitgub ประกอบด้วย repositories 17 แห่งที่เกี่ยวข้องกับบัญชีที่แตกต่างกัน 11 บัญชี จากข้อมูลของ G DATA ปัจจุบัน repositories ที่เป็นปัญหาได้ถูกลบออกไปแล้ว

(more…)

Google เปิดตัวการป้องกัน URL ที่เป็นอันตรายแบบเรียลไทม์ที่ได้รับการปรับปรุงสำหรับผู้ใช้ Chrome

เมื่อวันพฤหัสบดีที่ผ่านมา Google ประกาศเปิดตัว Safe Browsing เวอร์ชันปรับปรุงเพื่อให้การปกป้อง URL ที่เป็นอันตรายแบบเรียลไทม์ และรักษาความเป็นส่วนตัว รวมถึงปกป้องผู้ใช้จากการเยี่ยมชมเว็บไซต์ที่อาจเป็นอันตราย

(more…)

ทำเนียบขาวและ EPA แจ้งเตือนแฮ็กเกอร์โจมตีระบบจัดการน้ำ

สำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา (NSC) และสำนักงานคุ้มครองสิ่งแวดล้อม (EPA) เตือนผู้ว่าการรัฐในวันนี้ว่า พบกลุ่มแฮ็กเกอร์กำลังมุ่งเป้าโจมตีโครงสร้างพื้นฐานที่สำคัญทุกภาคส่วนเกี่ยวกับระบบการจัดการน้ำของประเทศ โดยสำนักงานขอการสนับสนุนจากผู้ว่าการรัฐเพื่อให้แน่ใจว่าระบบจัดการน้ำในรัฐได้รับการปกป้องอย่างเพียงพอจากการโจมตีทางไซเบอร์ และสามารถกลับมาใช้งานได้หากถูกโจมตี
(more…)

พบข้อมูล plaintext password รั่วไหลกว่า 19 ล้านรายการ จาก Firebase instance ที่ตั้งค่าไม่ปลอดภัย

นักวิจัยด้านความปลอดภัยทางไซเบอร์รายงานการค้นพบ plaintext password กว่า 19 ล้านรหัส ที่ถูกเปิดเผยบนอินเทอร์เน็ตจาก Firebase instance ที่ตั้งค่าไม่ปลอดภัย โดย Firebase เป็นแพลตฟอร์มของ Google สำหรับการโฮสต์ฐานข้อมูล การประมวลผลแบบคลาวด์ และการพัฒนาแอป ซึ่งนักวิจัยได้ทำการสแกนโดเมนมากกว่า 5 ล้านโดเมน และพบเว็บไซต์ 916 แห่ง จากองค์กรที่ไม่ได้เปิดใช้งานมาตรการด้านความปลอดภัย หรือตั้งค่าไม่ถูกต้อง

โดยข้อมูล plaintext password ที่รั่วไหลประกอบไปด้วย ข้อมูลผู้ใช้ที่มีความสำคัญมากกว่า 125 ล้านรายการ รวมถึงอีเมล ชื่อ รหัสผ่าน หมายเลขโทรศัพท์ และข้อมูลการเรียกเก็บเงินพร้อมรายละเอียดธนาคาร (more…)

นักวิจัยเผยการกำหนดค่า Microsoft SCCM ที่ผิดพลาด สามารถใช้เป็นเครื่องมือโจมตีทางไซเบอร์ได้

นักวิจัยด้านความปลอดภัยทางไซเบอร์สร้าง knowledge base repository สำหรับเทคนิคการโจมตี และการป้องกัน โดยอิงจากการตั้งค่า Microsoft’s Configuration Manager ซึ่งอาจทำให้ผู้โจมตีสามารถ execute payloads หรือเข้าควบคุม Domain controller ได้

Configuration Manager (MCM) หรืออีกชื่อที่ใช้เรียกกันก่อนหน้านี้คือ System Center Configuration Manager (SCCM, ConfigMgr) ถูกใช้งานมาตั้งแต่ปี 1994 จนถึงปัจจุบันบนหลาย Active Directory environments โดยเป็นระบบสำหรับช่วยผู้ดูแลระบบบริหารจัดการเซิร์ฟเวอร์ และคอมพิวเตอร์บนระบบเครือข่ายของวินโดวส์

ทำให้ SCCM เป็นเป้าหมายของการวิจัยด้านความปลอดภัยทางไซเบอร์มานานกว่าทศวรรษ เนื่องจากเป็นช่องทางการโจมตีซึ่งสามารถช่วยให้สามารถได้สิทธิ์ระดับผู้ดูแลระบบบนวินโดวส์โดเมนได้ (Windows domain)

ที่การประชุมด้านความปลอดภัย SO-CON ที่ผ่านมา Chris Thompson และ Duane Michael นักวิจัยจาก SpectreOps ได้ประกาศการเปิดตัว Misconfiguration Manager ซึ่งเป็น repository ที่มีวิธีการโจมตีตามการกำหนดค่า MCM ที่ผิดพลาด รวมถึงวิธีการป้องกันเพื่อเสริมความปลอดภัยให้กับระบบ

การเข้าควบคุมโดเมน (Getting domain control)

Michael แสดงให้เห็นถึงการโจมตีที่เกิดขึ้นบ่อย และสร้างความเสียหายมากที่สุด จากการตรวจสอบพบว่าเกิดจากการให้สิทธิ์มากเกินไปกับบัญชีที่สามรถเข้าถึงระบบเครือข่ายได้ (Network Access Accounts, NAA)

จาก MCM/SCCM, นักวิจัยยังระบุว่า "เป็นการยากที่จะตั้งค่าระบบสำหรับผู้ดูแลระบบที่มีความรู้ในระดับเบื้องต้น หรือไม่มีความรู้เลย จึงอาจทำให้มีการกำหนดให้สิทธิ์ในทุกบัญชีเท่ากันทั้งหมด"

ระหว่างทำที่การตรวจสอบอยู่นั้น นักวิจัยพบกับหนึ่งเหตุการณ์จากการติดตามการโจมตีบัญชี Sharepoint ของผู้ใช้งานทั่วไป ที่ยกระดับสิทธิ์ขึ้นมาเป็น domain controller ซึ่งการที่เกิดเหตุการณ์เช่นนี้ขึ้นได้ เป็นผลจากการตั้งค่าอย่างไม่เหมาะสมของ MCM ที่ให้สิทธิ์มากเกินไปแก่ NAAs

อีกหนึ่งตัวอย่าง, Michael ระบุเพิ่มเติมว่าการตั้งค่า Manager sites สามารถกำหนดให้ผู้ควบคุมระบบเป็น Client ได้ ซึ่งทำให้เกิดความเสี่ยงจากการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ หากลำดับขั้นใน site ไม่ได้ถูกตั้งค่าอย่างเหมาะสม

เพื่อสาธิตให้เห็นถึงความเสี่ยงที่เกิดจากการตั้งค่าอย่างไม่เหมาะสมของ MCM/SCCM นักวิจัยระบุว่าทีมสามารถเข้าถึงฐานข้อมูล Central administration site (CAS) และยกระดับสิทธิ์ผู้ดูแลระบบแบบเต็มรูปแบบให้กับทีมทั้งหมดได้

หลังจากนั้น ทีมสามารถโจมตี และเข้ายึด environment สำเร็จได้ด้วยการใช้ Configuration Manager ในการ execute บน payload ที่ถูกนำไปติดตั้งบนระบบเครือข่ายที่ใช้ร่วมกันบน Client domain

แนวทางในการโจมตี และการป้องกัน

Chris Thomson, Garrett Foster และ Duane Michael ได้สร้าง Misconfiguration Manager repository โดยมีจุดมุ่งหมายเพื่อช่วยเหลือผู้ดูแลระบบในการเข้าใจถึงเครื่องมือต่าง ๆ ของ Microsoftได้ดียิ่งขึ้น และลดความซับซ้อนในการจัดการเส้นทางการโจมตีบน SCCM สำหรับการป้องกัน ซึ่งรวมถึงให้ความรู้ด้านการโจมตีที่ซับซ้อนนี้

ปัจจุบัน repository อธิบายถึง 22 รูปแบบวิธีการในการโจมตี MCM/SCCM ทั้งทางตรง และทางอ้อมด้วยการใช้งานช่องโหว่นี้ในขั้นตอนหลังจากโจมตี (post-exploitation stages)เทคนิคต่าง ๆ ถูกอธิบายตาม environment ที่เกี่ยวข้อง โดยที่ CRED คือสามารถทำให้เข้าถึง credentials, ELEVATE คือยกระดับสิทธิ์, RECON คือการเก็บข้อมูล หรือค้นหา (reconnaissance) และ TAKEOVER คือการเข้าควบคุมลำดับขั้นของ MCM/SCCM ได้

สำหรับการโจมตีในแต่ละรูปแบบนั้น นักวิจัยได้ให้ข้อมูลถึงการป้องกัน environment จากการโจมตีในแต่ละรูปแบบอีกด้วย

การป้องกันแบ่งออกเป็น 3 ประเภทดังนี้:

PREVENT: เปลี่ยนแปลงการตั้งค่าที่บรรเทาความเสียหาย หรือส่งผลกระทบต่อเทคนิคการโจมตีได้โดยตรง
DETECT: คำแนะนำ และกลยุทธ์ในการตรวจจับการโจมตีรูปแบบต่าง ๆ
CANARY: กลยุทธ์การตรวจจับจากการใช้เหยื่อล่อด้วยการใช้ฟีเจอร์ที่ผู้โจมตีมักใช้งาน
และเมื่อพิจารณาว่าระบบนี้มีการใช้งานอย่างแพร่หลาย และต้องมีการติดตั้งบน Active Directory domain ทำให้ MCM/SCCM สามารถลดระดับความปลอดภัยของบริษัทได้หากมีการตั้งค่าอย่างไม่เหมาะสม ทั้ง ๆ ที่งานนี้ควรเป็นงานของผู้มีประสบการณ์

คำแนะนำ

ถึงแม้ว่าระบบจะถูกทดสอบโดยผู้ที่สร้าง Misconfiguration Manager แล้ว ผู้ดูแลระบบควรต้องทำการทดสอบการป้องกันในรูปแบบต่าง ๆ ซึ่งมีไว้อยู่ใน repository ก่อนที่จะดำเนินการใช้งานบนระบบจริง
ให้มีผู้เชี่ยวชาญหรือมีประสบการณ์ในการตั้งค่า หรือกำหนดค่าต่าง ๆ เป็นผู้รับผิดชอบในการตั้งค่าระบบนี้

1 : https://www.

Fujitsu ยืนยันการพบมัลแวร์ในหลายระบบ คาดว่าถูกโจรกรรมข้อมูลจริง

Fujitsu ยืนยันการพบมัลแวร์ในหลายระบบ คาดว่าถูกโจรกรรมข้อมูลจริง

Fujitsu บริษัทเทคโนโลยียักษ์ใหญ่สัญชาติญี่ปุ่น พบว่าระบบภายในหลายระบบติดมัลแวร์ และออกมาแจ้งเตือนว่าข้อมูลของลูกค้าอาจถูกกลุ่มแฮ็กเกอร์ขโมยออกไป (more…)

Hacker ใช้ช่องโหว่ Aiohttp เพื่อเข้าถึงเครือข่าย

กลุ่ม 'ShadowSyndicate' ransomware กำลังมุ่งเป้าโจมตีโดยการสแกนหาเซิร์ฟเวอร์ที่มีความเสี่ยงจากช่องโหว่ CVE-2024-23334 ซึ่งเป็นช่องโหว่ Directory Traversal ใน aiohttp Python library

Aiohttp เป็น open-source library ที่สร้างขึ้นบนเฟรมเวิร์ก I/O Python's asynchronous I/O framework เพื่อจัดการ HTTP requests พร้อมกันจำนวนมาก โดยไม่ต้องใช้เครือข่ายแบบ thread-based networking ซึ่งถูกใช้โดยบริษัทเทคโนโลยี นักพัฒนาเว็บ วิศวกรแบ็กเอนด์ และนักวิจัยข้อมูลที่ต้องการสร้างแอปพลิเคชัน และบริการเว็บประสิทธิภาพสูงที่รวบรวมข้อมูลจาก API ภายนอกหลายรายการ

เมื่อวันที่ 28 มกราคม 2024 ทาง aiohttp ได้เปิดตัวเวอร์ชัน 3.9.2 ที่แก้ไขช่องโหว่ CVE-2024-23334 (คะแนน CVSS 7.5/10 ความรุนแรงระดับ High) ซึ่งส่งผลกระทบต่อ aiohttp ทุกเวอร์ชันตั้งแต่ 3.9.1 และเก่ากว่า ซึ่งทำให้ Hacker สามารถเข้าถึงระบบจากระยะไกลได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ เพื่อเข้าถึงไฟล์บนเซิร์ฟเวอร์ที่มีช่องโหว่

ช่องโหว่ดังกล่าวเกิดจาก inadequate validation ที่ไม่ปลอดภัย เมื่อตั้งค่า 'follow_symlinks' เป็น 'True' สำหรับ static route ทำให้สามารถเข้าถึงไฟล์ static root directory ของเซิร์ฟเวอร์ได้โดยไม่ได้รับอนุญาต

ต่อมาในวันที่ 27 กุมภาพันธ์ 2024 นักวิจัยได้เผยแพร่ชุดสาธิตการโจมตี หรือ Proof of Concept (PoC) บน GitHub และวิดีโอที่อธิบายขั้นตอนในการโจมตีอย่างละเอียดทีละขั้นตอนบน YouTube เมื่อต้นเดือนมีนาคม 2024

รวมถึงนักวิเคราะห์ด้านภัยคุกคามของ Cyble รายงานว่า เครื่องสแกนของพวกเขาตรวจพบความพยายามในการโจมตีโดยกำหนดเป้าหมายไปที่ช่องโหว่ CVE-2024-23334 ตั้งแต่วันที่ 29 กุมภาพันธ์ 2024 และยังคงเพิ่มขึ้นจนถึงเดือนมีนาคม 2024 อีกทั้งยังได้พบความเชื่อมโยงการสแกนช่องโหว่ไปยัง IP 5 รายการ ซึ่งเกี่ยวข้องกับกลุ่ม ShadowSyndicate ตามรายงานเดือนกันยายน 2023 ของ Group-IB

ShadowSyndicate เป็นกลุ่ม Hacker ที่มีแรงจูงใจทางด้านการเงิน โดยเริ่มพบการโจมตีมาตั้งแต่เดือนกรกฎาคม 2022 ซึ่งเชื่อมโยงกับกลุ่ม ransomware หลากหลายกลุ่ม เช่น Quantum, Nokoyawa, BlackCat/ALPHV, Clop, Royal, Cactus และ Play โดย Group-IB เชื่อว่า ShadowSyndicate ได้ร่วมมือกับกลุ่ม ransomware อื่น ๆ ในการโจมตี

โดยการค้นพบของ Cyble ระบุว่า ShadowSyndicate ได้สแกนหาเซิร์ฟเวอร์ที่มีความเสี่ยงต่อช่องโหว่ CVE-2024-23334 แต่ยังไม่มีรายละเอียดเพิ่มเติมว่านำไปสู่การโจมตีเครือข่ายได้สำเร็จหรือไม่

ในส่วนของพื้นที่การโจมตีของช่องโหว่ CVE-2024-23334 บน aiohttp Python library ทาง internet scanner ODIN ของ Cyble ได้แสดงให้เห็นว่ามี aiohttp instance ที่เปิดให้เข้าถึงได้บนอินเทอร์เน็ตประมาณ 44,170 รายการทั่วโลก ส่วนใหญ่ (15.8%) ตั้งอยู่ในสหรัฐอเมริกา รองลงมาคือเยอรมนี (8%) สเปน (5.7%) สหราชอาณาจักร อิตาลี ฝรั่งเศส รัสเซีย และจีน

ซึ่งขณะนี้ยังไม่สามารถระบุ หรือแยกเวอร์ชันของอินสแตนซ์ที่เข้าถึงบนอินเทอร์เน็ตได้ ทำให้ยากต่อการระบุจำนวนเซิร์ฟเวอร์ aiohttp ที่มีช่องโหว่ รวมถึง open-source library มักจะมีการใช้เวอร์ชันที่ล้าสมัยเป็นระยะเวลานาน เนื่องจากปัญหาในการใช้งาน จึงทำให้การค้นหา และแก้ไข library มีความซับซ้อนยิ่งขึ้น ด้วยเหตุนี้จึงกลายเป็นเป้าหมายในการโจมตีช่องโหว่ของกลุ่ม Hacker

ที่มา : bleepingcomputer

Fortinet แจ้งเตือนช่องโหว่ RCE ระดับ Critical บน Endpoint Management Software

Fortinet ได้แก้ไขช่องโหว่ระดับ Critical ในซอฟต์แวร์ FortiClient Enterprise Management Server (EMS) ที่ทำให้ Hacker สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) บนเซิร์ฟเวอร์ที่มีช่องโหว่ได้

FortiClient EMS ช่วยให้ผู้ดูแลระบบสามารถจัดการอุปกรณ์ที่เชื่อมต่อกับเครือข่ายองค์กร และยังช่วยให้สามารถ deploy ซอฟต์แวร์ FortiClient และกำหนดโปรไฟล์ด้านความปลอดภัยบน Windows

CVE-2023-48788 (คะแนนCVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ SQL injection ใน DB2 Administration Server (DAS) component ซึ่งถูกค้นพบ และรายงานโดย National Cyber Security Center (NCSC) ของสหราชอาณาจักร และ Thiago Santana นักพัฒนาของ Fortinet

โดยช่องโหว่ดังกล่าวทำให้ Hacker สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) บนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ โดยมีความซับซ้อนต่ำ และไม่ต้องมีการโต้ตอบจากผู้ใช้ ซึ่งส่งผลกระทบต่อ FortiClient EMS เวอร์ชัน 7.0 (7.0.1 ถึง 7.0.10) และ 7.2 (7.2.0 ถึง 7.2.2)

ทั้งนี้ทาง Fortinet ยังไม่ได้เปิดเผยว่ามีหลักฐานการโจมตีของช่องโหว่ CVE-2023-48788 เกิดขึ้นจริงแล้วหรือไม่

ทีมนักวิจัยของ Horizon3 ได้ออกมายืนยันถึงความรุนแรงของช่องโหว่ดังกล่าว พร้อมทั้งประกาศว่าจะเปิดเผยชุดสาธิตการโจมตี หรือ proof-of-concept exploit (PoC) ในสัปดาห์หน้า

นอกจากนี้ทาง Fortinet ได้แก้ไขช่องโหว่ out-of-bounds write ระดับ Critical ( CVE-2023-42789 ) ใน FortiOS และ FortiProxy captive Portal ที่อาจทำให้ Hacker ที่อยู่ภายในเครือข่าย ที่ไม่ต้องผ่านการตรวจสอบสิทธิ์สามารถรันโค้ด หรือคำสั่งที่ไม่ได้รับอนุญาตจากระยะไกลบนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ โดยใช้ HTTP requests ที่เป็นอันตราย

รวมถึงช่องโหว่ที่มีระดับความรุนแรงสูงอีก 2 รายการ ได้แก่ ช่องโหว่ improper access control (CVE-2023-36554) ใน FortiWLM MEA สำหรับ FortiManager และ CSV injection (CVE-2023-47534) ใน FortiClient EMS ที่ทำให้ Hacker สามารถเรียกใช้คำสั่ง หรือ code บนระบบที่มีช่องโหว่ได้

โดยในเดือนกุมภาพันธ์ 2024 Fortinet ได้แก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (CVE-2024-21762) ระดับ critical ในระบบปฏิบัติการ FortiOS และ FortiProxy secure web proxy ซึ่งทาง CISA ได้ยืนยันว่าช่องโหว่ดังกล่าวกำลังถูกใช้ในการโจมตี และได้สั่งให้หน่วยงานรัฐบาลกลางอัปเดตแพตซ์ช่องโหว่อุปกรณ์ FortiOS และ FortiProxy ภายในเจ็ดวัน

ทั้งนี้ช่องโหว่ Fortinet มักถูกใช้เพื่อโจมตีเครือข่ายองค์กรในการโจมตีด้วย ransomware และ zero-day ตัวอย่างเช่น ในเดือนกุมภาพันธ์ 2024 Fortinet พบกลุ่ม Volt Typhoon ของจีน ได้ใช้ช่องโหว่ FortiOS SSL VPN 2 รายการ (CVE-2022-42475 และ CVE-2023-27997) เพื่อใช้มัลแวร์ Coathanger remote access trojan (RAT) ในการวาง backdoor บนเครือข่ายทหารของกระทรวงกลาโหมเนเธอร์แลนด์

ที่มา :  bleepingcomputer

Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนมีนาคม 2024 แก้ไขช่องโหว่ 60 รายการ โดยเป็นช่องโหว่ RCE 18 รายการ

Microsoft ได้เผยแพร่การอัปเดต Patch Tuesday ประจำเดือนมีนาคม 2024 โดยประกอบไปด้วยการแก้ไขช่องโหว่ 60 รายการ ซึ่งเป็นช่องโหว่การเรียกใช้คำสั่งจากระยะไกล (RCE) 18 รายการ

โดย Patch Tuesday ในรอบนี้จะแก้ไขช่องโหว่ความรุนแรงระดับ Critical 2 รายการ ได้แก่ ช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลของ Hyper-V และช่องโหว่ Denial of Service

จำนวนช่องโหว่ในแต่ละหมวดหมู่มีดังต่อไปนี้ :

24 ช่องโหว่การยกระดับสิทธิ์ (Privilege scalation)
3 ช่องโหว่การหลีกเลี่ยงคุณลักษณะด้านความปลอดภัย (Security feature bypass)
18 ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote code execution)
6 ช่องโหว่ในการเปิดเผยข้อมูล (Information disclosure)
6 ช่องโหว่การปฏิเสธการให้บริการ (Denial of service)
2 ช่องโหว่ของการปลอมแปลง (Spoofing)

ซึ่งใน Patch Tuesday ประจำเดือนมีนาคม 2024 ไม่รวมช่องโหว่ 4 รายการของ Microsoft Edge ที่ออกมาเมื่อวันที่ 7 มีนาคม 2024 รวมถึงยังไม่มีการเปิดเผยข้อมูลของช่องโหว่ zero-day ใด ๆ ในรอบนี้

ช่องโหว่ที่น่าสนใจ

ใน Patch Tuesday ประจำเดือนมีนาคม 2024 จะไม่ได้มีการออกอัปเดตแก้ไขช่องโหว่ในลักษณะ zero-day แต่ก็มีช่องโหว่ที่น่าสนใจดังนี้

CVE-2024-21400 - Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability (คะแนน CVSS 9.0/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ใน Azure Kubernetes Service ที่อาจทำให้ Hacker ได้รับสิทธิ์ระดับสูง และขโมยข้อมูลประจำตัว ซึ่งส่งผลกระทบต่อ Azure Kubernetes Service Confidential Containers (AKSCC) ช่องโหว่ดังกล่าวถูกค้นพบโดย Yuval Avrahami

CVE-2024-26199 - Microsoft Office Elevation of Privilege Vulnerability (คะแนน CVSS 7.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่ของ Office ที่อนุญาตให้ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์ สามารยกระดับสิทธิ์เป็นสิทธิ์ SYSTEM ได้ ช่องโหว่ดังกล่าวถูกค้นพบโดย Iván Almuiña จาก Hacking Corporation Sàrl

CVE-2024-20671 - Microsoft Defender Security Feature Bypass Vulnerability (คะแนน CVSS 5.5/10 ความรุนแรงระดับ Medium) เป็นช่องโหว่ของ Microsoft Defender ที่ทำให้ Hacker ที่ผ่านการตรวจสอบสิทธิ์ สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อปิดการทำงานของ Microsoft Defender ทั้งนี้ช่องโหว่ดังกล่าวได้รับการแก้ไขโดยการอัปเดต Windows Defender Antimalware Platform โดยอัตโนมัติ (เวอร์ชัน 4.18.24010.1 ช่องโหว่ดังกล่าวถูกค้นพบโดย Manuel Feifel พร้อมกับ Infoguard (Vurex)

CVE-2024-21411 - Skype for Consumer Remote Code Execution Vulnerability (คะแนน CVSS 8.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่การเรียกใช้คำสั่งจากระยะไกล Skype for Consumer ที่ Hacker สามารถใช้ประโยชน์จากช่องโหว่โดยส่งลิงก์ที่เป็นอันตราย หรือรูปภาพที่เป็นอันตรายไปยังผู้ใช้ผ่านทาง Instant Message จากนั้นโน้มน้าวให้ผู้ใช้คลิกลิงก์ หรือรูปภาพดังกล่าวเพื่อโจมตี ช่องโหว่ดังกล่าวถูกค้นพบโดย Hector Peralta และ Nicole Armua ที่ทำงานร่วมกับ Trend Micro Zero Day Initiative

การออกอัปเดตของผู้ให้บริการรายอื่น ๆ

นอกจากนี้ผู้ให้บริการรายอื่นๆ ยังได้เผยแพร่การอัปเดตหรือคำแนะนำในเดือนมีนาคม 2024 ได้แก่ :

AnyCubic เปิดตัว Kobra 2 firmware ใหม่ เพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีเมื่อเดือนกุมภาพันธ์ 2024
Apple ออกอัปเดตความปลอดภัยเพื่อแก้ไขปัญหา Zero-Day ของ iOS 2 รายการ
Cisco เปิดตัวการอัปเดตความปลอดภัย สำหรับผลิตภัณฑ์หลายรายการ
Fortinet เปิดตัวการอัปเดตความปลอดภัยสำหรับ FortiOS และ FortiProxy
Google เปิดตัวการอัปเดตความปลอดภัยของ Android เดือนมีนาคม 2024
Intel ออกคำแนะนำเกี่ยวกับช่องโหว่ทางสถาปัตยกรรมขนาดเล็กตัวใหม่ ของ Register File Data Sampling (RFDS)
QNAP เปิดตัวการอัปเดตความปลอดภัยสำหรับการเลี่ยงการตรวจสอบสิทธิ์ใน QTS, QuTS hero, QuTScloud และ myQNAPcloud
SAP ได้เผยแพร่การอัปเดต Patch Day ประจำเดือนมีนาคม 2024
VMware เปิดตัวการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ Sandbox Escape ที่สำคัญใน VMware ESXi, Workstation, Fusion และ Cloud Foundation

ที่มา : bleepingcomputer