QNAP ผู้ผลิตอุปกรณ์ Network Attached Storage (NAS) ของไต้หวัน แจ้งเตือนช่องโหว่ 3 รายการในผลิตภัณฑ์ NAS software ซึ่งรวมถึง QTS, QuTS hero, QuTScloud และ myQNAPcloud ที่อาจทำให้ Hacker สามารถเข้าถึงอุปกรณ์ได้ ผ่านการ authentication bypass, command injection และ SQL injection (more…)
QNAP แจ้งเตือนช่องโหว่ Auth Bypass ระดับ Critical บนอุปกรณ์ NAS
Ivanti ออกแพตซ์อัปเดตแก้ไขช่องโหว่ auth bypass ใหม่ ใน Connect Secure
Ivanti แจ้งเตือนช่องโหว่ authentication bypass ใหม่ ที่ส่งผลกระทบต่อ Connect Secure, Policy Secure และ ZTA gateway โดยแนะนำให้ผู้ดูแลระบบทำการอัปเดตเพื่อป้องกันช่องโหว่ทันที
CVE-2024-22024 (คะแนน CVSS 8.3/10 ความรุนแรงระดับ High) เป็นช่องโหว่ XXE (XML eXternal Entities) ใน SAML component ของ gateway ที่ทำให้สามารถเข้าถึงทรัพยากรที่ถูกจำกัดบนอุปกรณ์ที่มีช่องโหว่ได้จากระยะไกล และมีความซับซ้อนในการโจมตีต่ำ รวมถึงไม่ต้องการการโต้ตอบ หรือการยืนยันตัวตนจากผู้ใช้ โดย Ivanti ระบุว่าขณะนี้ยังไม่พบหลักฐานการโจมตีโดยใช้ช่องโหว่ดังกล่าว (more…)
VMware แก้ไขช่องโหว่ auth bypass ระดับ Critical บน Cloud Director หลังจากการออกแพตซ์อัปเดตล่าสุด
VMware ได้แก้ไขช่องโหว่ authentication bypass ความรุนแรงระดับ Critical ในอุปกรณ์ Cloud Director หลังจากการออกแพตซ์อัปเดตเมื่อวันที่ 14 พฤศจิกายน 2023 (more…)
ICBC ธนาคารพาณิชย์รายใหญ่ที่สุดของโลก ออกมายืนยันการถูกโจมตีด้วยแรนซัมแวร์
ICBC ธนาคารพาณิชย์ยักษ์ใหญ่จากประเทศจีน ออกประกาศยืนยันการถูกโจมตีด้วยแรนซัมแวร์ที่ส่งผลกระทบทำให้ระบบหยุดชะงักในวันพุธที่ 8 พฤศจิกายน 2023
The Industrial & Commercial Bank of China (ICBC) เป็นธนาคารที่ใหญ่ที่สุดของจีน และเป็นธนาคารพาณิชย์ที่ใหญ่ที่สุดในโลกเมื่อวัดตามรายรับ โดยมีรายได้ 214.7 พันล้านดอลลาร์สหรัฐ และผลกำไร 53.5 พันล้านดอลลาร์จากรายงานในปี 2022 ตามรายงานของ Fortune ธนาคาร ICBC มีลูกค้าระดับองค์กร 10.7 ล้านราย และลูกค้ารายบุคคล 720 ล้านราย โดยมีสาขาในประเทศจำนวน 17,000 แห่ง และมีสาขาใน 41 ประเทศ รวมถึง 13 สาขาทั่วชายฝั่งตะวันออก และตะวันตกของสหรัฐอเมริกา
อัปเดต 10 พฤศจิกายน 2023
ICBC ประกาศยืนยันข้อมูลว่า ในวันที่ 8 พฤศจิกายน 2023 U.S. Eastern Time (9 พฤศจิกายน 2023 ตามเวลาปักกิ่ง) ICBC Financial Services (FS) ได้ถูกโจมตีด้วยแรนซัมแวร์ ซึ่งส่งผลให้ระบบ FS บางระบบหยุดชะงัก ทันทีที่พบเหตุการณ์ ICBC FS ก็ตัดการเชื่อมต่อทั้งหมด และแยกระบบที่ถูกโจมตีออกเพื่อควบคุมเหตุการณ์
โดย ICBC FS ได้ดำเนินการสอบสวนอย่างละเอียด และกำลังดำเนินการกู้คืนระบบด้วยการสนับสนุนจากทีมงานผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล ICBC FS ยังได้รายงานเหตุการณ์นี้ต่อหน่วยงานบังคับใช้กฎหมายด้วย รวมถึงได้ดำเนินการเคลียร์การซื้อขายในกระทรวงการคลังของสหรัฐฯ ที่ดำเนินการเมื่อวันพุธ (08/11/23) และ Repo financing trades เสร็จสิ้นในวันพฤหัสบดี (09/11/23)
นอกจากนี้ทาง ICBC ระบุว่าระบบธุรกิจ และอีเมลของบริษัททำงานโดยอัตโนมัติจากกลุ่ม ICBC และเหตุการณ์ดังกล่าวไม่ได้ส่งผลกระทบต่อระบบของ ICBC สาขานิวยอร์ก, สำนักงานใหญ่ของ ICBC และสถาบันในเครืออื่น ๆ ทั้งใน และต่างประเทศ
การโจมตีได้รับการยืนยันแหล่งข่าว
ก่อนที่ทาง ICBC จะออกมาประกาศยืนยันว่าได้ถูกโจมตีด้วยแรนซัมแวร์นั้น ทาง BleepingComputer ได้รับข้อมูลยืนยันจากแหล่งข่าวหลายแห่งว่า ICBC ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์
โดยผู้เชี่ยวชาญด้านความปลอดภัย Kevin Beaumont ระบุว่าพบ ICBC Citrix server ที่มีช่องโหว่ครั้งล่าสุดเมื่อวันจันทร์ที่ผ่านมา (06/11/23) และยังไม่ได้มีการอัปเดตเพื่อแก้ไขช่องโหว่ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่องที่มีชื่อว่า 'Citrix Bleed' ซึ่งช่องโหว่ดังกล่าวทำให้สามารถหลีกเลี่ยงการ authentication ทุกรูปแบบได้อย่างสมบูรณ์ และง่ายดาย และกำลังถูกกลุ่มแรนซัมแวร์ใช้ในการโจมตีอย่างต่อเนื่อง รวมทั้งสามารถใช้งาน Remote Desktop PC ได้อย่างสมบูรณ์ไปยัง Citrix server ที่มีช่องโหว่
ที่มา : bleepingcomputer
Palo Alto Networks แก้ไขช่องโหว่ auth bypass ระดับความรุนแรงสูงใน PAN-OS
เมื่อวันที่ 15 ตุลาคม 2022 ที่ผ่านมา Palo Alto Networks ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ authentication bypass ที่มีระดับความรุนแรงสูง หมายเลข CVE-2022-0030 (คะแนน CVSS 8.1)
โดยช่องโหว่ดังกล่าวจะส่งผลกระทบต่อ PAN-OS 8.1 web interface ของ Palo Alto Networks ซึ่งทำให้ผู้โจมตีที่มีความเข้าใจเกี่ยวกับ Firewall หรือ Panorama เป็นอย่างดีสามารถใช้สิทธิ์ในฐานะผู้ดูแลระบบ และดำเนินการต่าง ๆ ด้วยสิทธิ์ของผู้ดูแลระบบได้
รายการเวอร์ชันที่ได้รับผลกระทบ :
โดยช่องโหว่ดังกล่าวได้รับการแก้ไขไปแล้วใน PAN-OS 8.1.24 และเวอร์ชันที่ใหม่กว่า โดย Palo Alto ระบุว่า PAN-OS 8.1 end-of-life (EOL) และจะได้รับการสนับสนุนต่อเฉพาะในรุ่น PA-200, PA-500 และ PA-5000 Series และอุปกรณ์ M-100 จนกว่าจะถึงสถานะ EOL เช่นกัน
โดยก่อนหน้านี้ Palo Alto และ Aruba พึ่งอัปเดตแพตซ์ช่องโหว่หมายเลข CVE-2022-37913 และ CVE-2022-37914 ซึ่งทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์ สามารถเข้าถึงสิทธิ์ผู้ดูแลระบบบนระบบเป้าหมายซึ่งถูกเผยแพร่เมื่อวันที่ 11 ตุลาคมที่ผ่านมา และช่องโหว่หมายเลข CVE-2022-37915 ระดับ Critical บน orchestrator product ของ Aruba
ที่มา: securityaffairs