VMware แก้ไขปัญหาช่องโหว่สำคัญใน VMware Carbon Black Cloud Workload

ช่องโหว่ดังกล่าว (CVE-2021-21982) มีความรุนแรงระดับ critical ได้รับคะแนน CVSS 9.1 จาก 10 ส่งผลให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องพิสูจน์ตัวตน (authentication bypass) Carbon Black Cloud Workload เป็นผลิตภัณฑ์ Data Center ที่มีความสามารถด้าน security มาด้วย หากผู้โจมตีสามารถเข้าถึงหน้า URL สำหรับเข้าสู่ระบบของผู้ดูแลได้ ก็จะสามารถโจมตีเพื่อรับ authentication token และสามารถใช้งาน API ของผลิตภัณฑ์ได้

VMware Carbon Black Cloud Workload appliance เวอร์ชั่น 1.0.1 และก่อนหน้านั้น คือเวอร์ชั่นที่ได้รับผลกระทบ ควรอัพเดตเป็นเวอร์ชั่น 1.0.2

ที่มา: securityaffairs, vmware

Palo Alto Networks Security Advisories November 2020 Updates

Palo Alto Networks ประกาศ 5 ช่องโหว่ใหม่ใน PAN-OS

เมื่อกลางสัปดาห์ที่ผ่านมา Palo Alto Networks ประกาศแพตช์จำนวน 5 ช่องโหว่ให้แก่ PAN-OS โดยมี 3 ช่องโหว่ที่มีคะแนน CVSSv3 สูงกว่า 7 คะแนน ช่องโหว่ที่น่าสนใจมีดังต่อไปนี้

CVE-2020-2050: ช่องโหว่ Authentication bypass ในกระบวนการตรวจสอบใบอนุญาตของไคลเอนต์ GlobalProtect กระทบ PAN-OS ในรุ่น 8.1 ถึง 10.0 ช่องโหว่นี้สามารถโจมตีได้ผ่านทางเครือข่าย ทำได้ง่ายและผู้โจมตีไม่จำเป็นต้องระบุตัวตน
CVE-2020-2022: ช่องโหว่ Session disclosure ใน Panorama ระหว่างการเปลี่ยน context ไปเป็น managed device กระทบ PAN-OS ในรุ่น 8.1 ถึง 10.0
CVE-2020-2000: ช่องโหว่ OS command injection และ Memory corruption กระทบ PAN-OS ในรุ่น 8.1 ถึง 10.0

ช่องโหว่ทั้งหมดได้รับการแพตช์ออกมาเป็น minor version ใหม่ เช่น หากช่องโหว่กระทบ PAN-OS 10.0.0 แพตช์จะถูกปล่อยออกมาในเวอร์ชัน 10.0.1 ผู้ดูแลระบบสามารถตรวจสอบรายละเอียดของแพตช์และช่องโหว่ได้จากแหล่งที่มา

ที่มา: security.

SaltStack แจ้งเตือน 3 ช่องโหว่ความปลอดภัย 2 ใน 3 จากช่องโหว่ทั้งหมดอยู่ในระดับวิกฤติ

SaltStack แจ้งเตือนและปล่อยแพตช์ด้านความปลอดภัยสำหรับช่องโหว่ใหม่เมื่ออาทิตย์ที่ผ่านมา ช่องโหว่ที่ถูกแพตช์ในครั้งนี้นั้นมีทั้งหมด 3 ช่องโหว่ กระทบซอฟต์แวร์ Salt เวอร์ชัน 3002 และก่อนหน้า รายละเอียดช่องโหว่มีดังนี้

ช่องโหว่ CVE-2020-16846 (High/Critical) เป็นช่องโหว่ shell injection ใน Salt API เนื่องจากมีการใส่ option ในภาษา Pytrhon ที่ไม่ปลอดภัยเอาไว้ในโค้ด
ช่องโหว่ CVE-2020-25592 (High/Critical) เป็นช่องโหว่ authentication bypass ใน Salt API ซึ่งเกิดมาจากการตรวจสอบค่า "eauth" และ "token" ที่ไม่ถูกต้องเมื่อผู้ใช้งานเรียกใช้ Salt ssh
ช่องโหว่ CVE-2020-17490 (Low) เป็นช่องโหว่ที่เกิดจากการตั้งค่าสิทธิ์ที่ไม่เหมาะสมกับไฟล์ private key

แพตช์ช่องโหว่มีการปล่อยออกมาแล้วในเวอร์ชัน 3002.1, 3001.3, และ 3000.5 ขอให้ผู้ใช้งานทำการอัปเดตแพตช์เพื่อลดความเสี่ยงจากการถูกโจมตีโดยช่องโหว่ที่พึ่งถูกค้นพบโดยด่วน

ที่มา: bleepingcomputer

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ความรุนเเรงระดับ “Critical” ที่อนุญาตให้ผู้โจมตีสามารถยึดครองเราเตอร์ได้

Cisco ได้ประกาศถึงเเพตซ์เเก้ไขและปรับปรุงความปลอดภัยเพื่อจัดการเเก้ไขช่องโหว่ Remote Code Execution (RCE), Authentication Bypass และ Static Default Credential ที่ส่งผลกระทบต่ออุปกรณ์เราเตอร์และไฟร์วอลล์หลายตัวใน Cisco ที่อาจทำให้ผู้โจมตีสามารถครอบครองอุปกรณ์อย่างเต็มรูปแบบ นอกจากนี้ Cisco ยังได้ออกเเพตซ์การปรับปรุงความปลอดภัยเพื่อแก้ไขช่องโหว่การเพิ่มสิทธิพิเศษในซอฟต์แวร์ Cisco Prime License Manager

ช่องโหว่ที่ได้รับการเเพตซ์เเก้ไขช่องโหว่และปรับปรุงความปลอดภัยทั้ง 5 รายการนี้ถูกจัดระดับคะเเนนความรุนเเรงจาก CVSS อยู่ที่ 9.8 จาก 10 คะเเนน โดยช่องโหว่ที่สำคัญมีดังนี้

ช่องโหว่ CVE-2020-3330 เป็นช่องโหว่ Static Default Credential กระทบกับ Cisco Small Business รุ่น RV110W Wireless-N VPN Firewall firmware เฟิร์มแวร์ก่อนเวอร์ชั่น 1.2.2.8.
ช่องโหว่ CVE-2020-3323 เป็นช่องโหว่ Remote Command Execution (RCE) กระทบกับ Cisco Small Business รุ่น RV110W, RV130, RV130W และ RV215W
ช่องโหว่ CVE-2020-3144 เป็นช่องโหว่ Authentication Bypass กระทบกับ Cisco RV110W, RV130, RV130W และ RV215W
ช่องโหว่ CVE-2020-3331 เป็นช่องโหว่ Arbitrary Code Execution กระทบกับ Cisco เราเตอร์ซีรีส์ RV110W and RV215W เฟิร์มแวร์ก่อนเวอร์ชั่น 1.3.1.7.
ช่องโหว่ CVE-2020-3140 เป็นช่องโหว่ Privilege Escalation กระทบกับ Cisco Prime License Manager เวอร์ชั่นก่อนหน้า 10.5(2)SU9 และ 11.5(1)SU6

ผู้ใช้งานควรรีบทำการอัปเดตเเพตซ์เเก้ไขช่องโหว่ให้เร็วที่สุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่

ที่มา: bleepingcomputer