Cisco Upgrades Remote Code Execution Flaws to Critical Severity

Cisco อัพเกรด 3 ช่องโหว่ที่เกี่ยวข้องกับ remote code execution (RCE) ส่งผลกระทบกับ web management interfaces ความรุนแรงระดับ Critical ตามที่ Cisco เผยแพร่ล่าสุดวันที่ 15 พฤษภาคมและอัปเดตวันที่ 16 พฤษภาคมที่ผ่านมา พบช่องโหว่ CVE-2019-1821 ซึ่งผู้โจมตีสามารถอาศัยช่องโหว่ดังกล่าวเพื่อเข้าถึง admin interface ได้ทันทีโดยไม่ต้องระบุตัวตน ส่วนช่องโหว่ CVE-2019-1822 และ CVE-2019-1823 ยังต้องการ credentials ของผู้ดูแลระบบที่บันทึกไว้เพื่อเข้าถึง admin interface ช่องโหว่ทั้งสามนี้มีผลต่อซอฟต์แวร์เวอร์ชันต่อไปนี้: Cisco PI Software รุ่นก่อนหน้า 3.4.1, 3.5 และ 3.6 และ EPN Manager รุ่นก่อนหน้า 3.0.1

นอกจากนี้ยังพบช่องโหว่ SQL injection ระดับความรุนแรงสูง CVE-2019-1824 และ CVE-2019-1825 ซึ่ง อนุญาตให้ผู้โจมตีจากระยะไกล ผลิตภัณฑ์ที่อาจถูกโจมตีจากผู้โจมตีโดยการใช้ประโยชน์จากปัญหาซอฟต์แวร์ทั้งสองนี้คือ Cisco PI Software รุ่นก่อนหน้า 3.4.1, 3.5 และ 3.6 และ EPN Manager รุ่นก่อนหน้า 3.0.1

ที่มา : bleepingcomputer

Pair of Cisco Bugs, One Unpatched, Affect Millions of Devices

แจ้งเตือนช่องโหว่ Thrangrycat และ RCE วาง Backdoor ใส่อุปกรณ์ Cisco จากระยะไกลด้วยช่องโหว่ฮาร์ดแวร์

ทีมนักวิจัยด้านความปลอดภัยจาก Red Balloon Security ได้มีการเปิดเผยช่องโหว่ใหม่ภายใต้ชื่อ Thrangrycat (CVE-2019-1649) วันนี้หลังจากมีการค้นพบและถูกแก้ไขโดย Cisco เมื่อปีที่ผ่านมา โดยช่องโหว่ดังกล่าวนั้นเมื่อใช้ร่วมกับช่องโหว่อื่นที่ทำให้ได้ผู้โจมตีได้สิทธิ์ root จะส่งผลให้ผู้โจมตีสามารถติดตั้งมัลแวร์ลงในอุปกรณ์ได้

ช่องโหว่ Thrangrycat เป็นช่องโหว่ในชิปความปลอดภัยพิเศษชื่อ Trust Anchor Module (TAm) ซึ่งอยู่ในอุปกรณ์ Cisco ตั้งแต่ปี 2013 การโจมตีช่องโหว่นี้นั้นจำเป็นต้องอาศัยสิทธิ์ของ root ในการแก้ไขค่า Field Programmable Gate Array (FPGA) นักวิจัยจาก Red Balloon Security ยังค้นพบช่องโหว่ RCE รหัส CVE-2019-1862 บนคอมโพเนนต์ Web UI ของ Cisco IOS XE ซึ่งทำให้ผู้โจมตีสามารถได้สิทธิ์ root กับอุปกรณ์ได้ การรวมกันของสองช่องโหว่นี้จะทำให้ผู้โจมตีสามารถติดตั้งมัลแวร์ลงในอุปกรณ์ได้

Recommendation :
ในขณะนี้ Cisco ได้มีการเผยแพร่ Security Advisory พร้อมแพตช์สำหรับช่องโหว่นี้แล้ว ผู้ใช้งานและผู้ดูแลระบบสามารถทำการตรวจสอบรายการของอุปกรณ์ที่ได้รับผลกระทบรวมไปถึงดาวโหลดแพตช์สำหรับทั้งสองช่องโหว่ได้จากลิงค์ด้านล่าง
Security Advisory ของช่องโหว่ Thrangrycat: https://tools.

Cisco patches two high-severity bugs that could be exploited by remote attackers

Cisco แก้ไขข้อบกพร่องความรุนแรงระดับสูง 2 รายการที่ผู้โจมตีสามารถโจมตีระยะไกลมายังเครื่องเป้าหมายได้จนเกิดการหยุดทำงาน (DoS) เมื่อวันที่ 3 พฤษภาคม 2019

ช่องโหว่ที่มีผลกระทบได้กว้างที่สุดคือ CVE-2019-1721 ซึ่งเป็นข้อบกพร่องในส่วน phone-book ของ Cisco Expressway Series และ Cisco TelePresence Video Communication Server ซึ่ง Cisco แจ้งลูกค้าเมื่อวันศุกร์ที่ผ่านมาซึ่งระบุว่าข้อบกพร่องดังกล่าวอาจทำให้ผู้โจมตีควบคุมเครื่องจากระยะไกล สามารถทำให้ CPU เพิ่มการใช้งานได้ถึง 100 เปอร์เซ็นต์จนเกิดการหยุดทำงาน

อีกช่องโหว่ที่ทำให้เกิดการหยุดทำงานได้นั้นถูกสร้างขึ้นเมื่อเกิดการโจมตีโดยใช้จุดบกพร่องที่มีความรุนแรงสูง (CVE-2019-1694) ในส่วนประมวลผล TCP ของซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) และซอฟต์แวร์ Cisco Firepower Threat Defense (FTD) ในทุกอุปกรณ์ของ Cisco เครื่องเราเตอร์ Cisco 7600 series ไปจนถึง Adaptive Security Virtual Appliance

นอกจากนี้ Cisco ยังแก้ไขข้อผิดพลาดความรุนแรงระดับปานกลางอื่นๆ เมื่อวันที่ 3 พฤษภาคม 2019 อีกด้วย ได้แก่ ข้อผิดพลาด (CVE-2019-1712) ซึ่งเชื่อมโยงกับคุณสมบัติ Protocol Independent Multicast (PIM) ของซอฟต์แวร์ Cisco IOS XR ซึ่งใช้ในเราเตอร์ Cisco ASR 9000 ซีรี่ส์จำนวนหนึ่ง และช่องโหว่ (CVE-2019-1844) อาจทำให้ผู้โจมตีสามารถโจมตีจากระยะไกล สามารถข้ามฟังก์ชันการกรองของ Cisco Email Security Appliance ที่ได้รับผลกระทบ ทำให้ผู้โจมตีสามารถส่งอีเมลที่มีข้อความอันตรายได้

ผู้ดูแลระบบควรศึกษาคำแนะนำของ Cisco เพื่ออัปเดตผลิตภัณฑ์จาก tools.

Cisco Fixes Critical Flaw in Wireless VPN, Firewall Routers

Cisco แนะนำให้ลูกค้าทำการอัพเดตอุปกรณ์ wireless VPN และ firewall router เนื่องจากพบช่องโหว่ (CVSS 9.8) ทำให้โจมตีได้จากระยะไกลโดยที่ไม่ต้องตรวจสอบสิทธิ์ก่อน เพื่อสั่งรันคำสั่งที่เป็นอันตรายได้

ช่องโหว่ CVE-2019-1663 ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยจาก Pen Test Partners ส่งผลกระทบต่อ Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, และ Cisco RV215W Wireless-N VPN Router ช่องโหว่ดังกล่าวพบว่าอยู่ในส่วนการจัดการผ่านเว็บ (web-based management interface) สำหรับเราเตอร์ ทั้ง 3 รุ่น ผู้โจมตีสามารถส่งคำขอ HTTP ที่เป็นอันตรายไปยังอุปกรณ์เป้าหมายที่ได้รับผลกระทบและรันโค้ดที่เป็นอันตราย

Ryan Seguin วิศวกรของ Tenable กล่าวว่าช่องโหว่นี้เกิดจากปัญหาของ Input field สำหรับการ authentication เพื่อเข้าสู่ระบบ ส่งผลให้เกิด buffer overflow และสามารถสั่งรันคำสั่งได้จากหน่วยความจำของอุปกรณ์

ที่มา:threatpost

Hackers are going after Cisco RV320/RV325 routers using a new exploit

แฮกเกอร์มุ่งโจมตีเราเตอร์ Cisco RV320 และ RV325 หลังจากนักวิจัยเผยแพร่วิธีโจมตีช่องโหว่ล่าสุด
เมื่อวันที่ 23 มกราคม 2019 ที่ผ่านมา Cisco ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2019-1653 และ CVE-2019-1652 ในเราเตอร์ Cisco รุ่น RV320 และ RV325
ช่องโหว่ทั้งสองมีความร้ายแรงมาก โดยช่องโหว่ CVE-2019-1653 ทำให้ผู้โจมตีสามารถเข้าถึงการตั้งค่าของเราเตอร์ได้จากระยะไกลโดยไม่ต้องใช้รหัสผ่าน และช่องโหว่ CVE-2019-1652 ทำให้ผู้โจมตีสามารถส่งคำสั่งในระดับผู้ดูแล (admin command) บนเราเตอร์ได้จากระยะไกลโดยไม่ต้องใช้รหัสผ่าน
ทั้งนี้ในวันที่ 24 มกราคม 2019 ห่างจากวันที่มีการออกแพตช์เพียงหนึ่งวัน นักวิจัยชื่อ David Davidson ได้เผยแพร่วิธีการโจมตีสำหรับช่องโหว่ทั้งสองสู่อินเตอร์เน็ต ทำให้เกิดการนำวิธีโจมตีดังกล่าวไปใช้ในการโจมตีอยู่ในขณะนี้
Troy Mursch ผู้ค้นพบการโจมตีช่องโหว่บนเราเตอร์ Cisco รุ่น RV320 และ RV325 กล่าวว่ายังมีเราเตอร์ทั้งสองรุ่นรวมกันกว่า 9,657 เครื่องที่ยังไม่ได้ทำการอัปเดตแพตช์ ทำให้มีความเสี่ยงในการถูกโจมตีอย่างมาก
Recommendation
ผู้ใช้งานและผู้ดูแลเราเตอร์ Cisco รุ่น RV320 และ RV325 ควรทำการอัปเดตเราเตอร์ให้เป็นรุ่นล่าสุด โดยศึกษาวิธีอัปเดตได้จาก https://tools.

Critical Flaw in Cisco’s Email Security Appliance Enables ‘Permanent DoS’

Cisco ออกแพตช์แก้ไขช่องโหว่ใน Email Security Appliance ผู้โจมตีสามารถโจมตีได้เพียงส่งอีเมลเข้าสู่ระบบ

เมื่อวันที่ 9 มกราคม 2019 ที่ผ่านมา Cisco ออกแพตช์ความปลอดภัยให้กับผลิตภัณฑ์ในเครือ โดยมีการแก้ไขช่องโหว่ทั้งหมด 18 ช่องโหว่ในหลายผลิตภัณฑ์ รวมถึงช่องโหว่ที่สำคัญสองช่องโหว่ใน AsyncOS ที่ถูกใช้ใน Cisco Email Security Appliances คือช่องโหว่ CVE-2018-15453 และช่องโหว่ CVE-2018-15460

ช่องโหว่ CVE-2018-15453 มีความร้ายแรงมาก (critical) อาจจะทำให้เกิดการหยุดทำงานถาวร (permanent DoS) บนอุปกรณ์ที่ถูกโจมตีได้ ช่องโหว่นี้เกิดจากการตรวจสอบข้อมูลของอีเมลที่ใช้ S/MIME ไม่ดีพอ เมื่อได้รับข้อมูลในอีเมลที่ใช้ S/MIME ที่นอกเหนือความสามารถของระบบ จะทำให้ระบบหยุดทำงาน ซึ่งระบบจะพยายามกลับไปทำกระบวนการเดิมที่ทำให้หยุดทำงานซ้ำๆ จนเกิดการหยุดทำงานถาวร (permanent DoS) โดยผู้โจมตีสามารถโจมตีช่องโหว่ดังกล่าวได้เพียงแค่ส่งอีเมลเข้าสู่ระบบ

ช่องโหว่ CVE-2018-15460 เป็นข้อบกพร่องในความสามารถคัดกรองข้อความในอีเมลที่มี URL อยู่ใน whitelist ข้อบกพร่องดังกล่าวทำให้เมื่อผู้โจมตีสามารถส่งอีเมลที่มี URL อยู่ใน whitelist จำนวนมากๆ เข้าสู่ระบบ ทำให้ CPU ของระบบทำงานเต็มที่จนระบบหยุดทำงาน

ทั้งนี้ Cisco ยังไม่พบการโจมตีด้วยช่องโหว่ทั้งสองช่องโหว่ แต่ผู้ดูแลระบบความทำการอัปเดตเพื่อลดความเสี่ยง

ที่มา : threatpost

Cisco zero-day exploited in the wild to crash and reload devices

Cisco ได้ออกมาแจ้งเตือนลูกค้าถึงผลกระทบของช่องโหว่ Zero-day ใน Session Initiation Protocol (SIP) โดยช่องโหว่ได้รับ CVE-2018-15454 ช่องโหว่ กระทบอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ที่มีการใช้ SIP

ผู้โจมตีจะทำการ remote โดยที่ไม่ต้องทำการยืนยันสิทธิ์ผ่านช่องโหว่และทำให้เครื่องมีการใช้งาน CPU สูงขึ้น และเกิด Denial-of-Service ของระบบที่ถูกโจมตี ข้อบกพร่องนี้จะส่งผลต่อซอฟต์แวร์ ASA เวอร์ชัน 9.4 ขึ้นไปและซอฟต์แวร์ FTD เวอร์ชัน 6.0 หรือสูงกว่าหากมีการเปิดใช้งาน SIP โดย SIP จะถูกเปิดใช้งานเป็นค่าเริ่มต้น

รายชื่อผลิตภัณฑ์ที่ได้รับผลกระทบประกอบด้วย 3000 Series Industrial Security Appliance (ISA); ASA Virtual; ASA 5500-X firewall; ASA service modules for Catalyst 6500 และ 7600 switches และ routers; Firepower 2100, 4100 และ 9300; FTD Virtual

ขณะนี้ยังไม่มีแพทช์หรือวิธีแก้ปัญหา แต่สามารถป้องกันการโจมตีด้วยการปิดการตรวจสอบ SIP และกรองการรับส่งข้อมูลด้วยการตั้งค่า "Sent-by Address" เป็น 0.0.0.0 แทน

ที่มา:securityweek

เจาะลึกช่องโหว่ BLEEDINGBIT อุปกรณ์ที่ได้รับผลกระทบและวิธีการป้องกัน

สรุปย่อ
บริษัทด้านความปลอดภัยบน IoT(Internet of Things) ของ Palo Alto ชื่อว่า "Armis" ได้ค้นพบช่องโหว่ใหม่ชื่อว่า BLEEDINGBIT ภายใน Bluetooth Low Energy (BLE) chip ที่ผลิตจาก Texas Instruments (TI) ทำให้เกิดเงื่อนไขที่ผู้โจมตีสามารถรันคำสั่งเป็นอันตรายได้จากระยะไกล (remote code execution) ส่งผลกระทบกับอุปกรณ์ที่ใช้ chip ดังกล่าวซึ่งรวมไปถึง Access point สำหรับ enterprise ที่ผลิตโดย Cisco, Meraki และ Aruba ผู้ดูแลระบบควรตรวจสอบอุปกรณ์ภายในองค์กรว่าได้รับผลกระทบหรือไม่ และทำการอัปเดตแพตช์จากผู้ผลิตเพื่อความปลอดภัย

รายละเอียด
เมื่อวันที่ 1 พฤศจิกายน 2018 บริษัทด้านความปลอดภัยบน IoT (Internet of Things) ของ Palo Alto ชื่อว่า "Armis" ได้ประกาศการค้นพบช่องโหว่ใหม่ ชื่อว่า BLEEDINGBIT ภายใน Bluetooth Low Energy (BLE) chip โดยบริษัท Armis เป็นผู้ค้นพบช่องโหว่ของ Bluetooth ที่ถูกตั้งชื่อว่า "BlueBorne" เมื่อปี 2017 ที่ผ่านมาอีกด้วย

ในปัจจุบัน Bluetooth Low Energy หรือ Bluetooth 4.0 ถูกใช้งานอย่างแพร่หลายในอุปกรณ์ที่ส่งข้อมูลเพียงเล็กน้อยผ่าน Bluetooth เช่น smart home, smart lock, อุปกรณ์เพื่อสุขภาพ, อุปกรณ์กีฬาอัจฉริยะ และอุปกรณ์อื่นๆ อีกมาก ซึ่ง Bluetooth Low Energy มีระยะส่งสัญญาณกว่า 100 เมตร

Armis กล่าวว่าช่องโหว่ BLEEDINGBIT นี้ส่งผลกระทบกับผู้ผลิตอุปกรณ์ทั้งหมดที่ใช้ Bluetooth Low Energy chip ที่ผลิตจาก Texas Instruments (TI) ซึ่งจะรวมไปถึง Access point สำหรับ enterprise ผลิตโดย Cisco, Meraki และ Aruba ทำให้ผลกระทบจากช่องโหว่นี้กระจายเป็นวงกว้างเพราะทั้งสามเป็นผู้ผลิตครองยอดขายอุปกรณ์ Access point กว่า 70% โดยผู้โจมตีสามารถใช้ช่องโหว่ BLEEDINGBIT เพื่อทำ remote code execution บนอุปกรณ์ที่มีช่องโหว่ได้  หากอุปกรณ์ดังกล่าวเป็น Access point สำหรับ enterprise ผู้โจมตีจะสามารถโจมตีระบบเน็ตเวิร์คขององค์กรที่ใช้อุปกรณ์ที่มีช่องโหว่ได้โดยไม่ถูกตรวจจับได้
รายละเอียดทางเทคนิค
ช่องโหว่ BLEEDINGBIT ประกอบด้วย 2 ช่องโหว่ คือ ช่องโหว่รหัส CVE-2018-16986 และ ช่องโหว่รหัส CVE-2018-7080
BLEEDINGBIT remote code execution (CVE-2018-16986)
ช่องโหว่ BLEEDINGBIT ตัวแรก (CVE-2018-16986) เป็นช่องโหว่ที่พบใน TI chip ที่ใช้ในหลายอุปกรณ์ เกิดเมื่อเปิดอุปกรณ์เปิด BLE ไว้ ผู้โจมตีที่อยู่ในระยะของสัญญาณสามารถดำเนินการโจมตีได้ในขั้นตอนดังนี้

ผู้โจมตีส่ง packet ที่สร้างมาไปยังอุปกรณ์ packet ดังกล่าวจะไม่เป็นอันตรายในตัวมันเอง แต่บรรจุ code อันตรายที่จะถูกใช้ในขั้นตอนต่อมา อุปกรณ์จะเก็บ packet ดังกล่าวไว้ใน memory ของอุปกรณ์ ซึ่ง Armis กล่าวว่าขั้นตอนนี้จะไม่สามารถตรวจจับได้ด้วย traditional security solutions
ผู้โจมตีส่ง overflow packet ไปยังอุปกรณ์ ทำให้เกิด memory overflow จนกระทั่งเกิดการรัน code ในข้อ 1

โดยเมื่อผู้โจมตีสามารถรัน code อันตรายได้แล้ว ผู้โจมตีจะสามารถติดตั้ง backdoor, ส่งคำสั่งต่างๆ ไปยังอุปกรณ์ ไปจนถึงควบคุมอุปกรณ์ดังกล่าวได้อย่างเบ็ดเสร็จ ซึ่ง Armis ได้วิจัยช่องโหว่นี้บน access point เท่านั้น ซึ่งหากผู้โจมตีสามารถควบคุม access point ได้ก็จะสามารถเข้าถึงระบบเน็ตเวิร์คได้ และสามารถโจมตีไปยังเครื่องอื่นๆ บนระบบเน็ตเวิร์คเดียวกันได้ (lateral movement)
BLEEDINGBIT remote code execution (CVE-2018-7080)
ช่องโหว่ BLEEDINGBIT ตัวที่สองนี้กระทบเฉพาะ Aruba Access Point Series 300 เนื่องจากมีการใช้ความสามารถ OAD (Over the Air firmware Download) จาก TI  ซึ่ง TI แนะนำว่าความสามารถ OAD สามารถใช้ในช่วงการพัฒนาอุปกรณ์เท่านั้นและควรปิดเมื่ออุปกรณ์อยู่ในช่วง production

ถ้า access points มีการเปิดทิ้งความสามารถ OAD ไว้ ผู้โจมตีที่อยู่ในระยะจะสามารถเข้าถึง access points, ใช้ความสามารถ OAD เป็น backdoor และ install firmware ตัวอื่นๆ เพื่อเขียนทับ operating system ให้กับ access points ได้ ทำให้ผู้โจมตีสามารถควบคุม access point ดังกล่าวได้อย่างเบ็ดเสร็จ และสามารถโจมตีต่อเนื่องได้แบบเดียวช่องโหว่แรก

ใน access points ของ Aruba มีการเปิดใช้ความสามารถ OAD ไว้ในอุปกรณ์ที่วางขายแล้ว แม้ว่าจะมีการป้องกันความสามารถ OAD โดยการใส่ hardcode รหัสผ่าน แต่ผู้โจมตีสามารถหารหัสผ่านได้จากการดักจับอัปเดตจากผู้ผลิตหรือการ reverse engineering firmware
อุปกรณ์ที่ได้รับผลกระทบ
BLEEDINGBIT remote code execution (CVE-2018-16986)
ช่องโหว่นี้ส่งผลกระทบกับ TI chip รุ่นดังนี้

CC2640 (non-R2) ที่มี BLE-STACK รุ่น 2.2.1 หรือรุ่นก่อนหน้า
CC2650 ที่มี BLE-STACK รุ่น 2.2.1หรือรุ่นก่อนหน้า
CC2640R2F ที่มี SimpleLink CC2640R2 SDK รุ่น 1.00.00.22 (BLE-STACK 3.0.0)
CC1350 ที่มี SimpleLink CC13x0 SDK รุ่น 2.20.00.38 (BLE-STACK 2.3.3) หรือรุ่นก่อนหน้า

Armis รายงานว่าช่องโหว่ใน TI chip รุ่นที่กล่าวมาจะกระทบกับอุปกรณ์ Access points ดังนี้

Cisco Access points

Cisco 1800i Aironet Access Points
Cisco 1810 Aironet Access Points
Cisco 1815i Aironet Access Points
Cisco 1815m Aironet Access Points
Cisco 1815w Aironet Access Points
Cisco 4800 Aironet Access Points
Cisco 1540 Aironet Series Outdoor Access Point

Meraki Access points

Meraki MR30H AP
Meraki MR33 AP
Meraki MR42E AP
Meraki MR53E AP
Meraki MR74

ทั้งนี้ Armis ยังไม่ทราบแน่ชัดว่ามีอุปกรณ์จากผู้ผลิตอื่นๆ ได้รับผลกระทบจากช่องโหว่นี้หรือไม่
BLEEDINGBIT remote code execution (CVE-2018-7080)
ช่องโหว่นี้ส่งผลกระทบกับ TI chip รุ่นที่มีความสามารถ OAD

cc2642r
cc2640r2
cc2640
cc2650
cc2540
cc2541

และกระทบกับอุปกรณ์ Access points ของ Aruba ดังนี้

AP-3xx and IAP-3xx series access points
AP-203R
AP-203RP
ArubaOS 6.4.4.x prior to 6.4.4.20
ArubaOS 6.5.3.x prior to 6.5.3.9
ArubaOS 6.5.4.x prior to 6.5.4.9
ArubaOS 8.x prior to 8.2.2.2
ArubaOS 8.3.x prior to 8.3.0.4

คำแนะนำ

ผู้ดูแลระบบควรตรวจสอบอุปกรณ์ว่าได้รับผลกระทบหรือไม่ และสามารถอ่านวิธีแก้ไขและค้นหาแพตช์สำหรับอัปเดตได้จาก Cisco security advisory , Aruba security advisory และ Vulnerability Note VU#317277
ควรปิดการใช้งาน BLE หากไม่จำเป็น โดยสามารถอ่านวิธีปิดการใช้งาน BLE ของ Meraki ได้จากที่นี่
ผู้ผลิตที่ใช้ TI chip อ่านรายละเอียดเพิ่มเติมและค้นหาแพตช์ของ BLE-STACK สำหรับอัปเดตได้จาก http://www.

Unusual Remote Execution Bug in Cisco WebEx Discovered by Researchers

Ron Bowes และ Jeff McJunkin จาก Counter Hack ที่เป็นองค์กรที่จัดการแข่งขันแฮ็ก ได้ค้นพบช่องโหว่ใหม่ใน Cisco's WebEx ผู้โจมตีสามารถรันคำสั่งจากระยะไกลผ่าน WebEx client แม้ว่า WebEx ไม่ได้เปิดการเชื่อมต่อก็ตาม

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลเป็นข้อผิดพลาดที่อนุญาตให้ผู้ใช้งานสามารถเชื่อมต่อและรันคำสั่งต่างๆกับแอพพลิเคชั่นที่มีช่องโหว่จากระยะไกลได้ นอกจากนี้ยังสามารถยกระดับสิทธิ์ในการรันคำสั่งได้อีกด้วย ช่องโหว่ดังกล่าวถูกค้นพบในขณะที่นักวิจัยด้านความปลอดภัยทั้งสองกำลังทำ pentest เพื่อหาทางยกสิทธิ์ของ local user โดยได้สังเกตเห็นว่า Cisco WebEx ใช้บริการที่เรียกว่า "WebexService" ที่สามารถถูก start และ stop ได้โดยใครก็ได้ และทำงานภายใต้สิทธิ์ system ทั้งสองได้ตั้งชื่อให้ช่องโหว่นี้ว่า "WebExec"

ทาง Cisco ได้ทำการแก้ไขช่องโหว่ดังกล่าวบน Cisco Webex Productivity Tools ในเวอร์ชัน 33.0.5 และใหม่กว่า และได้ให้รายละเอียดเพิ่มเติมว่า "Cisco Webex Productivity Tools จะได้รับการแทนที่ด้วย Cisco Webex Meetings Desktop App เมื่อมีการปล่อยเวอร์ชัน 33.2.0 ออกมา ผู้ใช้งานสามารถอัปเดตด้วยการเปิดแอปพลิเคชัน Cisco Webex Meetings และเลือกไปที่ "Settings" แล้วเลือก "Check for Updates" จาก drop-down list ซึ่งสามารถดูรายละเอียดเพิ่มเติมได้จากลิงก์ด้านล่าง

ลิงก์ --> [https://collaborationhelp.

Cisco Releases 16 Security Alerts Rated Critical and High

Cisco ออกอัปเดทแก้ไขช่องโหว่ 30 ช่องโหว่ กว่าครึ่งเป็นช่องโหว่ร้ายแรงมากและช่องโหว่ร้ายแรง

Cisco ออกอัปเดทแก้ไขช่องโหว่ 30 ช่องโหว่โดยมี 3 ช่องโหว่เป็นช่องโหว่ร้ายแรงมาก (Critical) หนึ่งในนั้นคือช่องโหว่ที่ได้รับผลกระทบจากช่องโหว่ใน Apache Struts (CVE-2018-11776) Cisco อธิบายเพิ่มเติมว่าแม้ผลิตภัณฑ์ของ Cisco หลายตัวจะมีการใช้งาน Apache Struts แต่ได้รับผลกระทบจากช่องโหว่ดังกล่าวเพียงบางผลิตภัณฑ์เท่านั้นเนื่องจากวิธีการใช้งาน library ของแต่ละผลิตภัณฑ์แตกต่างกัน

อีก 2 ช่องโหว่ร้ายแรงที่ได้รับการแก้ไขเป็นช่องโหว่ใน Cisco Umbrella API (CVE-2018-0435) และใน Routers รุ่น RV110W, RV130W และ RV215W (CVE-2018-0423) และยังมีช่องโหว่ร้ายแรง (high) อีก 15 รายการ

ผู้ดูแลระบบสามารถตรวจสอบรายละเอียดเพิ่มเติมเกี่ยวกับการอัปเดทครั้งนี้ได้ที่ https://tools.