Cisco ออกเเพตซ์เเก้ไขช่องโหว่ระดับ “High-severity” ที่ทำให้ผู้โจมตีสามารถส่งแพ็คเก็ตเพื่อทำการ DoS ใส่ Cisco ASR Router

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ที่มีความรุนแรงระดับ “High-severity” ในซอฟต์แวร์ Cisco IOS XR โดยช่องโหว่อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบความถูกต้องสามารถทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ หรือ Denial-of-Service (DoS) บนอุปกรณ์ Cisco Aggregation Services Routers (ASR) ได้

ช่องโหว่ CVE-2020-26070 (CVSSv3: 8.6/10) เป็นช่องโหว่ที่เกิดจากปัญหาที่เกี่ยวกับฟังก์ชันการประมวลผลแพ็คเก็ตของซอฟต์แวร์ Cisco IOS XR โดยผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบความถูกต้องสามารถส่งข้อมูลสตรีมที่สร้างขึ้นมาเป็นพิเศษบนโปรโตคอล Protocol Data Unit (PDU) เลเยอร์ 2 หรือเลเยอร์ 3 ไปยังอุปกรณ์ที่ได้รับผลกระทบ โดยการส่งแพ็คเก็ตนี้จะทำให้ทรัพยากรบัฟเฟอร์ของอุปกรณ์หมดลงจึงเกิดทำให้อุปกรณ์ขัดข้องและอาจส่งผลให้เกิดเงื่อนไขการปฏิเสธการให้บริการ หรือ DoS บนอุปกรณ์ ซึ่งอุปกรณ์จะต้องรีสตาร์ทเท่านั้นเพื่อจะทำให้สามารถกลับมาใช้งานได้อีกครั้ง

ช่องโหว่นี้จะส่งผลกระทบกับเราเตอร์ Cisco ASR ซีรีส์ 9000 ที่ใช้งานซอฟต์แวร์ Cisco IOS XR รุ่นก่อนหน้า 6.7.2 หรือ 7.1.2

ผู้ดูแลระบบควรทำการอัปเดตซอฟต์แวร์ Cisco IOS XR เป็นเวอร์ชัน 6.7.2 ขึ้นไปและเวอร์ชัน 7.1.2 ขึ้นไปหรือเวอร์ชันล่าสุดเพื่อเป็นการป้องกันผู้ประสงค์ร้ายทำการโจมตีระบบด้วยช่องโหว่นี้

ที่มา: threatpost | cisco

CISA ได้ออกคำเเนะนำในการอัพเดตเเพตซ์เเก้ไขช่องโหว่ใน Apache

หน่วยงานด้านความมั่นคงปลอดภัยและโครงสร้างพื้นฐานทางไซเบอร์ หรือ Cybersecurity and Infrastructure Security Agency (CISA) ได้ออกคำเเนะนำผู้ดูแลระบบให้ทำการอัพเดตเเพตซ์ความปลอดภัยใน Apache โดยช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีสามารถทำให้เกิด Denial of Service (DoS) บนระบบได้ ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-13934 และ CVE-2020-13935

ช่องโหว่มีผลกระทบกับ Apache Tomcat 10.0.0-M1 ถึง 10.0.0-M6, Apache Tomcat 9.0.0.M5 ถึง 9.0.36, Apache Tomcat 8.5.1 to 8.5.56 และ Apache Tomcat 7.0.27 ถึง 7.0.104

ในการบรรเทาความเสี่ยงนั้นผู้ดูแลระบบควรทำการอัพเดต Apache Tomcat ให้เป็นเวอร์ชั่น 10.0.0-M7 หรือมากกว่า, 9.0.37 หรือมากกว่า, 8.5.57 หรือมากกว่า

ที่มา:

us-cert.

VMware fixes critical vulnerability in Workstation and Fusion

VMware ออกเเพตซ์เเก้ไขช่องโหว่ที่มีระดับความรุนเเรง “Critical” 10 รายการใน VMware Workstation และ Fusion

VMware ได้เปิดเผยถึงช่องโหว่ 10 รายการที่ส่งผลต่อผลิตภัณฑ์ VMware ESXi, Workstation และ Fusion ซึ่งช่องโหว่มีความรุนเเรงระดับ “Critical” โดยช่องโหว่ที่สำคัญมีรายละเอียดดังนี้

ช่องโหว่ CVE-2020-3962 (CVSSv3: 9.3) และ CVE-2020-3969 (CVSSv3: 8.1) เป็นช่องโหว่ที่ส่งผลต่ออุปกรณ์ SVGA ทำให้ผู้โจมตีสามารถเข้าถึงเครื่อง VM ที่ทำการเปิด 3D graphic ใช้งานอยู่ อาจทำให้ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเรียกใช้งานโค้ดบน hypervisor จากเครื่อง VM
ช่องโหว่ CVE-2020-3970 เป็นช่องโหว่ที่ส่งผลกับ VMware ESXi, Workstation และ Fusion ทำให้ผู้โจมตีที่ไม่มีสิทธิ์ในการเข้าถึงเครื่อง VM สามารถทำการ Denial of Service (DoS) โปรเซส vmx บนเครื่อง VM ที่ทำการเปิด 3D graphic ใช้งานอยู่
ช่องโหว่ CVE-2020-3967 เป็นช่องโหว่ที่ส่งผลต่ออุปกรณ์คอนโทรลเลอร์ USB 2.0 สำหรับผลิตภัณฑ์ VMware ESXi, Workstation และ Fusion โดยช่องโหว่จะทำให้ผู้โจมตีที่สามารถเข้าถึงเครื่อง VM ทำการเรียกใช้โค้ดบน hypervisor

ช่องโหว่ดังกล่าวส่งผลกับ VMware ESXi เวอร์ชั่น 6.5, 6.7 และ 7.0, Workstation เวอร์ชั่น 15.X และ Fusion เวอร์ชั่น 11.X ทั้งนี้ผู้ใช้งานและผู้ดูแลระบบควรทำการอัพเดตและติดตั้งแพตซ์ให้เป็นเวอร์ชั่นใหม่ล่าสุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่

ที่มา: securityaffairs | vmware

 

พบช่องโหว่ Critical ยอมให้เข้าถึงโดยไม่ได้รับอนุญาตใน Cisco Aironet APs

 

Cisco แจ้งว่าพบช่องโหว่ Critical ในอุปกรณ์ Aironet access points (APs) บางรุ่น ทำให้โจมตีจากระยะไกลได้

ช่องโหว่ (CVE-2019-15260) มีสาเหตุมาจาก URL บางตัวที่กำหนดกำหนดการอนุญาตเข้าถึงไม่เพียงพอ ที่ยอมให้ผู้โจมตียกระดับสิทธิ์โดยการร้องขอไปยัง URL เหล่านั้นบนอุปกรณ์ Cisco Aironet AP ซึ่งการยกระดับสิทธิ์นี้ทำให้ผู้โจมตีสามารถดูข้อมูลสำคัญและแทนที่การตั้งค่าบางอย่างด้วยค่าที่พวกเขาเลือก โดยหมายรวมถึงการตั้งค่า wireless network ซึ่งทำให้ผู้โจมตีสามารถปิดการใช้งาน AP หรือ ทำให้เกิดการหยุดทำงาน (DoS) กับอุปกรณ์ที่เชื่อมต่อ AP ตัวนั้น

ช่องโหว่นี้มีผลกระทบต่อ Aironet AP ซีรี่ส์ 1540, 1560, 1800, 2800, 3800 และ 4800

นอกจากช่องโหว่ระดับ Critical แล้ว Aironet APs ยังได้รับผลกระทบจากสองช่องโหว่ระดับ high ที่สามารถใช้มันโดยไม่ต้องผ่านยืนยันตัว ทำให้เกิดการหยุดทำงาน (DoS) ได้ หนึ่งในข้อผิดพลาดมีผลกับฟังก์ชันการประมวลผลของ Point-to-Point Tunneling Protocol (PPTP) VPN แพ็คเกต ขณะที่อีกตัวอยู่ใน Control and Provisioning of Wireless Access Points (CAPWAP)

ผู้ดูแลระบบควรอัปเดตแพตช์ให้กับ Cisco Aironet APs

ที่มา : securityweek

Hackers can conduct DoS attacks Using Flaw in Brother Printers

เมื่อเร็ว ๆ นี้นักวิจัยของ Trustwave ค้นพบช่องโหว่สำคัญในเครื่องพิมพ์ Brother ของบริษัทอิเล็กทรอนิกส์ผู้ผลิตอุปกรณ์ไฟฟ้าของญี่ปุ่น

ช่องโหว่ (CVE-2017-16249) อยู่ในส่วนหน้าเว็บแสดงผลของเครื่องพิมพ์ Brother ที่เรียกว่า Debut(Remote un-authenticated DoS in Debut embedded httpd server in Brother printers) สามารถทำให้เกิด Denial of Service (DoS) ผ่านทางเครื่องพิมพ์ของเหยื่อได้ การโจมตีดำเนินการโดยการส่งคำขอ HTTP POST ที่มีรูปแบบไม่ปกติไปยังเครื่อง เมื่อผู้โจมตีได้รับรหัส 500 error code เว็บเซิร์ฟเวอร์จะแสดงผลว่าไม่สามารถเข้าถึงได้และการพิมพ์ทั้งหมดหยุดทำงาน โดยช่องโหว่ดังกล่าวมีผลต่อเครื่องพิมพ์ Brother ทั้งหมด

ปัจจุบันมีอุปกรณ์ที่มีช่องโหว่กว่า 16,000 รายการ ซึ่งทาง Brother ยังไม่มีการแก้ไขใดๆ แม้ทาง Trustwave จะแจ้งเตือนไปหลายครั้งเกี่ยวกับช่องโหว่ที่สำคัญต่างๆ ทำให้ Trustwave ตัดสินใจเปิดเผยช่องโหว่นี้ออกมา ก่อนหน้านี้เครื่องพิมพ์ HP เองก็มีช่องโหว่ที่ผู้ไม่หวังดีสามารถวางไฟล์ที่เป็นอันตรายบนฮาร์ดไดรฟ์ได้ โดยในเดือนกุมภาพันธ์ปีนี้แฮกเกอร์ได้โจมตีเครื่องพิมพ์มากกว่า 150,000 เครื่องทั่วโลกแล้ว พร้อมทั้งมีการส่งคำเตือนของช่องโหว๋ให้ผู้ใช้งานทราบด้วย

ที่มา Hackread

SEC Consult SA-20171018-1 :: Multiple vulnerabilities in Linksys E-series products

พบช่องโหว่ในผลิตภัณฑ์รุ่น E-series ของ Linksys โดยมีรายละเอียดของช่องโหว่ ดังต่อไปนี้:

1) Denial of Service (DoS)

ช่องโหว่ Denial of Service ที่อยู่ใน Web Server ของอุปกรณ์ โดยช่องโหว่นี้อาศัยเพียงคำสั่ง GET request ผ่านการโจมตีแบบ CSRF กับผู้ใช้งานที่อยู่ในเครือข่ายภายใน ทำให้สามารถ Reboot เครื่องทั้งหมดหรือหยุดการทำงานของ Web Interface และบริการ DHCP ได้ การดำเนินการนี้ไม่จำเป็นต้องมีการตรวจสอบสิทธิ์

2) HTTP Header Injection & Open Redirect
ช่องโหว่ชนิดนี้สามารถใช้เพื่อจุดประสงค์ต่างๆที่ไม่เหมือนกัน ตัวอย่างหนึ่งในกรณีนี้คือการเปลี่ยนเส้นทางไปยังเว็บไซต์อื่น ในกรณีที่เลวร้ายที่สุดคือการที่ Session ID ของผู้ใช้ที่ได้รับการรับรองสิทธิ์(Authenticated) แล้วถูกขโมย เนื่องจากรหัส Session ถูกฝังลงใน URL ซึ่งเป็นข้อบกพร่องอีกอย่างหนึ่งของบริการเว็บ

3) Improper Session-Protection
สามารถเรียก ID Session สำหรับผู้ใช้ที่เป็นผู้ดูแลระบบจากอุปกรณ์ผ่าน LAN โดยไม่มีตัวรองรับสิทธิ์ เนื่องจากมีการจัดการ Session ที่ไม่ปลอดภัย ช่องโหว่นี้สามารถใช้ประโยชน์ได้เมื่อผู้ดูแลระบบได้รับการตรวจสอบสิทธิ์กับอุปกรณ์ และทำการเปิด Session ก่อนการโจมตี นอกจากนี้การเข้าสู่ระบบจะสำเร็จก็ต่อเมื่อผู้โจมตีมี IP เดียวกันกับ PC ของผู้ดูแลระบบ ดังนั้นการโจมตีแบบ CSRF จะทำได้เมื่อผู้ดูแลระบบถูกหลอกลวงไปใน Website ที่เป็นอันตรายหรือคลิกที่ลิงก์ที่เป็นอันตราย

4) Cross-Site Request Forgery Vulnerability in Admin Interface
ช่องโหว่นี้อาจถูกใช้ในส่วนติดต่อผู้ดูแลระบบ และสามารถใช้ประโยชน์ได้เนื่องจาก Session ID สามารถถูกแย่งชิงโดยใช้ช่องโหว่ข้อ 3) ผ่าน LAN ช่องโหว่นี้ทำให้ผู้โจมตีสามารถเปลี่ยนแปลงการกำหนดค่าอุปกรณ์ใด ๆ โดยหลอกผู้ใช้ให้คลิกลิงค์ที่เป็นอันตรายหรือเข้าเว็ปไซต์ที่เป็นอันตราย

5) Cross-Site Scripting Vulnerability in Admin Interface
ช่องโหว่นี้อาจถูกใช้ในส่วนติดต่อผู้ดูแลระบบ และสามารถใช้ประโยชน์ได้เนื่องจาก Session ID สามารถถูกแย่งชิงโดยใช้ช่องโหว่ข้อ 3) ผ่าน LAN ช่องโหว่นี้ทำให้ผู้โจมตีสามารถสั่งให้ Code ที่เป็นอันตรายทำงานได้ในบน Session ดังกล่าว

ที่มา: seclists