รัฐบาลอังกฤษตรวจโค้ดในเฟิร์มแวร์ของอุปกรณ์ Huawei พบโค้ดไม่ทำตาม Secure Coding Guideline เป็นจำนวนมาก

โครงการ Huawei Cyber Security Evaluation Centre (HCSEC) ซึ่งถูกจัดตั้งขึ้นโดยรัฐบาลอังกฤษเปิดเผยความคืบหน้าล่าสุดในกระบวนการตรวจสอบโค้ดของเฟิร์มแวร์ซึ่งจะถูกใช้ในเครือข่ายโทรศัพท์ของอังกฤษประจำปี 2020 อ้างอิงจากรายการ HCSEC พบปัญหารวมไปถึงช่องโหว่มากกว่าผลลัพธ์ซึ่งเกิดขึ้นจากการตรวจสอบในครั้งก่อน

จากรายงานของ HCSEC ส่วนหนึ่งของรายงานมีการระบุว่า "พบหลักฐานซึ่งบ่งชี้่ให้เห็นว่า Huawei ยังคงไม่สามารถปฏิบัติตามข้อปฏิบัติในการเขียนโค้ดให้ปลอดภัยได้" ทั้งนี้แม้จะมีการตรวจพบปัญหาที่มากขึ้น โดยปัญหาที่ตรวจพบนั้นมีตั้งแต่ช่องโหว่ stack overflow ในส่วนของโปรแกรมที่สามารถเข้าถึงได้จากสาธารณะ การทำงานของโปรโตคอลซึ่งเมื่อถูกโจมตีแล้วอาจนำไปสู่เงื่อนไขของ DoS หรือแม้กระทั่งปัญหาที่เกิดจาก default credential

รายงานของ HCSEC ไม่ได้มีการระบุถึงการตรวจพบ "ความตั้งใจในการฝังโค้ดอันตราย" เอาไว้ในอุปกรณ์ ทั้งนี้ในแวดวง Cybersecurity นั้น การตั้งใจสร้างช่องโหว่ (bugdoor) ก็ถือเป็นการกระทำอย่างหนึ่งที่ให้ผลลัพธ์ได้เทียบเท่ากับการฝังช่องทางลับ (backdoor) ไว้ในโค้ด ผู้ที่ล่วงรู้วิธีการโจมตีช่องโหว่แบบ bugdoor อยู่ก่อนแล้วสามารถใช้ช่องโหว่ดังกล่าวในการโจมตีแและหาผลประโยชน์ได้

ผลลัพธ์ของรายงานโดย HCSEC จะถูกส่งกลับไปยัง Huawei เพื่อนำไปแก้ปัญหาต่อไป

ที่มา : theregister

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ในซอฟเต์เเวร์ Cisco IOS XR หลังพบมีผู้ใช้ประโยชน์จากช่องโหว่ทำการโจมตี

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ระดับ ‘High severity’ สองช่องโหว่ที่เป็นช่องโหว่การโจมตีประเภท DoS ในหน่วยความจำของซอฟต์แวร์ Cisco IOS XR ที่ทำงานบนเราเตอร์ NCS 540 และ 560, NCS 5500, 8000 และ ASR 9000

เมื่อวันที่ 28 สิงหาคม 2020 ที่ผ่านมาทีมตอบสนองต่อเหตุการณ์ความปลอดภัยของผลิตภัณฑ์ Cisco (Cisco Product Security Incident Response Team - PSIRT) ได้พบถึงการพยายามใช้ประโยชน์จากช่องโหว่ CVE-2020-3566 (CVSS: 8.6/10) และ CVE-2020-3569 (CVSS: 8.6/10) ที่เป็นช่องโหว่ประเภท DoS ซึ่งอยู่ในฟีเจอร์ Distance Vector Multicast Routing Protocol (DVMRP) ของซอฟต์แวร์ IOS XR โดยช่องโหว่จะทำกระบวนการทำงานของ Internet Group Management Protocol (IGMP) ขัดข้องจนทำให้หน่วยความจำที่ใช้ประมวลผลหมดและเกิดการ Crash

ปัจจุบัน Cisco ได้เปิดตัว Software Maintenance Upgrades (SMU) เพื่อแก้ไขช่องโหว่ ทั้งนี้ผู้ดูแลระบบควรทำการอัปเดตเเพตซ์ของซอฟต์เเวร์ให้เป็นเวอร์ชันล่าสุด เพื่อเป็นการป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา : bleepingcomputer

 

Cisco อัปเดตเเพตซ์ช่องโหว่ที่มีความเสี่ยงสูง 10 รายการที่ส่งผลกระทบกับซอฟต์แวร์ในอุปกรณ์ Switch และ Fiber Storage

Cisco ได้เปิดตัวแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความเสี่ยงสูง 10 รายการในซอฟต์แวร์ NX-OS รวมถึงข้อบกพร่องบางประการที่อาจนำไปสู่การเรียกใช้โค้ดและการเพิ่มยกระดับสิทธิ์ โดยช่องโหว่ที่สำคัญและได้รับการเเก้ไขมีดังนี้

CVE-2020-3517 ช่องโหว่อยู่ในซอฟต์แวร์ Cisco FXOS และ NX-OS บน Cisco Fabric Services ช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสามารถทำให้กระบวนการขัดข้องซึ่งอาจส่งผลให้เกิดการปฏิเสธการให้บริการ (DoS) ในอุปกรณ์ที่ได้รับผลกระทบ
CVE-2020-3415 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ใน Data Management Engine (DME) ของซอฟต์แวร์ NX-OS ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตด้วยสิทธิ์ระดับผู้ดูแลระบบหรือทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) บนอุปกรณ์ที่ได้รับผลกระทบ
CVE-2020-3394 ช่องโหว่การยกระดับสิทธ์บนอุปกรณ์สวิตช์ Nexus 3000 และ 9000 series ช่องโหว่จะทำให้ผู้โจมตีสามารถรับสิทธิ์ระดับผู้ดูแลระบบเต็มรูป
CVE-2020-3397 และ CVE-2020-3398 ช่องโหว่ DoS ใน BGP Multicast VPN ของซอฟต์แวร์ NX-OS ซึ่งกระทบกับอุปกรณ์สวิตช์ Nexus 7000 series
ทั้งนี้ผู้ใช้งานและผู้ดูแลระบบควรทำการอัปเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายทำการใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา:

securityaffairs.

Vulnerability in IBM Db2 Leads to Information Disclosure, Denial of Service

พบช่องโหว่ในหน่วยความจำของ IBM DB2 ที่จะทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่มีความสำคัญหรืออาจทำให้ระบบเกิด DoS ได้

Martin Rakhmanov หัวหน้าทีมวิจัยด้านความปลอดภัยทางไซเบอร์ SpiderLabs จาก Trustwave ได้เปิดเผยถึงรายละเอียดเกี่ยวกับช่องโหว่ในหน่วยความจำของ IBM DB2 Relational Database ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่มีความสำคัญหรือทำให้เกิดเงื่อนไขปฏิเสธการให้บริการ (DoS) ในฐานข้อมูล

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-4414 ช่องโหว่เกิดจากการแชร์หน่วยความจำใน DB2 ด้วยการใช้ Trace facility ซึ่งทำให้ขาดการป้องกันที่ชัดเจน จึงทำให้ผู้โจมตีที่อยู่ภายในระบบสามารถทำการอ่านและเขียนในหน่วยความจำและยังสามารถดัมพ์เนื้อหาที่มี ซึ่งนอกจากนี้ผู้โจมตียังสามารถเขียนข้อมูลที่ไม่ถูกต้องบนพื้นที่หน่วยความจำของเป้าหมายเพื่อทำให้ฐานข้อมูลไม่สามารถเข้าถึงได้และทำให้เกิดเงื่อนไขปฏิเสธการให้บริการ (DoS)

ช่องโหว่นี้ส่งผลกระทบกับ IBM DB2 สำหรับ Linux, UNIX และ Windows (9.7, 10.1, 10.5, 11.1, 11.5) ทั้งนี้ IBM เปิดตัวเเพตซ์การแก้ไขสำหรับช่องโหว่แล้วเมื่อวันที่ 30 มิถุนายนที่ผ่านมา ผู้ดูแลระบบควรทำการรีบอัปเดตเเพตซ์เพื่อเเก้ไขช่องโหว่ดังกล่าวและเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา: bleepingcomputer | trustwave

RangeAmp attacks can take down websites and CDN servers

“RangeAmp” เทคนิคการโจมตี DoS รูปแบบใหม่ที่สามารถทำให้เว็บไซต์และเซิร์ฟเวอร์ CDN หยุดให้บริการ

กลุ่มนักวิจัยจากสถาบันการศึกษาของจีนได้เผยเเพร่การค้นพบเทคนิคการโจมตี Denial-of-Service (DoS) รูปแบบใหม่ที่ชื่อว่า “RangeAmp” โดยใช้ประโยชน์จากแอตทริบิวต์ HTTP "Range Requests" ทำการขยายแพ็คเก็ต HTTP Requests เพื่อเพิ่มปริมาณและใช้ในการโจมตีเว็บไซต์และเซิร์ฟเวอร์ CDN

HTTP Range Requests เป็นมาตรฐานของ HTTP ที่จะอนุญาตให้ไคลเอนต์สามารถร้องขอส่วนหนึ่งของไฟล์อย่างเฉพาะเจาะจง ซึ่งช่วยให้เกิดการหยุดการเชื่อมต่อหรือร้องขอให้การเชื่อมต่อกลับมาเมื่อต้องเผชิญกับความไม่เสถียรของการเชื่อมต่อเครือข่าย ด้วยเหตุนี้จึงมีการอิมพลีเมนต์และรองรับโดยเว็บเบราว์เซอร์และเซิร์ฟเวอร์ CDN

กลุ่มนักวิจัยกล่าว่า การเทคนิคการโจมตี “RangeAmp” นั้นมีรูปแบบอยู่ 2 รูปแบบที่ต่างกันคือ

เทคนิคโจมตี RangeAmp Small Byte Range (SBR) ผู้โจมตีจะส่งคำร้องขอช่วง HTTP รูปแบบพิเศษไปยังผู้ให้บริการ CDN ซึ่งจะเพิ่มปริมาณการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ปลายทางเพื่อทำให้เว็บไซต์เป้าหมายเสียหายและหยุดให้บริการ การโจมตีด้วยเทคนิคนี้สามารถขยายทราฟฟิกจากแพ็คเก็ตการส่งปกติไปจนถึง 724 ถึง 43,330 เท่าของทราฟฟิกเดิม
เทคนิคโจมตี RangeAmp Overlapping Byte Ranges (OBR) ผู้โจมตีจะส่งคำขอ HTTP รูปแบบพิเศษไปยังผู้ให้บริการ CDN ทราฟฟิคจะเกิดการขยายขึ้นภายในเซิร์ฟเวอร์ CDN ซึงจะทำให้เกิดการโจมตี DoS ได้ทั้งเว็บไซต์ปลายทางและเซิร์ฟเวอร์ CDN การโจมตีด้วยเทคนิคนี้สามารถขยายทราฟฟิกจากการโจมตีได้ถึง 7,500 เท่าจากแพ็คเก็ตการส่งปกติ

นักวิจัยกล่าวว่าเทคนิคโจมตี “RangeAmp” นี้มีส่งผลต่อผู้ให้บริการเซิร์ฟเวอร์ CDN หลายเจ้าได้เเก่ Akamai, Alibaba Cloud, Azure, Cloudflare, CloudFront, CDNsun, CDN77, Fastly, Labs G-Core, Huawei Cloud, KeyCDN และ Tencent Cloud

ทั้งนี้ผู้ที่สนใจเทคนิคการโจมตี “RangeAmp” สามารถอ่านรายละเอียดเพิ่มเติมได้ที่: liubaojun

ที่มา: zdnet

OpenSSL Project fixed high-severity CVE-2020-1967 DoS issue in OpenSSL

OpenSSL แก้ไขช่องโหว่ CVE-2020-1967 ที่เป็นช่องโหว่ในการโจมตี DoS ใน OpenSSL

โครงการ OpenSSL ได้เปิดตัวแพตช์ความปลอดภัยสำหรับ OpenSSL ที่ทำการเเก้ไขช่องโหว่ที่มีความรุนแรงสูงถูกติดตามเป็น CVE-2020-1967 ทำให้ผู้โจมตีสามารถโจมตีแบบปฏิเสธการให้บริการ (DoS) โดยช่องโหว่นี้ถูกค้นพบโดย Bernd Edlinger และได้รายงานต่อ OpenSSL เมื่อวันที่ 7 เมษายน 2020 ที่ผ่านมา

ช่องโหว่ CVE-2020-1967 ช่องโหว่เกิดจากปัญหาการเรียกใช้ฟังก์ชัน SSL_check_chain () ในระหว่างการทำ Handshake กับ TLS 1.3 ที่เกิดการล้มเหลวจึงทำให้ NULL pointer จัดการกับ extension ที่ชื่อ Signature_algorithms_cert บน TLS extension ไม่ถูกต้อง ผู้โจมตีสามารถใช้ประโยชน์จากความผิดพลาดที่เกิดขึ้นได้โดยใช้ peer ที่ออกแบบมาเป็นพิเศษทำการโจมตี ซึ่งอาจจะทำให้เกิดการปฏิเสธการให้บริการ (DoS) บนเซิร์ฟเวอร์หรือแอปพลิเคชันไคลเอนต์ที่ OpenSSL กำลังทำงานอยู่

ช่องโหว่นี้ส่งผลกระทบต่อ OpenSSL เวอร์ชั่น 1.1.1d, 1.1.1e และ 1.1.1f

การอัพเดตแพตช์
ปัญหาจากช่องโหว่ได้รับการเเก้ไขใน OpenSSL เวอร์ชั่น 1.1.1g ผุ้ใช้งานควรทำการอัพเดตแพตช์เพื่อป้องกันการโจมตี

ที่มา : securityaffairs

Cisco says to patch critical UCS security holes now

Cisco กล่าวว่าจะแก้ไขช่องโหว่ความปลอดภัยระดับ ‘critical’ ใน UCS ในตอนนี้
Cisco ได้ทำการแจ้งคำเตือนด้านความปลอดภัยที่สำคัญ 17 รายการเกี่ยวข้องกับช่องโหว่การตรวจสอบความถูกต้องใน Unified Computing System (UCS) ซึ่งอาจทำให้ผู้บุกรุกเข้าสู่ระบบหรือทำให้เกิดปัญหาการปฏิเสธการให้บริการ (Dos) ตัวอย่างช่องโหว่ที่สำคัญเช่น

ช่องโหว่ CVE-2020-3243 (CVSS: 9.8) เป็นช่องโหว่ที่เกิดขึ้นกับ REST API ใน Cisco UCS Director และ UCS Director Express สำหรับ Big Data ช่องโหว่เกิดจากการตรวจสอบความถูกต้องของการควบคุมการเข้าถึงที่ไม่เพียงพอ ทำให้ผู้ผู้โจมตีระยะไกลสามารถโจมตีช่องโหว่นี้ได้โดยส่งคำร้องขอที่สร้างขึ้นเป็นพิเศษเพื่อทำการตอบโต้กับ REST API ถ้าการส่งคำร้องขอผู้โจมตีสำเร็จผู้โจมตีสามารถทำการ Bypass และสามารถดำเนินการด้วยสิทธิ์ระดับผู้ดูแลระบบบนอุปกรณ์ที่เป็นเป้าหมายได้

ช่องโหว่ CVE-2020-3240 (CVSS: 8.8) เป็นช่องโหว่ที่เกิดขึ้นกับ REST API ใน Cisco UCS Director และ UCS Director Express สำหรับ Big Data ช่องโหว่เกิดจากการตรวจสอบอินพุตที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถใช้ประโยชน์โดยการส่งไฟล์ที่เป็นอันตรายไปที่ REST API ถ้าการโจมตีสำเร็จผู้โจมตีสามารถทำการรีโมท shell และรันโค้ดด้วยสิทธิ์ของ root ได้จากระยะไกล

ช่องโหว่ CVE-2020-3250 (CVSS: 8.8) เป็นช่องโหว่ที่เกิดขึ้นกับ REST API ใน Cisco UCS Director และ UCS Director Express สำหรับ Big Data ช่องโหว่เกิดจากการตรวจสอบความถูกต้องของการควบคุมการเข้าถึงที่ไม่เพียงพอ ทำให้ผู้ผู้โจมตีสามารถโจมตีช่องโหว่นี้ได้โดยส่งคำขอไปยัง REST API endpoint ถ้าการส่งคำร้องขอผู้โจมตีสำเร็จอาจทำให้ผู้โจมตีสามารถโต้ตอบกับ REST API และสามารถทำให้เกิดการปฏิเสธการให้บริการ (Dos) บนอุปกรณ์ที่เป็นเป้าหมายได้

แพตช์การแก้ไขช่องโหว่
Cisco ได้ทำการอัพเดตแพตช์การแก้ไขช่องโหว่แล้วใน UCS Director เวอร์ชั่น 6.7.4.0 และ UCS Director Express สำหรับ Big Data เวอร์ชั่น 3.7.4.0

ที่มา: networkworld

VMware ออกแแพตช์แก้ไขช่องโหว่การยกระดับสิทธิ์และ DoS

VMware ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่การยกระดับสิทธิ์และช่องโหว่ DoS ใน VMware Workstation, Fusion, Remote Console และ Horizon Client

CVE-2020-3950 (CVSSv3 7.3) - ช่องโหว่เกิดจากการ setuid ไบนารีไม่เหมาะสมทำให้ผู้โจมตีที่มีสิทธิ์ของผู้ใช้ปกติ (Normal User) สามารถยกระดับสิทธิ์ไปยัง Root บนระบบที่ติดตั้ง Fusion, VMRC หรือ Horizon Client

ผลิตภัณฑ์ที่ได้รับผลกระทบ
VMware Fusion (11).x ก่อน 11.5.2), VMware Remote Console สำหรับ Mac (11).x และก่อนหน้า 11.0.1) และ Horizon Client สำหรับ Mac (5.x และก่อนหน้า 5.4.0)

CVE-2020-3951 (CVSSv3 3.2) ช่องโหว่เกิดจากโจมตี heap-overflow ทำให้หยุดการให้บริการ (denial-of-service หรือ Dos) ใน Service Cortado Thinprint บนระบบที่ติดตั้ง Workstation หรือ Horizon Client

ผลิตภัณฑ์ที่ได้รับผลกระทบ
VMware Workstation (15.x ก่อน 15.5.2) และ Horizon Client สำหรับ Windows (5.x และก่อนหน้า 5.4.0)

การเเก้ไขปัญหา
VMware ได้เปิดให้ทำการปรับปรุงความปลอดภัยในวันที่ 17 มีนาคม เเนะนำผู้ใช้งานทำปรับปรุงความปลอดเพื่อป้องกันปัญหาที่จะเกิดขึ้นจากช่องโหว่

 

ที่มา: securityaffairs.

Watch out, hackers are targeting CVE-2018-0296 Cisco fixed in 2018

เตือน Hacker ตั้งเป้าหมายการโจมตีไปยังช่องโหว่ CVE-2018-0296 ของ Cisco
Cisco ได้ออกมาเตือนลูกค้าว่า Hacker มีการโจมตีไปยัง อุปกรณ์ Cisco ASA ที่มีช่องโหว่ CVE-2018-0296 ซึ่งได้มีการแก้ไขไปแล้วเมื่อมิถุนายน 2018 ปัญหาของช่องโหว่นี้คือผู้โจมตีไม่ต้องเข้าสู่ระบบก็สามารถโจมตีจากระยะไกลได้ โดยทำให้เกิดการปฏิเสธการให้บริการ (DoS) นอกจากนี้ยังสามารถดูข้อมูลของระบบโดยใช้เทคนิคการสำรวจ Directory ได้
สาเหตุของปัญหามาจากการตรวจสอบ Input ที่ไม่เหมาะสมของ URL HTTP และอาจทำให้แฮกเกอร์สามารถส่งคำขอที่เป็นอันตรายไปยังอุปกรณ์ที่มีความเสี่ยง ซึ่งช่องโหว่ที่มีผลกระทบกับ Software ของอุปกรณ์ Cisco ดังนี้
3000 Series Industrial Security Appliance (ISA)
ASA 1000V Cloud Firewall
ASA 5500 Series Adaptive Security Appliances
ASA 5500-X Series Next-Generation Firewalls
ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
Adaptive Security Virtual Appliance (ASAv)
Firepower 2100 Series Security Appliance
Firepower 4100 Series Security Appliance
Firepower 9300 ASA Security Module
FTD Virtual (FTDv)
ซึ่ง Cisco แนะนำให้ผู้ดูแลระบบตรวจสอบ Version ของ Software ที่รันอยู่บนอุปกรณ์ว่าเป็นรุ่นที่ได้รับผลกระทบดังกล่าวหรือไม่ ซึ่ง Cisco ได้เขียนคำแนะนำไว้ที่ Cisco เพื่อแก้ไขปัญหาของช่องโหว่นี้

ที่มา Securityaffairs

Exim ได้ออกแพตช์แก้ช่องโหว่ RCE

Exim ได้ออกแพตช์รักษาความปลอดภัยเร่งด่วนเป็น Exim รุ่น 4.92.3 เป็นการแก้ไขเกี่ยวกับการรัน Code ที่เป็นอันตรายบน Exim

Exim เป็น mail Server เพื่อรับส่งข้อมูลทาง Email สำหรับระบบปฏิบัติการ Linux, Mac OSX หรือ Solaris ซึ่งเมื่อสองวันที่ผ่านมามีการประกาศช่องโหว่ CVE-2019-16928 ซึ่งถูกค้นพบโดย Jeremy Harris เป็นทีมพัฒนาของทาง Exim โดยช่องโหว่ที่พบสามารถทำให้ผู้โจมตีรันคำสั่งจากระยะไกลและทำการโจมตีด้วยรูปแบบ DoS หรือรัน Code (EHLO) บน Exim mail Server ด้วยสิทธิ์ของผู้ใช้

ดังนั้นควรให้ผู้ดูแล Server ทำการติดตั้ง Exim Version 4.92.3 หรืออัปเดตให้เป็น Exim Version 4.92.3 โดยเร็วที่สุดเนื่องจากผลกระทบจากช่องโหว่นี้ไม่มีวิธีการแก้ปัญหาเบื้องต้น

ที่มา thehackernews