Linux Kernel Vulnerability

นักวิจัยด้านความปลอดภัย Juha-Matti Tilli ประกาศการค้นพบช่องโหว่ในลินุกซ์เคอร์เนล "SegmentSmack" ส่งผลให้ผู้โจมตีสามารถทำ DoS กับระบบได้จากระยะไกลเพียงส่งแพ็คเกตพิเศษเข้าไปโจมตี กระทบตั้งแต่ลินุกซ์เคอร์เนลรุ่น 4.9 เป็นต้นไป

ช่องโหว่ดังกล่าวเป็นผลลัพธ์มาจากการทำงานของฟังก์ชัน tcp_collapse_ofo_queue() และ tcp_prune_ofo_queue() ในลินุกซ์เคอร์เนลที่ผิดพลาดซึ่งส่งผลให้เมื่อมีการส่งแพ็คเกตในรูปแบบพิเศษที่ถูกสร้างขึ้นมาเพื่อโจมตีช่องโหว่นี้โดยเฉพาะทางการเชื่อมต่อบนโปรโตคอล TCP ที่สร้างไว้แล้ว จะทำให้ระบบหยุดการทำงานในเงื่อนไขของการโจมตีแบบปฏิเสธการทำงาน (DoS) ได้

ช่องโหว่ดังกล่าวสามารถโจมตีได้จากระยะไกล จากทุกพอร์ตที่มีการเปิดใช้งานอยู่ แต่เนื่องจากจำเป็นต้องอาศัยการโจมตีบนโปรโตคอล TCP ทำให้การโจมตีช่องโหว่นี้ไม่สามารถที่จะปลอมแปลงแหล่งที่มาได้
Recommendation ในขณะนี้ผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์ได้มีการทยอยออกแพตช์ที่ช่วยป้องกันการโจมตีมาที่ช่องโหว่ SegmentSmack แล้ว แนะนำให้ผู้ใช้งานทำการตรวจสอบและอัปเดตแพตช์โดยด่วน
Affected Platform Linux kernal ตั้งแต่เวอร์ชัน 4.9 เป็นต้นไป

ที่มา : KB.Cert.

Apache HTTP Server 2.4.33 Released

โครงการ Apache Software Foundation ประกาศเวอร์ชันใหม่ของ Apache ที่เวอร์ชัน 2.4.33 โดยในเวอร์ชันนี้นั้นมีรวมการแก้ช่องโหว่ด้านความปลอดภัยจำนวน 7 รายการที่ถูกแก้มาตั้งแต่เวอร์ชัน 2.4.30 แต่ยังไม่ถูกปล่อยออกในรุ่นสาธารณะเอาไว้ด้วย

ช่องโหว่ 7 รายการที่ถูกแก้ไขนั้นประกอบไปด้วยช่องโหว่ความรุนแรงระดับต่ำ 6 รายการ ซึ่งโดยส่วนมากเป็นช่องโหว่ประเภท DoS ส่วนช่องโหว่อีกหนึ่งรายการนั้นเป็นช่องโหว่ที่มีระดับความร้ายแรงปานกลาง ซึ่งทำให้ผู้โจมตีสามารถดักอ่านและแก้ไขข้อมูลที่ถูกส่งไปยังแอปแบบ CGI ได้
Recommendation แนะนำให้อัปเดตชอฟต์แวร์เป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าว

ที่มา: Apache

Unpatched DoS Flaw Could Help Anyone Take Down WordPress Websites

พบช่องโหว่ denial of service (DoS) บนแพลตฟอร์ม WordPress CMS ส่งผลไปยังเว็บไซต์ที่ใช้งาน WordPress จำนวนมาก

Barak Tawily นักวิจัยด้านความมั่นคงจากอิสราเอล ตรวจพบช่องโหว่ denial of service (DoS) บนแพลตฟอร์ม WordPress CMS ส่งผลให้ผู้ประสงค์ร้ายสามารถโจมตี DoS ไปยังเว็บไซต์ที่ใช้งาน WordPress โดยไม่จำเป็นต้องใช้แบนด์วิธจำนวนมากๆ ในการโจมตี ส่งผลต่อ WordPress เกือบทุกเวอร์ชันที่ปล่อยออกมาในช่วง 9 ปีที่ผ่านมา รวมทั้งเวอร์ชันล่าสุดของ WordPress อย่างเวอร์ชัน 4.9.2

ช่องโหว่ดังกล่าวเกิดจาก "load-scripts.

Cisco patches a perfect 10.0 ‘critical’ flaw in its popular security appliance

Cisco ประกาศแพตช์ด่วนให้แก่ช่องโหว่บน Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) หลังจากตรวจพบช่องโหว่ที่ความร้ายแรง 10.0/10.0 ที่ทำให้ผู้โจมตีที่ไม่ต้องเป็นผู้ใช้งานที่พิสูจน์ตัวตนแล้วสามารถรันโค้ดที่เป็นอันตรายหรือทำการ DoS อุปกรณ์ได้

ช่องโหว่ดังกล่าวซึ่งถูกประกาศเมื่อวันจันทร์ที่ผ่านมาได้รับการอัปเดตข้อมูลและความรุนแรงอีกครั้งหลังจาก Cisco ตรวจพบปัจจัยอื่นที่ทำให้ช่องโหว่ดังกล่าวมีความร้ายแรงมากขึ้น ช่องโหว่รหัส CVE-2018-0101 นี้มีที่มาจากการกระบวนการอ่านและแปลงค่า XML ซึ่งส่งผลให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายหรือบังคับให้เกิดเงื่อนไขเพื่อ DoS ระบบได้ อ้างอิงจากรายงานของ Cisco อุปกรณ์ ASA ที่มีช่องโหว่นั้นจะต้องมีการเปิดใช้งาน SSL หรือ IKEv2 VPN ด้วย

ทาง Cisco แนะนำให้ผู้ใช้งานอุปกรณ์หรือผลิตภัณฑ์ที่มีช่องโหว่ดังกล่าวทำการอัปเดตหรือดูข้อมูลเพิ่มเติมที่ https://tools.

CISCO PATCHES DOS FLAW IN BGP OVER ETHERNET VPN IMPLEMENTATION

การดำเนินการเปลี่ยนแปลง Border Gateway Protocol (BGP) บน Ethernet VPN ทำให้เกิดช่องโหว่ในซอฟต์แวร์ IOE XE
Cisco ได้เปิดเผยการปรับปรุงซอฟต์แวร์สำหรับ IOS XE เพื่อแก้ไขปัญหาการโจมตีจากระยะไกลได้ โดยไม่ต้องพิสูจน์ตัวตน ทำให้เกิดข้อผิดพลาดหรือความเสียหายกับ BGP routing table ส่งผลให้เกิดความไม่เสถียรของเครือข่าย ได้รับรหัสเป็น CVE-2017-12319
Cisco กล่าวว่า IOS XE เวอร์ชันก่อนหน้า 16.3 ที่รองรับการใช้งาน BGP บน Ethernet VPN มีความเสี่ยง ผู้บุกรุกสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการส่งแพคเก็ต BGP ที่สร้างขึ้นมาให้กับอุปกรณ์ที่ได้รับผลกระทบ ทำให้ผู้โจมตีสามารถรีโหลด หรือสร้างความเสียหายต่อ BGP routing table ส่งผลให้เกิดการ DoS ได้

ที่มา : Threatpost

Apache Struts DoS vulnerability S2-049

Apache Struts 2 มีรายงานช่องโหว่ออกมา ซึ่งเกี่ยวข้องกับการใช้งานฟังก์ชันของ Spring AOP ที่ช่วยในการทำงานของ Struts ให้มีความปลอดภัยมากขึ้นนั้น สามารถใช้ช่องโหว่นี้ในการโจมตีด้วย Dos ได้ แม้ว่าผู้ใช้งานจะไม่ได้ถูกตรวจสอบสิทธิ์อย่างถูกต้องก็ตาม การอัพเดท Apache Struts เป็นเวอร์ชัน 2.5.12 หรือ 2.3.33 จะช่วยในการปิดช่องโหว่ดังกล่าวนี้

ที่มา : struts.

Apache HTTP Server Vulnerability

Apache HTTP Server พบว่ามีช่องโหว่ที่เกิดขึ้นจากปัญหาของหน่วยความจำ ซึ่งผู้โจมตี (attacker) สามารถใช้ช่องโหว่นี้ในการขโมยข้อมูลสำคัญ หรืออาจทำให้เกิด Dos Attack ได้ ทั้งนี้เวอร์ชั่นที่ได้รับผลกระทบ คือเวอร์ชั่นก่อนหน้า 2.2.34 และ 2.4.27

ที่มา : securityfocus

Kaspersky Patches Flaw in “Network Attack Blocker” Feature

Kaspersky ออกแพทช์แก้ไขช่องโหว่ของฟีเจอร์ Network Attack Blocker บนผลิตภัณฑ์ Kaspersky Internet Security และผลิตภัณฑ์อื่นๆ ที่ใช้งานฟีเจอร์นี้ ซึ่งถูกค้นพบโดย Tavis Ormandy วิศวกรด้านความปลอดภัยจาก Google

Network Attack Blocker เป็นฟีเจอร์ที่ช่วยป้องกันการโจมตีของเครือข่ายที่เป็นอันตรายเช่น Port scanning, Denial of Service และ Buffer overrun เป็นต้น ซึ่งฟีเจอร์นี้จะถูกเปิดโดยค่าพื้นฐานหรือ default configuration

Tavis Ormandy รายงานว่า ฟีเจอร์ดังกล่าวใช้ระบบการกรองแพ็กเก็ตและการเปรียบเทียบแพ็กเก็ตกับซิกเนเจอร์ ซึ่งออกแบบมาเพื่อการทำ Blacklist IP ช่องโหว่ที่ถูกค้นพบ ซึ่งอาจส่งผลกระทบให้ผู้ใช้ Kaspersky ถูก Blacklist จากการอัพเดทของ Kaspersky หรือการอัพเดทของ Windows หลังจากที่ได้รายงานช่องโหว่ดังกล่าว ทาง Kaspersky ได้มีการออกแพทช์เพื่อแก้ไขช่องโหว่บนฟีเจอร์ Network Attack Blocker ผ่านทางการอัพเดทแบบอัตโนมัติให้กับผู้ใช้ Kaspersky แล้ว

ที่มา : securityweek

พบช่องโหว่ BIND สามารถยิง DoS ถล่ม DNS Server ให้แครชได้

มีรายงานพบช่องโหว่ของ BIND ซอฟต์แวร์โอเพนซอร์สสำหรับสร้าง DNS Server ทำให้สามารถยิง DoS ให้เซิร์ฟเวอร์แครชได้ ซึ่งช่องโหว่นี้เกิดจากความผิดพลาดของ BIND ในการจัดการคิวรีประเภท TKEY ที่พบได้ไม่บ่อยนักซึ่งเป็นอันตราย

บริษัทความปลอดภัย Sucuri รายงานว่าพบการยิง DoS ถล่มเซิร์ฟเวอร์ BIND แล้ว

ทีม Internet Systems Consortium (ISC) ผู้ดูแลโครงการ BIND ได้ออกแพตช์แก้มาตั้งแต่สัปดาห์ที่แล้ว แนะนำให้ผู้ดูแลเซิร์ฟเวอร์ BIND อัพเดตแพ็กเกตด่วน

ที่มา : blognone

Linux gets fix for code-execution flaw that was undetected since 2009

Marcus Meissner ได้ค้นพบบั๊กที่ส่งผลให้ผู้ใช้งานสามารถทำการ DoS และขโมยสิทธิ์ของผู้ดูแลระบบในระบบปฏิบัติการบนพื้นฐานของลินุกซ์เคอร์เนลได้ โดยเชื่อกันว่านี่นับเป็นอีกหนึ่งช่องโหว่ที่อยู่ในระดับอันตรายนับตั้งแต่ช่องโหว่ perf_events (CVE-2013-2049) เป็นต้นมาช่องโหว่ CVE-2014-0196 เกิดจากปัญหาของฟังก์ชัน n_tty_write ที่ใช้ในการควบคุมการทำงานของ pty เมื่อโปรเซสหรือเธรดตั้งแต่สองตัวขึ้นไปทำการเขียนลงใน pty เดียวกันจะทำให้เกิดการเขียนทับของข้อมูลและล้นไปยังบัฟเฟอร์ที่อยู่ใกล้เคียง ช่องโหว่นี้ส่งผลกระทบตั้งแต่เคอร์เนลในรุ่น 2.6.31-rc3 ที่ถูกปล่อยในปี 2009
ในขณะนี้ทางกลุ่มผู้ดูแลเคอร์เนลได้มีการแก้ไขปัญหานี้แล้ว พร้อมๆ กับแพตซ์ในส่วนของกลุ่ม Ubuntu สำหรับฝั่งของ RHEL นั้นได้รับการยืนยันว่า RHEL5 ไม่พบช่องโหว่นี้ และแพตซ์สำหรับ RHEL6 รวมไปถึง Red Hat Enterprise MRG 2 กำลังจะมาเร็วๆ นี้

ที่มา : ars technica