Apple ออกแพตซ์แก้ไขช่องโหว่ Zero-day ใน Kernel ของ iOS บน iPhone และ iPad รุ่นเก่า

Apple เผยแพร่การอัปเดตความปลอดภัยสำหรับ iPhone และ iPad รุ่นเก่า ในช่วงต้นเดือนตุลาคม 2023 ที่ผ่านมา โดยระบุว่าเป็นช่องโหว่ Zero-day 2 รายการ ที่ถูกใช้ในการโจมตี iOS เวอร์ชันก่อน iOS 16.6

CVE-2023-42824 (คะแนน CVSS 7.8/10 ความรุนแรงระดับสูง) เป็นช่องโหว่การยกระดับสิทธิ์ที่เกิดจากช่องโหว่ใน XNU kernel ที่ทำให้สามารถยกระดับสิทธิ์บน iPhone และ iPad ที่มีช่องโหว่ได้
**

(more…)

ทีม Project Zero พบกลุ่มเเฮกเกอร์พยายามใช้ช่องโหว่ Zero-day จำนวน 11 รายการ ในการโจมตีผู้ใช้ Windows, iOS และ Android

ทีม Project Zero จาก Google ได้เปิดเผยถึงการค้นพบกลุ่มเเฮกเกอร์พยายามใช้ช่องโหว่ Zero-day จำนวน 11 รายการ ในการโจมตีที่กำหนดเป้าหมายไปที่ผู้ใช้ Windows, iOS และ Android

ตามรายงานการโจมตีพบแคมเปญการโจมตีจากกลุ่มแฮกเกอร์เกิดขึ้นในสองช่วงเวลาคือในเดือนกุมภาพันธ์และตุลาคม 2020 ที่ผ่านมา โดยช่องโหว่ Zero-day จำนวน 11 รายการ ที่ถูกใช้ในการโจมตีมีรายละเอียดดังนี้

ช่องโหว่ CVE-2020-6418 - เป็นช่องโหว่ในโมดูล TurboFan ของ Chrome (ถูกแก้ไขช่องโหว่แล้วในกุมภาพันธ์ 2020)
ช่องโหว่ CVE-2020-0938 - เป็นช่องโหว่ใน Font บน Windows (ถูกแก้ไขช่องโหว่แล้วในกุมภาพันธ์ 2020)
ช่องโหว่ CVE-2020-1020 - เป็นช่องโหว่ใน Font บน Windows (ถูกแก้ไขช่องโหว่แล้วในกุมภาพันธ์ 2020)
ช่องโหว่ CVE-2020-1027 - เป็นช่องโหว่ Client Server Run-Time Subsystem (CSRSS) บน Windows (ถูกแก้ไขช่องโหว่แล้วในกุมภาพันธ์ 2020)
ช่องโหว่ CVE-2020-15999 - เป็นช่องโหว่ Freetype Heap buffer overflow บน Chrome (ถูกแก้ไขช่องโหว่แล้วในตุลาคม 2020)
ช่องโหว่ CVE-2020-17087 - เป็นช่องโหว่ Heap buffer overflow ใน cng.

นักวิจัยจาก Google Project Zero พบช่องโหว่ใน Libgcrypt เวอร์ชั่น 1.9.0 หลังซอฟต์แวร์พึ่งเปิดตัวเวอร์ชันเมื่อวันที่ 19 มกราคมที่ผ่านมา

Tavis Ormandy นักวิจัยจาก Google Project Zero ได้เปิดเผยถึงช่องโหว่ใน Libgcrypt เวอร์ชั่น 1.9.0 ที่ได้รับการเปิดตัวเวอร์ชันใหม่ในวันที่ 19 มกราคมที่ผ่านมา

Libgcrypt เป็นไลบรารีการเข้ารหัสแบบโอเพ่นซอร์สและมีโมดูลภายในคือ GNU Privacy Guard (GnuPG) ช่องโหว่ที่ถูกค้นพบใน libgcrypt เวอร์ชั่น 1.9.0 เป็นช่องโหว่ Heap buffer overflow ซึ่งเกิดจากการตรวจสอบการจัดการหน่วยความจำที่ไม่ถูกต้อง ผู้โจมตีสามารถใช้ข้อผิดพลาดนี้โดยการส่งข้อมูลให้ผู้ที่ตกเป็นเป้าหมายทำการถอดรหัส เมื่อผู้ที่ตกเป็นเป้าหมายทำการถอดรหัสผู้โจมตีจะสามารถรันโค้ดที่เป็นอันตรายที่ถูกแอบแฝงไปกับข้อมูลที่ส่งไปได้

ทั้งนี้ช่องโหว่จะมีผลกระทบกับ Libgcrypt เวอร์ชั่น 1.9.0 โดยในคำแนะนำผู้พัฒนาหลักของ GnuPG ได้ขอให้ผู้ใช้หยุดการใช้ Libgcrypt เวอร์ชัน 1.9.0 และทำการอัปเดต Libgcrypt ให้เป็นเวอร์ชัน 1.9.1 เพื่อป้องกันการตกเป็นเป้าหมายของการโจมตี

ที่มา: zdnet

พบช่องโหว่ใน Sudo ที่จะช่วยให้ผู้โจมตีระบบปฏิบัติการ Linux สามารถยกระดับสิทธิ์เป็น Root ได้

ผู้เชี่ยวชาญจาก Qualys ได้เปิดเผยถึงช่องโหว่ที่สำคัญในเครื่องมือ Sudo ที่จะช่วยให้ผู้โจมตีระบบปฏิบัติการ Unix สามารถยกระดับสิทธิ์เป็น Root โดยช่องโหว่ถูกติดตามด้วยรหัส CVE-2021-3156 หรือที่เรียกว่า Baron Samedit

Sudo เป็นเครื่องมือบนระบบปฏิบัติการ Unix ที่ช่วยจำกัดสิทธิ์ของผู้ใช้งานอยู่ในระดับปกติให้สามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบที่มีสิทธิ์ Root บนระบบได้ อีกทั้ง Sudo ยังสามารถใช้เพื่อรันคำสั่งในบริบทของผู้ใช้งานอื่น ๆ ได้ ตามการคอนฟิกที่อยู่ใน /etc/sudoers

ช่องโหว่ CVE-2021-3156 เป็นช่องโหว่ Heap Buffer Overflow ที่นำไปสู่การยกระดับสิทธิ์เป็น Root ได้ โดยที่ผู้โจมตีไม่จำเป็นต้องรู้รหัสผ่านของผู้ใช้ โดยช่องโหว่นี้จะกระทบกับระบบปฏิบัติการ Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) และ Fedora 33 (Sudo 1.9.2) และคาดว่าเวอร์ชันของ Sudo ที่ได้รับผลกระทบคือ 1.9.0 – 1.9.5p1 และ 1.8.2 – 1.8.31p1

ทั้งนี้ผู้ใช้ที่ต้องการตรวจสอบว่าระบบปฏิบัติการของท่านได้รับผลกระทบจากช่องโหว่หรือไม่ สามารถทดสอบโดยคุณต้องเข้าสู่ระบบในฐานะผู้ใช้ปกติ จากนั้นรันคำสั่ง "sudoedit -s '/'" โดยระบบที่มีช่องโหว่จะแสดงข้อผิดพลาดที่ขึ้นต้นด้วย "sudoedit” ส่วนระบบที่ไม่ได้รับผลกระทบจะเเสดงข้อผิดพลาดที่ขึ้นต้นด้วย "usage:" อย่างไรก็ตามผู้ใช้และผู้ดูแลระบบควรทำการอัปเดต Sudo ให้เป็นเวอร์ชัน 1.9.5p2 หรือมากกว่า เพื่อป้องกันการตกเป็นเป้าหมายการโจมตีของผู้ประสงค์ร้าย

ที่มา: bleepingcomputer, zdnet

Heap Buffer Overflow Vulnerability found in Kaspersky Antivirus Engine

Imaginary Team ผู้เชี่ยวชาญด้านความปลอดภัยค้นพบช่องโหว่ Heap Buffer Overflow ใน Kaspersky Antivirus Engine

ช่องโหว่ดังกล่าวได้คะแนน CVSSv3 8.0 โดยได้รับรหัสคือ CVE-2019-8285 ส่งผลกระทบต่อ Kaspersky Lab Antivirus Engine เวอร์ชันก่อน 04.apr.

Cisco ออก Patch อุดช่องโหว่ Remote Code Execution บน Cisco ASA จำนวนมาก แนะให้ Patch ทันที

Cisco ประกาศออก Patch อุดช่องโหว่ร้ายแรงสำหรับ Adaptive Security Appliance (ASA) ที่ผู้โจมตีสามารถทำ Remote Code Execution (RCE) จากการอาศัยช่องโหว่บน Internet Key Exchange (IKE) จนทำให้อุปกรณ์เกิด Heap Buffer Overflow ได้ทั้งบนการใช้งานแบบ IPv4 และ IPv6
สำหรับอุปกรณ์ที่ได้รับผลกระทบนั้นได้แก่

Cisco ASA 5500
ASA 5500-X
ASA Services Module for Catalyst 6500 switches and 7600 Series routers
ASA 1000V Cloud Firewall
Adaptive Security Virtual Appliance
Firepower 9300 ASA module
ISA (Industrial Security Appliance) 3000

หากมีการใช้งาน Cisco ASA ตามที่ระบุไว้ควรทำการ Update Patch ได้ที่ https://tools.