VMware ออกแพตช์ความปลอดภัยสำหรับช่องโหว่ที่มีระดับความรุนแรงสูง ซึ่งส่งผลกระทบต่อหลายผลิตภัณฑ์

เมื่อวันที่ 15 กุมภาพันธ์ ที่ผ่านมา VMware ได้ทำการออกแพตช์แก้ไขช่องโหว่ที่มีความรุนแรงสูงหลายช่องโหว่ ซึ่งส่งผลกระทบต่อ ESXi, Workstation, Fusion, Cloud Foundation และ NSX Data Center สำหรับ vSphere ที่อาจทำให้ผู้โจมตีสามารถใช้เพื่อสั่งรันโค้ดที่เป็นอันตรายโดยไม่ได้รับอนุญาตได้ และยังสามารถทำให้เป็นสาเหตุของเหตุการณ์ Denial-of-Service (DoS) ได้

(more…)

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ระดับ “High-severity” ที่ทำให้ผู้โจมตีสามารถส่งแพ็คเก็ตเพื่อทำการ DoS ใส่ Cisco ASR Router

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ที่มีความรุนแรงระดับ “High-severity” ในซอฟต์แวร์ Cisco IOS XR โดยช่องโหว่อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบความถูกต้องสามารถทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ หรือ Denial-of-Service (DoS) บนอุปกรณ์ Cisco Aggregation Services Routers (ASR) ได้

ช่องโหว่ CVE-2020-26070 (CVSSv3: 8.6/10) เป็นช่องโหว่ที่เกิดจากปัญหาที่เกี่ยวกับฟังก์ชันการประมวลผลแพ็คเก็ตของซอฟต์แวร์ Cisco IOS XR โดยผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบความถูกต้องสามารถส่งข้อมูลสตรีมที่สร้างขึ้นมาเป็นพิเศษบนโปรโตคอล Protocol Data Unit (PDU) เลเยอร์ 2 หรือเลเยอร์ 3 ไปยังอุปกรณ์ที่ได้รับผลกระทบ โดยการส่งแพ็คเก็ตนี้จะทำให้ทรัพยากรบัฟเฟอร์ของอุปกรณ์หมดลงจึงเกิดทำให้อุปกรณ์ขัดข้องและอาจส่งผลให้เกิดเงื่อนไขการปฏิเสธการให้บริการ หรือ DoS บนอุปกรณ์ ซึ่งอุปกรณ์จะต้องรีสตาร์ทเท่านั้นเพื่อจะทำให้สามารถกลับมาใช้งานได้อีกครั้ง

ช่องโหว่นี้จะส่งผลกระทบกับเราเตอร์ Cisco ASR ซีรีส์ 9000 ที่ใช้งานซอฟต์แวร์ Cisco IOS XR รุ่นก่อนหน้า 6.7.2 หรือ 7.1.2

ผู้ดูแลระบบควรทำการอัปเดตซอฟต์แวร์ Cisco IOS XR เป็นเวอร์ชัน 6.7.2 ขึ้นไปและเวอร์ชัน 7.1.2 ขึ้นไปหรือเวอร์ชันล่าสุดเพื่อเป็นการป้องกันผู้ประสงค์ร้ายทำการโจมตีระบบด้วยช่องโหว่นี้

ที่มา: threatpost | cisco

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ในผลิตภัณฑ์ Webex, IP Camera และ ISE

Cisco ได้ออกเเพตซ์อัปเดตความปลอดภัยเพื่อเเก้ไขช่องโหว่ระดับ high-severity จำนวน 3 รายการที่อยู่ในผลิตภัณฑ์ Webex video conferencing system, Video Surveillance 8000 Series IP Camera และ Identity Services Engine (ISE) ของ Cisco โดยช่องโหว่ที่สำคัญมีรายละเอียดดังนี้

ช่องโหว่ในผลิตภัณฑ์ Video Surveillance 8000 Series IP Cameras ถูกติดตามด้วยรหัส CVE-2020-3544 (CVSSv3: 8.8/10) ช่องโหว่นี้เกิดจากการตรวจสอบที่ขาดหายไปเมื่อ IP camera ประมวลผลแพ็กเก็ต Cisco Discovery Protocol ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยส่งแพ็กเก็ต Cisco Discovery Protocol ที่เป็นอันตรายไปยังอุปกรณ์ที่มีช่องโหว่ ซึ่งช่องโหว่อาจทำให้ผู้โจมตีสามารถรันโค้ดบน IP camera หรือทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) บน IP camera โดยช่องโหว่นี้จะส่งผลกระทบต่อ IP camera ที่ใช้เฟิร์มแวร์รุ่นก่อนหน้ารุ่น 1.0.9-5
ช่องโหว่ผลิตภัณฑ์ Cisco Webex Teams ถูกติดตามด้วยรหัส CVE-2020-3535 (CVSSv3: 7.8/10) ช่องโหว่เกิดจากการจัดการพาธไดเร็กทอรีที่ไม่ถูกต้องในขณะทำงาน ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยการวางไฟล์ DLL ที่เป็นอันตรายในตำแหน่งเฉพาะบนระบบของเป้าหมาย โดยไฟล์นี้จะทำงานเมื่อแอปพลิเคชันที่มีช่องโหว่เปิดตัว เมื่อผู้โจมตีสามารถใช้ช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่รับอนุญาตด้วยสิทธิ์ของบัญชีผู้ใช้รายอื่น ซึ่งช่องโหว่นี้จะส่งผลกระทบต่อ Cisco Webex Teams สำหรับ Windows รุ่น 3.0.13464.0 ถึง 3.0.16040.0 และช่องโหว่นี้จะไม่ส่งผลกระทบต่อ Webex Teams สำหรับ Android, Mac หรือ iPhone และ iPad
ช่องโหว่ผลิตภัณฑ์ Cisco Identity Services Engine (ISE) ถูกติดตามด้วยรหัส CVE-2020-3467 (CVSSv3: 7.7/10) ช่องโหว่นี้เกิดจากการบังคับใช้ Role-Based Access Control (RBAC) อย่างไม่เหมาะสมภายในเว็บอินเทอร์เฟซการจัดการระบบ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยส่ง HTTP request ที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ที่ได้รับผลกระทบ เมื่อผู้โจมตีประสบความสำเร็จในการใช้ช่องโหว่ ผู้โจมตีสามารถปรับเปลี่ยนบางส่วนของค่าคอนฟิกได้ เช่นทำการปรับเปลี่ยนการอนุญาตให้อุปกรณ์ที่ไม่ได้รับอนุญาตเข้าสู่เครือข่ายหรือทำการบล็อกไม่ให้อุปกรณ์ที่ได้รับอนุญาตเข้าถึงเครือข่าย
ทั้งนี้ผู้ดูแลระบบควรทำการตรวจสอบแพตซ์และทำการอัปเดตแพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา : threatpost

NVIDIA ออกเเพตซ์เเก้ไขช่องโหว่ระดับ ‘High Severity’ ใน Driver การ์ดจอของ Windows

NVIDIA ได้เปิดตัวเเพตซ์การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความรุนแรงระดับ ‘High Severity’ ใน Windows GPU Driver ซึ่งอาจนำไปสู่การเรียกใช้โค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์ของผู้ใช้, การเปิดเผยข้อมูลที่มีความสำคัญและการปฏิเสธการให้บริการ (DoS) โดยช่องโหว่มีรายละเอียดดังนี้

CVE‑2020‑5979 (CVSS: 7.8/10) เป็นช่องโหว่ในคอมโพเนนต์ของ NVIDIA Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถทำการยกระดับสิทธิ์ของผู้ใช้wfh
CVE‑2020‑5980 (CVSS: 7.8/10) เป็นช่องโหว่ในองค์ประกอบของไฟล์ DLL ใน NVIDIA Windows GPU Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดโดยไม่ได้รับอนุญาตและทำให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE‑2020‑5981 (CVSS: 7.8/10) เป็นช่องโหว่ในใน DirectX 11 ของ NVIDIA Windows GPU Display Drive ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถที่สร้าง shader ขึ้นมาเป็นพิเศษอาจทำให้เกิดการเข้าถึงหน่วยความจำในลักษณะที่ผิดปกติและอาจทำให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE ‑ 2020‑5982 (CVSS: 4.4/10) เป็นช่องโหว่ใน Kernel Mode ของ NVIDIA Windows GPU Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถทำให้เกิดการปฏิเสธการให้บริการ (DoS)

ทั้งนี้การจะใช้ประโยชน์จากช่องโหว่ได้นั้นผู้โจมตีต้องอยู่ในระบบก่อนหรือต้องเป็น local user ถึงจะสามารถเรียกประโยชน์จากช่องโหว่และทำการโจมตีได้ ผู้ใช้ควรทำการอัปเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา : bleepingcomputer

 

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ในซอฟเต์เเวร์ Cisco IOS XR หลังพบมีผู้ใช้ประโยชน์จากช่องโหว่ทำการโจมตี

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ระดับ ‘High severity’ สองช่องโหว่ที่เป็นช่องโหว่การโจมตีประเภท DoS ในหน่วยความจำของซอฟต์แวร์ Cisco IOS XR ที่ทำงานบนเราเตอร์ NCS 540 และ 560, NCS 5500, 8000 และ ASR 9000

เมื่อวันที่ 28 สิงหาคม 2020 ที่ผ่านมาทีมตอบสนองต่อเหตุการณ์ความปลอดภัยของผลิตภัณฑ์ Cisco (Cisco Product Security Incident Response Team - PSIRT) ได้พบถึงการพยายามใช้ประโยชน์จากช่องโหว่ CVE-2020-3566 (CVSS: 8.6/10) และ CVE-2020-3569 (CVSS: 8.6/10) ที่เป็นช่องโหว่ประเภท DoS ซึ่งอยู่ในฟีเจอร์ Distance Vector Multicast Routing Protocol (DVMRP) ของซอฟต์แวร์ IOS XR โดยช่องโหว่จะทำกระบวนการทำงานของ Internet Group Management Protocol (IGMP) ขัดข้องจนทำให้หน่วยความจำที่ใช้ประมวลผลหมดและเกิดการ Crash

ปัจจุบัน Cisco ได้เปิดตัว Software Maintenance Upgrades (SMU) เพื่อแก้ไขช่องโหว่ ทั้งนี้ผู้ดูแลระบบควรทำการอัปเดตเเพตซ์ของซอฟต์เเวร์ให้เป็นเวอร์ชันล่าสุด เพื่อเป็นการป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา : bleepingcomputer

 

Cisco Fixes High Severity Flaws in Industrial, Enterprise Tools

Cisco ประกาศแพตช์ช่องโหว่ระดับความร้ายแรงสูงสำหรับโซลูชัน Industrial และ Enterprise

Cisco ประกาศแพตช์สำหรับสองช่องโหว่ในโซลูชัน Cisco Industrial Network Director (IND) และ Cisco Unified Presence (Cisco Unified CM IM&P Service, Cisco VCS, and Cisco Expressway Series) วันนี้หลังจากมีการตรวจพบช่องโหว่ที่มีความร้ายแรงระดับสูง

สำหรับ Cisco IND นั้น มีการตรวจพบช่องโหว่รหัส CVE-2019-1861 ซึ่งเป็นช่องโหว่ประเภท Remote Code Execution โดยมีที่มาจากการไม่ตรวจสอบไฟล์ที่ถูกอัปโหลดไปยังแอปพลิเคชันอย่างเหมาะสม ส่งผลให้ผู้โจมตีสามารถอัปโหลดไฟล์ซึ่งเป็นอันตรายได้ด้วยสิทธิ์ของผู้ดูแลระบบ ช่องโหว่ได้คะแนน CVSSv3 เท่ากับ 7.2 โดยผู้ใช้งานสามารถทำการอัปเดตเป็น Cisco IND เวอร์ชัน 1.6.0 เพื่อรับการแก้ไขช่องโหว่ได้

สำหรับ Cisco Unfied Presence นั้น มีการตรวจพบช่องโหว่รหัส CVE-2019-1845 ซึ่งเป็นช่องโหว่ประเภท Denial-of-Service (DoS) ที่คะแนน CVSSv3 เท่ากับ 8.6 โดยที่มาของช่องโหว่นี้มาจากการที่ซอฟต์แวร์ไม่ได้มีการตรวจสอบกระบวนการทำงานซึ่งเกี่ยวข้องกับหน่วยความจำอย่างเหมาะสม ส่งผลให้ผู้โจมตีสามารถส่งแพ็คเกตเฉพาะในโปรโตคอล Extensible Messaging and Presence Protocol (XMPP) เพื่อทำให้เกิดเงื่อนไข DoS ได้ รายการของผลิตภัณฑ์ที่มีช่องโหว่และเวอร์ชันที่มีการแก้ไขช่องโหว่แล้วสามารถตรวจสอบได้จาก Cisco Security Advisory ที่ tools.