Intel ออกเเพตซ์แก้ไขช่องโหว่จำนวน 95 รายการในเเพตซ์ประจำเดือนพฤศจิกายน 2020

Intel ได้ออกเเพตซ์แก้ไขช่องโหว่จำนวน 95 รายการในการอัปเดตเเพตซ์ประจำเดือนพฤศจิกายน 2020 โดยช่องโหว่ที่ได้รับการเเก้ไขภายในเดือนนี้มีช่องโหว่ที่สำคัญและส่งผลต่อผลิตภัณฑ์ Intel Wireless Bluetooth และ Intel Active Management Technology (AMT) ของ Intel

ช่องโหว่ทีมีความสำคัญและมีคะแนนความรุนเเรงของช่องโหว่จาก CVSS อยู่ที่ 9.4/10 ในผลิตภัณฑ์ Intel Active Management Technology (AMT) และ Intel Standard Manageability (ISM) คือ CVE-2020-8752 ซึ่งเป็นช่องโหว่ out-of-bounds write ในระบบ IPv6 subsystem ของ Intel AMT และ ISM ที่ช่วยให้ผู้โจมตีที่ไม่ได้รับการพิสูจน์ตัวตนจากระยะไกลสามารถเพื่อสิทธิ์ภายในระบบได้ ช่องโหว่นี้จะกระทบกับ AMT และ ISM เวอร์ชันก่อน 11.8.80, 11.12.80, 11.22.80, 12.0.70 และ 14.0 45

ช่องโหว่ CVE-2020-12321 มี CVSS อยู่ที่ 9.6/10 โดยช่องโหว่เกิดจากข้อจำกัดของบัฟเฟอร์ที่ไม่เหมาะสมในผลิตภัณฑ์ Wireless Bluetooth เวอร์ชัน 21.110 ซึ่งช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการพิสูจน์ตัวตนสามารถเพื่อสิทธิ์ภายในระบบ Local Area Network (LAN) ได้

นอกจากนี้ยังมีช่องโหว่ทีมีสำคัญที่อยู่ภายใน CPU ของ Intel คือ CVE-2020-8694 และ CVE-2020-8695 โดยช่องโหว่นี้ถูกเรียกว่า PLATYPUS เป็นช่องโหว่ที่ถูกเปิดเผยโดยกลุ่มนักวิจัยนานาชาติจาก Graz University of Technology, CISPA Helmholtz Center for Information Security และ University of Birmingham ซึ่งช่องโหว่ทั้งสองอาจทำให้เกิดการรั่วไหลของข้อมูลจากอินเทอร์เฟซ Running Average Power Limit (RAPL) ซึ่งใช้ในการตรวจสอบและจัดการ CPU และใช้จัดการพลังงานที่ถูกใช้หน่วยความจำ DRAM นักวิจัยได้ทำการแสดงการทดสอบให้เห็นว่าอินเทอร์เฟซ RAPL สามารถใช้เพื่อจับตาดูการใช้พลังงานของระบบเป้าหมายและยังสามารถตรวจสอบคำสั่งการดำเนินการของ CPU ได้ จึงทำให้ผู้โจมตีสามารถขโมยข้อมูลจากหน่วยความจำได้

ทั้งนี้ผู้ใช้และผู้ดูแลระบบควรทำการอัปเดตแพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ สำหรับผู้ที่รายละเอียดของแพตซ์เพิ่มเติมสามารถดูได้ที่เเหล่งที่มา

ที่มา: bleepingcomputer

นักวิจัยจาก Western Digital เปิดเผยการค้นพบช่องโหว่การโจมตีในโปรโตคอล RPMB โดยช่องโหว่จะส่งผลกระทบกับผลิตภัณฑ์ของ Google, Intel และ MediaTek

นักวิจัยด้านความปลอดภัยจาก Western Digital ได้เปิดเผยถึงช่องโหว่ในโปรโตคอล Replay Protected Memory Block (RPMB) ที่จะส่งผลกระทบต่อผลิตภัณฑ์ของบริษัทยักษ์ใหญ่อื่น ๆ หลายแห่งเช่น Google, Intel และ MediaTek

นักวิจัยจาก Western Digital กล่าวว่าโดยทั่วไปแล้วการโจมตีด้วยเทคนิค Replay จะอนุญาตให้แฮกเกอร์ที่ทำการดักจับข้อมูลสามารถทำการ Replay ข้อมูลที่ทำการดักจับประเภทต่างๆ ในนามของผู้ใช้ที่ถูกต้อง ซึ่งการโจมตีดังกล่าวอาจเป็นประโยชน์สำหรับการลักลอบในการใช้บัญชีหรือทำการฉ้อโกงทางการเงิน

ฟีเจอร์ RPMB ได้รับการออกแบบมาเพื่อป้องกันอุปกรณ์จากการโจมตีด้วยเทคนิค Replay ข้อมูลที่ทำการดักจับ โดยการจัดเตรียมพื้นที่ที่ได้รับการรับรองความถูกต้องและมีการป้องกันสำหรับการจัดเก็บข้อมูลเพื่อให้แน่ใจว่าแต่ละข้อความที่ทำการส่งผ่านจะไม่ซ้ำกันและไม่สามารถทำการ Replay ได้ ซึ่งโปรโตคอล RPMB มักพบในแท็บเล็ตและโทรศัพท์ที่ใช้เทคโนโลยี flash storage เช่น NVMe, UFS และ eMMC

ช่องโหว่ที่ได้รับการเปิดเผยถูกติดตามด้วยรหัส CVE-2020-13799 ซึ่งจะส่งผลกระทบต่อผลิตภัณฑ์ของผู้จัดจำหน่ายรายอื่น ๆ เช่น Intel (CVE-2020-12355), Google (CVE-2020-0436) และ MediaTek

หน่วยงาน CERT/CC ได้ระบุไว้ในคำแนะนำว่าผู้จัดจำหน่ายรายหนึ่งซึ่งไม่ได้ระบุชื่อยืนยันว่าช่องโหว่นี้อาจนำไปสู่การปฏิเสธการให้บริการ (DoS) ทั้งนี้ผู้ใช้ควรทำการติดตามข้อมูลการอัปเดตแพตซ์และคำแนะนำในการแก้ไขช่องโหว่จากผู้จัดจำหน่ายที่จะมีการทยอยอัปเดตการแก้ไขช่องโหว่ในเร็ววันนี้

ที่มา: securityweek

Intel เเก้ไขช่องโหว่ระดับ “Critical” ที่ส่งผลกระทบกับเมนบอร์ด Server System และ Compute Modules ของ Intel

Intel เเจ้งเตือนถึงช่องโหว่ที่อาจส่งผลกระทบต่อเมนบอร์ด Server System และ Compute Module ซึ่งช่องโหว่อาจทำให้ผู้โจมตีระยะไกลที่ไม่ได้รับการพิสูจน์ตัวตนสามารถยกระดับสิทธิ์ในระบบ

ช่องโหว่ CVE-2020-8708 (CVSS: 9.6/10) ถูกค้นพบโดย Dmytro Oleksiuk เป็นช่องโหว่ที่อยู่ในเฟิร์มแวร์ Emulex Pilot 3 ซึ่งเป็นซอฟต์แวร์ Baseboard-Management ที่มีหน้าที่ในการจัดการการควบคุมการทำงานของฮาร์ดแวร์เพื่อการมอนิเตอร์และตั้งค่าต่างๆ ซึ่งถูกใช้ในการมินิเตอร์ระบบเครือข่ายและอุปกรณ์เชื่อมต่อฮาร์ดแวร์ ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ที่ไม่เหมาะสมทำให้ผู้โจมตีสามารถเข้าถึงคอนโซล KVM ของเซิร์ฟเวอร์ได้ นอกเหนือจากช่องโหว่ที่กล่าวมานั้น Intel ยังได้ทำการเเก้ไขช่องโหว่อีกจำนวน 22 รายการ

ช่องโหว่ส่งผลกระทบกับเซิร์ฟเวอร์ตระกูล R1000WT, R2000WT, ตระกูล R1000SP, LSVRP, LR1304SP และตระกูล R1000WF, R2000WF ผลกระทบในส่วนของเมนบอร์ดคือตระกูล S2600WT, S2600CW, S2600KP, S2600TP, S1200SP, S2600WF, S2600ST และตระกูล S2600BP นอกจากนี้ช่องโหว่ยังกระทบ Compute Modules ตระกูล HNS2600KP, HNS2600TP, HNS2600BP ของ Intel

Intel ได้แนะนำให้ผู้ใช้ทำการอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีและหาประโยชน์จากระบบผู้ดูแลและผู้ใช้งานสามารถอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด ซึ่งสามารถดาวน์โหลดได้จากตารางการอัปเดตนี้: https://www.

อธิบายรายละเอียด 4 ช่องโหว่ใหม่ในซีพียู Intel อ่านข้อมูลได้ไม่จำกัดขอบเขต

ในช่วงสัปดาห์ที่ผ่านมาถือว่าเป็นสัปดาห์ที่มีการเกิดขึ้นของหลายช่องโหว่ที่น่าสนใจ เช่น ไล่ไปตั้งแต่ช่องโหว่บนฟีเจอร์ RDP ในระบบปฏิบัติการวินโดวส์ที่ได้คะแนน CVSSv3 ไปถึง 9.8 คะแนน, ช่องโหว่ในโค้ดที่เกี่ยวข้องกับฟีเจอร์ VoIP ของ WhatsApp ที่ติดตั้งมัลแวร์ได้จากระยะไกล, ความปลอดภัยของ SHA1 และสี่ช่องโหว่บนซีพียูของ Intel นี้

สำหรับในบล็อกนี้นั้น ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จากบริษัท ไอ-ซีเคียว จำกัด จะมาสรุปถึงการค้นพบสี่ช่องโหว่ใหม่ในฟังก์ชันการทำงานของซีพียู Intel ซึ่งผลลัพธ์ที่เป็นไปได้กรณีหนึ่งเมื่อมีการโจมตีช่องโหว่นี้นั้น คือทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่กำลังถูกประมวลผลโดยซีพียูแบบไม่มีขอบเขต และการป้องกันนั้นอาจทำให้ประสิทธิภาพการทำงานของซีพียูได้รับผลกระทบ โดยจากการตรวจสอบในเบื้องต้นนั้น ซีพียู Intel ตั้งแต่ปี 2011 จนถึงปัจจุบันจะได้รับผลกระทบจากช่องโหว่ทั้งหมด

เนื่องจากเนื้อหาที่อาจมีเป็นจำนวนมาก ทีมตอบสนองการโจมตีและภัยคุกคามจะขอสรุปเนื้อหาไว้ในรูปแบบของการตั้งคำถามและให้คำตอบเกี่ยวกับช่องโหว่แต่ละรายการไป หากใครมีคำถามเกี่ยวกับช่องโหว่เหล่านี้เพิ่มเติมสามารถส่งคำถามมาได้ที่เพจ i-secure Co., Ltd.

Lazy FP State Restore – Intel Security Advisory

Intel ออกประกาศด้านความปลอดภัยรหัส INTEL-SA-00145 เมื่อวานนี้โดยประกาศด้านความปลอดภัยดังกล่าวได้ระบุถึงการมีอยู่ของช่องโหว่ที่เรียกว่า Lazy FP State Restore ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่กำลังประมวลผลอยู่ในโปรเซสเซอร์ของโปรแกรมอื่นๆ ในระบบได้

Lazy FPU นั้นเป็นรูปแบบการประมวลรูปแบบหนึ่งที่ถูกดำเนินการโดยระบบปฏิบัติการเพื่อให้สามารถทำงานได้อย่างรวดเร็วขึ้น ช่องโหว่เกิดขึ้นเมื่อผู้โจมตีสามารถเข้าถึงข้อมูลที่อยู่ในรีจิสเตอร์ FPU ซึ่งอาจมีการประมวลผลข้อมูลของโปรเซสอื่นๆ อยู่ได้

ผลกระทบของช่องโหว่นี้จะชัดเจนมากยิ่งขึ้นในกรณีของ virtualization ที่มีการใช้ฮาร์ดแวร์เดียวกันร่วมกัน ผู้โจมตีอาจสามารถเข้าถึงข้อมูลของระบบอื่นๆ ที่รันอยูบนฮาร์ดแวร์เดียวกันได้

อย่างไรก็ตามช่องโหว่นี้สามารถแก้ไขได้ในระดับของระบบปฏิบัติการ ผู้ใช้งานควรดำเนินการตรวจสอบแพตช์จากผู้พัฒนาระบบปฏิบัติการและเคอร์เนลพร้อมทั้งทำการอัปเดตแพตช์ให้เป็นเวอร์ชันล่าสุด

ที่มา : intel

Intel SPI Flash Flaw Lets Attackers Alter or Delete BIOS/UEFI Firmware

Intel มีการประกาศช่องโหว่ใหม่ CVE-2017-5703 ใน SPI Flash Memory เมื่อช่วงสงกรานต์ที่ผ่านมาโดยช่องโหว่นี้นั้นอาจทำให้ผู้โจมตีสามารถแก้ไขพฤติกรรมการทำงานหน่วยความจำในส่วนดังกล่าวที่มีหน้าที่สำคัญเมื่อมีการเปิดใช้งานระบบได้

อ้างอิงจาก Lenovo ซึ่งมีการปล่อยแพตช์ด้านความปลอดภัยออกมาแล้ว Lenovo ได้มีการพูดถึงผลกระทบของช่องโหว่นี้ว่า "ปัญหาดังกล่าวอาจทำให้ผู้โจมตีสามารถขัดขวางการอัปเดต BIOS/UEFI, เลือกลบข้อมูลบางส่วนในเฟิร์มแวร์ซึ่งจะส่งผลให้ระบบไม่สามารถใช้งานได้ และมีโอกาสเพียงเล็กน้อยที่จะทำให้ผู้โจมตีรันโค้ดที่เป็นอันตรายได้"

Recommendation ช่องโห่วดังกล่าวได้รับคะแนนความร้ายแรง 7.9/10 และได้มีแพตช์สำหรับป้องกันการโจมตีช่องโหว่นี้ออกมาแล้ว แนะนำให้ผู้ใช้งานตรวจสอบกับผู้ผลิตและทำการอัปเดตโดยด่ว
Affected Platform - 8th generation Intel® Core™ Processors
- 7th generation Intel® Core™ Processors
- 6th generation Intel® Core™ Processors
- 5th generation Intel® Core™ Processors
- Intel® Pentium® and Celeron® Processor N3520, N2920, and N28XX
- Intel® Atom™ Processor x7-Z8XXX, x5-8XXX Processor Family
- Intel® Pentium™ Processor J3710 and N37XX
- Intel® Celeron™ Processor J3XXX
- Intel® Atom™ x5-E8000 Processor
- Intel® Pentium® Processor J4205 and N4200
- Intel® Celeron® Processor J3455, J3355, N3350, and N3450
- Intel® Atom™ Processor x7-E39XX Processor
- Intel® Xeon® Scalable Processors
- Intel® Xeon® Processor E3 v6 Family
- Intel® Xeon® Processor E3 v5 Family
- Intel® Xeon® Processor E7 v4 Family
- Intel® Xeon® Processor E7 v3 Family
- Intel® Xeon® Processor E7 v2 Family
- Intel® Xeon® Phi™ Processor x200
- Intel® Xeon® Processor D Family
- Intel® Atom™ Processor C Series

ที่มา : bleepingcomputer

Serious Intel Skylake and Kaby Lake microcode bug unearthed

เว็บไซต์ Debian มีรายงานการค้นพบบั๊กร้ายแรงบนซีพียูอินเทลเจเนอเรชั่น 6 และ 7 (Skylake และ Kaby Lake) ทั้งตระกูล Core และ Xeon ที่สามารถทำให้เกิดการทำงานผิดพลาดและการสูญหายของข้อมูลได้ หากมีการเปิดใช้งานระบบ Hyper-Threading อยู่
อินเทลได้เพิ่มรายละเอียดของบั๊กนี้ในเอกสารสเปก (ของซีพียูตระกูล Core รุ่นที่ 6) แล้วเมื่อเดือนก่อน โดยให้รายละเอียดว่า ลูปขนาดเล็กที่มีคำสั่งน้อยกว่า 64 คำสั่ง ที่มีการเรียกใช้รีจิสเตอร์ AH, BH, CH, DH และรีจิสเตอร์ที่เกี่ยวข้อง (RAX, EAX หรือ AX) สามารถทำให้เกิดการทำงานผิดพลาดได้ หาก logical processor ทั้งคู่ทำงานพร้อมกันบน physical processor ตัวเดียวกัน
ทั้งนี้เป็นไปได้ว่าปัญหาดังกล่าวสามารถเกิดบนระบบปฏิบัติการอื่นนอกเหนือจากระบบตระกูลลินุกซ์ได้เช่นกัน แนวทางป้องกันในตอนนี้คือปิดระบบ Hyper-Threading ไปก่อน และรอการอัพเดต UEFI/BIOS จากผู้ผลิตเมนบอร์ด

ที่มา : hexus,debian,blognone