Adobe fixes vulnerabilities in Connect and Digital Editions, Flash left in the cold

Adobe ประกาศแพตช์ด้านความปลอดภัยแก่แอปพลิเคชันสำหรับการประชุม Adobe Connect ส่งผลกระทบต่อรุ่น 9.8.1 และรุ่นก่อนหน้า

แพตช์ที่ถูกปล่อยโดย Adobe นั้นเป็นแพตช์สำหรับช่องโหว่ CVE-2018-19718 ซึ่งเป็นปัญหาการเปิดเผยสิทธิ์ที่ได้รับผ่านโทเค็นของเซสชัน และช่องโหว่รหัส CVE-2018-12817 ซึ่งกระทบ Adobe Digital Editions รุ่น 4.5.9 และต่ำกว่าในระบบ Windows, macOS, iOS และ Android โดยเป็นช่องโหว่ out-of-bound ผู้โจมตีสามารถโจมตีช่องโหว่นี้เพื่อควบคุมระบบได้

Recommendation แนะนำให้ผู้ใช้และผู้ดูแลระบบตรวจสอบคำแนะนำและอัตเดพ patch ด้านความปลอดภัยของ Adobe

ที่มา : zdnet

First Google security patches for Android in 2019 fix a critical flaw

Google ออกแพตช์ความปลอดภัยให้กับ Android

Google ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ให้กับระบบ Android ในปี 2019 แล้วสองแพตช์คือ 2019-01-01 patch level และ 2019-01-05 security patch level

2019-01-01 patch level มีการแก้ไขช่องโหว่ทั้งหมด 13 ช่องโหว่ โดยช่องโหว่ที่สำคัญคือช่องโหว่ CVE-2018-9583 มีผลกระทบร้ายแรงมาก (critical) เป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีสามารถโจมตีด้วยการส่งคำสั่งให้ทำงานจากระยะไกลได้

2019-01-05 security patch level มีการแก้ไขช่องโหว่ทั้งหมด 14 ช่องโหว่ โดยช่องโหว่ที่สำคัญคือช่องโหว่ CVE-2018-11847 มีผลกระทบร้ายแรงมาก (critical) เช่นกัน เป็นช่องโหว่ในส่วนของ Qualcomm ที่ทำให้แอปที่มีคำสั่งอันตรายบนเครื่องสามารถรันคำสั่งอันตรายได้

ผู้ใช้งานควรตรวจสอบและทำการอัปเดตรุ่นของระบบ Android ให้เป็นปัจจุบันเพื่อลดความเสี่ยง

ที่มา : securityaffairs

Town of Salem Data Breach Exposes 7.6 Million Gamers’ Accounts

เกม Town of Salem เกิดการรั่วไหลของข้อมูลผู้เล่นเกมกว่า 7.6 ล้านคน

Town of Salem เป็นเกมที่ใช้บนแพลตฟอร์มเบราว์เซอร์ในลักษณะวางแผนและลับสมองซึ่งเป็นที่นิยมมากด้วยจำนวนผู้เล่นมากถึง 8 ล้านคน

BlankMediaGames (BMG) ออกมายืนยันถึงการรั่วไหลของข้อมูล เมื่อวันที่ 28 ธันวาคม โดยเป็นการเข้าถึงฐานข้อมูลผู้เล่นเกมซึ่งมีข้อมูลตามรายการด้านล่างอยู่
- ที่อยู่อีเมล
- ชื่อผู้ใช้งาน
- ที่อยู่ IP
- รหัสผ่าน
- กิจกรรมของเกม
- ข้อมูลการชำระเงินบางส่วน

ข้อมูลที่รั่วไหลออกไปนั้นบางส่วนถูกส่งไปยัง DeHashed เป็นบริการสำหรับตรวจสอบบัญชีผู้ใช้งานจากฐานข้อมูลที่มีการรั่วไหลออกมา

แม้ว่า BMG จะยืนยันว่าไม่มีข้อมูลรั่วไหลของหมายเลขบัตรเครดิต แต่ DeHashed กลับระบุสวนทางว่ามีข้อมูลการเรียกเก็บเงินของผู้เล่นบางคนที่จ่ายเงินสำหรับฟีเจอร์พิเศษบางอย่าง

ด้าน BMG คาดว่าจะเพิ่มขั้นตอนหรือวิธีการที่ปลอดภัยยิ่งขึ้นสำหรับกรณีที่เกิดขึ้น และจะมีการส่งอีเมลจำนวนมากไปยังผู้เล่นเกมที่ได้รับผลกระทบจากการรั่ไหลของข้อมูล โดยให้ความสำคัญคือการ "รีเซ็ตรหัสผ่าน" และยืนยันถึงความปลอดภัยของเซิร์ฟเวอร์

ที่มา : thehackernews

Critical Flaw in Cisco’s Email Security Appliance Enables ‘Permanent DoS’

Cisco ออกแพตช์แก้ไขช่องโหว่ใน Email Security Appliance ผู้โจมตีสามารถโจมตีได้เพียงส่งอีเมลเข้าสู่ระบบ

เมื่อวันที่ 9 มกราคม 2019 ที่ผ่านมา Cisco ออกแพตช์ความปลอดภัยให้กับผลิตภัณฑ์ในเครือ โดยมีการแก้ไขช่องโหว่ทั้งหมด 18 ช่องโหว่ในหลายผลิตภัณฑ์ รวมถึงช่องโหว่ที่สำคัญสองช่องโหว่ใน AsyncOS ที่ถูกใช้ใน Cisco Email Security Appliances คือช่องโหว่ CVE-2018-15453 และช่องโหว่ CVE-2018-15460

ช่องโหว่ CVE-2018-15453 มีความร้ายแรงมาก (critical) อาจจะทำให้เกิดการหยุดทำงานถาวร (permanent DoS) บนอุปกรณ์ที่ถูกโจมตีได้ ช่องโหว่นี้เกิดจากการตรวจสอบข้อมูลของอีเมลที่ใช้ S/MIME ไม่ดีพอ เมื่อได้รับข้อมูลในอีเมลที่ใช้ S/MIME ที่นอกเหนือความสามารถของระบบ จะทำให้ระบบหยุดทำงาน ซึ่งระบบจะพยายามกลับไปทำกระบวนการเดิมที่ทำให้หยุดทำงานซ้ำๆ จนเกิดการหยุดทำงานถาวร (permanent DoS) โดยผู้โจมตีสามารถโจมตีช่องโหว่ดังกล่าวได้เพียงแค่ส่งอีเมลเข้าสู่ระบบ

ช่องโหว่ CVE-2018-15460 เป็นข้อบกพร่องในความสามารถคัดกรองข้อความในอีเมลที่มี URL อยู่ใน whitelist ข้อบกพร่องดังกล่าวทำให้เมื่อผู้โจมตีสามารถส่งอีเมลที่มี URL อยู่ใน whitelist จำนวนมากๆ เข้าสู่ระบบ ทำให้ CPU ของระบบทำงานเต็มที่จนระบบหยุดทำงาน

ทั้งนี้ Cisco ยังไม่พบการโจมตีด้วยช่องโหว่ทั้งสองช่องโหว่ แต่ผู้ดูแลระบบความทำการอัปเดตเพื่อลดความเสี่ยง

ที่มา : threatpost

SAP Releases ‘Hot News’ Security Notes on First Patch Day of 2019

SAP ปล่อยอัพเดทแพทช์ด้านความปลอดภัยแรกของปี 2019 ครอบคลุมช่องโหว่ 11 รายการ มี 2 รายการที่ต้องได้รับการแก้ไขโดยด่วนที่สุด

ช่องโหว่สำคัญที่ต้องได้รับการแก้ไข ถูกพบในผลิตภัณฑ์ SAP Cloud Connector (CVE-2019-0246 และ CVE-2019-0247) มีค่าความรุนแรง 9.3 หากโจมตีสำเร็จจะส่งผลให้ผู้โจมตีสามารถอ่าน, แก้ไข หรือลบข้อมูลได้ รวมทั้งสามารถเข้าถึงการทำงานในส่วนสำคัญๆ ที่ต้องมีสิทธิ์ admin เท่านั้นได้ด้วย ผู้โจมตีสามารถใช้ช่องโหว่ในการสั่งรันคำสั่งระดับระบบปฏิบัติการ (OS Command) ตามสิทธิ์ของบริการ (SAP Service) ที่ได้รับเมื่อโจมตีสำเร็จ รวมทั้งสามารถเข้าถึง file system สำคัญที่อยู่ใน SAP server และเข้าถึง source code ของแอพพลิเคชั่น และ configuration ได้

ช่องโหว่ถัดมามีความรุนแรง 9.1 (CVE-2019-0249) ถูกพบใน Landscape Management ของ SAP ส่งผลให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่สำคัญของระบบ ซึ่งสามารถถูกนำไปใช้เพื่อโจมตีระบบต่อไปได้

นอกจากนี้มีช่องโหว่อื่นๆ ที่มีความรุนแรงระดับสูง (High) 1 รายการ เป็นช่องโหว่ในส่วนของ Missing Authorization ใน SAP BW / 4HANA นอกเหนือจากนี้เป็นช่องโหว่ความรุนแรงระดับกลาง (Medium) ทั้งหมด

ผู้ใช้งานที่มีการใช้ผลิตภัณฑ์ของ SAP อยู่ควรตรวจสอบข้อมูลจากเว็บไซต์ทางการ และทำการอัพเดทให้เป็นเวอร์ชั่นล่าสุดทันที

ข้อมูลเพิ่มเติม: https://erpscan.

Demo Exploit Code Published for Remote Code Execution via Microsoft Edge

โค้ดสำหรับโจมตีช่องโหว่ CVE-2018-8629 บนเว็บเบราเซอร์ Microsoft Edge ถูกเผยแพร่โดยนักวิจัยที่พบช่องโหว่นั้น โดยโค้ดนี้สามารถถูกใช้เพื่อทำการโจมตีจากระยะไกลบนเครื่องที่ยังไม่มีการแพตช์ได้

ช่องโหว่ CVE-2018-8629 กระทบ Chakra ซึ่งเป็น JavaScript engine ภายใน Edge ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อรันคำสั่งอันตรายด้วยสิทธิเดียวกับผู้ใช้งานที่เข้าสู่ระบบอยู่ ช่องโหว่นี้ถูกระบุว่ามีผลกระทบร้ายแรง (critical) กับระบบปฏิบัติการแทบทุกรุ่นของ Microsoft ยกเว้น Windows Server 2019 และ 2016 ที่ได้รับผลกระทบจากช่องโหว่นี้ระดับปานกลาง (moderate) ซึ่งทาง MIcrosoft ได้แก้ไขช่องโหว่นี้แล้วในแพตช์ปรับปรุงความปลอดภัยของเดือนธันวาคม 2018

Bruno Keith นักวิจัยผู้เป็นคนค้นพบช่องโหว่ได้ปล่อยตัวอย่างโค้ดสำหรับโจมตีช่องโหว่ออกมาเมื่อวันที่ 28 ธันวาคม 2018 โดยโค้ดที่ถูกปล่อยออกมาโดยนักวิจัยสามารถทำให้เกิดการอ่านข้อมูลในหน่วยความจำเกินกว่าที่ควร (out-of-bounds memory read leak) ซึ่งไม่ทำให้เกิดผลกระทบร้ายแรงโดยตรง แต่สามารถถูกผู้ไม่หวังดีนำไปดัดแปลงต่อได้

ผู้ใช้งานและผู้ดูแลระบบควรอัปเดตระบบเพื่อความปลอดภัยจากการโจมตีด้วยช่องโหว่ดังกล่าว

ที่มา : bleepingcomputer

CERT/CC Details Critical Flaws in Microsoft Windows, Server

ไมโครซอฟต์แจ้งเตือนช่องโหว่ระดับวิกฤติ รันโค้ดอันตรายจากระยะไกลผ่าน Windows DNS Server

ไมโครซอฟต์ออกประกาศแจ้งเตือนช่องโหว่ระดับวิกฤติสองรายการเมื่อช่วงสัปดาห์ที่ผานมา โดยช่องโหว่หนึ่งที่มีการประกาศออกมานั้นมีผลลัพธ์ร้ายแรงที่สุดทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตราย (Remote Code Execution - RCE) เพื่อโจมตีระบบจากระยะไกลได้ผ่านช่องโหว่ของฟีเจอร์ DNS

ช่องโหว่แรกรหัส CVE-2018-8611 นั้นเป็นช่องโหว่ยกระดับสิทธิ์ในวินโดวส์เคอร์เนลซึ่งทำให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็นสิทธิ์ของระบบได้ ส่วนช่องโหว่ที่สองรหัส CVE-2018-8626 นั้นเป็นช่องโหว่ heap overflow ในฟีเจอร์ Windows DNS ซึ่งทำให้ผู้โจมตีรันโค้ดที่เป็นอันตรายได้จากระยะไกลด้วยสิทธิ์ของระบบเช่นเดียวกัน

Recommendation
ทั้งสองช่องโหว่ได้มีการประกาศแพตช์ด้านความปลอดภัยเฉพาะกิจออกมาแล้ว ขอให้ผู้ใช้งานทำการอัปเดตระบบปฏิบัติการเพื่อรับแพตช์ด้านความปลอดภัยใหม่โดยด่วน

Affected Platform
Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019

ที่มา : darkreading

Lenovo’s craptastic fingerprint scanner has a hardcoded password

Lenovo ประกาศแจ้งเตือนผู้ใช้งาน ThinkPad หลังจากตรวจพบปัญหาด้านความปลอดภัยในซอฟต์แวร์จัดการลายนิ้วมือซึ่งกระทบผู้ใช้งาน Windows 7 ถึง Windows 8.1 โดยให้ทำการอัปเดตซอฟต์แวร์โดยด่วน

นักวิจัยด้านความปลอดภัย Jackson Thuraisamy จาก Security Compass ซึ่งเป็นผู้ค้นพบปัญหาด้านความปลอดภัยดังกล่าวได้ระบุเพิ่มเติมว่า ซอฟต์แวร์จัดการลายนิ้วมือของ Lenovo นั้นมีการฝังรหัสผ่านสำหรับเข้าสู่ระบบไว้ภายในซอฟต์แวร์ และมีการป้องกันข้อมูลดังกล่าวที่ไม่ปลอดภัย ส่งผลให้ผู้ใช้งานที่ไม่จำเป็นต้องมีสิทธิ์สูงในระบบนั้นสามารถเข้าถึงข้อมูลและถอดรหัสเพื่อให้ได้ข้อมูลบัญชีและรหัสผ่านได้

ที่มา : The Register

Coincheck Loses $500 Million in Biggest Cryptocoin Hack Ever

เว็บไซต์แลกเปลี่ยนสกุลเงินออนไลน์เสมือนสัญชาติญี่ปุ่น Coincheck แจ้งเตือนการถูกแฮกและขโมยเงินในสกุล NEM token ในระบบซึ่งมีมูลค่ามากกว่า 500 ล้านดอลลาร์สหรัฐฯ ยังไม่สามารถระบุวิธีการเข้าถึงและโจมตีได้ในขณะนี้

Coincheck ได้ประกาศปิดการทำธุรกรรมใดๆ เมื่อช่วงสัปดาห์ที่ผ่านมาหลังจากตรวจพบการบุกรุกเข้าสู่ระบบ เข้าถึงข้อมูลของบัญชีของผู้ใช้งานและนำเงินในสกุล NEM ออกจากระบบซึ่งมีมูลค่ามากกว่า 500 ล้านดอลลาร์สหรัฐฯ ซึ่งนับว่าเป็นการจารกรรม cryptocurrency ครั้งใหญ่ที่สุดในโลก

หลังจากตรวจพบการจารกรรม Coincheck ได้ประกาศแก่ผู้ใช้งานที่ได้รับผลกระทบว่า ทาง Coincheck จะทำการคืนเงินที่ถูกจารกรรมไปด้วยมูลค่า 90% ของมูลค่าเดิมแก่ผู้ใช้งาน และจะดำเนินการสอบสวนร่วมกับทางการญี่ปุ่นเกี่ยวกับการจารกรรมดังกล่าวเพื่อหาตัวผู้กระทำผิดต่อไป

ที่มา : BLEEPINGCOMPUTER

Multiple Vulnerabilities in PHP Could Allow for Arbitrary Code Execution

CIS ออกประกาศการค้นพบช่องโหว่หลายช่องโหว่บนซอฟต์แวร์ PHP เมื่อช่วงต้นเดือนที่ผ่านมา โดยช่องโหว่ที่ร้ายแรงที่สุดนั้นส่งผลให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในระบบได้

ในการประกาศนี้นั้นมีจำนวนช่องโหล่รวมกันถึง 54 รายการ กระทบ PHP ก่อนหน้า 7.2.1 สำหรับตระกูล 7.2, ก่อนหน้า 7.1.13 สำหรับตระกูล 7.1, ก่อนหน้า 7.0 สำหรับตระกูล 7.0.27 และก่อนหน้า 5.6.33 สำหรับตระกูล 5.0

ในขณะนี้ยังไม่มีการตรวจพบการใช้ช่องโหว่ดังกล่าวในการโจมตี แต่อย่างไรก็ตามการอัปเดตซอฟต์แวร์จากรุ่นที่มีช่องโหว่ให้เป็นรุ่นล่าสุดที่ไม่มีช่องโหว่ก็เป็นข้อปฏิบัติด้านความปลอดภัยที่ควรดำเนินการอย่างเร่งด่วน

ที่มา : CIS