พบช่องโหว่ RCE ระดับ Critical ในไฟร์วอลล์ Juniper SRX และสวิตช์ EX

Juniper Networks ออกแพตซ์อัปเดตด้านความปลอดภัย เพื่อแก้ไขช่องโหว่ Remote Code Execution (RCE) ระดับ Critical ในไฟร์วอลล์ SRX Series และสวิตช์ EX Series

โดยช่องโหว่มีหมายเลข CVE-2024-21591 โดยมีระดับความรุนแรง CVSS 9.8

(more…)

พบช่องโหว่ด้านความปลอดภัยจำนวนมากบน UEFI Firmware ที่ใช้ในอุปกรณ์จาก Vendor ต่างๆหลายราย

มีรายงานการค้นพบช่องโหว่ด้านความปลอดภัยที่มีระดับความรุนแรงสูงใหม่มากถึง 23 รายการ ในการใช้งานที่แตกต่างกันของ UEFI firmware ซึ่งถูกใช้งานจาก Vendor จำนวนมาก รวมไปถึง Bull atos, Fujitsu, HP, Juniper Networks, Lenovo, และ Vendor อื่น ๆ อีกมากมาย

ช่องโหว่ดังกล่าวเกิดขึ้นภายใน InsydeH2O UEFI ของ Insyde Software ตามข้อมูลของบริษัทรักษาความปลอดภัย Binarly โดยความผิดปกติส่วนใหญ่ที่พบอยู่ในโหมดของการจัดการระบบ System Management Mode (SMM)

UEFI เป็นซอฟต์แวร์ Specification ที่ช่วยให้อินเทอร์เฟซของโปรแกรมสามารถเชื่อมต่อระหว่างเฟิร์มแวร์ของคอมพิวเตอร์กับระบบปฏิบัติการในระหว่างกระบวนการบูต โดยในระบบ x86 firmware UEFI มักจะถูกเก็บไว้ในชิปหน่วยความจำแฟลชของเมนบอร์ด

"โดยการใช้ช่องโหว่เหล่านี้ ผู้โจมตีสามารถติดตั้งมัลแวร์ที่แม้จะมีการติดตั้งระบบปฏิบัติการใหม่ก็สามารถยังทำงานอยู่ได้ และทำให้สามารถ Bypass โซลูชั่นความปลอดภัยจำพวก Endpoint(EDR/AV), Secure Boot, และ Virtualization-Based Security isolation ได้อีกด้วย" นักวิจัยกล่าว

การใช้ประโยชน์จากช่องโหว่ (CVSS scores: 7.5 - 8.2) อาจทำให้ผู้ไม่หวังดีเรียกใช้โค้ดด้วยสิทธิ์ SMM ซึ่งเป็นโหมดการดำเนินการพิเศษใน x86-based processors ที่จัดการด้าน power management, hardware configuration, thermal monitoring, และฟังก์ชั่นอื่น ๆ

"SMM ทำงานในระดับสิทธิ์สูงสุด และไม่ปรากฏบน OS ซึ่งทำให้เป็นเป้าหมายที่น่าสนใจสำหรับใช้ในการโจมตี" Microsoft ระบุในเอกสารประกอบว่า การเพิ่มช่องทางการโจมตีด้วยช่องโหว่ SMM อาจถูกนำไปใช้ร่วมกันในการโจมตีลักษณะอื่นๆได้

ที่แย่ไปกว่านั้น ผู้โจมตียังสามารถใช้ช่องโหว่ต่างๆร่วมกันเพื่อ bypass security features และติดตั้งมัลแวร์ ในลักษณะที่สามารถคงอยู่ได้หลังจากการติดตั้งระบบปฏิบัติการใหม่ และคงอยู่ในระยะยาวบนระบบที่ถูกบุกรุกได้สำเร็จ จากข้อสังเกตในกรณีของ MoonBounce มีการแอบสร้างช่องทางการเชื่อมต่อออกไปภายนอกเพื่อขโมยข้อมูลที่มีความสำคัญออกไปด้วย

Insyde ได้เปิดตัวแพตช์ firmware ที่แก้ไขช่องโหว่เหล่านี้ แต่ความจริงที่ว่าซอฟต์แวร์นี้ถูกใช้ในการใช้งาน OEM หลายตัว หมายความว่าอาจต้องใช้เวลาพอสมควรก่อนที่การแก้ไขจะทะยอยลงไปยังอุปกรณ์ที่ได้รับผลกระทบ

ที่มา : thehackernews

Juniper ออกเเพตซ์แก้ไขช่องโหว่ 40 รายการใน Junos OS

Juniper Network ได้เผยแพร่คำแนะนำด้านความปลอดภัยจำนวน 40 รายการเกี่ยวกับช่องโหว่ในระบบปฏิบัติการ Junos OS ซึ่งเป็นระบบปฏิบัติการที่ถูกใช้ในไฟร์วอลล์และ third-party component ต่างๆ

ช่องโหว่ที่มีสำคัญและถูกจัดอันดับความรุนแรงมากมีดังนี้ CVE-2020-1675 (CVSSv3: 8.3/10), CVE-2020-1676 (CVSSv3: 7.2/10) และ CVE-2020-1677 (CVSSv3: 7.2/10) เป็นช่องโหว่ที่อยู่ในผลิตภัณฑ์ Juniper Networks Mist Cloud UI ซึ่งเป็นช่องโหว่ที่เกี่ยวข้องกับการรับรองความถูกต้องของ Security Assertion Markup Language (SAML) ที่จะอนุญาตให้ผู้โจมตีระยะไกลสามารถ bypass การตรวจสอบสิทธิ์ SAML

นอกจากนี้ Juniper ยังได้ทำการเเก้ไขช่องโหว่ CVE-2020-10188 (CVSSv3: 9.8/10) ช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่จะส่งผลกระทบต่อเซิร์ฟเวอร์ Telnet ที่ Junos OS ใช้

ทั้งนี้หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (Cybersecurity and Infrastructure Security Agency - CISA) ได้ออกคำแนะนำให้ผู้ดูแลระบบขององค์กรต่างๆ ควรทำการตรวจสอบและทำการอัปเดตเเพตซ์ความปลอดภัยให้เป็นเวอร์ชันใหม่ล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่โจมตีระบบ

ที่มา: securityweek.

Juniper Networks ออกอัปเดตแก้ไขช่องโหว่ให้ผลิตภัณฑ์หลายรายการ

Juniper Networks ออกอัปเดตแก้ไขช่องโหว่ให้กับผลิตภัณฑ์ โดยช่องโหว่ที่สำคัญคือช่องโหว่ CVE-2020-1654 ใน Junos OS

CVE-2020-1654 เป็นช่องโหว่เมื่อเปิดใช้งาน ICAP redirect โดยผู้โจมตีจะสามารถส่ง HTTP message อันตรายมาจากระยะไกลได้ เมื่อ Junos OS ทำการประมวลผล HTTP message อันตรายเหล่านั้นอาจทำให้เกิดความเสียหายตั้งแต่การหยุดทำงาน (Denial of Service) ไปจนถึงเป็นการรันคำสั่งอันตรายจากระยะไกล (RCE) ได้
ส่งผลกระทบ Junos OS 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 และ 19.3 บน SRX Series

ที่มา : juniper.

Juniper ออกแพทช์อุดช่องโหว่ความรุนแรงสูงบน Junos OS

Juniper Networks บริษัทชั้นนำทางด้านนวัตกรรมระบบเครือข่าย ประกาศออกแพทช์อุดช่องโหว่ความรุนแรงสูงหลายรายการบนอุปกรณ์ด้าน Network และ Security ที่ใช้ระบบปฏิบัติการ Junos OS ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ได้ในระดับ Admin รวมไปถึงช่องโหว่ Denial-of-Service
ช่องโหว่ที่รุนแรงที่สุด คือ CVE-2016-1279 ได้รับคะแนน CVSS 9.8/10 เป็นช่องโหว่บนอินเตอร์เฟส J-Web ซึ่งช่วยให้ผู้ดูแลระบบสามารถมอนิเตอร์ ตั้งค่า แก้ไขปัญหา และบริหารจัดการเราท์เตอร์ที่ใช้งาน Junos OS ได้ ช่องโหว่นี้เกิดจากปัญหา Information Leak ซึ่งช่วยให้แฮ็คเกอร์ได้สิทธิ์ระดับ Admin และสามารถเข้าควบคุมอุปกรณ์ได้ทันที

Juniper แนะนำให้อัพเดท Junos OS เป็นเวอร์ชัน 12.1X46-D45, 12.1X46-D46, 12.1X46-D51, 12.1X47-D35, 12.3R12, 12.3X48-D25, 13.3R10, 13.3R9-S1, 14.1R7, 14.1X53-D35, 14.2R6, 15.1A2, 15.1F4, 15.1X49-D30 หรือ 15.1R3 ขึ้นอยู่กับระบบปฏิบัติการที่ใช้

นอกจากนี้ Juniper ยังได้ออกแพทช์สำหรับอุดช่องโหว่ อื่นๆ อีกหลายรายการ ได้แก่

• Crafted UDP packet can lead to kernel crash on 64-bit platforms (CVE-2016-1263)
• Kernel crash with crafted ICMP packet (CVE-2016-1277)
• On High-End SRX-Series, ALG’s applied to in-transit traffic may trigger high CP (central point) utilization leading to denial of services.

Juniper patches Logjam, Bar Mitzvah, and various Java vulns

Juniper Networks ออกแพทช์สำหรับอุดช่องโหว่ครั้งใหญ่บนอุปกรณ์หรือแพลทฟอร์ม Junos Space เวอร์ชั่นก่อนหน้า 15.2R1 ไม่ว่าจะเป็นช่องโหว่ Privilege Escalation, CSRF, Default Authentication Credential, Information Leak และ Command Injection
นอกจากนี้ยังค้นพบช่องโหว่ที่ช่วยให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้ ซึ่งช่องโหว่นี้ถูกค้นพบขณะทำ Internal Review โดยมีสาเหตุมาจาก Java SE รวมแล้วอีก 6 รายการ ได้แก่ CVE-2015-4748, CVE-2015-2601, CVE-2015-2613, CVE-2015-4749, CVE-2015-2625 และ CVE-2015-2659 ผู้ดูแลระบบสามารถอุดช่องโหว่ได้ด้วยการอัพเดท Java Runtime ไปเป็นเวอร์ชั่น 1.7.0 update 85
แพทช์ล่าสุดของ Junos Space ยังช่วยอุดช่องโหว่ชื่อดังอย่าง Bar Mitzvah และ Logjam ที่ใช้โจมตี RC4 และ TLS Implementation อีกด้วย
Juniper Networks แนะนำให้อัพเดท Junos Space เป็นเวอร์ชั่นล่าสุด คือ 15.2R1 รวมทั้งควรแยก Junos Space ออกมาจากระบบเครือข่ายปกติ โดยให้เข้าถึงได้เฉพาะเครือข่ายที่เชื่อถือได้เท่านั้น นอกจากนี้ ควรรัน “Jump boxes” โดยไม่เชื่อมต่อกับอินเทอร์เน็ตโดยตรง

ที่มา : theregister