Microsoft จะหยุดการให้บริการ TLS 1.0 และ 1.1 ใน Office 365 ภายในวันที่ 15 ตุลาคม 2020

Microsoft ได้ประกาศหยุดการให้บริการสำหรับโปรโตคอล Transport Layer Security (TLS) เวอร์ชั่น 1.0 และเวอร์ชั่น 1.1 ที่ใช้ในผลิตภัณฑ์ Office 365 โดยจะเริ่มต้นตั้งแต่วันที่ 15 ตุลาคม 2020 เป็นต้นไป โดยการหยุดให้บริการนั้นถูกประกาศใน MC218794 Microsoft 365 admin center ของ Microsoft

Microsoft ได้เเจ้งว่าพวกเขากำลังจะย้ายบริการออนไลน์ทั้งหมดไปยังโปรโตคอล Transport Layer Security (TLS) เวอร์ชั่น 1.2+ ซึ่ง Microsoft กำลังผลักดันการยกเลิกใช้โปรโตคอล TLS 1.0 เฉกเช่นเดียวกับผู้ให้บริการเบราว์เซอร์รายใหญ่ทั้งหมดเช่น Google , Apple และ Mozilla

Microsoft ยังกล่าวอีกว่าสำหรับผู้ใช้งานที่ได้รับผลกระทบและจะได้รับการเเจ้งเตือนคำแนะนำให้ทำการอัปเดต TLS เป็นเวอร์ชั่นล่าสุดนั้นมีดังนี้

Android เวอร์ชั่น 4.3 และรุ่นก่อนหน้า
Firefox เวอร์ชั่น 5.0 และรุ่นก่อนหน้า
Internet Explorer เวอร์ชั่น 8-10 บน Windows 7 และรุ่นก่อนหน้า
Internet Explorer เวอร์ชั่น 10 บน Windows Phone 8
Safari เวอร์ชั่น 6.0.4
OS X เวอร์ชั่น 10.8.4 และรุ่นก่อนหน้า

ทั้งนี้ผู้ใช้งานและผู้ดูแลระบบไอทีสามารถใช้เอกสาร KB4057306 อย่างเป็นทางการของ Microsoft เพื่อเตรียมความพร้อมสำหรับการอัปเกรด TLS 1.2 ใน Office 365 และ Office 365 GCC ได้ที่นี่: https://docs.

Permalink Microsoft ออกเเพตซ์เเก้ไขเร่งด่วนเพื่อเเก้ปัญหาจากช่องโหว่ใน Windows codecs

Microsoft ได้ออกเเพตซ์การปรับปรุงความปลอดภัยอย่างเร่งด่วนเพื่อแก้ไขช่องโหว่จำนวน 2 รายการใน Microsoft Windows Codecs Library

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-1425 และ CVE-2020-1457 ช่องโหว่ทั้ง 2 เป็นช่องโหว่ที่อยู่ใน Microsoft Windows Codecs Library ซึ่งเป็น Library ในการจัดการกับเนื้อหามัลติมีเดียที่รับเข้ามา โดยผู้โจมตีอาจใช้ประโยชน์จากช่องโหว่นี้ทำการส่งรูปภาพที่สร้างขึ้นมาเป็นพิเศษให้ผู้ใช้ทำการประมวลผล ช่องโหว่จะส่งผลให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายและอาจทำให้ผู้โจมตีสามารถเข้ายึดเครื่องได้

Microsoft กล่าวว่าช่องโหว่ทั้ง 2 นั้นมีผลกระทบกับ Windows 10 และ Windows Server 2019 distribution

Microsoft ยังกล่าวอีกว่าแพตซ์การอัปเดตและเเก้ไขช่องโหว่นั้น Microsoft ได้ทำการจัดส่งการอัพเดต Windows Codecs Library ไว้ใน Windows Store app ทั้งนี้ผู้ใช้จะได้รับการอัปเดตอัตโนมัติผ่านทาง Windows Store app

ที่มา: zdnet.

Microsoft เปิดเผยกลุ่ม Cryptomining มุ่งเป้าหมายยึดครอง Kubernetes Cluster ซึ่งใช้ทำ Machine Learning

Microsoft ได้ออกเผยแพร่รายงานซึ่งมีรายละเอียดของการโจมตี Kubeflow ซึ่งเป็นชุดเครื่องมือสำหรับการใช้งาน Machine learning (ML) ซึ่งอยู่ใน Kubernetes

Yossi Weizman นักวิจัยด้านความปลอดภัยของ Microsoft Azure Security Center ได้ออกมาเปิดเผยถึงการโจมตีว่า การโจมตีเกิดขึ้นตั้งแต่เดือนเมษายนที่ผ่านมา และสามารถตรวจจับกลุ่มที่ทำการโจมตี Kubernetes Cluster นี้ได้ 10 กลุ่มด้วยกันโดยเป้าหมายของการโจมตีนั้นพุ่งเป้าไปที่ Kubeflow ซึ่งเป็นชุดเครื่องมือสำหรับการใช้งาน Machine learning (ML) โดยโหนดของ ML นั้นจะมีประสิทธิภาพค่อนข้างสูง ผู้โจมตีจึงกำหนดเป้าหมายเพื่อใช้โหนดในการติดตั้งแอปพลิเคชั่นการขุด Monero Cryptocurrency

Weizman กล่าวว่าตั้งแต่เดือนเมษายนกลุ่ม Cryptomining ได้สแกนหา Dashboard ของผู้ดูแลระบบที่สามารถเข้าถึงผ่านอินเทอร์เน็ตเมื่อสามารถเข้าถึงได้จะทำการ Deploy ตัว Server Image ตัวใหม่ลงบน Kubeflow Cluster เพื่อที่จะสามารถใช้งาน XMRig ซึ่งเป็นแอปพลิเคชั่นการขุด Monero Cryptocurrency

Weizman ได้ออกคำเเนะนำผู้ดูแลระบบเซิร์ฟเวอร์ให้ทำการตรวจสอบ Kubeflow Instances ว่าถูกบุกรุกหรือไม่โดยมีวิธีการตรวจสอบดังนี้

ให้ทำการตรวจสอบว่าใน Container นั้นมีการ Deploy Server Images ที่ไม่รู้จักหรือไม่ โดยสามารถใช้คำสั่งทำการตรวจสอบดังนี้
kubectl get pods –all-namespaces -o jsonpath=" {.items[*].spec.

Improper Microsoft Patch for Reverse RDP Attacks Leaves 3rd-Party RDP Clients Vulnerable

Microsoft ยังทำการเเก้ไขเเพตซ์ CVE-2019-0887 (RCE RDP) ได้ไม่สมบูรณ์อาจเสี่ยงต่อผู้ไม่หวังดีใช้ช่องโหว่เพื่อทำการโจมตี

Microsoft ออกมายอมรับการแพตซ์แก้ไขช่องโหว่ CVE-2019-0887 ช่องโหว่การเรียกใช้โค้ดโจมตีจากระยะไกลบน Remote Desktop Services (RDP) ที่ได้ทำการปล่อยเเพตซ์การเเก้ไขไปเมื่อกรกฎาคม ปี 2019 นั้นไม่สมบูรณ์ เนื่องจากพบว่านักวิจัยได้ทำการค้นพบการ bypass แพตซ์ด้วยเครื่องหมาย “/” และ “\” หลังได้รับรายงาน Microsoft จึงได้ทำการอัพเดตเเพต์การเเก้ไขช่องโหว่ใหม่ในเดือนกุมภาพันธ์ 2020 ถูกติดตามเป็น CVE-2020-0655

นักวิจัยจาก Check Point เปิดเผยว่า Microsoft ได้ทำการแก้ไขปัญหาด้วยการเพิ่ม API ฟังก์ชั่น “PathCchCanonicalize” นักวิจัยยังค้นพบว่าการเเก้ไขช่องโหว่นั้นยังไม่สมบูรณ์และยังอาจมีความเสี่ยงจากผู้ไม่หวังดีใช้ช่องโหว่ Path Traversal Attack ซึ่งผู้ไม่หวังดีใช้ประโยชน์จาก Clipboard Redirection ในขณะที่เชื่อมต่อกับเซิร์ฟเวอร์ RDP ที่ถูกบุกรุกผู้ไม่หวังดีสามารถใช้ Clipboard RDP ที่ใช้ร่วมกันเพื่อส่งไฟล์ที่เป็นอันตรายไปยังคอมพิวเตอร์ของผู้ใช้

นักวิจัยจาก Check Point ยังกล่าวอีกว่าช่องโหว่ CVE-2019-0887 นี้มีผลกับการเชื่อมต่อ RDP เฉพาะบน Windows เท่านั้นไม่มีผลกับ macOS

ขณะนี้ยังไม่มีการอัพเดตการเเก้ไขช่องโหว่ดังกล่าวจาก Microsoft

ที่มา: thehackernews

Microsoft May 2020 Patch Tuesday fixes 111 vulnerabilities

Microsoft Patch Tuesday ประจำเดือนพฤษภาคมทำการเเก้ไขช่องโหว่ 111 รายการ

Microsoft ได้เปิดตัวเเพตซ์อัปเดตด้านความปลอดภัยประจำเดือนพฤษภาคมซึ่งในเดือนนี้ Microsoft ได้ทำการแก้ไขช่องโหว่ 111 รายการแบ่งเป็นช่องโหว่ระดับ Critical จำนวน 16 รายการ และระดับ Important จำนวน 96 รายการใน 12 ผลิตภัณฑ์ได้เเก่ Windows, Edge, IE, Office, Visual Studio, Dynamics, .NET และ Power BI

ช่องโหว่ที่น่าสนใจและสามารถเป็นช่องทางให้โจมตีนำไปใช้ในอนาคตได้เเก่

ช่องโหว่ CVE-2020-1023 , CVE-2020-1024 และ CVE-2020-1102 เป็นช่องโหว่การเรียกใช้โค้ดทำการระยะไกลใน Microsoft SharePoint
ช่องโหว่ CVE-2020-1067 เป็นช่องโหว่การเรียกใช้โค้ดทำการโจมตีจากระยะไกลบน Windows OS
ช่องโหว่ CVE-2020-1064 เป็นช่องโหว่การเรียกใช้โค้ดทำการโจมตีจากระยะไกลบน MSHTML
ช่องโหว่ CVE-2020-1096 เป็นช่องโหว่การเรียกใช้โค้ดทำการโจมตีจากระยะไกลบน Microsoft Edge PDF
ช่องโหว่ CVE-2020-1051, CVE-2020-1174, CVE-2020-1175 และ CVE-2020-1176 เป็นช่องโหว่การเรียกใช้โค้ดทำการโจมตีจากระยะไกลบน Microsoft Jet Database Engine
ทั้งนี้ผู้ใช้งาน Windows 10, Windows RT 8.1 สามารถทำการอัพเดตได้ผ่าน Windows Update สำหรับผู้ใช้งาน Windows 7, Windows Server 2008 R2 หรือ Windows Server 2008 จำเป็นต้องซื้อ Extended Security Update (ESU) ก่อนทำการอัพเดต

ที่มา : zdnet

Microsoft ทำการแก้ไข 3 ช่องโหว่ ‘Zero-day’ และ 15 ช่องโหว่ระดับ ‘Critical’ ในรายงานแพตช์ประจำเดือนเมษายน

Microsoft ทำการแก้ไข 3 ช่องโหว่ ‘Zero-day’ และ 15 ช่องโหว่ระดับ ‘Critical’ ในรายงานแพตช์ประจำเดือนเมษายน

Microsoft ได้เปิดตัวแพตช์อัปเดตความปลอดภัยเดือนเมษายน 2020 โดย Microsoft แจ้งว่าได้ทำการแก้ไขช่องโหว่ 113 รายการในผลิตภัณฑ์ Microsoft โดยแบ่งออกเป็นช่องโหว่ระดับ Critical 15 รายการ, ช่องโหว่ระดับ Important 93 รายการ, ช่องโหว่ระดับ Moderate 3 รายการและช่องโหว่ระดับ Low อีก 2 รายการ

ทั้งนี้ Microsoft ได้ทำการแก้ไขช่องโหว่ ‘Zero-day’ ด้วยกัน 3 รายการโดยพบว่ามีช่องโหว่ 2 รายการถูกใช้ในการโจมตีระบบแล้ว

รายละเอียดของช่องโหว ‘Zero-day’

CVE-2020-1020 (CVSS 7.8) - ช่องโหว่การรันโค้ดโจมตีระยะไกลของ Adobe Font Manager Library ผู้โจมตีสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลได้ (RCE) แต่สำหรับ Windows 10 ผู้โจมตีจะสามารถเข้าโจมตีใน AppContainer Sandbox ด้วยสิทธิ์จำกัดและจะสามารถติดตั้งโปรแกรม, เรียกดู, เปลี่ยนแปลงหรือลบข้อมูลได้ รวมถึงสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์เต็มของผู้ใช้งาน อย่างไรก็ดีมีหลายทางที่ผู้โจมตีจะใช้ช่องโหว่ได้ เช่น หลอกให้เหยื่อเปิดไฟล์เอกสารที่สร้างขึ้นแบบพิเศษหรือดูผ่าน Windows Preview
CVE-2020-0938 (CVSS 7.8) - ช่องโหว่การรันโค้ดโจมตีระยะไกลของ Adobe Font Manager Library เช่นเดียวกันกับ CVE-2020-1020
CVE-2020-1027 (CVSS 7.8) - เป็นช่องโหว่ยกระดับสิทธิ์ที่เกิดขึ้นใน Windows Kernel
Microsoft ยังได้เปิดเผยว่าช่องโหว่ Zero-day ทั้ง 3 ได้รับการรายงานจากทีมความปลอดภัยของกูเกิลทั้งจาก Project Zero และ Threat Analysis Group (TAG) นอกจากนี้ยังมีช่องโหว่ระดับรายแรงและช่องโหว่อื่นๆ กว่า 100 รายการถูกแพตช์ในครั้งนี้เช่นกัน ผู้สนใจสามารถดูรายละเอียดเพิ่มเติมได้
แพตช์ความปลอดภัยที่เปิดให้อัพเดตคือ KB4549951 และ KB4549949 ผู้ใช้ควรติดตั้งการอัพเดตแพตช์ความปลอดภัยเพื่อลดความเสี่ยงของข้อมูลและระบบ

ที่มา: www.

Microsoft แก้ไขข้อบกพร่องการสแกนของ Windows Defender ด้วยอัพเดทแพตช์ใหม่

Microsoft ได้แก้ไขข้อผิดพลาดการทำงานของ Windows Defender ข้อผิดพลาดเกิดขึ้นจากการที่ Windows Defender Antivirus สแกนข้ามรายการที่สแกนเนื่องจากการยกเว้นหรือการตั้งค่าการสแกนเครือข่าย ทำให้การแจ้งเตือนของ Windows Defender เกิดข้อผิดพลาด

ข้อผิดพลาดเกิดจากการอัปเดตสแกนเนอร์ของ Windows Defender ที่ปิดใช้งานการสแกนเครือข่ายโดยอัตโนมัติสำหรับรุ่นที่ใหม่กว่าหลังจากที่เปิดการใช้งานมาแล้วก่อนหน้านี้

Microsoft แก้ไขปัญหาด้วยการเปิดตัวแพตช์อัพเดต KB4052623 ที่จะเพิ่มเวอร์ชันของเอ็นจินการสแกนเป็น 4.18.2003.8 และจะป้องกันการแจ้งเตือนของไฟล์ที่ถูกข้ามไม่ให้ปรากฏ ผู้ใช้ควรทำการอัปเดตแพตช์ KB4052623 ได้โดยอัตโนมัติผ่านทาง Windows Update แพตช์อัพเดต KB4052623 สามารถอัพเดตได้ใน Windows 10 (รุ่น Enterprise, Pro และ Home), Windows Server 2019 และ Windows Server 2016

ที่มา: bleepingcomputer

Microsoft เตือนภัยผู้ใช้ Windows ระวังตกเป็นเป้าหมายการโจมตีด้วยช่องโหว่ Zero-day

Microsoft ได้ออกประกาศเตือนความปลอดภัยในระบบปฏิบัติการ Windows หลังพบผู้บุกรุกใช้ 2 ช่องโหว่ zero-day ใหม่สามารถเรียกใช้การโจมตีระยะไกล (RCE) ในไลบรารี Adobe Manager

รายละเอียดช่องโหว่โดยย่อ
2 ช่องโหว่ zero-day ใหม่นี้อยู่ใน Adobe Type Manager Library (atmfd.

Browsers to block access to HTTPS sites using TLS 1.0 and 1.1 starting this month

เบราว์เซอร์จะเริ่มต้นบล็อกการเข้าถึงเว็บไซต์ HTTPS ที่ใช้ TLS 1.0 และ 1.1 ในเดือนนี้

เว็บเบราว์เซอร์ อาทิ Firefox และ Google Chrome จะเริ่มแสดงข้อความแจ้งเตือนหากผู้ใช้งานมีการพยายามเข้าถึงเว็บไซต์ผ่านโปรโตคอล HTTPS เวอร์ชั่นเก่าในเดือนนี้ สืบเนื่องมาจากความพยายามในการผลักดันให้เว็บไซต์พยายามใช้โปรโตคอลใหม่ ที่มีความปลอดภัยสูงกว่า

บริษัท Netcraft เปิดเผยว่าเว็บไซต์กว่า 850,000 แห่งยังคงใช้โปรโตคอล TLS 1.0 และ 1.1 ซึ่งมีกำหนดการลบออกจากเบราว์เซอร์หลักส่วนใหญ่ในปลายเดือนนี้ TLS 1.0 และ 1.1 ต่างเป็นที่รู้จักกันในเรื่องของช่องโหว่และปํญหาในการโจมตี ซึ่งอาจนำไปสู่การดักอ่านข้อมูลเข้ารหัสได้

ด้วยเหตุนี้เองเจ้าตลาดยักษ์ใหญ่อย่าง Microsoft, Google, Apple และ Firefox จึงเป็นแกนนำผลักดันการยกเลิกใช้โปรโตคอลดังกล่าวมาระยะหนึ่งแล้ว โดยเริ่มต้นจากการแสดง Not Secure มาตั้งแต่ปีที่แล้วหลัง TLS 1.3 ออกมาในปี 2018 และในปลายเดือนนี้เบราว์เซอร์ส่วนใหญ่จะแสดงคำเตือนที่ซ่อนอยู่ เพื่อแสดงข้อผิดพลาดเมื่อผู้ใช้เข้าถึงเว็บไซต์ที่ใช้ TLS 1.0 หรือ TLS 1.1 ทันที

ที่มา : zdnet

Browsers to block access to HTTPS sites using TLS 1.0 and 1.1 starting this month

Browsers จะทำการบล็อคการเข้าถึงเว็บไซต์ HTTPS ที่ใช้ TLS 1.0 และ 1.1 เริ่มต้นในเดือนนี้
มากกว่า 850,000 เว็บไซต์ยังคงใช้โปรโตคอล TLS 1.0 และ 1.1 ที่ล้าสมัยจะไม่สามารถเข้าถึงได้จาก Browsers หลักส่วนใหญ่ในปลายเดือนนี้ Netcraft ระบุ
เว็บไซต์กว่า 850,000 นั้นใช้ HTTPS แต่ในเวอร์ชันที่ไม่ปลอดภัย เว็บไซต์เหล่านั้นใช้ HTTPS ผ่าน certificates การเข้ารหัสที่สร้างขึ้นบนโปรโตคอล TLS 1.0 และ TLS 1.1 ซึ่งเป็นโปรโตคอลที่เก่าเเก่ เปิดตัวในปี 1996 และ 2006 ตามลำดับ โปรโตคอลเหล่านี้ใช้อัลกอริธึมการเข้ารหัสที่ไม่ปลอดภัย และมีความเสี่ยงต่อการโจมตีเพื่อถอดรหัสต่างๆ เช่น BEAST, LUCKY 13, SWEET 32, CRIME และ POODLE การโจมตีเหล่านี้ช่วยให้ผู้โจมตีสามารถถอดรหัส HTTPS และเข้าถึง plaintext บน web traffic ของผู้ใช้ เวอร์ชันใหม่ของโปรโตคอลเหล่านี้เปิดตัวในปี 2008 (TLS 1.2) และ 2017 (TLS 1.3) ซึ่งทั้งสองอย่างนี้ ถือว่าดีกว่าและปลอดภัยกว่าการใช้งาน TLS 1.0 และ TLS 1.1
การถอดถอนการใช้งาน TLS 1.0 และ TLS 1.1 ถูกประกาศตั้งแต่เมื่อสองปีที่แล้ว หลังจากการเปิดตัว TLS 1.3 ในฤดูใบไม้ผลิปี 2018 ผู้ผลิตเบราว์เซอร์สี่ราย ได้แก่ Apple, Google, Mozilla และ Microsoft และประกาศร่วมกันในเดือนตุลาคม 2018 ว่ามีแผนที่จะยกเลิกการสนับสนุน TLS 1.0 และ TLS 1.1 ในต้นปี 2020 ขั้นตอนแรกของการถอดถอนการใช้งานนี้เริ่มขึ้นเมื่อปีที่แล้ว เมื่อเบราว์เซอร์เริ่มติดฉลากไซต์ที่ใช้ TLS 1.0 และ TLS 1.1 ด้วยตัวบ่งชี้ "Not Secure" ในแถบที่อยู่ URL และไอคอนแม่กุญแจ เป็นการบอกใบ้แก่ผู้ใช้ว่าการเชื่อมต่อ HTTPS นั้นไม่ปลอดภัยอย่างที่คิด ปลายเดือนนี้เบราว์เซอร์จะเปลี่ยนจากการแสดงคำเตือนที่ซ่อนอยู่ เป็นแสดง errors เต็มหน้าจอเมื่อผู้ใช้เข้าถึงเว็บไซต์ที่ใช้ TLS 1.0 หรือ TLS 1.1 การแสดง errors เต็มหน้าจอเหล่านี้ มีกำหนดการที่จะเปิดตัวในการเปิดตัว Chrome 81 และ Firefox 74 ซึ่งมีกำหนดเวลาปลายเดือนมีนาคม 2020 นี้ Safari ก็มีกำหนดถอดถอนการใช้งาน TLS 1.0 และ 1.1 ในเดือนนี้เช่นกัน Microsoft จะดำเนินการตามความเหมาะสมในช่วงปลายเดือนเมษายนด้วยการเปิดตัว (the Chromium-based) Edge 82

ที่มา : zdnet