Microsoft is Porting Sysinternals Tools to Linux – ProcDump Released

ไมโครซอฟท์ได้เผยแพร่เครื่องมือ ProcDump ใน Sysinternals สำหรับใช้งานบน Linux โดยก่อนหน้านี้ถูกพัฒนาขึ้นโดยบริษัท Winternals และถูกซื้อโดย Microsoft ในปี 2006

เครื่องมือ ProcDump เป็นโปรแกรมสารพัดประโยชน์ ช่วยให้ผู้ใช้งานสามารถตรวจสอบโปรเซสด้วยการสร้าง cash dump หรือ core dump เพื่อดูว่าโปรเซสใดเป็นต้นต่อของปัญหา เช่นเมื่อพบว่ามีการใช้ CPU ที่สูงในช่วงเวลาต่าง ๆ หรือเมื่อเครื่องมีอาการแฮงค์ จากรายงานระบุว่า ProcDump ของ Linux จะมีคุณสมบัติไม่เหมือนกับเวอร์ชันบน Windows ทั้งหมด โดยคุณสมบัติของ Linux มีรายละเอียดดังต่อไปนี้

• -C : สำหรับกำหนดเกณฑ์สูงสุดที่ CPU ถูกใช้งาน เพื่อให้ทำการสร้าง dump ไฟล์ของโปรเซสออกมา (กำหนดค่าได้ตั้งแต่ 0 - 100)

• -c : สำหรับกำหนดเกณฑ์ต่ำสุดที่ CPU ถูกใช้งาน เพื่อให้ทำการสร้าง dump ไฟล์ของโปรเซสออกมา (กำหนดค่าได้ตั้งแต่ 0 - 100)
• -M : สำหรับกำหนดเกณฑ์สูงสุดที่ CPU ถูกใช้งาน เพื่อให้ทำการสร้าง dump ไฟล์ของโปรเซสออกมาเมื่อเกินเกณฑ์ดังกล่าว (ในหน่วย MB)

• -m : สำหรับกำหนดเกณฑ์ต่ำสุดที่ CPU ถูกใช้งาน เพื่อให้ทำการสร้าง dump ไฟล์ของโปรเซสออกมาเมื่อต่ำกว่าเกณฑ์ดังกล่าว (ในหน่วย MB)
• -n : จำนวน dump ไฟล์ที่จะให้สร้างก่อนที่จะออก
• -s : จำนวนวินาทีก่อนที่จะให้เริ่มสร้าง dump ไฟล์ (ค่าเริ่มต้นเป็น 10)

โดยต้องมีการระบุค่าของโปรเซสเป้าหมายเป็นอย่างใดอย่างหนึ่งจาก
• -p : pid (Process ID) ของโปรเซสที่ต้องการ
• -w : ชื่อของโปรเซสที่กำลังทำงาน

ทั้งนี้ Microsoft มีแผนที่จะทำเช่นเดียวกันกับ ProcMon และ Process Explorer หากมีการร้องขอจากผู้ใช้งานมากขึ้น

ผู้ใช้ Linux สามารถศึกษาข้อมูลการติดตั้งได้จากหน้า https://github.

Apache Releases Security Advisory for Apache Struts versions 2.3.36 and prior

Apache มีการปล่อยแก้ไขช่องโหว่ในไลบารีของ commons-fileupload (CVE-2016-1000031) ที่ถูกใช้ใน Apache Struts เวอร์ชัน 2.3.36 และเวอร์ชั่นก่อนหน้า ส่งผลให้สามารถโจมตีผ่านช่องโหว่นี้เพื่อควบคุมระบบได้ แต่ Struts เวอร์ชันตั้งแต่ 2.5.12 เป็นต้นไปจะไม่ได้รับผลกระทบ

แนะนำให้ผู้ช้งาน Apache Struts เวอร์ชัน 2.3.36 และก่อนหน้า ทำการอัพเดตแพทช์ความปลอดภัย และอัปเกรดเป็นไลบรารี Commons FileUpload เวอร์ชันปัจจุบันคือ 1.3.3

ที่มา: us-cert

Google pushed out the November edition of its monthly Android security updates

Google ได้เริ่มทยอยปล่อย patch ด้านความปลอดภัยของ Android ประจำเดือนพฤศจิกายนให้กับผู้ให้บริการและผู้ผลิตอุปกรณ์ชุดใหม่เพื่อติดตั้ง สำหรับผู้ใช้งานคาดว่าจะเริ่มทยอยปล่อยในอีกไม่ช้า

Google แก้ไขช่องโหว่ 3 ช่องโหว่ เกี่ยวข้องกับการ Remote Code Execution (RCE) ได้รับการจัดอันดับความรุนแรงเป็น critical 2 ช่องโหว่ (CVE-2018-9527, CVE-2018-9531) และความรุนแรง high อีก 1 ช่องโหว่ (CVE-2018-9521) นอกจากนี้ยังมีการแก้ไขช่องโหว่เกี่ยวกับการยกระดับสิทธิ์ (Privilege Escalation) อีก 2 ช่องโหว่ (CVE-2018-9536, CVE-2018-9537) จัดอยู่ในระดับความรุนแรง critical เช่นกัน โดยช่องโหว่ทั้งหมด พบได้ในส่วนของมีเดีย framework บน Android

ทั้งนี้ส่วนที่น่าจะได้รับความสนใจสำหรับแพทช์ในรอบนี้น่าจะเป็นช่องโหว่ 18 รายการ ที่เกี่ยวข้องกับไลบรารี่ Libxaac ของ Android นอกเหนือจากนี้ยังมีการแก้ไขช่องโหว่ในส่วนของ Qualcomm CPU ที่ถูกใช้ในอุปกรณ์ของ Android ด้วย แต่ยังไม่มีการให้รายละเอียดเพิ่มเติมใดๆ เนื่องจาก Qualcomm จะเป็นผู้ให้ข้อมูลเอง

ที่มา: theregister

Crooks offered for sale private messages for 81k Facebook accounts

มีการเสนอขายข้อมูลแชทส่วนตัวจากบัญชีผู้ใช้ Facebook กว่า 81,000 คน โดยถูกขายในราคา 10 cents ต่อหนึ่งบัญชี

สำนักข่าว BBC รายงานการค้นพบการเสนอขายส่วนตัวจากบัญชีผู้ใช้ Facebook กว่า 81,000 คนในเว็บไซต์ใต้ดิน โดยสำนักข่าว BBC ได้ร่วมกับบริษัทรักษาความปลอดภัยทางไซเบอร์ Digital Shadows ตรวจสอบและยืนยันว่า
ข้อมูลที่ถูกนำมาขายจำนวน 81,000 นั้นเป็นข้อมูลจริง โดยบัญชีจำนวนมากที่มีการเสนอขายจะเป็นข้อมูลจากยูเครนและรัสเซีย แต่ก็มีบางส่วนที่มาจากยุโรปและประเทศอื่นๆ

ผู้ขายได้ใช้ชื่อว่า “FBSaler” อ้างว่ามีข้อมูลแชทส่วนตัวของผู้ใช้ Facebook อีกกว่า120 ล้านคนและปล่อยขาย บัญชีละ 10 cents
โดยทีมจาก Facebook ได้ออกมาบอกว่าข้อมูลที่หลุดไปเกิดมาจากการใช้งาน extensions ที่เป็นอันตรายของผู้ใช้งานเอง ไม่เกี่ยวข้องกับกรณี Facebook ถูกแฮก

ที่มา: securityaffairs

Cisco zero-day exploited in the wild to crash and reload devices

Cisco ได้ออกมาแจ้งเตือนลูกค้าถึงผลกระทบของช่องโหว่ Zero-day ใน Session Initiation Protocol (SIP) โดยช่องโหว่ได้รับ CVE-2018-15454 ช่องโหว่ กระทบอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ที่มีการใช้ SIP

ผู้โจมตีจะทำการ remote โดยที่ไม่ต้องทำการยืนยันสิทธิ์ผ่านช่องโหว่และทำให้เครื่องมีการใช้งาน CPU สูงขึ้น และเกิด Denial-of-Service ของระบบที่ถูกโจมตี ข้อบกพร่องนี้จะส่งผลต่อซอฟต์แวร์ ASA เวอร์ชัน 9.4 ขึ้นไปและซอฟต์แวร์ FTD เวอร์ชัน 6.0 หรือสูงกว่าหากมีการเปิดใช้งาน SIP โดย SIP จะถูกเปิดใช้งานเป็นค่าเริ่มต้น

รายชื่อผลิตภัณฑ์ที่ได้รับผลกระทบประกอบด้วย 3000 Series Industrial Security Appliance (ISA); ASA Virtual; ASA 5500-X firewall; ASA service modules for Catalyst 6500 และ 7600 switches และ routers; Firepower 2100, 4100 และ 9300; FTD Virtual

ขณะนี้ยังไม่มีแพทช์หรือวิธีแก้ปัญหา แต่สามารถป้องกันการโจมตีด้วยการปิดการตรวจสอบ SIP และกรองการรับส่งข้อมูลด้วยการตั้งค่า "Sent-by Address" เป็น 0.0.0.0 แทน

ที่มา:securityweek