vBulletin Releases Patch Update for New RCE and SQLi Vulnerabilities

vBulletin เปิดตัว Patch สำหรับแก้ไขช่องโหว่ RCE (การเรียกใช้ Code จากระยะไกล) CVE-2019-17132 ซึ่งมีผลกระทบต่อ vBulletin 5.5.4 และเวอร์ชั่นก่อนหน้านี้ รวมทั้งช่องโหว่ SQLi CVE-2019-17271 เป็นการเข้าถึงฐานข้อมูลของผู้ดูแลระบบที่ปกติไม่มีสิทธิ์ในการเข้าถึง

RCE เป็นช่องโหว่ในส่วนที่ใช้จัดการการร้องขอเพื่อเปลี่ยนรูปแสดงตัวตนใน Forum (avatar) แต่การโจมตีช่องโหว่จะเกิดขึ้นได้เมื่อมีการเปิดใช้งาน "Save Avatars as Files" ส่งผลให้ผู่ไม่หวังดีสามารถสั่งรัน PHP Code ที่เป็นอันตรายได้จากระยะไกล และได้มีการปล่อยชุดคำสั่งสำหรับทดสอบช่องโหว่ (PoC Exploit Code) ดังกล่าวออกมาแล้ว

SQLi เป็นสองช่องโหว่ที่เกิดจากการทำ SQL Injection ส่งผลให้ผู้ดูแลระบบที่ไม่มีสิทธิ์ในการเข้าถึงฐานข้อมูล สามารถเข้าไปดูข้อมูลสำคัญได้ อย่างไรก็ตามการโจมตีผ่านช่องโหว่นี้จำเป็นจะต้องได้รับสิทธิ์บางอย่างเพิ่มเติมก่อน ดังนั้นจึงไม่ใช่ช่องโหว่ที่จะสามารถถูกโจมตีได้อย่างง่ายดาย

มีการออกแพทช์เพื่อแก้ไขช่องโหว่ไปเมื่อวันที่ 30 กันยาที่ผ่านมา โดยมีการอัพเดตเป็นเวอร์ชั่นใหม่ ดังนี้
vBulletin 5.5.4 Patch Level 2
vBulletin 5.5.3 Patch Level 2
vBulletin 5.5.2 Patch Level 2
แนะนำให้ผู้ดูแลระบบทำการอัพเดตเพื่อป้องกันไม่ให้ข้อมูลผู้ใช้งานของตนเอง ตกไปอยู่ในมือผู้ไม่หวังดี

ที่มา: thehackernews.

7-Year-Old Critical RCE Flaw Found in Popular iTerm2 macOS Terminal App

พบช่องโหว่การเรียกรันคำสั่งระยะไกล (RCE) ที่มีอายุถึง 7 ปีถูกค้นพบใน iTerm2 ของ macOS - หนึ่งในโอเพนซอร์ซที่ได้รับความนิยมมากที่สุดสำหรับแอพเทอร์มินัลในตัวของ Mac

ช่องโหว่ได้รับ CVE-2019-9535 ถูกค้นพบโดยนักตรวจสอบความปลอดภัยอิสระซึ่งได้รับทุนจากโปรแกรม Mozilla Open Source Support (MOSS) และบริษัท Radically Open Security (ROS) จากการเปิดเผยในวันนี้โดย Mozilla ระบุว่าช่องโหว่ RCE อยู่ในส่วน tmux ของ iTerm2 ซึ่งหากถูกโจมตีจะทำให้สามารถรันคำสั่งที่ต้องการได้ จากวิดีโอที่เผยแพร่ออกมาแสดงให้เห็นว่าการโจมตีสามารถทำงานได้ผ่าน Command-line ของระบบปฏิบัติการได้ ซึ่งต่างจากการโจมตีโดยทั่วไปที่มักต้องมีการโต้ตอบจากผู้ใช้งานด้วย ช่องโหว่ดังกล่าวจึงค่อนข้างน่ากังวล ผู้สนใจสามารถศึกษาได้จากวิดีโอในลิงก์ที่มาได้

ช่องโหว่ดังกล่าวส่งผลกระทบต่อ iTerm2 เวอร์ชั่น 3.3.5 และก่อนหน้า อย่างไรก็ตามช่องโหว่เพิ่งได้รับการแก้ไขด้วยการเปิดตัว iTerm2 3.3.6

ที่มา: thehackernews

Credit Info Exposed in TransUnion Credential Stuffing Attack

พบข้อมูลเครดิตรั่วไหลจากเหตุการณ์การโจมตี TransUnion

จากเหตุการณ์ที่มีบุคคลที่ไม่ได้รับอนุญาตเข้าถึง Web Portal ของ TransUnion Canada และสามารถเข้าถึงข้อมูลเกี่ยวกับเครดิตของผู้ใช้บริการ บริษัทได้มีการส่งอีเมลแจ้งไปยังผู้ใช้บริการที่ถูกเข้าถึงข้อมูลแบบไม่ได้รับอนุญาต โดยรายละเอียดที่แจ้งมีการระบุว่า "พบการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต เพื่อค้นหาข้อมูลเครดิตของผู้ใช้บริการระหว่างวันที่ 28 มิถุนายน ถึง 11 กรกฎาคม" เมื่อสามารถเข้าถึงได้แล้ว ผู้ไม่หวังดีสามารถที่จะค้นหาข้อมูลโดยใช้ชื่อ, ที่อยู่, วันเกิด หรือเลขประกันสังคม (SIN) หากข้อมูลที่ค้นหาถูกต้อง ไฟล์ข้อมูลเครดิตของผู้ใช้บริการายนั้นจะปรากฎขึ้นมา ซึ่งจะแสดงข้อมูลเงินกู้ และประวัติการชำระหนี้ เป็นต้น แต่จะไม่มีข้อมูลเลขบัญชีที่แท้จริง

เหตุการณ์นี้ส่งผลให้ผู้ใช้บริการบางรายถูกขโมยข้อมูลที่สามารถระบุตัวตน (Identity Theft) ไปได้ จึงมีคำแนะนำให้ผู้ใช้บริการที่คาดว่าจะได้รับผลกระทบ ทำการเฝ้าระวังการใช้งานบัญชีเครดิตของตัวเองที่ผิดปกติ อย่างไรก็ตามผู้ใช้บริการที่ได้รับผลกระทบจะได้รับบริการเฝ้าระวังการใช้งานบัญชีเครดิตที่ผิดปกติจาก TransUnion ได้ฟรี 2 ปี

ที่มา: bleepingcomputer