Oracle ออกแพตซ์ด้านความปลอดภัยใหม่ 389 รายการใน Critical Patch Update เดือนมกราคม 2024

Oracle ออกคำแนะนำเกี่ยวกับการอัปเดต Critical Patch สำหรับเดือนมกราคม 2024 เพื่อแก้ไขช่องโหว่ที่ครอบคลุมหลายผลิตภัณฑ์ โดยการอัปเดตนี้มีการแก้ไขช่องโหว่ทั้งหมด 389 รายการ ซึ่งรวมถึงแพตซ์สำหรับช่องโหว่ระดับ critical

ช่องโหว่ที่มีความเสี่ยงสูงใน Critical Patch Update ของ Oracle ในเดือนมกราคม 2024

ช่องโหว่จำนวนมากภายใน Oracle Patch Update ในเดือนมกราคม 2024 ที่ได้รับการจัดประเภทด้วยคะแนน CVSS เกิน 9.0 ซึ่งแสดงถึงความรุนแรงในระดับ critical ซึ่งช่องโหว่เหล่านี้มีความเสี่ยงต่อการถูกใช้ในการโจมตีจากระยะไกลโดยไม่จำเป็นต้องผ่านการตรวจสอบสิทธิ์ (more…)

CISA แจ้งเตือนพบการโจมตีที่มุ่งเป้าหมายไปยังช่องโหว่ของ TP-Link, Apache และ Oracle

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) หรือหน่วยงานรักษาความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐ ได้เพิ่มช่องโหว่ 3 รายการไปยัง Known Exploited Vulnerabilities (KEV) ซึ่งเป็นรายการช่องโหว่ที่กำลังถูกนำมาใช้ในการโจมตี (more…)

CISA แจ้งเตือน: 2 ช่องโหว่ใน Oracle E-Business Suite และ SugarCRM ตกเป็นเป้าหมายการโจมตี

เมื่อวันที่ 2 กุมภาพันธ์ หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐ (CISA) ได้เพิ่มช่องโหว่ด้านความปลอดภัย 2 รายการ ได้แก่ ช่องโหว่บน Oracle E-Business Suite และช่องโหว่บน SugarCRM ไปยัง Known Exploited Vulnerabilities (KEV) เนื่องจากพบการโจมตีโดยใช้ช่องโหว่ทั้ง 2 รายการแล้วในปัจจุบัน ซึ่งก่อนหน้านี้ทาง CISA ได้เพิ่ม CVE-2017-11357 (คะแนน CVSS: 9.8 ระดับความรุนแรงสูงมาก) ซึ่งเป็นช่องโหว่ที่ส่งผลกระทบต่อ Telerik UI ทำให้สามารถสั่งการ และอัพโหลดไฟล์ได้จากระยะไกล

ช่องโหว่บน Oracle E-Business Suite

CVE-2022-21587 (คะแนน CVSS: 9.8 ระดับความรุนแรงสูงมาก) เป็นช่องโหว่ของผลิตภัณฑ์ Oracle Web Applications Desktop Integrator โดย Oracle E-Business Suite โดยเป็นช่องโหว่ที่สามารถหลบเลี่ยงการตรวจสอบสิทธิในการเข้าถึงเครือข่ายผ่าน HTTP protocol

Oracle Web Applications Desktop Integrator ที่ได้รับผลกระทบ

Oracle Web Applications Desktop Integrator Version 2.3 ถึง 12.2.11

ซึ่งทาง Oracle ได้ออกแพตซ์อัปเดตเพื่อปิดช่องโหว่แล้วในเดือนตุลาคม 2022

ช่องโหว่บน SugarCRM

CVE-2023-22952 (คะแนน CVSS: 8.8 ระดับความรุนแรงสูง) เป็นช่องโหว่การตรวจสอบความถูกต้องของอินพุตใน SugarCRM ซึ่งทำให้สามารถโจมตีแบบ PHP injection ได้

SugarCRM ** ที่ได้รับผลกระทบ

SugarCRM Version 0.0
SugarCRM Version 12.0.0

ซึ่งทาง SugarCRM ได้ออกแพตซ์อัปเดตเพื่อปิดช่องโหว่แล้วใน Version 11.0.5 และ 12.0.2

การป้องกัน

ควรเร่งดำเนินการอัปเดตเพื่อปิดช่องโหว่โดยเร็วที่สุด

 

ที่มา : thehackernews

CISA แจ้งเตือนช่องโหว่ Oracle Fusion Middleware ที่กำลังถูกใช้โจมตีอยู่ในปัจจุบัน

วันจันทร์ที่ 28 พฤศจิกายน 2022 ที่ผ่านมา สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของอเมริกา (CISA) ได้เพิ่มช่องโหว่ที่ส่งผลกระทบต่อ Oracle Fusion Middleware ลงในแค็ตตาล็อกช่องโหว่ (KEV) โดยช่องโหว่มีหมายเลข CVE-2021-35587 มีคะแนน CVSS 9.8 โดยส่งผลกระทบต่อ Oracle Access Manager (OAM) เวอร์ชัน 11.1.2.3.0, 12.2.1.3.0 และ 12.2.1.4.0 ทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนมีสิทธิ์เข้าถึงเครือข่ายได้ทั้งหมด และใช้คำสั่งในอินสแตนซ์ประมวลผลคำสั่งจากระยะไกลในการเข้าถึงข้อมูล นอกจากนี้ยังอนุญาตให้ผู้โจมตีเข้าถึงเซิร์ฟเวอร์ OAM เป็นซอฟต์แวร์จากค่าย Oracle ซึ่งมีหน้าที่ในการช่วยจัดการกระบวนการพิสูจน์ และยืนยันตัวตนในรูปแบบของ Single Sign-On ในหลายรูปแบบอุปกรณ์

Greynoise ผู้เชี่ยวชาญด้าน Cybersecurity ยังเห็นว่าความพยายามในการโจมตีนั้นดำเนินไปอย่างต่อเนื่อง และมาจากสหรัฐอเมริกา จีน สิงคโปร์ และแคนาดา นอกจากนี้ CISA ที่เพิ่มรายการลงในแค็ตตาล็อกช่องโหว่ (KEV) ยังเป็นช่องโหว่ heap buffer overflow ที่พึ่งได้รับการแก้ไขในเว็บเบราว์เซอร์ Google Chrome (CVE-2022-4135) ซึ่งผู้ให้บริการอินเทอร์เน็ตยักษ์ใหญ่ยอมรับว่าถูกโจมตีจริง ดังนั้นหน่วยงานของรัฐบาลกลางจะต้องอัปเดตแพตช์ภายในวันจันทร์ที่ 19 ธันวาคม 2022 เพื่อรักษาความปลอดภัยเครือข่ายจากภัยคุกคามที่อาจเกิดขึ้นในครั้งนี้

ที่มา : thehackernews

“Pro-Ocean” มัลแวร์ Cryptojacking ชนิดใหม่พุ่งเป้าหมายไปเซิร์ฟเวอร์ Apache, Oracle และ Redis

นักวิจัยจาก Palo Alto Network ได้เปิดเผยถึงการตรวจพบมัลแวร์ Cryptojacking ชนิดใหม่ที่มีชื่อว่า Pro-Ocean ของกลุ่มแฮกเกอร์ Rocke ที่พุ่งเป้าหมายไปยังเซิร์ฟเวอร์อินสแตนซ์ที่มีช่องโหว่ของ Apache ActiveMQ, Oracle WebLogic และ Redis

มัลแวร์ Pro-Ocean กำหนดเป้าหมายการโจมตีไปยังแอปพลิเคชันบนคลาวด์เซิร์ฟเวอร์และใช้ประโยชน์จากช่องโหว่ของเซิร์ฟเวอร์ Oracle WebLogic (CVE-2017-10271), Apache ActiveMQ (CVE-2016-3088) และอินสแตนซ์ Redis ที่ไม่ได้รับการแพตช์ความปลอดภัยเพื่อเข้าควบคุมเซิร์ฟเวอร์ของเป้าหมาย

นักวิจัยจาก Palo Alto Networks ได้ทำการวิเคราะห์มัลแวร์และพบว่ามัลแวร์มีความสามารถของรูทคิตและเวิร์มที่ถูกทำการปรับปรุงใหม่ ซึ่งจะช่วยให้มัลแวร์สามารถซ่อนกิจกรรมที่เป็นอันตรายและแพร่กระจายไปยังซอฟต์แวร์ที่อยู่บนเครือข่ายของเป้าหมายได้ นอกจากนี้มัลแวร์ยังมีความสามารถของ Cryptojacking ที่ถูกใช้ในการขุด Monero ที่มาพร้อมกับโมดูลที่จะคอย Monitor การใช้งานของ CPU ซึ่งถาหากมีการใช้งาน CPU มากกว่า 30% ตัวมัลแวร์จะทำการ Kill โปรเซสการทำงานทิ้ง เพื่อเป็นการป้องกันการถูกตรวจจับความผิดปกติของการทำงาน

ทั้งนี้ผู้ดูแลระบบเซิร์ฟเวอร์ Oracle WebLogic, Apache ActiveMQ และอินสแตนซ์ Redis ควรรีบทำการอัปเดตแพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเป้าหมายการโจมตีของมัลแวร์ Pro-Ocean

ที่มา: bleepingcomputer

Oracle ออกเเพตซ์ฉุกเฉินเเก้ไขช่องโหว่ RCE ใน WebLogic Server

Oracle ออกแพตซ์อัปเดตด้านความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution - RCE) ใน Oracle WebLogic Server ที่ส่งผลกระทบต่อ Oracle WebLogic Server หลายเวอร์ชัน

ช่องโหว่ CVE-2020-14750 และ CVE-2020-14882 (CVSSv3: 9.8/10) เป็นช่องโหว่การโจมตีจากระยะไกลที่ช่วยให้ผู้โจมตีสามารถควบคุมระบบได้โดยการส่ง Http request ที่สร้างขึ้นมาเป็นพิเศษและไม่มีการตรวจสอบสิทธิ์ไปยัง Oracle WebLogic Server เวอร์ชัน 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 และ 14.1.1.0

เนื่องจาก Proof-of-Concept (PoC) ของช่องโหว่ถูกเผยแพร่สู่สาธารณะและมีผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบตามรายงานของ SANS Technology Institute จึงทำให้ Oracle ตัดสินใจออกเเพตซ์เป็นการเร่งด่วนเพื่อแก้ไขช่องโหว่และเพื่อเป็นการป้องกันระบบ

ทั้งนี้ผู้ดูแลระบบ Oracle WebLogic Server ควรทำการอัปเดตเเพตซ์ความปลอดภัยเป็นการเร่งด่วนและควรทำการปิดการเข้าถึงเซิฟเวอร์จากอินเตอร์เน็ตเพื่อเป็นการป้องกันการใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา: zdnet

 

Oracle Releases October 2020 Security Bulletin

Oracle ออกเเพตซ์เเก้ไขช่องโหว่ 402 รายการใน Critical Patch Update October 2020

Oracle ได้ออกประกาศ Critical Patch Update October 2020 ซึ่งเป็นการประกาศอัปเดตเเพตซ์ความปลอดภัยประจำเดือนตุลาคม 2020 ของ Oracle โดยในเดือนตุลาคมนี้ Oracle ได้ทำการเเก้ไขเเพตซ์ความปลอดภัยเป็นจำนวน 402 รายการในผลิตภัณฑ์ 27 ตระกูลผลิตภัณฑ์ของ Oracle ทั้งนี้ช่องโหว่ที่มีความรุนเเรงละมีความสำคัญมีดังนี้

ช่องโหว่ CVE-2020-14825, CVE-2020-14841 และ CVE-2020-14859 (CVSSv3: 9.8/10) เป็นช่องโหว่ใน Oracle WebLogic Server โดยช่องโหว่จะทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์เข้าถึงเครือข่ายผ่านทาง Oracle T3 หรือ Internet Inter-ORB Protocol (IIOP) เพื่อทำการบุกรุกเซิร์ฟเวอร์ ทั้งนี้ช่องโหว่ทั้งสามมีผลกับเวอร์ชัน Oracle WebLogic Server เวอร์ชัน 12.2.1.3.0, 12.2.1.4.0 และ 14.1.1.0.0 ส่วน CVE-2020-14841 และ CVE-2020-14859 จะมีผลกับเวอร์ชัน 10.3.6.0.0 และ 12.1.3.0.0
ช่องโหว่ CVE-2020-14882 (CVSSv3: 9.8/10) เป็นช่องโหว่ในคอมโพเนนต์คอนโซลของ Oracle WebLogic Server ช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถโจมตีเซิร์ฟเวอร์ Oracle WebLogic ผ่าน HTTP ซึ่งช่องโหว่จะส่งผลให้เกิดการยึดครองเซิร์ฟเวอร์ที่เป็นเป้าหมาย ช่องโหว่นี้มีผลกับ Oracle WebLogic Server เวอร์ชัน 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 และ 14.1.1.0.0
ช่องโหว่ CVE-2019-17267 (CVSSv3: 9.8/10) เป็นช่องโหว่ในส่วนประกอบ Centralized Third Party Jars (jackson-databind) ของ Oracle WebLogic Server ช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถโจมตีเซิร์ฟเวอร์ Oracle WebLogic ผ่าน HTTP ซึ่งช่องโหว่จะส่งผลให้เกิดการยึดครองเซิร์ฟเวอร์ที่เป็นเป้าหมาย ช่องโหว่นี้มีผลกับ Oracle WebLogic Server เวอร์ชัน 12.2.1.3.0
ทั้งนี้ผู้ดูแลระบบควรทำการอัปเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อทำการเเก้ไขช่องโหว่และเพื่อเป็นการป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ ผู้ที่สนใจรายละเอียดของช่องโหว่เพิ่มเติมสามารถดูได้ที่นี่: https://www.

Oracle ออกเเพตซ์เเก้ไขช่องโหว่ประจำเดือน กรกฎาคม 2020

Oracle ออกเเพตซ์เเก้ไขช่องโหว่ประจำเดือนหรือ Critical Patch Update โดยในเดือน กรกฎาคม 2020 นี้ Oracle ได้ออกเเพตซ์เเก้ไขช่องโหว่ทั้งสิ้น 443 รายการ โดยช่องโหว่ที่สำคัญมีดังนี้

Oracle Java SE มีการเเก้ไขช่องโหว่ 11 รายการ โดยช่องโหว่ทั้งหมดเป็นช่องโหว่การโจมตีจากระยะไกลโดยไม่ต้องทำการตรวจสอบสิทธ์ ช่องโหว่ที่สำคัญคือ CVE-2020-14664 และ CVE-2020-14583 มีคะเเนนความรุนเเรงจาก CVSS v3.1 สูงสุดคือ 8.3
Oracle Fusion Middleware มีการเเก้ไขช่องโหว่ 52 รายการ โดยช่องโหว่จำนวน 48 รายการเป็นช่องโหว่การโจมตีจากระยะไกลโดยไม่ต้องทำการตรวจสอบสิทธ์ ช่องโหว่ที่สำคัญคือ CVE-2017-5645, CVE-2019-17531, CVE-2020-9546, CVE-2018-11058, CVE-2020-14625, CVE-2020-14644, CVE-2020-14645, CVE-2020-14687, CVE-2017-5645 และ CVE-2017-5645 ซึ่ง CVE ที่กล่าวมาทั้งหมดนั้นมีคะเเนนความรุนเเรงจาก CVSS v3.1 อยู่ที่ 9.8
Oracle MySQL มีการเเก้ไขช่องโหว่ 40 รายการ โดยช่องโหว่จำนวน 6 รายการเป็นช่องโหว่การโจมตีจากระยะไกลโดยไม่ต้องทำการตรวจสอบสิทธ์ ช่องโหว่ที่สำคัญคือ CVE-2020-1938 โดยช่องโหว่นี้มีคะเเนนความรุนเเรงจาก CVSS v3.1 อยู่ที่ 9.8

ผู้ใช้งานผลิตภัณฑ์ของ Oracle ควรทำการอัพเดตเเพตซ์ความปลอดภัยให้เป็นเวอร์ชั่นล่าสุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา: oracle.

Oracle ออกมาเตือนผู้ใช้งาน WebLogic จากการโจมตีช่องโหว่ CVE-2020-2883

Oracle ออกมาเตือนผู้ใช้งาน WebLogic จากการโจมตีช่องโหว่ CVE-2020-2883

Oracle ได้ทำการเผยแพร่การแจ้งเตือนด้านความปลอดภัยอย่างเร่งด่วนโดยเรียกร้องให้บริษัทหรือองค์กรที่ใช้ WebLogic server ทำการอัพเดตแพตช์และติดตั้ง WebLogic server เป็นเวอร์ชั่นล่าสุดโดยด่วนหลังพบว่ามีผู้โจมตีพยายามในการใช้ประโยชน์จากช่องโหว่ CVE-2020-2883

ช่องโหว่ CVE-2020-2883 (CVSSv3 9.8) เป็นข้อผิดพลาดที่จะช่วยให้ผู้โจมตีส่งโค้ดที่เป็นอันตรายไปยัง WebLogic server ผ่านโปรโตคอล T3 ทำให้ผู้โจมตีสามารถควบคุมระบบได้จากระยะไกล

Oracle กังวลว่าผู้ไม่หวังดีจะใช้ประโยชน์จากช่องโหว่ดังกล่าวทำการโจมตี WebLogic server หลังจากพบว่ามี POC ถูกเผยแพร่บน GitHub

ทั้งนี้ผู้ใช้งาน Oracle WebLogic server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 และ 12.2.1.4.0 ควรทำการอัพเดตแพตช์ความปลอดภัยอย่างเร่งด่วนเพื่อป้องกันการโจมตีจากผู้ไม่หวังดี

ที่มา:

zdnet.

Oracle to Release Critical Patch Update

Oracle ปล่อย Critical Patch ประจำเดือนกรกฎาคม 2019

Oracle ปล่อย Critical Patch ให้อัพเดทในวันที่ 16 กรกฎาคม 2019 แก้ไขช่องโหว่ทั้งหมด 319 ช่องโหว่ในหลายผลิตภัณฑ์ ซึ่งหลายๆ ช่องโหว่เป็นช่องโหว่ร้ายแรงที่ได้รับคะแนน CVSS 9.8 ซึ่ง Oracle แนะนำให้ผู้ใช้งานอัพเดท Critical Patch ให้เร็วที่สุดเพื่อหลีกเลี่ยงการโจมตีที่จะเกิดขึ้น โดยสามารถตรวจสอบรายการช่องโหว่ทั้งหมดได้จาก https://www.