ASUS ออกแพตซ์แก้ไขช่องโหว่ระดับ Critical ในเราเตอร์บางรุ่น

ASUS ออกแพตซ์แก้ไขช่องโหว่ระดับ Critical ในเราเตอร์บางรุ่น โดยแนะนำให้ผู้ใช้งานทำการติดตั้งการอัปเดตเฟิร์มแวร์ทันที ซึ่งรุ่นที่ได้รับผลกระทบได้แก่ GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 และ TUF-AX5400

บริษัทได้ออกอัปเดตเฟิร์มแวร์ เพื่อแก้ไขช่องโหว่ 9 รายการ ได้แก่ CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018 -1160, CVE-2022-38393 และ CVE-2022-26376

และมี 2 ช่องโหวที่มีระดับ Critical (CVSS 9.8/10) รายละเอียดดังนี้

CVE-2022-26376 เป็นช่องโหว่ Memory corruption ที่อยู่ในฟังก์ชัน httpd unescape ของ Asuswrt ในเวอร์ชันก่อน 3.0.0.4.386_48706 และ Asuswrt-Merlin New Gen ในเวอร์ชันก่อน 386.7 โดยผู้โจมตีสามารถทำการโจมตีได้โดยการส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษ ไปยังเราเตอร์ที่ได้รับผลกระทบ ซึ่งจะทำให้เกิด Memory corruption
CVE-2018-1160 เป็นช่องโหว่ Out-Of-Bounds Write ที่อยู่ใน dsi_opensess.

Intel ออกเเพตซ์แก้ไขช่องโหว่จำนวน 95 รายการในเเพตซ์ประจำเดือนพฤศจิกายน 2020

Intel ได้ออกเเพตซ์แก้ไขช่องโหว่จำนวน 95 รายการในการอัปเดตเเพตซ์ประจำเดือนพฤศจิกายน 2020 โดยช่องโหว่ที่ได้รับการเเก้ไขภายในเดือนนี้มีช่องโหว่ที่สำคัญและส่งผลต่อผลิตภัณฑ์ Intel Wireless Bluetooth และ Intel Active Management Technology (AMT) ของ Intel

ช่องโหว่ทีมีความสำคัญและมีคะแนนความรุนเเรงของช่องโหว่จาก CVSS อยู่ที่ 9.4/10 ในผลิตภัณฑ์ Intel Active Management Technology (AMT) และ Intel Standard Manageability (ISM) คือ CVE-2020-8752 ซึ่งเป็นช่องโหว่ out-of-bounds write ในระบบ IPv6 subsystem ของ Intel AMT และ ISM ที่ช่วยให้ผู้โจมตีที่ไม่ได้รับการพิสูจน์ตัวตนจากระยะไกลสามารถเพื่อสิทธิ์ภายในระบบได้ ช่องโหว่นี้จะกระทบกับ AMT และ ISM เวอร์ชันก่อน 11.8.80, 11.12.80, 11.22.80, 12.0.70 และ 14.0 45

ช่องโหว่ CVE-2020-12321 มี CVSS อยู่ที่ 9.6/10 โดยช่องโหว่เกิดจากข้อจำกัดของบัฟเฟอร์ที่ไม่เหมาะสมในผลิตภัณฑ์ Wireless Bluetooth เวอร์ชัน 21.110 ซึ่งช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการพิสูจน์ตัวตนสามารถเพื่อสิทธิ์ภายในระบบ Local Area Network (LAN) ได้

นอกจากนี้ยังมีช่องโหว่ทีมีสำคัญที่อยู่ภายใน CPU ของ Intel คือ CVE-2020-8694 และ CVE-2020-8695 โดยช่องโหว่นี้ถูกเรียกว่า PLATYPUS เป็นช่องโหว่ที่ถูกเปิดเผยโดยกลุ่มนักวิจัยนานาชาติจาก Graz University of Technology, CISPA Helmholtz Center for Information Security และ University of Birmingham ซึ่งช่องโหว่ทั้งสองอาจทำให้เกิดการรั่วไหลของข้อมูลจากอินเทอร์เฟซ Running Average Power Limit (RAPL) ซึ่งใช้ในการตรวจสอบและจัดการ CPU และใช้จัดการพลังงานที่ถูกใช้หน่วยความจำ DRAM นักวิจัยได้ทำการแสดงการทดสอบให้เห็นว่าอินเทอร์เฟซ RAPL สามารถใช้เพื่อจับตาดูการใช้พลังงานของระบบเป้าหมายและยังสามารถตรวจสอบคำสั่งการดำเนินการของ CPU ได้ จึงทำให้ผู้โจมตีสามารถขโมยข้อมูลจากหน่วยความจำได้

ทั้งนี้ผู้ใช้และผู้ดูแลระบบควรทำการอัปเดตแพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ สำหรับผู้ที่รายละเอียดของแพตซ์เพิ่มเติมสามารถดูได้ที่เเหล่งที่มา

ที่มา: bleepingcomputer

Adobe ออกเเพตซ์แก้ไขช่องโหว่ความรุนแรงระดับ “Critical” ใน Adobe Acrobat และ Reader

Adobe ได้ออกเเพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ความรุนแรงระดับ “Critical” จำนวน 14 รายการ ซึ่งช่องโหว่จะส่งผลกระทบต่อ Adobe Acrobat และ Reader สำหรับ Windows และ macOS โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตบนอุปกรณ์ที่มีช่องโหว่ ทั้งนี้ช่องโหว่ที่มีความสำคัญและได้รับการเเก้ไขมีดังนี้

ช่องโหว่ CVE-2020-24435 เป็นช่องโหว่ประเภท Heap-based buffer overflow ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-24436 เป็นช่องโหว่ประเภท Out-of-bounds write ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-24430 และ CVE-2020-24437 เป็นช่องโหว่ประเภท Use-after-free ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต

ผู้ใช้งาน Adobe Acrobat และ Reader สำหรับ Windows และ macOS ควรทำการอัปเดตเเพตซ์และติดตั้งซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี สำหรับผู้ที่สนใจรายละเอียดของช่องโหว่เพิ่มเติมสามารถดูได้ที่นี่: helpx.

Adobe addresses 42 flaws in its five products

Adobe ออกอัปเดตแพตช์ประจำเดือนกุมภาพันธ์ 2020

Adobe ออกอัปเดตแพตช์ประจำเดือนกุมภาพันธ์เพื่อแก้ไข 42 ช่องโหว่ใน 5 ผลิตภัณฑ์ ได้แก่ Framemaker, Acrobat รวมถึง Reader, Flash Player, Digital Editions และ Experience Manager

ช่องโหว่ใน Framemaker ส่วนใหญ่ถูกจัดอยู่ในความรุนแรงระดับ Critical และมีผลกระทบกับ Framemaker บนระบบปฏิบัติการ Windows โดยช่องโหว่ที่พบคือ buffer overflow, heap overflow, out-of-bounds write, และ memory corrupt flaws ส่งผลให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายด้วยสิทธิของผู้ใช้งานปัจจุบันได้

นอกจากนี้ทาง Adobe ยังกล่าวถึงช่องโหว่อีก 17 ช่องโหว่ของผลิตภัณฑ์ Acrobat รวมถึง Reader ในระบบปฏิบัติการ Windows และ MasOs ซึ่งเป็นช่องโหว่ที่มีความรุนแรงระดับ Critical 2 ช่องโหว่ ได้แก่ช่องโหว่ memory corruption ที่ส่งผลให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายบนอุปกรณ์ที่มีช่องโหว่ และช่องโหว่ privilege escalation bugs ที่อนุญาตให้ผู้โจมตีสามารถเขียนไฟล์ที่เป็นอันตรายไปยังระบบได้ ในส่วนของข้อบกพร่องที่เหลืออยู่ใน Acrobat and Reader ถูกจัดลำดับความรุนแรงในระดับปานกลางได้แก่ช่องโหว่ memory leaks และช่องโหว่ information disclosure ข้อบกพร่องถูกรายงานไปยัง Adobe โดยผู้เชี่ยวชาญอิสระและนักวิจัยจาก Qihoo 360, Tencent, Renmin University of China, Cisco Talos, the Chinese Academy of Sciences, Baidu, และ McAfee

นอกจากนี้ทาง Adobe ยังเปิดเผยถึงช่องโหว่ arbitrary code execution ใน Flash Player ซึ่งหากผู้โจมตีสามารถรันคำสั่งแปลกปลอมด้วยสิทธิของผู้ใช้งานปัจจุบัน รวมถึงช่องโหว่ใน Digital Editions ได้แก่ ช่องโหว่ command injection bug, information disclosure และช่องโหว่ denial-of-service (DoS) ที่ส่งผลกระทบกับ Adobe Experience Manager เวอร์ชั่น 6.5 และ 6.4

โดยทาง Adobe ยื่นยันว่ายังไม่พบการโจมตีผ่านช่องโหว่ทั้งหมดนี้เกิดขึ้น

ที่มา : securityaffairs