Adobe แก้ไขช่องโหว่สำคัญ preauth ใน Magento

Adobe ได้ออกแพตซ์อัปเดตความปลอดภัย Patch Tuesday ขนาดใหญ่ซึ่งแก้ไขช่องโหว่ที่สำคัญใน Magento และจุดบกพร่องที่สำคัญใน Adobe Connect

รายการผลิตภัณฑ์ Adobe ทั้งหมดที่ได้รับการอัปเดตความปลอดภัยในวันนี้ และจำนวนช่องโหว่ที่แก้ไขแล้วมีดังต่อไปนี้:

APSB21-64 มีการอัปเดตความปลอดภัยสำหรับ Magento
APSB21-66 มีการอัปเดตความปลอดภัยสำหรับ Adobe Connect

โดย Adobe ได้แก้ไขช่องโหว่ 29 รายการด้วยการอัปเดตในครั้งนี้

ช่องโหว่ที่สำคัญเกือบทั้งหมดอาจนำไปสู่การรันคำสั่งที่เป็นอันตรายบนเครื่องคอมพิวเตอร์ที่มีช่องโหว่ได้

จากการอัปเดตความปลอดภัยของ Adobe ที่เผยแพร่ในวันนี้ Magento มีการแก้ไขมากที่สุด โดยมีช่องโหว่มากถึง 26 รายการ

สิ่งที่น่ากังวลเป็นพิเศษคือ 10 ช่องโหว่เกี่ยวกับ pre-authentication ใน Magento ที่สามารถโจมตีได้โดยไม่ต้องมีการล็อกอิน

บางช่องโหว่ของ preauth เหล่านี้ คือการเรียกใช้โค้ดที่เป็นอันตรายได้จากระยะไกล และหลีกเลี่ยงการตรวจจับของระบบรักษาความปลอดภัยได้ ทำให้ผู้โจมตีสามารถควบคุมเว็ปไซต์ และเซิร์ฟเวอร์ของเว็ปไซต์นั้นๆได้

ติดตั้งการอัปเดตทันที

แม้ว่าจะไม่มีช่องโหว่แบบ Zero-day ที่ถูกใช้งานในการโจมตีจริง แต่ Adobe แนะนำให้ผู้ใช้งานอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

เหตุที่ต้องรีบอัพเดทแพตช์เป็นเพราะว่าผู้โจมตีสามารถเปรียบเทียบซอฟต์แวร์เวอร์ชันเก่ากับเวอร์ชันแพตช์ เพื่อตรวจสอบว่าโค้ดใดมีช่องโหว่ และใช้ผลประโยชน์จากช่องโหว่เหล่านั้นได้

ในกรณีส่วนใหญ่ ผู้ใช้สามารถอัปเดตซอฟต์แวร์ได้โดยใช้คุณลักษณะการอัปเดตอัตโนมัติของผลิตภัณฑ์โดยใช้ขั้นตอนต่อไปนี้:

โดยไปที่ Help > Check for Updates
สามารถดาวน์โหลดตัวติดตั้งการอัปเดตได้จาก Download Center ของ Adobe
ให้ผลิตภัณฑ์อัปเดตโดยอัตโนมัติโดยที่ผู้ใช้ไม่ต้องดำเนินการใดๆ เมื่อตรวจพบการอัปเดต

สำหรับการอัปเดต Magento คุณจะต้องดาวน์โหลดแพตช์ และติดตั้งด้วยตนเอง
หากไม่มีการอัปเดตใหม่ผ่านการอัปเดตอัตโนมัติ คุณสามารถตรวจสอบรายละเอียดได้ที่ลิงก์

https://helpx.

Microsoft ได้อัปเดต Patch Tuesday ในเดือนกรกฎาคม โดยมีการแก้ไขช่องโหว่ด้านความปลอดภัยทั้งหมด 117 รายการ รวมถึง Zero-Days 9 รายการ

Microsoft ได้อัปเดต Patch Tuesday ในเดือนกรกฎาคม โดยมีการแก้ไขช่องโหว่ด้านความปลอดภัยทั้งหมด 117 รายการ รวมถึง Zero-Days 9 รายการ ซึ่งผู้ไม่หวังดีสามารถใช้โจมตี และควบคุมเครื่องเหยื่อได้

ช่องโหว่ทั้งหมด 117 รายการมี 13 รายการที่มีระดับความรุนแรงเป็น Critical อีก 103 รายการมีระดับความรุนแรงเป็น Important และ 1 รายการที่มีระดับความรุนแรงเป็น Moderate

การอัปเดตครั้งครอบคลุมผลิตภัณฑ์ต่างๆ ของ Microsoft รวมถึง Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS และ Visual Studio Code
ในเดือนกรกฎาคมนี้มีการค้นพบช่องโหว่จำนวนมาก ซึ่งมากกว่าเดือนก่อนหน้านี้คือเดือนพฤษภาคม 55 รายการ และมิถุนายน 50 รายการ

ช่องโหว่ด้านความปลอดภัยที่ถูกนำไปใช้มีดังนี้

CVE-2021-34527 (CVSS score: 8.8) - ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Print Spooler (หรืออีกชื่อที่รู้จักกัน "PrintNightmare")
CVE-2021-31979 (CVSS score: 7.8) - ช่องโหว่ที่เกี่ยวกับการยกระดับสิทธิ์บน Windows Kernel
CVE-2021-33771 (CVSS score: 7.8) - ช่องโหว่ที่เกี่ยวกับการยกระดับสิทธิ์บน Windows Kernel
CVE-2021-34448 (CVSS score: 6.8) - Scripting Engine Memory Corruption Vulnerability

ซึ่งทาง Microsoft ยังเน้นย้ำถึงการโจมตีของ CVE-2021-34448 ว่าผู้ไม่หวังดีอาจจะหลอกให้เหยื่อนั้น คลิกลิงก์ที่นำไปสู่เว็บไซต์ที่เป็นอันตรายที่ผู้ไม่หวังดีเตรียมไว้ และเว็บไซต์นั้นจะมีไฟล์ที่สร้างขึ้นเป็นพิเศษซึ่งออกแบบมาเพื่อใช้โจมตีช่องโหว่

มีช่องโหว่ Zero-Days ที่เปิดเผยต่อสาธารณะ 5 รายการ แต่ยังไม่ได้ถูกนำไปใช้ในการโจมตีจริง มีดังนี้

CVE-2021-34473 (CVSS score: 9.1) - ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Server
CVE-2021-34523 (CVSS score: 9.0) - ช่องโหว่ที่เกี่ยวกับการยกระดับสิทธิ์บน Microsoft Exchange Server
CVE-2021-33781 (CVSS score: 8.1) - ช่องโหว่การ Bypass ฟีเจอร์รักษาความปลอดภัย Active Directory
CVE-2021-33779 (CVSS score: 8.1) - ช่องโหว่การ Bypass ฟีเจอร์รักษาความปลอดภัย Windows ADFS
CVE-2021-34492 (CVSS score: 8.1) - ช่องโหว่การปลอมแปลงของ Certificate Windows

ช่องโหว่ที่สำคัญอื่นๆ ที่ Microsoft ได้แก้ไขไปนั้น ได้แก่ ช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่ส่งผลต่อ Windows DNS Server (CVE-2021-34494, CVSS score 8.8) และ Windows Kernel (CVE-2021-34458) ที่ได้การจัดระดับความรุนแรง CVSS score 9.9

"ปัญหานี้ทำให้อุปกรณ์ single root input/output virtualization (SR-IOV) ที่ถูกกำหนดให้เป็น Guest อาจรบกวนการทำงานของ Peripheral Component Interface Express (PCIe) ที่ต่ออยู่กับ Guest หรือ Root อื่นๆ ได้" Microsoft ระบุไว้ในคำแนะนำสำหรับ CVE-2021-34458 เมื่อเพิ่ม Windows instances ที่ Host ของ Virtual Machines ก็มีความเสี่ยงที่จะพบกับช่องโหว่นี้

Bharat Jogi ผู้เชี่ยวชาญจาก Qualys บอกกับ The Hacker News ว่า "Patch Tuesday นี้ออกมาเพียงไม่กี่วันหลังจากที่มีการเผยแพร่การอัปเดต out-of-band Patch เพื่อแก้ไข PrintNightmare ซึ่งเป็นช่องโหว่ที่สำคัญใน Windows Print Spooler service ที่พบใน Windows ทุกรุ่น"

"แม้ว่า MSFT ได้ออก Patch เพื่อแก้ไขช่องโหว่แล้ว แต่ผู้ใช้ยังคงต้องแน่ใจว่าการกำหนดค่าที่จำเป็นได้รับการตั้งค่าอย่างถูกต้อง ระบบที่มีการกำหนดค่าผิดพลาดจะยังคงเสี่ยงต่อการถูกโจมตี แม้ว่าจะอัปเดต Patch ล่าสุดแล้วก็ตาม PrintNightmare นั้นเป็นปัญหาร้ายแรงอย่างยิ่ง ที่เน้นย้ำถึงความสำคัญของการตรวจจับ และการแก้ไข" Jogi กล่าวเสริม

ช่องโหว่ PrintNightmare ยังกระตุ้นให้หน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ออกคำสั่งฉุกเฉิน ให้หน่วยงานของรัฐบาลกลางทำการอัปเดตความปลอดภัยล่าสุดทันที และปิด Windows Print Spooler service บนเซิร์ฟเวอร์ และบน Microsoft Active Directory Domain Controllers.

Microsoft’s April 2019 Patch Tuesday Fixes 74 Vulnerabilities

Microsoft ได้ทำการปล่อยแพตช์แก้ไขช่องโหว่ประจำเดือนเมษายน 2019 โดยแก้ไขช่องโหว่ทั้งหมด 74 ช่องโหว่ โดย 15 ช่องโหว่จัดอยู่ในระดับ Critical และได้มีการแก้ไขช่องโหว่ Win32k จำนวน 2 ช่องโหว่ที่กำลังถูกใช้โจมตีอยู่ด้วย

ช่องโหว่ Win32k ที่กำลังถูกใช้โจมตีอยู่นี้เป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ยกระดับสิทธิ์ได้ ประกอบด้วย CVE-2019-0803 ถูกค้นพบโดย Alibaba Cloud Intelligence Security Team และช่องโหว่ที่ 2 ถูกค้นพบโดย Kaspersky ได้รับ CVE-2019-0859 ซึ่งทั้งสองช่องโหว่นี้เกิดจากการที่ Win32k จัดการหน่วยความจำได้ไม่ดี ทำให้หากถูกโจมตีจะทำให้ผู้โจมตีสามารถติดตั้งโปรแกรม ดูการเปลี่ยนแปลงหรือลบข้อมูล หรือสร้างบัญชีใหม่ที่มีสิทธิ์สูงสุดในการใช้งาน

นอกจากนี้นักวิจัยผู้ค้นพบช่องโหว่ CVE-2019-0841 ซึ่งมีการอัปเดตในแพตช์นี้เช่นกันได้เผยแพร่ Proof-of-concept สำหรับใช้โจมตีออกมาแล้ว ช่องโหว่ CVE-2019-0841 นี้เป็นช่องโหว่ใน AppX Deployment Service (AppXSVC) ที่สามารถใช้เพื่อยกระดับสิทธิ์ได้ใน Windows 10 และ Windows Server 2019

ผู้ใช้งานหรือผู้ดูแลระบบควรทำการอัปเดตแพตช์เพื่อลดความเสี่ยงจากการถูกโจมตีด้วยช่องโหว่เหล่านี้

ที่มา : bleepingcomputer , bleepingcomputer

WDS bug lets hackers hijack Windows Servers via malformed TFTP packets

นักวิจัยด้านความปลอดภัยออกมาเปิดเผยรายละเอียดสำหรับช่องโหว่ CVE-2018-8476 บนWindows Server ช่องโหว่ดังกล่าวถูกแก้ไขในแพตช์ประจำเดือนพฤศจิกายน ปี 2561 ที่ผ่านมา ช่องโหว่นี้ส่งผลทำให้แฮกเกอร์สามารถโจมตีด้วยวิธีแทรกแซง Windows Server installation และใช้บริการ Windows Deployment Services (WDS) ในทางที่ผิดเพื่อยึดเครื่องและวาง backdoor ได้ โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อตั้งแต่ Windows Server 2008 SP2 ไปจนถึงรุ่นล่าสุดและกระทบ Windows Deployment Services (WDS) ที่มาพร้อมกับระบบ
Omri Herscovici นักวิจัย Check Point ได้ทดสอบสร้างแพ็กเก็ตที่มีรูปแบบไม่ถูกต้องซึ่งจะทำให้เกิดการเรียกใช้โค้ดที่เป็นอันตรายบน Windows Server ทำให้แฮกเกอร์สามารถเข้ายึด Windows Server ได้
ทั้งนี้หากแฮกเกอร์เข้าควบคุม Windows Server ได้เขาจะสามารถควบคุมเครือข่ายทั้งหมดได้อย่างสมบูรณ์และสามารถใช้บริการ WDS เดียวกันเพื่อลงโปรแกรมอันตราย เช่น backdoor ไปยังระบบภายในได้อย่างง่ายดาย
ทางด้าน Microsoft และ Herscovici ยังไม่พบการโจมตีใด ๆ จากช่องโหว่นี้ แต่หลังจากมีการเผยแพร่รายงานนี้อาจมีผู้ไม่หวังดีพยายามโจมตีช่องโหว่ได้
ข้อแนะนำ: ผู้ดูแลระบบควรอัพเดทแพทช์ประจำเดือนพฤศจิกายน 2561 ให้กับ Windows Server 2008 SP2 ไปจนถึงรุ่นล่าสุด

ที่มา: zdnet.

Oracle has released its Critical Patch Update for January 2019

Oracle ได้ออกแพตช์อัปเดตประจำเดือนมกราคม เพื่อแก้ไขช่องโหว่จำนวน 284 ช่องโหว่ในหลายผลิตภัณฑ์ ซึ่งบางผลิตภัณฑ์มีการแก้ไขช่องโหว่ที่อยู่ในระดับ critical ซึ่งผู้โจมตีสามารถทำการ remote ผ่านช่องโหว่เหล่านี้เพื่อควบคุมระบบได้ แนะนำให้ผู้ใช้และผู้ดูแลระบบตรวจสอบ Oracle Critical Patch Update ประจำเดือนมกราคม 2019
ที่มา: Oracle

Apple Fixes Creepy FaceTime Vulnerability, Crash Bug in macOS, and More

Apple ทำการออก patch เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยให้กับอุปกรณ์ต่างๆ ประกอบไปด้วย iOS 12.1, Safari 12.0.1, iCloud for Windows, iTunes, watchOS 5.1, tvOS 12.1และ macOS ผู้ใช้งานควรทำการ update patch

iOS 12.1 มีการแก้ไขช่องโหว่บน FaceTime ที่ถูก Natalie Silvanovich นักวิจัยด้านความปลอดภัยของ Google Project Zero ค้นพบช่องโหว่ (CVE-2018-4367) ที่ทำให้ผู้โจมตีสามารถ remote เรียกใช้โค้ดผ่านช่องโหว่ Facetime เมื่อเริ่มทำการใช้งาน รวมไปถึงแก้ไขอีก 3 ช่องโหว่ที่มีผลกับหน่วยความจำ

macOS Sierra และ High Sierra มีการแก้ไขช่องโหว่ที่ผู้โจมตีสามารถทำให้เครื่อง macOS เกิดการ crash ได้เมื่อเครื่องเชื่อมต่อ WiFi Network เดียวกับผู้โจมตี ช่องโหว่นี้ค้นพบโดย Kevin Backhouse และได้รับ CVE-2018-4407 ช่องโหว่นี้สามารถเรียกใช้โดยส่ง packet ที่เป็นอันตรายไปยังอุปกรณ์ที่มีช่องโหว่ในเครือข่าย WiFi เดียวกัน

รายละเอียดช่องโหว่อื่นๆสามารถดูได้จาก Apple security [https://support.

Microsoft February Patch Tuesday Fixes 50 Security Issues

ไมโครซอฟต์ประกาศ Patch Tuesday ประจำเดือนกุมภาพันธ์ 2018 แล้วเมื่อวานนี้ โดยในรอบนี้นั้นมีแพตช์ช่องโหว่ด้านความปลอดภัยทั้งหมด 50 รายการ ซึ่งมี 14 รายการเป็นแพตช์ระดับร้ายแรง (critical) รวมไปถึงแพตช์ปรับปรุงสำเร็จช่องโหว่ Spectre และ Meltdown ด้วย

หนึ่งในแพตช์ที่น่าสนใจในรอบนี้มาจากช่องโหว่รหัส CVE-2018-0852 สำหรับผลิตภัณฑ์ Microsoft Outlook มีการค้นพบว่าผู้โจมตีสามารถรันโค้ดที่อันตรายบนระบบของเหยื่อ ติดตั้งมัลแวร์หรือขโมยข้อมูลที่สำคัญออกไปได้เพียงแค่ส่งอีเมลที่มีโค้ดสำหรับโจมตีช่องโหว่อยู่และถูกเปิดโดย Microsoft Outlook นั้นรุ่นที่มีช่องโหว่

Recommendation
แนะนำให้ตรวจสอบและอัปเดตแพตช์ผ่านทางช่องทางต่างๆ เพื่อลดผลกระทบหากมีการโจมตีช่องโหว่ดังกล่าวโดยด่วน

Affected Platform
- IE 9, 10, 11
- Microsoft Edge
- Windows 7, 8.1, RT 8.1, 10, Server 2008/2008 R2, Sever 2012, 2012 R2, Server 2016
- SharePoint Server 2016
- Project Server 2013
- Outlook/Word/Office 2007, 2010, 2013, 2016
- ChakraCore
- Adobe Flash

ที่มา : bleepingcomputer

Leaky PostgreSQL passwords plugged

PostgreSQL ได้ปล่อย patch เพื่ออัพเดทระบบรักษาความปลอดภัยสำหรับเวอร์ 9.6.4, 9.5.8, 9.4.13, 9.3.18, และ 9.2.22 ใน CVE-2017-7547
ซึ่งเป็นช่องโหว่ที่ผู้โจมตีระยะไกล (remote attacker) สามารถใช้ขโมยรหัสผ่านได้ จากการทำงานที่ผิดพลาด (Bug) ในส่วนของ user mapping
ในฟังก์ชัน pg_user_mappings ของฐานข้อมูล ซึ่งอาจรวมไปถึงการขโมยรหัสของที่ถูกตั้งโดยผู้ดูแลระบบ
CVE-2017-7546 เป็นช่องโหว่ที่อนุญาตให้ผู้โจมตีสามารถสวมสิทธิ์เข้ามาเป็น user ผ่านการ Authentication โดยไม่ต้องทำการกรอกรหัสผ่าน
CVE-2017-7548 เป็นช่องโหว่ที่เกิดขึ้นในฟังก์ชัน lo_put() ของดาต้าเบส ซึ่งมีข้อผิดพลาดในการตรวจสอบสิทธิ์ในการเข้ามาเปลี่ยนแปลงแก้ไขข้อมูล

ที่มา : theregister

Cisco ปล่อยแพตช์ด้านความปลอดภัยกัน DoS Attack ให้ Cisco IOS และในรุ่น XE

Cisco ได้มีการปล่อยอัพเดทเพื่ออุดช่องโหว่ที่ส่งผลกระทบแก่ Cisco IOS และ Cisco IOS XE ซึ่งผู้โจมตีสามารถใช้ช่องโหว่ดังกล่าวทำการโจมตี โดยจะทำให้บริการเกิดการขัดข้องหรือใช้งานไม่ได้ (DoS Attack) ช่องโหว่ทั้งสองช่องโหว่สามารถทำการโจมตีได้ง่ายและมีผลลัพธ์ที่สร้างความเสียหายได้ค่อนข้างสูง แนะนำให้ดำเนินการแพตช์โดยด่วนพร้อมทั้งติดตามประกาศด้านความปลอดภัยได้จาก Cisco Security Advisories and Alert (https://tools.