Google Releases Security Updates for Chrome

Google ได้มีการปล่อยอัพเดทของ Chrome เวอร์ชัน 60.0.3112.78 สำหรับทั้งสามแพลตฟอร์ม Windows, Mac, และ Linux โดยเวอร์ชันนี้จะอุดช่องโหว่ ที่ผู้โจมตี (attacker) สามารถใช้เข้ามาควบคุมระบบได้
US-CERT แนะนำให้ผู้ใช้งาน และผู้ดูแลระบบติดตามประกาศต่างๆ จาก Google และทำการอัพเดทอยู่เสมอ

ที่มา : us-cert

Cisco ออก Patch อุด 3 ช่องโหว่รุนแรงระดับสูง และอีก 22 ช่องโหว่อื่น ควรอัปเดตทันที

Cisco ได้ประกาศออก Patch เพื่ออุด 3 ช่องโหว่ที่มีความรุนแรงระดับสูงให้กับ Cisco Prime Infrastructure, Cisco WebEx Network Recording Player และ Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) และอีก 22 ช่องโหว่ในความรุนแรงระดับที่ต่ำกว่า โดยมีรายละเอียดของช่องโหว่ความรุนแรงระดับสูงดังนี้

1. Cisco Prime Infrastructure มีช่องโหว่ XML External Entitiy (XXE) ในรุ่น 1.1 ถึง 3.1.6 ทำให้สามารถถูกโจมตีผ่านไฟล์ XML และผู้โจมตีสามารถเข้ามาอ่าน, เขียน และเรียกใช้คำสั่งต่างๆ ผ่านทางระบบที่ถูกโจมตีได้
2. Cisco WebEx Network Recording Player มีช่องโหว่ Buffer Overflow อันจะนำไปสู่การทำ DoS จนระบบหยุดทำงานและเรียกใช้คำสั่งต่างๆ บนระบบได้
3. Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) สามารถถูกโจมตีผ่าน USP Packet ทำให้เกิดการ DoS ระบบได้

Cisco ได้ออก Patch มาอุดช่องโหว่ของทั้ง 3 ผลิตภัณฑ์นี้แล้ว ส่วนอีก 22 ช่องโหว่นั้นปรากฎอยู่บน Cisco ISE, Cisco IOS XR, Cisco Firepower Management Center, Cisco SolarMiner, Cisco StarOS รวมถึงยังมีการออกอัปเดตเพิ่มเติมสำหรับอุดช่องโหว่บน OpenSSL ด้วย

สำหรับรายละเอียดของช่องโหว่ทั้งหมด สามารถติดตามได้ที่ cisco

ที่มา : techtalkthai , threatpost

VMware Reissues vCenter Server Patch

VMware ได้ออก Patch ซ้ำสำหรับ vCenter เพื่อแก้ปัญหาที่เคยแก้ไปแล้วในเดือนตุลาคม 2015 ที่ผ่านมาอีกครั้ง หลังพบว่าการแก้ไขปัญหาครั้งนั้นยังคงมีช่องโหว่อยู่

ช่องโหว่เดิมนั้นมีรหัส CVE-2015-2342 ซึ่งเกิดจากบริการ JMX RMI ที่ตั้งค่าเอาไว้ไม่ปลอดภัยจนทำให้เกิด Remote Code Execution (RCE) ได้บนรุ่น 5.5, 5.1 และ 5.0 ซึ่งล่าสุดนี้ VMware ก็ได้ออก Patch เสริมมาอีกในช่วงสุดสัปดาห์ที่ผ่านมาอุดช่องโหว่เดิมเพิ่มเติมอีกดังนี้ https://kb.

Patch now! Flash-exploitin’ PC-hijackin’ attack spotted in the wild by Huawei bods

Adobe ต้องออก Patch มาอุดช่องโหว่ที่มีคนกำลังใช้โจมตีผู้ใช้งาน Flash กันอยู่ โดยหนึ่งในช่องโหว่นี้ถูกรายงานโดยทีมงาน IT Security ของ Huawei ซึ่ง Adobe เองก็ได้เปิดเผยว่าช่องโหว่นี้กำลังถูกใช้โจมตีผู้ใช้งานบางกลุ่มแบบ Targeted Attack อยู่ และแนะนำให้ผู้ใช้งาน Adobe Flash ทุกคนทำการอัพเดตโดยทันที

ในครั้งนี้เป็นการ Patch เพื่ออุดช่องโหว่ถึง 19 ช่องด้วยกัน โดยมีทั้งช่องโหว่ Type Confusion, Integer Overflow, Use-after-free() และ Memory Corruption

สำหรับการตรวจสอบความปลอดภัยนั้น ผู้ใช้งาน Windows หรือ Mac จะต้องใช้ Flash รุ่น 20.0.0.267 หรือ 18.0.0.324 จึงจะถือว่าปลอดภัย ส่วนผู้ใช้งาน Google Chrome ต้องอัพถึงรุ่น 20.0.0.267 จึงจะปลอดภัย ในขณะที่ผู้ใช้งาน MS Edge และ MS IE 11 บน Windows 10 จะต้องใช้งานรุ่น 20.0.0.267 จึงจะปลอดภัย ส่วนผู้ใช้งาน MS IE 10 และ IE 11 บน Windows 8.x ต้องอัพถึงรุ่น 20.0.0.267 จึงจะปลอดภัย และผู้ใช้งาน Linux ต้องอัพถึงรุ่น 11.2.202.559 ถึงจะปลอดภัย

ที่มา : theregister

Juniper warns of spying code in firewalls

Juniper ได้ทำ Internal Code Review และตรวจพบโค้ดแปลกปลอมที่ถูกฝังอยู่ใน Juniper ScreenOS ซึ่งเป็นระบบปฏิบัติการของ Juniper NetScreen Firewall โดยรุ่นที่ตรวจพบคือ ScreenOS 6.2.0r15 ถึง 6.2.0r18 และ 6.3.0r12 ถึง 6.3.0r20 ซึ่งทาง Juniper ก็ได้ทำการออก Critical Patch มาแล้ว พร้อมแจ้งให้ผู้ใช้งานทั้งหมดทำการอุดช่องโหว่โดยด่วน

ช่องโหว่ที่เกิดจากโค้ดแปลกปลอมนี้ เปิดช่องโหว่ร้ายแรงด้วยกัน 2 จุด ได้แก่ เปิดให้ผู้โจมตีทำ SSH หรือ Telnet เข้ามาได้ และสามารถ Monitor VPN Traffic และทำการถอดรหัสข้อมูลเหล่านี้ได้ โดยปัจจุบันนี้ไม่มีวิธีที่ผู้ใช้งานจะทำการตรวจสอบได้ว่าองค์กรของตนเองเคยถูกโจมตีไปแล้วหรือไม่ และช่องโหว่ทั้งสองนี้ปรากฎตัวมาตั้งแต่เดือนกันยายน ปี 2012 แล้ว จึงแนะนำให้รีบ Patch โดยด่วน

ส่วนเทคนิคที่ใช้ในการฝังโค้ดที่ไม่ได้รับอนุญาตนี้มีชื่อว่า FEEDTROUGH ซึ่งสามารถอ่านรายละเอียดเพิ่มเติมได้ที่ http://www.

VPN providers urged to update OpenVPN due to critical DoS bug

OpenVPN ได้ออกแพตช์แก้ไขช่องโหว่การโจมตี Denial of Service (DoS) ซึ่งช่องโหว่ CVE-2014-8104 จะอนุญาตให้ผู้ใช้งานที่ได้รับการรับรองความถูกต้องแล้ว (มี client certificate และ TLS keys ที่ถูกต้อง) ส่งข้อมูลแพคเกจไปยังเซิร์ฟเวอร์ เพื่อทำการ DoS ระบบ ช่องโหว่นี้มีผลกระทบต่อ OpenVPN ตั้งแต่เวอร์ชั่นปี 2005 ขึ้นไป (OpenVPN 2.x) และแฮกเกอร์สามารถใช้ช่องโหว่นี้ในการโจมตี DoS เท่านั้น (ไม่สามารถขโมยข้อมูล หรือรันคำสั่งไปยังเซิร์ฟเวอร์ได้)

CVE-2013-2028 : Buffer Overflow vulnerability fixed in nginx 1.5.0, 1.4.1

ตรวจพบช่องโหว่ร้ายแรงบน Nginx ซึ่งเป็นเว็บเซิร์ฟเวอร์ที่เปิดบริการให้ดาวน์โหลดไปใช้ได้ฟรีและเป็นที่นิยมสูง โดยช่องโหว่ดังกล่าวเป็นการทำ Buffer Overflow โดยการส่งการร้องขอเฉพาะที่ทำให้สามารถส่งคำสั่งที่เป็นอันตรายไปรันบนเว็บเซิร์ฟเวอร์ที่มีช่องโหว่นี้ โดยมีเลขที่ซีวีอีคือ CVE-2013-2028 มีผลกระทบกับ Nginx รุ่น 1.3.9 - 1.4.0 และปัญหาดังกล่าวถูกแก้ไขแล้วในรุ่น 1.5.0, 1.4.1

ที่มา: ehackingnews

Researcher rewarded over $30,000 for nailing three Chrome OS security flaws

กูเกิลแพทช์ช่องโหว่บน Chrome OS ซึ่งจาก 3 ใน 4 มีความเสี่ยงระดับสูง พร้อมกับจ่ายเงินให้กับนักวิจัยผู้ค้นพบช่องโหว่ดังกล่าวเป็นจำนวนเงิน 31,336 ดอลล่าร์สหรัฐหรือประมาณ 908,744 บาท

สำหรับช่องโหว่ที่พบเกิดขึ้นบน O3D plug in เป็น plug in ที่ใช้สร้าง 3D กราฟฟิคแอพลิเคชัน ทำงานบนเบราเซอร์ใน Windows หรือ XML User Interface

โดยแพทช์ดังกล่าวจะปล่อยออกมาใน Chrome เวอร์ชั่น 26 ต่อไป

ที่มา: naked.

Microsoft tells all Windows 7 users to uninstall security patch, after some PCs fail to restart

Microsoft แนะนำผู้ใช้งาน Windows 7 รวมถึงในเวอร์ชั่นของ Windows Server 2008 ที่ได้ติดตั้งแพทช์อัพเดทรหัส 2823324 ใน Microsoft Security Bulletin MS13-036 ให้ทำการถอนการติดตั้งหรือบล็อก Bulletin รหัสดังกล่าวออก เนื่องจากพบว่าผู้ใช้บางคนมีปัญหาการใช้งานทำให้เครื่อง Restart หรือโปรแกรมไม่ทำงาน

สำหรับแพทช์อัพเดทรหัส 2823324 ใน Microsoft Security Bulletin MS13-036 ถูกปล่อยเมื่อวันอังคารที่ 9 เมษายนที่ผ่านมา โดยหลังจากรับทราบปัญหารการใช้งาน Microsoft จึงได้ลบออกจากรายการอัพเดทแล้ว เพื่อทำการตรวจสอบต่อไป

ที่มา: nakedsecurity.

Microsoft tells all Windows 7 users to uninstall security patch, after some PCs fail to restart

Microsoft แนะนำผู้ใช้งาน Windows 7 รวมถึงในเวอร์ชั่นของ Windows Server 2008 ที่ได้ติดตั้งแพทช์อัพเดทรหัส 2823324 ใน Microsoft Security Bulletin MS13-036 ให้ทำการถอนการติดตั้งหรือบล็อก Bulletin รหัสดังกล่าวออก เนื่องจากพบว่าผู้ใช้บางคนมีปัญหาการใช้งานทำให้เครื่อง Restart หรือโปรแกรมไม่ทำงาน

สำหรับแพทช์อัพเดทรหัส 2823324 ใน Microsoft Security Bulletin MS13-036 ถูกปล่อยเมื่อวันอังคารที่ 9 เมษายนที่ผ่านมา โดยหลังจากรับทราบปัญหารการใช้งาน Microsoft จึงได้ลบออกจากรายการอัพเดทแล้ว เพื่อทำการตรวจสอบต่อไป

ที่มา: nakedsecurity.