VMware ออกเเพตช์แก้ไขช่องโหว่ RCE ใน VMware View Planner

VMware ออกเเพตช์แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution - RCE) บนผลิตภัณฑ์ View Planner 4.6

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2021-21978 มีระดับความรุนเเรง CVSS อยู่ที่ 8.6/10 ถูกรายงานโดย Mikhail Klyuchnikov นักวิจัยจาก Positive Technologies โดยช่องโหว่เกิดจากการตรวจสอบอินพุตที่ไม่เหมาะสม ผู้โจมตีสามารถนำช่องโหว่นี้ไปใช้ประโยชน์ได้โดยการอัปโหลดไฟล์ที่สร้างขึ้นมาเป็นพิเศษในเว็บแอปพลิเคชัน logupload เพื่อทำการเรียกใช้โค้ดโดยไม่ได้รับอนุญาต ซึ่งผู้โจมตีที่ต้องการใช้ประโยชน์จากช่องโหว่นี้จำเป็นต้องเข้าถึงเครือข่ายก่อนจึงจะเข้าถึงในส่วน View Planner Harness เพื่อทำการอัปโหลดและเรียกใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษได้

ทั้งนี้ช่องโหว่จะส่งผลกระทบกับ VMware View Planner เวอร์ชัน 4.6 ผู้ใช้ควรทำการอัปเดตเเพตช์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเป้าหมายของผู้ประสงค์ร้าย

ที่มา: securityweek, vmware

แจ้งเตือนช่องโหว่อ่านไฟล์ใน VMware vCenter ไม่มี CVE แต่มี PoC ให้ทดสอบช่องโหว่แล้ว

ทีม Offensive จาก Positive Technologies ทวีตช่องโหว่ใหม่ที่ถูกแพตช์แล้วใน VMware vCenter 6.5u1 โดยเป็นช่องโหว่อ่านไฟล์ในระบบได้แบบไม่ต้องพิสูจน์ตัวตน ยังไม่มีการกำหนด CVE ในขณะนี้

ช่องโหว่นี้สามารถโจมตีได้โดยการส่ง HTTP GET request ไปยัง /eam/vib?id=<path> โดยเปลี่ยนพาธเป็นพาธของไฟล์ที่ต้องการอ่าน หลังจากนั้นใน HTTP response จะปรากฎ content ของไฟล์ทันที

ช่องโหว่นี้ถูกทดสอบใน VMware vCenter เวอร์ชัน 6.5.0a-f และอาจมีเวอร์ชันก่อนหน้านี้ที่ได้รับผลกระทบด้วย แนะนำให้ตรวจสอบและทำการแพตช์โดยด่วน

ที่มาและรูปภาพจาก: twitter.

Intel CSME bug is worse than previously thought

ข้อบกพร่อง Intel CSME ทำให้การ Patch ถึงขั้นต้องเปลื่ยน Hardware

นักวิจัยด้านความปลอดภัย Mark Ermolov จาก Positive Technologies ได้ออกมาให้ข้อมูลเกี่ยวกับช่องโหว่ ซึ่งทางบริษัทได้ค้นพบและเปิดเผยล่าสุดคือ CVE-2019-0090 ซึ่งจะทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึง CPU ถึงขั้น Physical Access สามารถใช้ช่องโหว่เพื่อเพิ่มสิทธิ์ และเรียกใช้งานโค้ดจากภายใน CSME และเทคโนโลยีอื่นๆที่เกี่ยวข้องของ Intel เช่น Intel TXE (Trusted Execution Engine) และ SPS (Server Platform Services)

นอกจากนี้ยังมีช่องโหว่ที่ทำให้มัลแวร์สามารถใช้ประโยชน์จาก Local Access โดยไม่จำเป็นต้องมีการเข้าถึง Physical Access ของระบบ และมัลแวร์จะสามารถยกระดับสิทธิ์ OS (Root Privileges) เพื่อการเข้าถึงและเรียกใช้โค้ดระดับ BIOS ได้

Mark ยังกล่าวว่าจุดบกพร่องใน CPU ของ Intel ที่ได้รับการ Patch เมื่อปีที่แล้วนั้นแย่กว่าที่คิดไว้มาก การตรวจจับการถูกโจมตีจะยากมากและการ Patch Firmware เพื่อแก้ไขปัญหาจะทำได้เพียงบางส่วนเท่านั้น ความเป็นไปได้ในการช่วยลดผลกระทบเพียงกรณีเดียวในตอนนี้คือ เปลี่ยนฮาร์ดแวร์ไปใช้ CPU Intel Gen 10th ขึ้นไป ที่ไม่ได้รับผลกระทบจากช่องโหว่

ที่มา : zdnet