แจ้งเตือนการโจมตีช่องโหว่ระดับ Critical “CVE-2020-6207” ใน SAP Solution Manager

มีการตรวจพบเซิร์ฟเวอร์ซึ่งพุ่งเป้าโจมตีช่องโหว่ร้ายแรงในซอฟต์แวร์ SAP Solution Manager (SolMan) หลังจากมีนักวิจัยด้านความปลอดภัย Dmitry Chastuhin ทำการเผยแพร่ PoC ของช่องโหว่สู่สาธารณะ

ช่องโหว่ดังกล่าวคือช่องโหว่รหัส CVE-2020-6207 ซึ่งเป็นช่องโหว่ที่เกิดจากข้อบกพร่องในการตรวจสอบการพิสูจน์ตัวตนของฟังก์ชัน End user Experience Monitoring (EEM) ใน SAP Solution Manager (SolMan) เวอร์ชัน 7.2 ซึ่งช่องโหว่ดังกล่าวมีระดับความรุนแรง CVSS อยู่ที่ 10/10

SolMan เป็นแอปพลิเคชันที่ใช้ในการจัดการระบบไอทีในองค์กรแบบไฮบริดและระบบคลาวด์ ซึ่งช่องโหว่จากฟังก์ชัน EEM จะทำให้ผู้โจมตีสามารถทำการเรียกใช้โค้ดได้จากระยะไกล (Remote Code Execution - RCE) กับทุกระบบที่ทำการเชื่อมต่อกับ Solman ซึ่งจะทำให้ซิร์ฟเวอร์ที่ใช้ Solman เวอร์ชัน 7.2 และไม่ได้รับการแพตช์ความปลอดภัยตกอยู่ในความเสี่ยง

ทั้งนี้ผู้ดูแลระบบควรรีบทำการอัพเดตและติดตั้งแพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเป้าหมายการโจมตีจากผู้ประสงค์ร้าย

ที่มา: zdnet

แจ้งเตือนช่องโหว่ Deserialization ใน Zend Framework ทำ Remote Code Execution ได้

นักวิจัยด้านความปลอดภัย Ling Yizhou ได้เปิดเผยช่องโหว่ใน Zend Framework 3.0.0 โดยช่องโหว่ดังกล่าวจะทำให้ผู้ประสงค์ร้ายสามารถทำการโจมตีแบบ Remote Code Execution (RCE) ได้จากปัญหาของการ Deserialization ช่องโหว่นี้ถูกติดตามด้วยรหัส CVE-2021-3007

ช่องโหว่ CVE-2021-3007 มีที่มาจากกระบวนการ Deserialization ที่อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลหากผู้โจมตีสามารถเข้าถึงและควบคุม Content ที่เกี่ยวข้องกับเมธอด__destruct ของคลาส Zend\Http\Response\StreamในStream.

Microsoft Patch Tuesday December 2020 แก้ไขช่องโหว่จำนวน 58 รายการ

Microsoft ได้เปิดตัวแพตช์ความปลอดภัยประจำเดือนธันวาคม หรือ Microsoft Patch Tuesday December 2020 โดยในเดือนธันวาคมนี้ Microsoft ได้ทำการแก้ไขช่องโหว่เป็นจำนวน 58 รายการในผลิตภัณฑ์ และบริการมากกว่า 10 รายกายของ Microsoft

แพตช์ที่ได้รับการแก้ไขจำนวน 22 รายการถูกจัดประเภทเป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution - RCE) และส่งผลกระทบต่อผลิตภัณฑ์ของ Microsoft เช่น Exchange Server (CVE-2020-17143, CVE-2020-17144, CVE-2020-17141, CVE-2020-17117, CVE-2020-17132 และ CVE-2020-17142 ) และ SharePoint (CVE-2020-17118 และ CVE-2020-17121)

ช่องโหว่ที่สำคัญอีกประการหนึ่งที่ได้รับการแก้ไขของเดือนธันวาคมนี้คือ CVE-2020-17095 ซึ่งเป็นช่องโหว่ของ Hyper-V ที่อนุญาตให้ผู้โจมตีสามารถเพิ่มสิทธิ์จากการเรียกใช้โค้ดใน Guest ของ Hyper-V และจะนำสู่การเรียกใช้โค้ดบนโฮสต์ Hyper-V โดยการส่งผ่านแพ็กเก็ต vSMB ที่ไม่ถูกต้อง

ทั้งนี้ผู้ใช้งานควรทำการอัปเดตแพตช์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเหยื่อของผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา: zdnet

แจ้งเตือนช่องโหว่ใน Microsoft Teams ทำ RCE ได้โดยผู้ใช้ไม่ต้องจับเมาส์ แถมเอาทำมัลแวร์ได้อีก

นักวิจัยด้านความปลอดภัย Oskars Vegeris จาก Evolution Gaming ได้ออกมาประกาศถึงรายละเอียดของช่องโหว่ด้านความปลอดภัยใน Microsoft Teams ซึ่้งได้มีการแจ้งเข้าไปยังไมโครซอฟต์ตั้งแต่เดือนสิงหาคมที่ผ่านมา ก่อนจะถูกไมโครซอฟต์ปฏิเสธไม่กำหนด CVE ให้เนื่องจาก Policy ของไมโครซอฟต์นั้นกำหนดไว้ว่าทางไมโครซอฟต์จะไม่กำหนด CVE ให้กับกลุ่มผลิตภัณฑ์ที่มีกลไกการอัปเดตโดยอัตโนมัติ

จากรายละเอียดของช่องโหว่ที่เปิดเผยโดย Oskars เอง ช่องโหว่ดังกล่าวเป็นช่องโหว่ในลักษณะ Remote code execution (RCE) ซึ่งจะทำงานทันทีที่ผู้ใช้งานเห็นข้อความที่ถูกส่งมาจาก Microsoft Teams โดยมีที่มาจากปัญหา Cross-site scripting (XSS) ในฟังก์ชันเกี่ยวกับ mention ชื่อผู้ใช้งานอื่นซึ่งนำไปสู่การทำ RCE ช่องโหว่สามารถถูกพัฒนาให้แพร่กระจายมัลแวร์ได้ด้วยตัวเอง ทำให้ช่องโหว่ดังกล่าวถูกระบุว่าเป็นช่องโหว่ Wormable ด้วย

ช่องโหว่นี้ส่งผลกระทบกับ Microsoft Team ทุกแพลตฟอร์ม ได้แก่ Microsoft Teams for Windows (v1.3.00.21759), Linux (v1.3.00.16851), macOS (v1.3.00.23764) และแพลตฟอร์ม web (teams.

Cisco เปิดตัวแพตช์แก้ไขช่องโหว่ RCE ใน Cisco Security Manager

Cisco ได้เปิดตัวแพตช์การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution - RCE) ใน Cisco Security Manager (CSM) เวอร์ชัน 4.22 และรุ่นก่อนหน้า ที่ถูกใช้ใน Cisco ASA appliances, Cisco Catalyst 6000 Series Switches, Integrated Services Routers (ISRs), และ Firewall Services modules หลังจาก Florian Hauser นักวิจัยด้านความปลอดภัยจาก Code White ได้เปิดเผย PoC ของช่องโหว่ต่อสาธารณะในเดือนพฤศจิกายนที่ผ่านมา

ช่องโหว่ทั้ง 12 รายการถูกติดตามด้วยรหัส CVE-2020-27131 โดยช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการพิสูจน์ตัวตนสามารถรันโค้ดได้จากระยะไกลได้ ซึ่งช่องโหว่ยังสามารถทำให้ผู้โจมตีสามารถสร้างคำขอที่เป็นอันตรายตลอดจนอัปโหลดและดาวน์โหลดไฟล์ได้โดยไม่ได้รับอนุญาตในนามของบัญชีผู้ใช้ที่มีสิทธิ์สูงสุด "NT AUTHORITY\SYSTEM"

ทีม Cisco Product Security Incident Response Team (PSIRT) กล่าวว่าในขณะที่ทำการแก้ไขช่องโหว่นี้ เป็นความโชคดีที่ยังไม่พบการใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ทั้งนี้ Cisco ได้ทำการแก้ไขช่องโหว่เหล่านี้แล้วใน Cisco Security Manager เวอร์ชัน 4.22 Service Pack 1 ผู้ดูแลระบบควรรีบทำการอัปเดตและติดตั้งเเพตช์ เพื่อเเก้ไขช่องโหว่และเพื่อเป็นการป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา: bleepingcomputer | securityaffairs

นักวิจัยเปิดเผย PoC ของช่องโหว่ระบบ “Critical” ใน Cisco Security Manager สู่สาธารณะ

Cisco ได้เผยแพร่คำแนะนำด้านความปลอดภัยหลายประการเกี่ยวกับช่องโหว่ที่สำคัญใน Cisco Security Manager (CSM) หลังจาก Cisco ได้ทำการเปิดตัวแพตช์เพื่อเเก้ไขช่องโหว่ใน CSM เวอร์ชัน 4.22 อย่างเงียบ ๆ

การเปิดตัวแพตช์เพื่อเเก้ไขช่องโหว่ใน CSM เวอร์ชัน 4.22 เกิดขึ้นหลังจากนักวิจัย Code White Florian Hauser (frycos) เปิดเผย Proof-of-Concept ( PoC ) ต่อสาธารณะ โดย PoC ที่ถูกเปิดเผยเป็น PoC สำหรับช่องโหว่ด้านความปลอดภัยมากถึง 12 รายการใน CSM และช่องโหว่จะส่งผลต่อเว็บอินเตอร์เฟสของ CSM ซึ่งเป็นเครื่องมือสำหรับจัดการและกำหนดค่าไฟร์วอลล์และระบบป้องกันการบุกรุกในเครือข่าย โดยช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการพิสูจน์ตัวตนสามารถรันโค้ดได้จากระยะไกล (Remote Code Execution - RCE) อย่างไรก็ดีช่องโหว่ยังสามารถทำให้ผู้โจมตีสามารถสร้างคำขอที่เป็นอันตรายตลอดจนอัปโหลดและดาวน์โหลดไฟล์ได้โดยไม่ได้รับอนุญาตในนามของบัญชีผู้ใช้ที่มีสิทธิ์สูงสุด "NT AUTHORITY \ SYSTEM" ซึ่งจะทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ทั้งหมดในไดเรกทอรีเฉพาะได้ ทั้งนี้ช่องโหว่เหล่านี้มีคะแนน CVSS มากสุดถึง 9.1 จาก 10 ทำให้มีความสำคัญอย่างมาก

สำหรับการตัดสินใจเผยเเพร่ PoC ต่อสาธารณะนั้นเกิดจาก frycos ได้ทำการรายงานช่องโหว่ต่อทีม Cisco Product Security Incident Response Team (PSIRT) เมื่อ 3 เดือนก่อนเเต่ช่องโหว่ยังไม่ได้รับการเเก้ไข จึงทำให้ frycos ตัดสินใจเผยเเพร่ PoC ต่อสาธารณะเพื่อเป็นการกระตุ้นให้ทาง Cisco ทำการเเก้ไขช่องโหว่ดังกล่าว

ทั้งนี้ผู้ดูแลระบบควรรีบทำการอัปเดตและติดตั้งเเพตซ์ Cisco Security Manager เป็นเวอร์ชัน 4.22 เพื่อเเก้ไขช่องโหว่และเพื่อเป็นการป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา: thehackernews

Oracle ออกเเพตซ์ฉุกเฉินเเก้ไขช่องโหว่ RCE ใน WebLogic Server

Oracle ออกแพตซ์อัปเดตด้านความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution - RCE) ใน Oracle WebLogic Server ที่ส่งผลกระทบต่อ Oracle WebLogic Server หลายเวอร์ชัน

ช่องโหว่ CVE-2020-14750 และ CVE-2020-14882 (CVSSv3: 9.8/10) เป็นช่องโหว่การโจมตีจากระยะไกลที่ช่วยให้ผู้โจมตีสามารถควบคุมระบบได้โดยการส่ง Http request ที่สร้างขึ้นมาเป็นพิเศษและไม่มีการตรวจสอบสิทธิ์ไปยัง Oracle WebLogic Server เวอร์ชัน 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 และ 14.1.1.0

เนื่องจาก Proof-of-Concept (PoC) ของช่องโหว่ถูกเผยแพร่สู่สาธารณะและมีผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบตามรายงานของ SANS Technology Institute จึงทำให้ Oracle ตัดสินใจออกเเพตซ์เป็นการเร่งด่วนเพื่อแก้ไขช่องโหว่และเพื่อเป็นการป้องกันระบบ

ทั้งนี้ผู้ดูแลระบบ Oracle WebLogic Server ควรทำการอัปเดตเเพตซ์ความปลอดภัยเป็นการเร่งด่วนและควรทำการปิดการเข้าถึงเซิฟเวอร์จากอินเตอร์เน็ตเพื่อเป็นการป้องกันการใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา: zdnet

 

Microsoft Fixes RCE Flaws in Out-of-Band Windows Update

Microsoft ประกาศออกเเพตซ์ฉุกเฉิน 2 รายการที่จะส่งผลกระทบต่อ Microsoft Windows Codecs Library และ Visual Studio Code

Microsoft ประกาศออกเเพตซ์ด้านความปลอดภัยฉุกเฉินสองรายการ เพื่อเเก้ปัญหาช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution - RCE) ที่พบว่าจะส่งผลกระทบต่อ Microsoft Windows Codecs Library และ Visual Studio Code

ช่องโหว่ CVE-2020-17022 เป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่อยู่ใน Microsoft Windows Codecs Library ซึ่งเกิดจากวิธีการที่ Microsoft Windows Codecs Library จัดการกับวัตถุในหน่วยความจำ ซึ่งการใช้ช่องโหว่ให้ประสบความสำเร็จนั้นผู้โจมตีจำเป็นต้องทำให้แอปพลิเคชันทำการประมวลผลไฟล์ภาพที่สร้างขึ้นเป็นพิเศษ โดยช่องโหว่จะมีผลต่ออุปกรณ์ทั้งหมดที่ใช้ Windows 10 เวอร์ชัน 1709 หรือใหม่กว่าและไลบรารีเวอร์ชันที่มีช่องโหว่ ทั้งนี้ช่องโหว่นี้ถูกค้นพบและรายงานโดย Dhanesh Kizhakkinan จาก FireEye

ช่องโหว่ CVE-2020-17023 เป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่อยู่ใน Visual Studio JSON โดยเมื่อผู้ใช้เปิดไฟล์ 'package.

GitHub เปิดตัวฟีเจอร์ความปลอดภัยใหม่ “Code Scanning” ให้กับผู้ใช้ทุกคน

GitHub ได้เปิดตัวฟีเจอร์ด้านความปลอดภัยใหม่ที่ชื่อว่า Code Scanning สำหรับผู้ใช้ทุกคนทั้งในบัญชีแบบชำระเงินและบัญชีฟรี

ฟีเจอร์ด้านความปลอดภัยใหม่นี้จะช่วยสแกนหาโค้ดที่ช่องโหว่ให้ผู้ใช้งานเพื่อช่วยทำการวิเคราะห์เมื่อเกิดการส่งคำขอ Pull Requests, Commit และ Merge ซึ่งเมื่อตรวจพบช่องโหว่ Code Scanning จะทำงานโดยแจ้งเตือนให้นักพัฒนาแก้ไขโค้ดของตน

ฟีเจอร์ Code Scanning จะทำงานความสามารถของ CodeQL (Code query language) ซึ่งเป็นเทคโนโลยีของ GitHub ที่ได้นำมาใช้ในแพลตฟอร์มหลังจากทำการซื้อกิจการมาจาก Semmle ซึ่งด้วยความสามารถของ CodeQL นี้จะช่วยให้นักพัฒนาสามารถเขียน Rule เพื่อตรวจหาช่องโหว่ในโค้ดได้ในปริมาณมากๆ

หลังจากทีมงาน GitHub เปิดให้ผู้ทดสอบเบต้าทดสอบมาตั้งเเต่เดือนพฤษภาคมที่ผ่านมา โดยฟีเจอร์นี้ได้ทำการทดสอบการสแกนหาช่องโหว่ไปแล้วกว่า 1,400,000 ครั้งกับ repository จำนวน 12,000 แห่ง ซึ่งช่องโหว่ที่ถูกพบและสามารถระบุได้หลักๆ จำนวนกว่า 20,000 รายการคือ ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution - RCE), SQL Injection และ Cross-Site Scripting (XSS)

ทั้งนี้ผู้ใช้งานจะถูกแจ้งเตือนให้เปิดใช้งานฟีเจอร์ดังกล่าวหรือผู้ใช้งานสามารถเปิดการใช้งานฟีเจอร์ได้ด้วยตนเอง โดยการเข้าไปที่แท็บ ‘Security’ และในช่อง Code Scanning ให้เลือก Set up code scanning เพื่อเปิดใช้งาน

ที่มา : zdnet

 

ร้านค้าออนไลน์ที่ใช้ Magento ถูกแฮกกว่า 2000 ร้าน

Willem de Groot นักวิจัยที่เชี่ยวชาญในการติดตามการโจมตีในลักษณะ Magecart จาก Sanguine Security (SanSec) พบการโจมตี Magento ที่ใหญ่ที่สุดเท่าที่เคยตรวจจับได้ โดยมีร้านกระทบกว่า 2000 ร้าน

Magecart เป็นเรียกสำหรับการโจมตีที่แฮกร้านค้าที่ใช้ Magento แล้วแทรกโค้ดอันตรายเข้าไปเพื่อขโมยบัตรเครดิตของผู้ใช้งานร้านค้า

SanSec ระบุว่าร้านค้าที่ถูกโจมตีส่วนใหญ่ใช้ Magento รุ่น 1.x ซึ่งหมดระยะซัพพอร์ตตั้งแต่ 30 มิถุนายน 2020 ซึ่งผู้โจมตีรอให้หมดระยะซัพพอร์ตดังกล่าวถึงโจมตีช่องโหว่ โดยพบหลักฐานว่ามีการค้าขายช่องโหว่ remote code execution (RCE) ของ Magento รุ่น 1.x ในช่วงเวลาไล่เลี่ยกัน

ทั้งนี้ Adobe พยายามให้ผู้ใช้งาน Magento รุ่น 1.x อัปเดตเป็นรุ่นใหม่ 2.x แต่ยังพบว่าเว็บไซต์หลายแห่งยังคงไม่ยอมอัปเดต และใช้ web application firewalls (WAFs) ป้องกันช่องโหว่แทน

ผู้ใช้ Magento รุ่น 1.x ควรพิจารณาอัปเดตเพื่อความปลอดภัยในระยะยาว

ที่มา : ZDnet | Sansec