Microsoft ยกเลิก Remote Desktop app ใน Microsoft Store โดยเปลี่ยนมาใช้ Windows App แทน ในเดือนพฤษภาคม 2025

Microsoft ประกาศว่าจะยุติการสนับสนุน Remote Desktop app ซึ่งสามารถดาวน์โหลดได้ผ่าน Microsoft Store ในวันที่ 27 พฤษภาคม 2025 และแทนที่ด้วย Windows App
โดยการเชื่อมต่อกับ Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ผ่านแอป Remote Desktop จาก Microsoft Store จะถูกบล็อคหลังจากวันที่ 27 พฤษภาคม 2025 ซึ่งสามารถตรวจสอบข้อจำกัดในการย้ายจาก Remote Desktop app ไปยัง Windows App ได้จาก Known issues and limitations of Windows App

Windows App ได้รับการออกแบบมาสำหรับ Account แบบ work และ school และช่วยเชื่อมต่อกับ Azure Virtual Desktop, Windows 365, Microsoft Dev Box, Remote Desktop Services และ remote PCs โดยสามารถใช้งานได้จาก PCs, tablets, smartphones และ web browsers เพื่อเชื่อมต่อกับ cloud PCs, virtual desktops, local PCs across Windows 365, Remote Desktop, Remote Desktop Services, Azure Virtual Desktop และ Microsoft Dev Box ที่ถือว่าเป็น gateway to Windows ซึ่งได้เปิดทดลองให้ใช้งานตั้งแต่ปี 2023 และเปิดตัวอย่างเป็นทางการในเดือนกันยายน 2024

อย่างไรก็ตาม แม้ว่าจะอยู่ระหว่างการพัฒนาเป็นเวลาหลายปี แต่ Windows App ก็ยังไม่รองรับบริการ Remote Desktop และการเชื่อมต่อ Remote PC บน Windows แม้ว่าจะรองรับบนแพลตฟอร์มอื่น ๆ ทั้งหมดก็ตาม (เช่น macOS, iOS/iPadOS, Android, Chrome OS, เว็บ และ Meta Quest) จึงแนะนำให้ผู้ใช้ Remote Desktop และ Remote Desktop Services ใช้แอป Remote Desktop Connection ในตัวของ Windows เพื่อเชื่อมต่อกับ remote desktop

ทั้งนี้ผู้ใช้ที่เชื่อมต่อกับ remote desktops จาก Remote Desktop app ควรใช้การเชื่อมต่อ Remote Desktop Connection จนกว่าจะมีการรองรับประเภทการเชื่อมต่อนี้ใน Windows App
หากต้องการเชื่อมต่อกับอุปกรณ์ระยะไกลโดยใช้ Remote Desktop Connection ให้ค้นหา Remote Desktop Connection ในเมนู Start ของ Windows คลิกรายการ จากนั้นพิมพ์ชื่อพีซีที่คุณต้องการเชื่อมต่อ แล้วคลิก "Connect"

ที่มา : bleepingcomputer

Hackers ใช้ประโยชน์จากช่องโหว่ระดับ Critical ที่ยังไม่ได้รับการแก้ไขในอุปกรณ์ Zyxel CPE

แฮ็กเกอร์กำลังใช้ประโยชน์จากช่องโหว่ Command Injection ระดับ Critical ในอุปกรณ์ Zyxel CPE Series ซึ่งมีหมายเลข CVE-2024-40891 และยังไม่ได้รับการแก้ไขตั้งแต่เดือนกรกฎาคมที่ผ่านมา (more…)

Palo Alto Networks แก้ไขช่องโหว่ CVE-2020-2034 บน PAN-OS

Palo Alto Networks (PAN) ได้กล่าวถึงช่องโหว่ที่รุนแรงอีกครั้งที่พบใน PAN-OS GlobalProtect portal และส่งผลกระทบต่ออุปกรณ์ Next generation firewall

CVE-2020-2034 เป็นช่องโหว่เกี่ยวกับ OS command injecton ทำให้ผู้โจมตีสามารถ Remote โดยไม่ผ่านการตรวจสอบสิทธิ์และสามารถรัน OS command โดยใช้สิทธิ์ root บนอุปกรณ์ที่ไม่ได้รับการอัปเดตแพตซ์ โดยช่องโหว่นี้สามารถทำได้ยากและมีความซับซ้อน ผู้โจมตีต้องการข้อมูลระดับหนึ่งเกี่ยวกับการกำหนดค่าไฟร์วอลล์ที่ได้รับผลกระทบ ช่องโหว่ CVE-2020-2034 ได้รับการจัดอันดับความรุนแรงสูงด้วยคะแนนฐาน CVSS 3.x ที่ Score 8.1

ช่องโหว่นี้มีผลกระทบกับอุปกรณ์ที่เปิดใช้งาน GlobalProtect portal เท่านั้น ช่องโหว่นี้ไม่สามารถเกิดขึ้นได้หากปิดการใช้งานฟีเจอร์นี้ ในขณะเดียวกันบริการ Prisma Access ไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่นี้ได้ถูกแก้ไขแล้ว โดยผู้ใช้ต้องอัปเดตแพทซ์ในเวอร์ชันที่มากกว่าหรือเท่ากับ PAN-OS 8.1.15, PAN-OS 9.0.9, PAN-OS 9.1.3 หรือเวอร์ชันที่ใหม่กว่าทั้งหมด ส่วน Version PAN-OS 7.1 และ PAN-OS 8.0 จะไม่ได้รับการแก้ไขสำหรับช่องโหว่นี้

ที่มา: bleepingcomputer

Google Fixes Two Critical Android Code Execution Vulnerabilities

Google ได้ทำการแก้ไข 2 ช่องโหว่สำคัญ (critical) ที่เกี่ยวกับ remote code execution และช่องโหว่ระดับความรุนแรงสูง (high) 9 ช่องโหว่ ที่เกี่ยวกับการยกระดับสิทธิ์ และช่องโหว่การเปิดเผยข้อมูล ของ Android Open Source Project (AOSP) ซึ่งเป็นแหล่งรวบรวมข้อมูล และ Source Code สำหรับให้นักพัฒนา Android นำไปใช้งาน เมื่อช่วงต้นเดือนที่ผ่านมา

CVE-2019-2027 และ CVE-2019-2028 เป็นช่องโหว่ที่สำคัญที่ส่งผลกระทบต่อ Media framework ซึ่งอาจทำให้ผู้โจมตีสามารถสั่งรันโค้ดอันตรายบนระบบได้ ส่งผลกระทบต่อ Android 7.0 หรือใหม่กว่าทั้งหมด ช่องโหว่อีก 9 ช่องโหว่เป็นการยกระดับสิทธิ์เพื่อเปิดเผยข้อมูล (CVE-2019-2026) ส่งผลกระทบต่ออุปกรณ์ Android 8.0 หรือใหม่กว่า ผู้ใช้งานควรทำการอัพเดตแพทซ์ล่าสุดเพื่อลดความเสี่ยง

ที่มา: bleepingcomputer.

Proof-of-Concept Exploit Code Published for Remote iPhone 7 WiFi Hack

Gal Beniamini นักวิจัยด้านความปลอดภัยจาก Google Project Zero ได้มีการประกาศการค้นพบช่องโหว่ด้านความปลอดภัย CVE-2017-11120 ซึ่งสามารถทำให้ผู้โจมตีเข้าควบคุม iPhone 7 และอุปกรณ์ที่ใช้ iOS ในรุ่นอื่นๆ ได้จากระยะไกลผ่านการเชื่อมต่อ Wi-Fi พร้อมตัวอย่างโค้ดสำหรับโจมตี

ช่องโหว่ดังกล่าวนั้นเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลซึ่งอยู่บนเฟิร์มแวร์ Wi-Fi ของ iPhone 7 โดยกระทบ iOS ทุกเวอร์ชันก่อนหน้า iOS 11 ในการทดสอบนั้น Gal ได้ทำการทดสอบช่องโหว่บน iPhone 7 ซึ่งแสดงให้เห็นอย่างชัดเจนว่าสามารถใช้ช่องโหว่ควบคุมอุปกรณ์ได้ แต่ช่องโหว่ดังกล่าวอาจส่งผลกระทบต่ออุปกรณ์ในรุ่นหรือจากผู้ผลิตอื่นๆ ที่ใช้เฟิร์มแวร์เดียวกันได้

ในขณะนี้ทางแอปเปิลและกูเกิลได้มีการปล่อยแพตช์ด้านความปลอดภัยเพื่อปิดช่องโหว่นี้แล้ว แนะนำให้ผู้ใช้งานทำการอัพเดตซอฟต์แวร์ระบบเพื่อปิดช่องโหว่นี้โดยด่วน

ที่มา : Bleepingcomputer

The OpenVPN post-audit bug bonanza

OpenVPN เป็น Application ชื่อดังในเรื่องการใช้งานและจัดทำ VPN Server ซึ่งแน่นอนว่าเมื่อมีคนใช้เยอะก็ยิ่งมีคนสนใจในความปลอดภัยของ OpenVPN ด้วยเช่นกัน เมื่อมีการตรวจสอบพบบว่ามีช่องโหว่สำคัญ 4 ช่องโหว่ด้วยกัน
OpenVPN ได้ถูกนำไปตรวจ source code และ fuzzing (การส่งข้อมูลแปลกๆเข้าไป) ในส่วนต่างๆ พบว่ามีช่องโหว่สำคัญที่เป็นการโจมตีจากระยะไกล 4 ช่องโหว่ด้วยกัน ดังนี้

- Remote server crashes/double-free/memory leaks in certificate processing
- Remote (including MITM) client crash, data leak
- Remote (including MITM) client stack buffer corruption
- Remote server crash (forced assertion failure)

จากที่เห็นจะพบว่าช่องโหว่ส่วนใหญ่จะทำให้ระบบไม่สามารถให้บริการได้ (Denial of Service) อีกทั้งมีช่องโหว่ที่ทำให้เกิด Information Leakage ได้ด้วยเช่นกัน ไม่เพียงเท่านี้ ยังพบช่องโหว่อีกมากมายที่เป็นการทำ Local Exploitation อีกด้วย แต่ทั้งนี้ช่องโหว่ทั้งหมดพบใน version 32bit เท่านั้น ดังนั้นหากใครให้บริการหรือใช้งาน OpenVPN Client ที่เป็น 32bit อยู่ แนะนำให้ update

ที่มา: guidovranken.

Tor Directory Remote Information Disclosure Vulnerability Bridge Enumeration Weaknesses

Tor มีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้และ bridge enumeration นั้นอ่อนเกินไป
โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญและส่งผลกระทบให้เกิดการโจมตีอื่นๆตามมา
Tor เวอร์ชั่นก่อนหน้าจนถึงเวอร์ชั่น 0.2.2.34 มีความเสี่ยง

ที่มา: securityfocus

 

Tor Directory Remote Information Disclosure Vulnerability Bridge Enumeration Weaknesses

Tor มีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้และ bridge enumeration นั้นอ่อนเกินไป
โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญและส่งผลกระทบให้เกิดการโจมตีอื่นๆตามมา
Tor เวอร์ชั่นก่อนหน้าจนถึงเวอร์ชั่น 0.2.2.34 มีความเสี่ยง

ที่มา: securityfocus