Cisco ได้เผยแพร่การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical ใน Unified Contact Center Express (UCCX) software ซึ่งอาจทำให้ Hacker สามารถเรียกใช้คำสั่งด้วยสิทธิ์ root ได้
(more…)
Cisco ได้เผยแพร่การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical ใน Unified Contact Center Express (UCCX) software ซึ่งอาจทำให้ Hacker สามารถเรียกใช้คำสั่งด้วยสิทธิ์ root ได้
(more…)
ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ local privilege escalation (LPE) ที่เพิ่งถูกค้นพบใหม่ 2 รายการ เพื่อยกระดับเป็นสิทธิ์ root บนระบบ Linux distributions หลักได้
ช่องโหว่แรก (CVE-2025-6018) ถูกพบในโครงสร้างการตั้งค่าของ Pluggable Authentication Modules (PAM) บน openSUSE Leap 15 และ SUSE Linux Enterprise 15 ซึ่งทำให้ผู้โจมตีในระดับ local สามารถยกระดับสิทธิ์ไปเป็น "allow_active" user ได้ (more…)
ช่องโหว่ถูกพบในซอฟต์แวร์ SD-WAN vManage (CVE-2021-1479) เวอร์ชั่น 20.4 และก่อนหน้านั้น เป็น pre-authentication นั่นหมายความว่าสามารถรันคำสั่งอันตราย (RCE) ได้โดยไม่จำเป็นที่จะต้องพิสูจน์ตัวตนก่อน มีความรุนแรงระดับสูงมาก (9.8/10) สามารถโจมตีได้ด้วยการส่ง request ที่ถูกดัดแปลงไปยังอุปกรณ์ที่มีช่องโหว่จากระยะไกล ทำให้เกิด buffer overflow นอกจากนี้ยังมีการแก้ไขช่องโหว่ความรุนแรงสูงอื่นๆ อีก 2 รายการ คือ CVE-2021-1137 ในส่วนของ user management และ CVE-2021-1480 ในส่วนของ system file transfer ส่งผลให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root ได้ การแพทช์สามารถทำได้ด้วยการอัพเดตเป็นเวอร์ชั่นล่าสุด ได้แก่ 19.2 ไปเป็น 19.2.4, 20.3 ไปเป็น 20.3.3, 20.4 ไปเป็น 20.4.1 และเวอร์ชั่นอื่นๆ ก่อนหน้า อาทิเช่น 18.4 และก่อนหน้า, 19.3 และ 20.1 ให้อัพเดตเป็นเวอร์ชั่นอื่นที่ใหม่กว่านั้น จากนั้นจึงค่อยทำการอัพเดตเป็นเวอร์ชั่นล่าสุด
นอกเหนือจากนี้ยังการเปิดเผยช่องโหว่อื่นๆ อาทิเช่น CVE-2021-1459 ช่องโหว่ RCE ในส่วน interface ของเว็ปเพจสำหรับอุปกรณ์ Cisco Small Business RV110W, RV130, RV130W และ RV215W router ซึ่งช่องโหว่นี้จะไม่ได้รับการแก้ไขแล้ว เนื่องจากอุปกรณ์เป็น end-of-life ไปแล้ว และมีการแก้ไขช่องโหว่ RCE แบบไม่ต้องพิสูจน์ตัวตนในซอฟต์แวร์ของผลิตภัณฑ์ Cisco SD-WAN (CVE-2021-1300) ที่ถูกพบในเดือนมกราคมที่ผ่านมา รวมถึงช่องโหว่ของ SD-WAN อื่นๆ อีก 2 รายการที่ถูกพบเมื่อเดือนกรกฎาคมปีที่แล้ว
ที่มา: bleepingcomputer
Yogev Bar-on นักวิจัยด้านความปลอดภัยจาก Realmode Labs ได้เปิดเผยชุดของช่องโหว่ใน Kindle ทั้งหมด 3 รายการภายใต้ชื่อ KindleDrip โดยผลลัพธ์จากการใช้งานทั้ง 3 ช่องโหว่ร่วมกันนั้นทำให้ผู้ที่โจมตีช่องโหว่สามารถรันโค้ดที่เป็นอันตรายกับอุปกรณ์ Kindle ได้จากระยะไกลด้วยสิทธิ์ root ของอุปกรณ์ เพียงแค่ทราบอีเมลที่ถูกกำหนดให้กับอุปกรณ์
หากใครใช้อุปกรณ์ Kindle จะทราบเป็นอย่างดีว่า อุปกรณ์ Kindle นั้นมีฟีเจอร์ที่เรียกว่า Send to Kindle ซึ่งสามารถทำให้อุปกรณ์ที่ผูกอีเมลเอาไว้สามารถรับไฟล์อีบุ๊คส์ได้ผ่านทางไฟล์แนบที่ส่งมาทางอีเมล ผู้ต้องการส่งอีบุ๊คส์มีเงื่อนไขเพียงแค่ต้องทราบอีเมลของผู้รับ ฟีเจอร์นี้คือจุดเริ่มต้นของชุดช่องโหว่ที่เรียกว่า KindleDrip
KindleDrip ประกอบไปด้วยช่องโหว่จำนวน 3 รายการ โดยช่องโหว่แรกทำให้ผู้โจมตีสามารถส่งไฟล์อีบุ๊คส์ไปยังเป้าหมายที่ต้องการได้ ช่องโหว่ที่สองส่งผลให้เกิดการรันโค้ดที่แนบมากับอีบุ๊คส์ซึ่งนำไปสู่การรันโค้ดที่เป็นอันตรายและช่องโหว่ที่สามคือช่องโหว่ยกระดับสิทธิ์ในอุปกรณ์ที่ทำให้โค้ดที่เป็นอันตรายนั้นสามารถรันได้ด้วยสิทธิ์ที่สูงในระบบ
KindleDrip ทำให้ Yogev ได้รับรางวัลจากการค้นพบช่องโหว่เป็นเงินจำนวน 18,000 ดอลลาร์สหรัฐฯ หรือประมาณกว่า 500,000 บาท ในรุ่นล่าสุดของซอฟต์แวร์ Kindle ทาง Amazon ได้มีการอัปเดตแพตช์สำหรับช่องโหว่ทั้ง 3 รายการเป็นที่เรียบร้อยแล้ว ผู้ใช้สามารถตรวจสอบและรับอัปเดตใหม่ได้จากตัวอุปกรณ์
อ่านรายละเอียดของช่องโหว่ฉบับเต็มได้ที่: medium.
แจ้งเตือนช่องโหว่ใน GNOME ใช้สร้างบัญชีใหม่ให้ได้สิทธิ์และรันคำสั่งเป็น root ได้
นักวิจัยด้านความปลอดภัยจาก GitHub "Kevin Backhouse" เป็นเผย 2 ช่องโหว่ใหม่ใน GNOME Display Manager (GDM) ซึ่งทำให้บัญชีผู้ใช้งานที่มีสิทธิ์ทั่วไปนั้นสามารถสร้างบัญชีใหม่และยกระดับสิทธิ์ขึ้นมาได้ ผลลัพธ์ของการโจมตีทำให้ผู้โจมตีสามารถรันคำสั่งด้วยสิทธิ์ root ได้ ช่องโหว่เหล่านี้ยังมีวิธีการโจมตีที่ไม่ยากด้วย
ทั้งสองช่องโหว่นี้ได้แก่ CVE-2020-16126 ซึ่งทำให้เกิดการบัญชีสิทธิ์สามารถแครชโปรเซสของ GDM ให้เกิด segmentation fault ได้และ CVE-2020-16127 ซึ่งทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ได้ โดยช่องโหว่ CVE-2020-16127 นั้นสามารถโจมตีได้โดยการแก้ไขการตั้งค่าในส่วน System Settings ซึ่งไม่จำเป็นต้องมีสิทธิ์สูงในการตั้งค่าแต่อย่างใด
ระบบที่ได้รับผลกระทบจากสองช่องโหว่นี้ได้แก่ Ubuntu 20.10, Ubuntu 20.04, Ubuntu 18.04, และ Ubuntu 16.04 ผู้ที่สนใจสามารถดูรายละเอียดช่องโหว่เพิ่มเติมได้ที่ : securitylab
ที่มา: bleepingcomputer
Palo Alto Networks (PAN) ได้กล่าวถึงช่องโหว่ที่รุนแรงอีกครั้งที่พบใน PAN-OS GlobalProtect portal และส่งผลกระทบต่ออุปกรณ์ Next generation firewall
CVE-2020-2034 เป็นช่องโหว่เกี่ยวกับ OS command injecton ทำให้ผู้โจมตีสามารถ Remote โดยไม่ผ่านการตรวจสอบสิทธิ์และสามารถรัน OS command โดยใช้สิทธิ์ root บนอุปกรณ์ที่ไม่ได้รับการอัปเดตแพตซ์ โดยช่องโหว่นี้สามารถทำได้ยากและมีความซับซ้อน ผู้โจมตีต้องการข้อมูลระดับหนึ่งเกี่ยวกับการกำหนดค่าไฟร์วอลล์ที่ได้รับผลกระทบ ช่องโหว่ CVE-2020-2034 ได้รับการจัดอันดับความรุนแรงสูงด้วยคะแนนฐาน CVSS 3.x ที่ Score 8.1
ช่องโหว่นี้มีผลกระทบกับอุปกรณ์ที่เปิดใช้งาน GlobalProtect portal เท่านั้น ช่องโหว่นี้ไม่สามารถเกิดขึ้นได้หากปิดการใช้งานฟีเจอร์นี้ ในขณะเดียวกันบริการ Prisma Access ไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่นี้ได้ถูกแก้ไขแล้ว โดยผู้ใช้ต้องอัปเดตแพทซ์ในเวอร์ชันที่มากกว่าหรือเท่ากับ PAN-OS 8.1.15, PAN-OS 9.0.9, PAN-OS 9.1.3 หรือเวอร์ชันที่ใหม่กว่าทั้งหมด ส่วน Version PAN-OS 7.1 และ PAN-OS 8.0 จะไม่ได้รับการแก้ไขสำหรับช่องโหว่นี้
ที่มา: bleepingcomputer
Samba ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้วยความปลอดภัย
Samba ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้วยความปลอดภัยเพื่อแก้ไขช่องโหว่ CVE-2019-3870 และ CVE-2019-3880 โดยผู้โจมตีสามารถโจมตีช่องโหว่เพื่อยึดครองระบบได้
CVE-2019-3870 เป็นช่องโหว่ที่กระทบ Samba ตั้งแต่รุ่น 4.9 เป็นต้นไป โดยเกิดความผิดพลาดในการกำหนดสิทธิ์ของพาธ /usr/local/samba/private ซึ่งควรมีสิทธิ์เป็น 0700 เพื่อจำกัดให้สิทธิ์ในการแก้ไขเป็นของ root เท่านั้น แต่เกิดความผิดพลาดทำให้มีการกำหนดสิทธิ์เป็น 0666 ซึ่งทำให้ผู้ใช้งานที่มีสิทธิ์ต่ำกว่าสามารถเขียนลงในพาธดังกล่าวได้ ซึ่งการอัปเดตจะไม่แก้ไขสิทธิ์ 0666 ดังกล่าวทำให้นอกจากผู้ดูแลระบบจะต้องอัปเดตแพตช์แล้ว ผู้ดูแลระบบจะต้องแก้ไขสิทธิ์ของพาธ /usr/local/samba/private ให้ถูกต้องอีกด้วย
ช่องโหว่ CVE-2019-3880 กระทบกับ Samba ตั้งแต่รุ่น 3.2.0 เป็นต้นไป โดยผู้ใช้งานที่มีสิทธิ์ในการเขียนไฟล์สามารถเขียนไฟล์นอกเหนือจาก Samba share ได้
ผู้ดูแลระบบความศึกษา https://www.
Apache HTTP ได้ปล่อย httpd 2.4.39 เพื่อแก้ปัญหาช่องโหว่ที่พบในเวอร์ชั่นก่อนหน้า
พบช่องโหว่การยกระดับสิทธิ์บน Apache HTTP อนุญาตให้ผู้ใช้ที่มีสิทธิ์ในการเขียนและเรียกสคริปต์บนเครื่อง สามารถสั่งรัน script ที่เป็นอันตรายโดยใช้สิทธิ์ root บนระบบ Unix ได้ (CVE-2019-0211) ส่งผลกระทบต่อ Apache HTTP Server ทุกรุ่นตั้งแต่ 2.4.17 ถึง 2.4.38
นอกจากนี้ยังมีการแก้ไขช่องโหว่ที่สำคัญ อีก 2 ช่องโหว่ซึ่งเป็นปัญหาการ bypass สิทธิ์ในการใช้งานเครื่อง โดยช่องโหว่แรก (CVE-2019-0217) ส่งผลให้ผู้ใช้งานสามารถใช้ชื่อผู้ใช้ และรหัสผ่านที่มีอยู่เพื่อเข้าถึงเครื่องโดยใช้สิทธิ์ของผู้ใช้งานคนอื่นได้ ช่องโหว่ที่ 2 (CVE-2019-0215) มีผลกระทบกับ Apache 2.4.37 และ Apache 2.4.38 เท่านั้น โดยเป็นปัญหาในส่วนของ mod_ssl บน TLSv1.3 ส่งผลให้ client สามารถข้ามข้อจำกัดเกี่ยวกับการควบคุมสิทธิ์ความปลอดภัยบนเครื่องได้ นอกจากนี้ยังมีการแก้ปัญหาความรุนแรงระดับต่ำ (low) อีก 3 รายการ CVE-2019-0197, CVE-2019-0196 และ CVE-2019-0220
ที่มา : bleepingcomputer
พบช่องโหว่ร้ายแรงในโปรโตคอลที่ใช้ในการ sync เวลาของระบบในเน็ตเวิร์ค เรียกว่า NTP ซึ่งช่องโหว่นี้จะมีผลต่อ NTP เวอร์ชั่นก่อนหน้า 4.2.8 โดยแฮกเกอร์สามารถใช้ช่องโหว่นี้ในการ overflow buffer ซึ่งจะทำให้แฮกเกอร์สามารถส่งคำสั่งไปยังเซิร์ฟเวอร์ของเหยื่อได้ และคำสั่งนี้จะถูกรันด้วยสิทธิของ NTP Daemon process ซึ่งขณะนี้ยังไม่มีคนแน่ใจว่าสิทธิของ NTP process นี้สามารถใช้ทำอะไรได้บ้างบนเซิร์ฟเวอร์ แต่คาดเดาว่ามีสิทธิเทียบเท่า root และถึงแม้ว่าสิทธิจะถูกจำกัด แต่แฮกเกอร์สามารถใช้ช่องโหว่อื่นในการเพิ่มสิทธิ คำสั่งที่ส่งไปนั้นสามารถทำให้แฮกเกอร์ลงโปรแกรม, เปลี่ยนหรือลบข้อมูล และ เพิ่มแอคเคาท์ที่มีสิทธิของแอดมิน
Hostgator บริษัทเว็บโฮสติ้งชื่อดัง ถูกอดีต system admin ของตัวเองที่โดนไล่ออกไปแล้ว เข้า มาแฮกระบบ
นาย Eric Gunnar Grisse ถูกจับด้วยข้อกล่าวหาที่ว่าเขาได้เข้ามาแฮกบริษัทเก่าของตัวเอง
โดยที่เขาได้ติดตั้ง backdoor trojan เอาไว้ก่อนที่เขาจะออกจากบริษัท จากการตรวจสอบพบว่า
เขาได้ทำการติดตั้งโปรแกรมของเขาเอาไว้ในเซิร์ฟเวอร์ จำนวน 2723 เครื่อง ซึ่งนับเป็น 25%
จากเครื่องเซิร์ฟเวอร์ทั้งหมดของ Hostgator เพื่อที่เขาจะได้เข้ามาขโมยข้อมูลได้ในภายหลัง ซึ่ง
การกระทำของเขานั้นได้ถูกบันทึกเอาไว้ได้โดย log ของทาง Hostgator
ที่มา: nakedsecurity.