Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2024 โดยได้แก้ไขช่องโหว่ 118 รายการ รวมถึงช่องโหว่ที่กำลังถูกใช้ในการโจมตี 2 รายการ และช่องโหว่ Zero-day ที่ถูกเปิดเผยต่อสาธารณะ 5 รายการ
(more…)
Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2024 โดยได้แก้ไขช่องโหว่ 118 รายการ รวมถึงช่องโหว่ที่กำลังถูกใช้ในการโจมตี 2 รายการ และช่องโหว่ Zero-day ที่ถูกเปิดเผยต่อสาธารณะ 5 รายการ
(more…)
เมื่อวันพุธที่ 7 กันยายน 2565 Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่บนอุปกรณ์ของตน โดยในครั้งนี้มีแพตช์ของ NVIDIA Data Plane Development Kit (MLNX_DPDK) ที่พบเมื่อปลายเดือนกรกฎาคมด้วย โดยมีรายละเอียดดังต่อไปนี้
CVE-2022-28199 (คะแนน CVSS: 8.6) ช่องโหว่นี้เกิดจากการบริหารจัดการ Network Stack ของ MLNX_DPDK ที่ผิดพลาด ทำให้ผู้ไม่หวังดีสามารถโจมตีจนทำให้เกิดการปฏิเสธการให้บริการ (DoS) ได้ รวมไปถึงส่งผลกระทบทั้งในด้านความถูกต้อง และความน่าเชื่อถือของข้อมูล โดยอุปกรณ์ที่ได้รับผลกระทบในช่องโหว่นี้ได้แก่
Cisco Catalyst 8000V Edge Software
Adaptive Security Virtual Appliance (ASAv)
Secure Firewall Threat Defense Virtual (ชื่อเดิมคือ FTDv)
ต่อมาคือ CVE-2022-20696 (คะแนน CVSS: 7.5) ช่องโหว่นี้เกิดขึ้นกับอุปกรณ์ Cisco SD-WAN vManage Software โดยพบว่า Port Container ของ Messaging Server ไม่มีกลไกลการป้องกันที่ดีพอ ผู้ไม่หวังดีสามารถใช้ช่องโหว่นี้เชื่อมต่อเข้า Server โดยไม่ผ่านการตรวจสอบสิทธิ์ ทำการเรียกดู และแก้ไขข้อความได้
ช่องโหว่สุดท้ายเกิดจากอินเทอร์เฟซการส่งข้อความของ Cisco Webex Application (CVE-2022-20863, คะแนน CVSS: 4.3) ที่ไม่สามารถแสดงอักขระพิเศษได้อย่างถูกต้อง ผู้ไม่หวังดีสามารถเข้าถึงจากระยะไกลโดยไม่ผ่านการตรวจสอบสิทธิ์ ทำการแก้ไขลิงก์หรือเนื้อหาอื่นๆ ภายในอินเทอร์เฟซเพื่อทำการโจมตีแบบ Phishing หรือ Spoofing ได้
นอกจากนี้ Cisco ยังชี้แจงรายละเอียดเกี่ยวกับ (CVE-2022-20923, คะแนน CVSS: 4.0) ซึ่งเกี่ยวกับ Authentication Bug ของเราเตอร์ Cisco Small Business รุ่น RV110W, RV130, RV130W, และ RV215W ว่าจะไม่ทำการแก้ไขช่องโหว่นี้แล้ว เนื่องจากผลิตภัณฑ์ใกล้จะ end-of-life (EOL) โดยแนะนำให้ผู้ใช้งานอุปกรณ์เหล่านี้เปลี่ยนไปใช้เราเตอร์ Cisco Small Business รุ่น RV132W, RV160, หรือ RV160W แทน
ที่มา : thehackernews
Google เตรียมพร้อมเผยแพร่ฟีเจอร์ใหม่ที่จะช่วยให้ผู้ใช้งานสามารถสังเกตความพยายามในการปลอมแปลง URL (URL spoofing) ซึ่งมักเป็นเทคนิคที่ถูกใช้ในการหลอกลวงใน Google Chrome เวอร์ชัน 86
จาการวิจัยโดย Google และมหาวิทยาลัยอิลลินอยส์ ในแคมเปญ Urbana-Champaign พบว่า 60% ของผู้ใช้ที่ถูกหลอกลวงให้ไปยัง URL ที่ทำให้เข้าใจผิดคิดว่าเป็นแบรนด์หรือชื่อที่ถูกต้อง โดยเพื่อป้องกันการโจมตีลักษณะดังกล่าวผู้พัฒนาเว็บเบราว์เซอร์ได้เริ่มทดสอบวิธีการต่างๆ เช่นการแสดงเฉพาะส่วนที่โดเมนได้ทำการลงทะเบียนหรือการไฮไลต์ในแถบ Address Bar แทนที่จะแสดง URL แบบเต็ม
ทั้งนี้ Google ได้วางเเผนเพื่อทำการทดสอบฟีเจอร์ดังกล่าวเพื่อเตรียมความพร้อมสำหรับการใช้งานใน Google Chrome เวอร์ชั่น 86 ที่จะได้รับการเปิดตัวในเดือนตุลาคมที่จะถึงนี้ โดยใน Chrome 86 จะแสดงเฉพาะชื่อโดเมนตามค่าเริ่มต้นและ URL แบบเต็มเมื่อผู้ใช้วางเมาส์ใน Address Bar หรืออีกวิธีหนึ่งคือผู้ใช้สามารถคลิกขวาที่ URL และเลือก “Always show full URLs” หากผู้ใช้งานไม่ชอบฟีเจอร์ที่เพิ่มเข้ามานี้
สำหรับผู้ที่สนใจอยากเข้าร่วมการทดสอบนี้ Google เปิดให้ผู้ใช้ทดสอบและสามารถติดตั้งใน Google Chrome เวอร์ชั่น Canary หรือ Dev โดยสามารถเปิดใช้านได้ใน chrome://flags เพื่อเปิดใช้งานฟีเจอร์ดังกล่าว
ที่มา: securityweek.
กลุ่มนักวิจัย Deusen ได้ค้นพบช่องโหว่ Spoofing บนเว็บบราวเชอร์ Safari ซึ่งทำให้แฮกเกอร์สามารถหลอกหลวงเหยื่อด้วยการโจมตีแบบ Phishing ได้