Zyxel แจ้งเตือนช่องโหว่ระดับ critical หลายรายการใน NAS devices

Zyxel ออกมาแจ้งเตือน และแก้ไขช่องโหว่ระดับ critical ใน NAS devices 3 รายการ ซึ่งทำให้ Hacker ที่ไม่ต้องผ่านการตรวจสอบสิทธิ์ สามารถเรียกใช้คำสั่งบนระบบปฏิบัติการบนอุปกรณ์จัดเก็บข้อมูลบนเครือข่าย (NAS) ที่มีช่องโหว่ได้ (more…)

Citrix NetScaler ADC และอุปกรณ์ Gateway กำลังถูกโจมตี CISA แจ้งเตือนให้ดำเนินการแก้ไขอย่างเร่งด่วน

ในวันพฤหัสบดีที่ผ่านมา หน่วยงานรักษาความปลอดภัยทางไซเบอร์ และหน่วยงานความมั่นคงความปลอดภัยของสหรัฐอเมริกา ออกมาแจ้งเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Citrix NetScaler Application Delivery Controller (ADC) และอุปกรณ์เกตเวย์ ซึ่งถูกนำมาใช้เพื่อวาง web shell บนระบบที่มีช่องโหว่

ในเดือนมิถุนายน พ.ศ. 2566 ผู้โจมตีใช้ช่องโหว่นี้เป็น Zero day เพื่อวาง web shell ลงในอุปกรณ์ NetScaler ADC ขององค์กร แต่ไม่ใช่ระบบที่ใช้งานจริง (non-production)

ผู้โจมตีใช้ web shell ในการสำรวจ Active Directory (AD) ของเหยื่อ และเก็บรวบรวมข้อมูล AD เพื่อส่งออกไปยังภายนอก และพยายามโจมตีต่อไปยังเครื่อง Domain Controller เพื่อเข้าควบคุม เเต่ถูกอุปกรณ์ในเครือข่าย block การโจมตีไว้ได้

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2023-3519 (คะแนน CVSS 9.8) ซึ่งเป็นช่องโหว่ code injection ที่อาจส่งผลให้มีการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลโดยไม่ต้องผ่านการยืนยันตัวตน ซึ่งในต้นสัปดาห์นี้ทาง Citrix ได้ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ดังกล่าว และแจ้งเตือนถึงความรุนแรงของช่องโหว่นี้

การจะโจมตีช่องโหว่นี้ได้สำเร็จ อุปกรณ์ต้องถูกกำหนดค่าให้เป็นเกตเวย์ (VPN Virtual Server , ICA Proxy , RDP Proxy) หรือเป็น virtual server สำหรับการพิสูจน์ตัวตน, การตรวจสอบสิทธิ์ และการตรวจสอบรายละเอียดการใช้งาน (AAA)

CISA ไม่ได้เปิดเผยชื่อขององค์กรที่ได้รับผลกระทบจากเหตุการณ์นี้ และผู้โจมตี หรือประเทศที่อยู่เบื้องหลังเหตุการณ์นี้

CISA ระบุว่า Web Shell มีการรวบรวมการเปิดใช้งานการตั้งค่าไฟล์ NetScaler, คีย์การถอดรหัสของ NetScaler และข้อมูล AD หลังจากนั้นข้อมูลจะถูกส่งออกไปเป็นไฟล์ภาพ PNG ("medialogininit.

Intel ออกแพตช์อัปเดตสำหรับช่องโหว่ที่มีความรุนแรงใน Firmware และ Management Software

Intel ได้เผยแพร่คำแนะนำด้านความปลอดภัย 27 รายการ ซึ่งมีรายละเอียดช่องโหว่ประมาณ 60 รายการใน Firmware, software libraries และ Endpoint and data center management products.

แพตซ์ล่าสุดของ Microsoft Exchange ต้องเปิด Extended Protection เพิ่มเติม เพื่อแก้ไขช่องโหว่ได้อย่างสมบูรณ์

Microsoft ระบุว่าช่องโหว่ของ Exchange Server ที่ได้รับการแก้ไขไปเมื่อเดือนสิงหาคม 2565 ยังต้องมีการให้ผู้ดูแลระบบเปิดใช้งาน Extended Protection ด้วยตนเองบนเซิร์ฟเวอร์ที่ได้รับผลกระทบ เพื่อให้สามารถบล็อกการโจมตีได้ทั้งหมด เมื่อวันที่ 9 สิงหาคม 2565 ทาง Microsoft ได้ออกแพตซ์แก้ไขช่องโหว่ 121 รายการ รวมถึงช่องโหว่ zero-day บน Windows ที่ชื่อว่า DogWalk ซึ่งกำลังถูกใช้โจมตีอยู่ในปัจจุบัน และช่องโหว่บน Exchange หลายรายการ (CVE-2022-21980, CVE-2022-24477 และ CVE-2022-24516) ซึ่งมีระดับความรุนแรง critical ที่ทำให้สามารถโจมตีในรูปแบบการยกระดับสิทธิ์ได้ โดยผู้โจมตีสามารถโจมตีช่องโหว่ดังกล่าวเพื่อยกระดับสิทธิ์ได้ด้วยการหลอกให้ผู้ใช้งานเข้าถึงเว็ปไซต์ที่เป็นอันตรายผ่านทาง phishing อีเมลล์ หรือข้อความแชท

(more…)

Permalink พบช่องโหว่ 0-Day ใหม่บน Windows ที่กำลังถูกใช้โจมตี ผู้ใช้งานควรรีบอัปเดตโดยด่วน

เมื่อวันอังคารที่ผ่านมา Microsoft ได้ออกแพตช์ความปลอดภัยแก้ไขช่องโหว่ทั้งหมด 71 รายการใน Microsoft Windows และซอฟต์แวร์อื่นๆ รวมถึงการแก้ไขช่องโหว่การยกระดับสิทธิ์ ที่ใช้ประโยชน์จากช่องโหว่ที่สามารถใช้ร่วมกันกับช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลเพื่อเข้าควบคุมระบบที่มีช่องโหว่

2 ช่องโหว่ระดับ Critical, 68 ช่องโหว่ระดับ Important และอีก 1 ช่องโหว่ระดับต่ำ โดย 3 ช่องโหว่ในนี้ถูกระบุว่าเป็นช่องโหว่ที่ถูกเปิดเผยออกสู่สาธารณะเรียบร้อยแล้ว

ส่วน 4 ช่องโหว่ zero-days มีดังนี้

CVE-2021-40449 (CVSS score: 7.8) - Win32k Elevation of Privilege Vulnerability
CVE-2021-41335 (CVSS score: 7.8) - Windows Kernel Elevation of Privilege Vulnerability
CVE-2021-40469 (CVSS score: 7.2) - Windows DNS Server Remote Code Execution Vulnerability
CVE-2021-41338 (CVSS score: 5.5) - Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability

ที่ด้านบนสุดของรายการคือ CVE-2021-40449 ช่องโหว่ use-after-free ในไดรเวอร์เคอร์เนล Win32k ที่ Kaspersky ตรวจพบว่ามีการใช้ในการโจมตีเป็นวงกว้างในช่วงปลายเดือนสิงหาคม และต้นเดือนกันยายน 2564 โดยมุ่งเป้าไปที่บริษัทไอที บริษัทผู้ค้าอาวุธ และหน่วยงานทางการทูต โดย Kaspersky ตั้งชื่อกลุ่มผู้โจมตีว่า "MysterySnail"

"ความคล้ายคลึงกันของโค้ด และการนำ C2 [command-and-control] กลับมาใช้ใหม่ที่เราค้นพบ ทำให้เราสามารถเชื่อมโยงการโจมตีเหล่านี้กับผู้โจมตีที่รู้จักกันในชื่อ IronHusky และ Chinese-speaking APT กิจกรรมดังกล่าวย้อนหลังไปถึงปี 2012" นักวิจัยของ Kaspersky Boris Larin และ Costin Raiu กล่าว

การโจมตีนี้จะนำไปสู่การใช้โทรจันเพื่อการเข้าถึงระยะไกลที่สามารถรวบรวม และขโมยข้อมูลระบบจากเครื่องที่ถูกโจมตีก่อนที่จะพยายามติดต่อไปยังเซิร์ฟเวอร์ C2

ช่องโหว่อื่น ๆ ได้แก่ช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่ส่งผลต่อ Microsoft Exchange Server (CVE-2021-26427), Windows Hyper-V (CVE-2021-38672 และ CVE-2021-40461), SharePoint Server (CVE-2021-40487 และ CVE- 2021-41344) และ Microsoft Word (CVE-2021-40486) รวมถึงช่องโหว่ที่อาจนำไปสู่การเปิดเผยข้อมูลใน Rich Text Edit Control (CVE-2021-40454)

CVE-2021-26427 ซึ่งมีคะแนน CVSS 9.0 และถูกพบโดย US National Security Agency "เซิร์ฟเวอร์ Exchange เป็นเป้าหมายที่มีมูลค่าสูงสำหรับแฮกเกอร์ที่ต้องการเจาะเครือข่ายธุรกิจ" Bharat Jogi จาก Qualys กล่าว

October Patch Tuesday แก้ไขอีกช่องโหว่สองจุดที่พึ่งถูกค้นพบใน Print Spooler CVE-2021-41332 และ CVE-2021-36970 ด้วย

ซอฟต์แวร์แพตช์จากผู้ให้บริการรายอื่น

นอกจากไมโครซอฟต์แล้ว ผู้ให้บริการรายอื่นๆยังได้ออกแพตซ์เพื่อแก้ไขช่องโหว่หลายรายการ ได้แก่

Adobe
Android
Apple
Cisco
Citrix
Intel
Linux distributions Oracle Linux, Red Hat, and SUSE
SAP
Schneider Electric
Siemens, and
VMware

ที่มา: thehackernews.

Apache ออก Patch ใหม่แก้ไขช่องโหว่ Zero-day ที่นำไปสู่ RCE Attacks

Apache Software Foundation ได้เผยแพร่การอัปเดตความปลอดภัยเพิ่มเติมสำหรับ HTTP Server เพื่อแก้ไขสิ่งที่ถูกระบุว่าเป็น "การแก้ไขที่ไม่สมบูรณ์" สำหรับช่องโหว่ Path Traversal และ Remote Code Execution ซึ่งได้รับการแก้ไขไปก่อนหน้านี้

CVE-2021-42013 ช่องโหว่ใหม่นี้ถูกระบุว่าถูกสร้างขึ้นจากช่องโหว่ CVE-2021-41773 ซึ่งเป็นช่องโหว่ Path Traversal ที่อาจทำให้ผู้โจมตีสามารถเข้าถึง และดูไฟล์ที่จัดเก็บบนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ โดยจะส่งผลกระทบต่อ Apache web servers เวอร์ชัน 2.4.49
แม้ว่าช่องโหว่นั้นจะได้รับการแก้ไขในเวอร์ชัน 2.4.50 แต่เพียงหนึ่งวันหลังจากมีการปล่อยแพตช์ ช่องโหว่นี้ถูกนำไปใช้ในการทำ Remote Code Execution หากโมดูล "mod_cgi" ถูกโหลดและกำหนดค่า "require all denied" จึงทำให้ Apache ต้องออกการอัปเดตแพตช์ฉุกเฉินอีกรอบ

Apache ได้ให้คำแนะนำสำหรับ "การแก้ไขช่องโหว่ CVE-2021-41773 ใน Apache HTTP Server 2.4.50 นั้นไม่เพียงพอ ผู้โจมตีสามารถใช้การโจมตีแบบ Path Traversal เพื่อจับคู่ URL กับไฟล์ที่อยู่นอกไดเรกทอรีที่กำหนดค่าโดยคำสั่ง Alias-like" หากไฟล์ที่อยู่นอกไดเร็กทอรีเหล่านี้ไม่ได้รับการป้องกันโดยการกำหนดค่า Default 'require all dissolve' คำขอเหล่านี้ก็สามารถดำเนินการได้สำเร็จ หากสคริปต์ CGI ถูกเปิดใช้งานสำหรับ aliased paths ซึ่งจะทำให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้

Apache Software Foundation ให้เครดิต Juan Escobar จาก Dreamlab Technologies, Fernando Muñoz จาก NULL Life CTF Team และ Shungo Kumasaka ในการรายงานช่องโหว่

สำนักงานความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) กล่าวว่า "พบการสแกนระบบที่มีช่องโหว่อย่างต่อเนื่อง ซึ่งคาดว่าจะเร็วขึ้น และมีแนวโน้มว่าจะนำไปสู่การโจมตี" จึงแนะนำให้ทุกองค์กรดำเนินการแก้ไขช่องโหว่ทันทีหากยังไม่ได้ดำเนินการ

คำแนะนำ
ผู้ใช้ทุกคนควรอัปเดตเป็นเวอร์ชันล่าสุด (2.4.51) เพื่อลดความเสี่ยงที่เกี่ยวข้องกับช่องโหว่ดังกล่าว

ที่มา: thehackernews.

พบช่องโหว่อันตรายใน NVIDIA Jetson Chipsets

บริษัทผู้ผลิตกราฟฟิกชิปชื่อดังของสหรัฐอเมริกา NVIDIA ได้ออกอัปเดคซอฟแวร์เพื่อแก้ไขช่องโหว่ทั้งหมด 26 ช่องโหว่ ที่ส่งผลกระทบกับชุดผลิตภัณฑ์ Jetson system-on-module (SOM) โดยผู้ไม่หวังดีสามารถยกระดับสิทธิ์เพื่อเข้าถึงระบบ หรือทำให้ระบบหยุดทำงาน และเข้าถึงเพื่อขโมยข้อมูลต่างๆที่สำคัญได้ กลุ่มผลิตภัณฑ์ NVIDIA Jetson ประกอบด้วย Linux AI, โมดูลคอมพิวเตอร์วิชันคอมพิวติ้ง, ชุดพัฒนาสำหรับคอมพิวเตอร์วิชัน และระบบอัตโนมัติ เช่น หุ่นยนต์เคลื่อนที่ และโดรน เป็นต้น

โดยช่องโหว่มีหมายเลข CVE‑2021‑34372 ถึง CVE‑2021‑34397 ส่งผลกระทบต่อ Jetson TX1, TX2 series, TX2 NX, AGX Xavier series, Xavier NX และ Nano และ Nano 2GB ที่รัน Jetson Linux เวอร์ชันก่อน 32.5.1 บริษัท Frédéric Perriot ของ Apple Media Products เป็นผู้รายงานปัญหาทั้งหมด

ช่องโหว่สำคัญคือหมายเลข CVE‑2021-34372 (คะแนน CVSS: 8.2) ซึ่งเป็นช่องโหว่ทีทำให้เกิด buffer overflow ใน Trusty trusted Execution (TEE) ที่อาจส่งผลให้เกิดการเข้าถึงเพื่อขโมยข้อมูล การเพิ่มระดับสิทธิ์ และการทำให้ระบบหยุดให้บริการ

อีก 8 ช่องโหว่เป็นช่องโหว่ที่เกี่ยวข้องกับ memory, stack overflows ซึ่งช่องโหว่เกี่ยวข้องกับ Trusty trusted Execution (TEE) และ Bootloader ซึ่งนำไปใช้โจมตีรันโค้ดที่เป็นอันตราย ทำให้ระบบหยุดให้บริการ และเข้าถึงข้อมูลได้เช่นกัน

NVIDIA แนะนำให้ผู้ใช้งานดำเนินการอัปเดตเวอร์ชั่นให้เป็นเวอร์ชั่นล่าสุดคือ 32.5.1 หากมีการใช้เวอร์ชั่น 32.5.1 อยู่แล้ว แนะนำให้อัปเดตในส่วนของแพ็กเกจ Debian ให้เป็นเวอร์ชันล่าสุด

ที่มา: thehackernews.

Apple ออกแพตช์เร่งด่วน หลังพบช่องโหว่ Zero-Day 2 ช่องโหว่ถูกนำมาใช้ในการโจมตี

เมื่อวันจันทร์ที่ผ่านมา Apple ได้ออกอัปเดตแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ Zero-day
2 ช่องโหว่ใน iOS 12.5.3 หลังพบว่ากำลังถูกใช้ในการโจมตีเป็นวงกว้าง

อัปเดตล่าสุดของ iOS 12.5.4 มาพร้อมกับการแก้ไขช่องโหว่ด้านความปลอดภัยจำนวน 3 ช่องโหว่ คือ memory corruption ใน ASN.1 decoder (CVE-2021-30737) และอีก 2 ช่องโหว่ที่เกี่ยวกับ Webkit browser engine ที่อาจทำให้ผู้โจมตีรันโค้ดที่เป็นอันตรายจากระยะไกลได้ โดยมีรายละเอียดดังนี้

CVE-2021-30761 – ปัญหา memory corruption ผู้โจมตีสามารถลักลอบรันโค้ดที่เป็นอันตราย เมื่อมีการเรียกใช้งาน Malicious content บนเว็บไซต์ที่ถูกสร้างขึ้น โดยช่องโหว่ได้รับการแก้ไขด้วยการจัดการ และปรับปรุงหน่วยความจำ
CVE-2021-30762 – ปัญหา use-after-free ผู้โจมตีสามารถลักลอบรันโค้ดที่เป็นอันตราย เมื่อมีการเรียกใช้งาน Malicious content บนเว็บไซต์ที่ถูกสร้างขึ้น ช่องโหว่ได้รับการแก้ไขด้วยการจัดการ และปรับปรุงหน่วยความจำ
ทั้ง CVE-2021-30761 และ CVE-2021-30762 ถูกรายงานไปยัง Apple โดยผู้ที่ไม่ประสงค์ออกนาม โดยบริษัทที่อยู่ใน Cupertino ได้ระบุไว้ในคำแนะนำว่าช่องโหว่ดังกล่าวอาจจะถูกใช้ในการโจมตีแล้วในปัจจุบัน โดยปกติแล้ว Apple จะไม่เปิดเผยรายละเอียดใดๆ เกี่ยวกับลักษณะของการโจมตี และเหยื่อที่อาจตกเป็นเป้าหมาย หรือกลุ่มผู้โจมตีที่เกี่ยวข้อง

อย่างไรก็ตามความพยายามในการโจมตี จะเป็นการมุ่งเป้าไปที่อุปกรณ์รุ่นเก่า เช่น iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 และ iPod touch (รุ่นที่ 6) ซึ่ง Apple ได้มีการแก้ไขช่องโหว่ buffer overflow (CVE-2021-30666) ไปเมื่อวันที่ 3 พฤษภาคม
ที่ผ่านมา

นอกจากช่องโหว่ข้างต้นแล้ว Apple ยังได้แก้ไขช่องโหว่ Zero-day อีก 12 ช่องโหว่ ที่อาจส่งผล
กระทบต่อ iOS, iPadOS, macOS, tvOS และ watchOS ตั้งแต่ต้นปี มีรายละเอียดดังนี้

CVE-2021-1782 (Kernel) - ช่องโหว่ในระดับ Kernel ซึ่งส่งผลให้แอพพลิเคชั่นที่เป็นอันตรายสามารถยกระดับสิทธิ์การโจมตีได้
CVE-2021-1870 (WebKit) - ช่องโหว่ใน Webkit ที่ช่วยให้ผู้โจมตีรันโค้ดที่เป็นอันตรายจากระยะไกลได้
CVE-2021-1871 (WebKit) - ช่องโหว่ใน Webkit ที่ช่วยให้ผู้โจมตีรันโค้ดที่เป็นอันตรายจากระยะไกลได้
CVE-2021 -1879 (WebKit) - ช่องโหว่ใน Webkit ที่เมื่อมีการเรียกใช้งาน Malicious content บนเว็บไซต์ที่ถูกสร้างขึ้นอาจทำให้ถูกโจมตีในรูปแบบ universal cross-site scripting ได้
CVE-2021-30657 (System Preferences) - ช่องโหว่ที่ทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเลี่ยงการตรวจสอบจาก Gatekeeper ได้
CVE-2021-30661 (WebKit Storage) - ช่องโหว่ใน WebKit Storage ที่ช่วยให้ผู้โจมตีสามารถลักลอบรันโค้ดที่เป็นอันตราย เมื่อมีการเรียกใช้งาน Malicious content บนเว็บไซต์ที่ถูกสร้างขึ้น
CVE-2021-30663 (WebKit) - ช่องโหว่ใน Webkit ที่ช่วยให้ผู้โจมตีสามารถลักลอบรันโค้ดที่เป็นอันตราย เมื่อมีการเรียกใช้งาน Malicious content บนเว็บไซต์ที่ถูกสร้างขึ้น
CVE-2021-30665 (WebKit) - ช่องโหว่ใน Webkit ที่ช่วยให้ผู้โจมตีสามารถลักลอบรันโค้ดที่เป็นอันตราย เมื่อมีการเรียกใช้งาน Malicious content บนเว็บไซต์ที่ถูกสร้างขึ้น
CVE-2021-30666 (WebKit ) - ช่องโหว่ใน Webkit ที่ช่วยให้ผู้โจมตีสามารถลักลอบรันโค้ดที่เป็นอันตราย เมื่อมีการเรียกใช้งาน Malicious content บนเว็บไซต์ที่ถูกสร้างขึ้น
CVE-2021-30713 (TCC framework) - ช่องโหว่ TCC framework ที่ทำให้แอปพลิเคชันที่เป็นอันตรายสามารถ bypass การตั้งค่าความเป็นส่วนตัวได้
แนะนำให้ผู้ใช้อุปกรณ์ Apple อัปเดตระบบปฏบัติการให้เป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยงที่อาจจะเกิดขึ้นจากช่องโหว่ข้างต้น

ที่มา: thehackernews.

นักวิจัยด้านความปลอดภัยพบอุปกรณ์ Wi-Fi เสี่ยงถูกโจมตีด้วย FragAttacks

มีการเปิดเผยข้อบกพร่องในการออกแบบและการใช้งานหลายอย่างในมาตรฐาน IEEE 802.11 ซึ่งรองรับอุปกรณ์ Wi-Fi ที่ส่งผลให้ผู้ไม่หวังดีสามารถควบคุมและขโมยข้อมูลที่เป็นความลับได้
ช่องโหว่นี้เรียกว่า FragAttacks (Fragmentation and Aggregation) ส่งผลกระทบต่อโปรโตคอลด้านความปลอดภัย Wi-Fi ทั้งหมดตั้งแต่ Wired Equivalent Privacy (WEP) ไปจนถึง Wi-Fi Protected Access 3 (WPA3) จึงทำให้แทบทุกอุปกรณ์ที่มีการเปิดใช้งานไร้สายเสี่ยงต่อการถูกโจมตี
Mathy Vanhoef นักวิชาการด้านความปลอดภัยจาก New York University Abu Dhabi กล่าวว่า “จากการทดลองพบว่าอุปกรณ์ Wi-Fi ทุกตัวจะได้รับผลกระทบจากช่องโหว่อย่างน้อย 1 รายการ”
จากข้อมูลของ Vanhoef ปัญหาดังกล่าวเกิดจากความผิดพลาดในการเขียนโปรแกรม โดยมีข้อบกพร่องบางประการย้อนหลังไปถึงปี 1997 ช่องโหว่ดังกล่าวเกี่ยวข้องกับ the standard fragments and aggregates frames ทำให้ผู้ไม่หวังดี สามารถส่งแพ็กเก็ตอันตรายเพื่อหลอกล่อเหยื่อให้ใช้เซิร์ฟเวอร์ DNS ที่เป็นอันตรายหรือปลอมแปลงเฟรมเพื่อขโมยข้อมูล และหากผู้ไม่หวังดีสามารถส่งแพ็คเก็ตไปถึง AP (Access Point) ได้ก็จะสามารถข้าม (Bypass) NAT/Firewall เพื่อเชื่อมต่อกับอุปกรณ์ที่อยู่ในเครือข่ายได้โดยตรง

นอกจากนี้ผู้ไม่หวังดียังสามารถยกระดับการโจมตีได้โดยอาศัยช่องโหว่นี้เข้ายึดเครื่อง Windows ที่ล้าสมัยในเครือข่ายนั้นๆโดยช่องโหว่ทั้ง 12 รายการมีดังนี้
CVE-2020-24588: Accepting non-SPP A-MSDU frames
CVE-2020-24587: Reassembling fragments encrypted under different keys
CVE-2020-24586: Not clearing fragments from memory when (re)connecting to a network
CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
CVE-2020-26140: Accepting plaintext data frames in a protected network
CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
CVE-2020-26142: Processing fragmented frames as full frames
CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames

หลังจากที่มีการค้นพบช่องโหว่ดังกล่าว Microsoft ได้เปิดตัวการแก้ไขสำหรับช่องโหว่บางรายการเช่น (CVE-2020-24587, CVE-2020-24588 และ CVE-2020-26144) ซึ่งเป็นส่วนหนึ่งของการอัปเดต Patch Tuesday สำหรับเดือนพฤษภาคม 2021
นี้ไม่ใช่ครั้งแรกที่ Vanhoef ออกมาเปิดเผยช่องโหว่ที่มีความรุนแรงในมาตรฐาน Wi-Fi ย้อนกลับไปในปี 2017 เขายังเคยเปิดเผยช่องโหว่ KRACKs (Key Reinstallation Attacks) ในโปรโตคอล WPA2 ซึ่งทำให้ผู้โจมตีสามารถอ่าน หรือขโมยข้อมูลหมายเลขบัตรเครดิต และข้อมูลอื่นๆ ได้อีกด้วย

สำหรับคำแนะนำในการลดความรุนแรงของช่องโหว่บนอุปกรณ์ของ Cisco, HPE, Aruba Network, Juniper Network และ Sierra Wireless สามารถเข้าไปอ่านได้ที่นี่ คำแนะนำ (https://www.

NSA ค้นพบช่องโหว่ใหม่ความรุนแรงสูงมาก (Critical) ใน Microsoft Exchange Server เพิ่มเติมอีก 4 รายการ

ช่องโหว่ทั้งหมดเป็นช่องโหว่การรันคำสั่งอันตราย (RCE) ประกอบด้วย CVE-2021-28480 (CVSS 9.8/10), CVE-2021-28481 (CVSS 9.8/10), CVE-2021-28482 (CVSS 8.8/10) และ CVE-2021-28483 (CVSS 9/10) โดยมีเพียงช่องโหว่เดียว (CVE-2021-28483) ที่สามารถโจมตีได้เฉพาะภายในระบบเครือข่ายที่อยู่ในวงเดียวกัน (Attack Vector: Adjacent) นอกจากนั้นอีก 3 รายการ สามารถโจมตีโดยตรงจากระบบเครือข่ายภายนอกได้ (Attack Vector: Network)

อย่างไรก็ตามในเวลาเดียวกัน Microsoft ก็ได้ปล่อยแพทช์สำหรับแก้ไขช่องโหว่ดังกล่าวออกมาใน Tuesday Patch รอบนี้ด้วย องค์กรไหนที่มีการใช้งาน Exchange Server ที่ยังเป็น On-premise หรือ Hybrid อยู่ ควรทำการอัพเดตเครื่องให้เป็นเวอร์ชั่นล่าสุดทันที โดยสามารถศึกษาวิธีการอัพเดต และ script สำหรับใช้ตรวจสอบการแพทช์ได้จากลิงก์ด้านล่าง

https://techcommunity.