Citrix ออกเเพตซ์แก้ไขช่องโหว่ 11 รายการในอุปกรณ์ ADC, Gateway และอุปกรณ์ SD-WAN WANOP

Citrix ได้ทำการออกเเพตซ์แก้ไขช่องโหว่ 11 รายการที่พบว่าส่งผลกระทบต่อ Citrix ADC, Citrix Gateway และ Citrix SD-WAN WANOP (อุปกรณ์รุ่น 4000-WO, 4100-WO, 5000-WO และ 5100-WO) ซึ่งแพตซ์การเเก้ไขนี้ไม่เกี่ยวข้อกับช่องโหว่การโจมตีจากระยะไกล CVE-2019-19781 ที่ได้ออกเเพตซ์ความปลอดภัยไปแล้วในเดือนมกราคม 2020 และช่องโหว่เหล่านี้ไม่มีผลต่ออุปกรณ์ Citrix เวอร์ชั่นคลาวด์

โดยช่องโหว่ที่ได้รับการเเก้ไขมีรายละเอียดที่สำคัญมีดังนี้

ช่องโหว่ CVE-2019-18177 โดยช่องโหว่เป็นประเภท Information disclosure โดยช่องโหว่ทำให้ผู้โจมตีที่ผ่านการตรวจสอบสิทธิ์ผ่าน VPN User สามารถดูข้อมูลการตั้งค่าได้ ส่วนช่องโหว่ CVE-2020-8195 และ CVE-2020-8196 เป็นช่องโหว่การเปิดเผยข้อมูลเช่นกัน โดยช่องโหว่จะทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธ์จาก NSIP สามารถดูข้อมูลการตั้งค่าได้
ช่องโหว่ CVE-2020-8187 เป็นช่องโหว่ที่ทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ทำการตรวจสอบสิทธิ์สามารถทำการ Denial of Service (DoS) ระบบได้ ช่องโหว่นี้จะมีผลกับ Citrix ADC และ Citrix Gateway 12.0 และ 11.1 เท่านั้น
ช่องโหว่ CVE-2020-8190 เป็นช่องโหว่ประเภทการยกระดับสิทธ์ ซึ่งช่องโหว่จะทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธ์จาก NSIP ทำการยกระดับสิทธิ์ได้ ส่วน CVE-2020-8199 ซึ่งเป็นเป็นช่องโหว่ประเภทการยกระดับสิทธ์เช่นกัน โดยช่องโหว่จะมีผลกระทบต่อปลั๊กอิน Citrix Gateway สำหรับ Linux ทำให้ผู้โจมตีสามารถยกระดับสิทธ์ภายใน Citrix Gateway สำหรับ Linux ได้
ช่องโหว่ CVE-2020-8191 และ CVE-2020-8198 เป็นช่องโหว่ Cross Site Scripting (XSS) ทำให้ผู้โจมตีจากระยะไกลสามารถทำการ XSS โดยการหลอกล่อให้เหยื่อทำการเปิดลิงก์ที่ควบคุมโดยผู้โจมตีในเบราว์เซอร์เพื่อทำการโจมตีผู้ใช้
ช่องโหว่ CVE-2020-8193 เป็นช่องโหว่การ Bypass การตรวจสอบสิทธ์ โดยเงื่อนไขคือผู้โจมตีต้องสามารถเข้าถึง NSIP ได้ก่อนจึงจะสามารถใช้ประโยชน์จากช่องโหว่ได้
ช่องโหว่ CVE-2020-8194 เป็นช่องโหว่ Code injection โดยเงื่อนไขของคือผู้ใช้ต้องดาวน์โหลดและดำเนินการไบนารี่ที่เป็นอันตรายจาก NSIP ก่อนจึงจะทำให้ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ได้

Citrix ได้แนะนำให้ผู้ใช้งานหรือผู้ดูแลระบบทำการอัพเดตเเพซต์การแก้ไขและติดตั้งให้เป็นเวอร์ชั่นใหม่ล่าสุดเพื่อป้องกันผู้ไม่หวังดีทำการใช้ประโยชน์จากช่องโหว่ดังกล่าว

ที่มา: citrix.

Permalink Microsoft ออกเเพตซ์เเก้ไขเร่งด่วนเพื่อเเก้ปัญหาจากช่องโหว่ใน Windows codecs

Microsoft ได้ออกเเพตซ์การปรับปรุงความปลอดภัยอย่างเร่งด่วนเพื่อแก้ไขช่องโหว่จำนวน 2 รายการใน Microsoft Windows Codecs Library

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-1425 และ CVE-2020-1457 ช่องโหว่ทั้ง 2 เป็นช่องโหว่ที่อยู่ใน Microsoft Windows Codecs Library ซึ่งเป็น Library ในการจัดการกับเนื้อหามัลติมีเดียที่รับเข้ามา โดยผู้โจมตีอาจใช้ประโยชน์จากช่องโหว่นี้ทำการส่งรูปภาพที่สร้างขึ้นมาเป็นพิเศษให้ผู้ใช้ทำการประมวลผล ช่องโหว่จะส่งผลให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายและอาจทำให้ผู้โจมตีสามารถเข้ายึดเครื่องได้

Microsoft กล่าวว่าช่องโหว่ทั้ง 2 นั้นมีผลกระทบกับ Windows 10 และ Windows Server 2019 distribution

Microsoft ยังกล่าวอีกว่าแพตซ์การอัปเดตและเเก้ไขช่องโหว่นั้น Microsoft ได้ทำการจัดส่งการอัพเดต Windows Codecs Library ไว้ใน Windows Store app ทั้งนี้ผู้ใช้จะได้รับการอัปเดตอัตโนมัติผ่านทาง Windows Store app

ที่มา: zdnet.

เตือนภัย! Black Kingdom Ransomware โจมตีช่องโหว่ Pulse Secure VPN เพื่อแฮกระบบเครือข่ายและติดตั้งมัลแวร์

บริษัทผู้ให้บริการรักษาความปลอดภัยบนไซเบอร์ REDTEAM.PL จากประเทศโปแลนด์ ได้เปิดเผยถึงมัลแวร์ตัวใหม่จากกลุ่มผู้พัฒนา Black Kingdom Ransomware ซึ่งทำมีเป้าหมายการโจมตีเครือข่ายขององค์กรต่างๆ ด้วยช่องโหว่จาก Pulse Secure VPN (CVE-2019-11510) ที่ยังไม่ได้ทำการเเพตซ์ความปลอดภัยบนซอฟต์แวร์ Pulse Secure VPN

Black Kingdom Ransomware ถูกพบครั้งแรกในปลายเดือนกุมภาพันธ์โดยนักวิจัยด้านความปลอดภัย GrujaRS
โดยมัลแวร์จะเข้ารหัสไฟล์และเปลี่ยนนามสกุลของไฟล์เป็น .DEMON หลังจากเข้ารหัสไฟล์แล้วจะทิ้งโน๊ตหมายเหตุเรียกค่าไถ่การเข้ารหัสไฟล์ ซึ่งเป้นเงินจำนวน $10,000 หรือ 312,000 บาท

ข้อเเนะนำ
ผู้ใช้งานหรือผู้ดูแลระบบขององค์กรควรทำการตรวจสอบซอฟต์แวร์ Pulse Secure VPN และทำการอัปเดตเเพตซ์ความปลอดภัยเป็นเวอร์ชั่นล่าสุดและควรระมัดระวังในการเปิดเอกสารหรือดาวน์โหลดไฟล์จากเเหล่งที่มาที่ไม่รู้จัก เพื่อป้องกันการถูกโจมตีด้วย Ransomware

ทั้งนี้นักวิจัยได้ทำการวิเคราะห์ Black Kingdom Ransomware และ IOCs ผู้ที่สนใจสามารถเข้าไปดูได้ที่: any.

WordPress 5.4.2 เวอร์ชันใหม่เพิ่มความปลอดภัยมากยิ่งขึ้น

WordPress ได้ประกาศการอัปเดตซอฟต์แวร์เวอร์ชั่นใหม่ 5.4.2 โดยเวอร์ชั่นใหม่นี้มีการแก้ไขข้อบกพร่องในการใช้งานทางด้านความปลอดภัยที่พบในรุ่นก่อนหน้าทั้งหมดจำนวน 23 รายการ โดยรายละเอียดการเเก้ไขปัญหามีดังนี้

ช่องโหว่ Cross-site scripting (XSS) ถูกค้นพบโดย Sam Thomas (jazzy2fives) ซึ่งช่องโหว่จะสามารถทำให้ผู้ใช้มีการยืนยันตัวตนที่มีสิทธิ์ต่ำสามารถเพิ่ม JavaScript เข้าไปในโพสต์ของช่องเครื่องมือ Block editor
ช่องโหว่ Cross-site scripting (XSS) ถูกค้นพบโดย Props to Luigi - (gubello.

ช่องโหว่การตั้งค่าความเป็นส่วนตัวบน Windows 10 ทำให้ผู้ใช้ทั่วไปสามารถเปลี่ยนการตั้งค่าของผู้ดูแลระบบได้

นักวิจัยด้านความปลอดภัย Kushal Arvind Shah จาก FortiGuard Labs ได้เปิดเผยถึงช่องโหว่ใน Windows Diagnostics & feedback (CVE-2020-1296) ซึ่งช่องโหว่จะสามารถทำให้ผู้ใช้งานทั่วไปสามารถเปลี่ยนการตั้งค่าของผู้ดูแลระบบได้

ช่องโหว่ CVE-2020-1296 นั้นเกิดจากการตั้งค่า Windows Diagnostic Data Feedback ซึ่งผู้ที่สามารถตั้งค่าได้คือผู้ดูแลระบบเท่านั้น โดยการตั้งค่า Diagnostics & Feedback นั้นคือการตั้งค่าว่าจะส่งข้อมูลการวินิจฉัยทั้งหมดไปยัง Microsoft เพื่อทำการวิเคราะห์ในกรณีที่เกิดข้อขัดข้องหรือความผิดปกติอื่นๆ ที่ตรวจพบเมื่อผู้ดูแลระบบทำการตั้งค่า Diagnostics & Feedback เป็นแบบ Full นั้นจะทำให้ผู้ใช้บัญชีอื่นในเครื่องสามารถตั้งค่า Windows Diagnostic Data feedback ได้เช่นเดียวกับผู้ดูแลระบบ

แม้ว่าปัญหาที่เกิดขึ้นจะดูเล็กน้อย Shah กล่าวว่าการตั้งค่านี้ถูกจัดอยู่ในกลุ่มช่องโหว่ "Security bypass" ซึ่งทำให้ผู้ใช้งานที่มีสิทธิ์ต่ำสามารถเปลี่ยนการตั้งค่าในการรับแพตช์ความปลอดภัย รวมไปถึงทำให้ความปลอดภัยของระบบในภาพรวมลดลงได้

รุ่นที่ได้รับผลกระทบ Windows 10 Version 1809, 1903, 1909 สำหรับ 32 bit และ 64 bit , Windows Server 2019, 1903, 1909 (Server Core)

คำแนะนำสำหรับการแก้ไขช่องโหว่ผู้ใช้ควรทำการติดตั้งแพตซ์อัปเดตจาก Microsoft ให้เป็นเวอร์ชั่นล่าสุด

ที่มา:

bleepingcomputer
portal.

แฮกเกอร์ทำการเเฮก LineageOS, Ghost, DigiCert Servers โดยใช้ช่องโหว่ “SaltStack”

นักวิจัยด้านความปลอดภัยทางอินเทอร์เน็ตได้ทำการเเจ้งเตือนว่าพวกเขาพบเคมเปญที่เเฮกเกอร์ใช้ประโยชน์จากช่องโหว่ที่ถูกติดตามเป็น CVE-2020-11651 และ CVE-2020-11652 ซึ่งเป็นช่องโหว่การตั้งค่าใน SaltStack framework ทำการแฮกเซิร์ฟเวอร์ของ LineageOS, Ghost และ DigiCert

CVE-2020-11651 และ CVE-2020-11652 เป็นช่องโหว่การรันโค้ดโจมตีเซิร์ฟเวอร์จากระยะไกลและได้ถูกเเก้ไขช่องโหว่แล้วโดย SaltStack ในวันที่ 29 เมษายนที่ผ่านมา

LineageOS ผู้พัฒนาระบบปฏิบัติการโอเพ่นซอร์สที่ใช้ Android กล่าวว่าพวกเขาตรวจพบการบุกรุกในวันที่ 2 พฤษภาคม 2020 เวลาประมาณ 20.00 น. โดยพบผู้โจมตีใช้ช่องโหว่ใน CVE ดังกล่าวโจมตีเข้ามาใน SaltStack master เพื่อจะเข้าถึงโครงสร้างพื้นฐาน หลังจากเหตุการณ์ที่เกิดขึ้น LineageOS ได้ทำการตรวจสอบและพบว่าซอร์ซโค้ดและ signing keys ไม่ได้รับผลกระทบจากการบุกรุก

Ghost ผู้พัฒนาแพลตฟอร์มบล็อกโดยใช้ Node.

Hackers Scanning for Vulnerable Microsoft Exchange Servers, Patch Now!

แฮกเกอร์สแกนหาเซิร์ฟเวอร์ของ Microsoft Exchange ที่มีช่องโหว่,แก้ไขเดี๋ยวนี้เลย !
ผู้โจมตีกำลังสแกนอินเทอร์เน็ตเพื่อหา Microsoft Exchange เซิร์ฟเวอร์ที่เสี่ยงต่อช่องโหว่รันคำสั่งอันตรายจากระยะไกล CVE-2020-0688 ซึ่งได้รับการแก้ไขโดย Microsoft เมื่อ 2 สัปดาห์ก่อน
Exchange Server ทุกเวอร์ชันจนถึงแพทช์ล่าสุดที่ออกมานั้นมีความเสี่ยงที่จะโดนโจมตีจากการสแกนที่ดำเนินการอยู่ ซึ่งจะรวมไปถึงรุ่นที่หมดระยะการสนับสนุนแล้ว ซึ่งในคำแนะนำด้านความปลอดภัยของ Microsoft จะไม่แสดงรุ่นที่หมดระยะแล้ว
ข้อบกพร่องมีอยู่ในส่วนประกอบ Exchange Control Panel (ECP) และเกิดจากการที่ Exchange ไม่สามารถสร้างคีย์การเข้ารหัสลับเฉพาะเมื่อติดตั้ง
เมื่อโจมตีสำเร็จ ผู้โจมตีที่สามารถเข้าสู่ระบบได้จะสามารถรันคำสั่งอันตรายจากระยะไกลด้วยสิทธิ์ System ได้และสามารถยึดเครื่องได้
Simon Zuckerbraun นักวิจัยด้านความปลอดภัยจาก Zero Zero Initiative เผยแพร่การสาธิตเกี่ยวกับวิธีการใช้ประโยชน์จากข้อบกพร่องของ Microsoft Exchange CVE-2020-0688 และวิธีการใช้คีย์การเข้ารหัสลับแบบคงที่ซึ่งเป็นส่วนหนึ่งของการโจมตีเซิร์ฟเวอร์ที่ไม่ตรงกัน
Zuckerbraun อธิบายว่าผู้โจมตีจะต้องยึดเครื่องหรือบัญชีผู้ใช้ของคนในองค์กรก่อน แล้วจากนั้นเมื่อใช้ช่องโหว่ก็จะสามารถยึดเซิร์ฟเวอร์ได้ เนื่องจาก Microsoft Exchange ใช้สำหรับส่งอีเมล ผู้โจมตีก็จะสามารถเปิดเผยหรือปลอมแปลงการสื่อสารทางอีเมลขององค์กรได้
ดังนั้นหากคุณเป็นผู้ดูแลระบบ Exchange Server คุณควรถือว่านี่เป็นแพตช์ที่มีความสำคัญมากและควรอัปเดตทันทีหลังจากทดสอบแพตช์แล้ว

ที่มา :bleepingcomputer.

Microsoft’s April 2019 Patch Tuesday Fixes 74 Vulnerabilities

Microsoft ได้ทำการปล่อยแพตช์แก้ไขช่องโหว่ประจำเดือนเมษายน 2019 โดยแก้ไขช่องโหว่ทั้งหมด 74 ช่องโหว่ โดย 15 ช่องโหว่จัดอยู่ในระดับ Critical และได้มีการแก้ไขช่องโหว่ Win32k จำนวน 2 ช่องโหว่ที่กำลังถูกใช้โจมตีอยู่ด้วย

ช่องโหว่ Win32k ที่กำลังถูกใช้โจมตีอยู่นี้เป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ยกระดับสิทธิ์ได้ ประกอบด้วย CVE-2019-0803 ถูกค้นพบโดย Alibaba Cloud Intelligence Security Team และช่องโหว่ที่ 2 ถูกค้นพบโดย Kaspersky ได้รับ CVE-2019-0859 ซึ่งทั้งสองช่องโหว่นี้เกิดจากการที่ Win32k จัดการหน่วยความจำได้ไม่ดี ทำให้หากถูกโจมตีจะทำให้ผู้โจมตีสามารถติดตั้งโปรแกรม ดูการเปลี่ยนแปลงหรือลบข้อมูล หรือสร้างบัญชีใหม่ที่มีสิทธิ์สูงสุดในการใช้งาน

นอกจากนี้นักวิจัยผู้ค้นพบช่องโหว่ CVE-2019-0841 ซึ่งมีการอัปเดตในแพตช์นี้เช่นกันได้เผยแพร่ Proof-of-concept สำหรับใช้โจมตีออกมาแล้ว ช่องโหว่ CVE-2019-0841 นี้เป็นช่องโหว่ใน AppX Deployment Service (AppXSVC) ที่สามารถใช้เพื่อยกระดับสิทธิ์ได้ใน Windows 10 และ Windows Server 2019

ผู้ใช้งานหรือผู้ดูแลระบบควรทำการอัปเดตแพตช์เพื่อลดความเสี่ยงจากการถูกโจมตีด้วยช่องโหว่เหล่านี้

ที่มา : bleepingcomputer , bleepingcomputer

phpMyAdmin critical vulnerability found

พบช่องโหว่ร้ายแรงมากใน phpMyAdmin ผู้ดูแลระบบควรอัปเดตแพตช์
เมื่อวันที่ 22 มกราคม 2019 phpMyAdmin ได้ออกแพตช์สำหรับแก้ไขช่องโหว่สองช่องโหว่ คือ CVE 2019-6798 และ CVE 2019-6799 ช่องโหว่ทั้งสองส่งผลกระทบกับ phpMyAdmin รุ่น 4.0 ไปจนถึงรุ่น 4.8.4
โดย CVE 2019-6798 เป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีสามารถอ่านไฟล์ใดๆ บน web server ได้ ส่วนช่องโหว่ CVE 2019-6799 เป็นช่องโหว่ที่ทำให้สามารถทำ SQL injection ได้จากหน้า Designer feature ของ phpMyAdmin
ผู้ดูแลระบบควรอัปเดต phpMyAdmin ให้เป็นรุ่น 4.8.5 หรือใหม่กว่า
ที่มา https://www.

Foxit Reader 9.3 addresses 118 Vulnerabilities, 18 of them rated as critical

Foxit เผยแพร่ patch ด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ให้กับตัว Foxit Reader เครื่องมือฟรีที่สามารถสร้าง, ดู, แก้ไข, เซ็นชื่อแบบดิจิทัลและพิมพ์ไฟล์ PDF โดยได้เปิดตัว Foxit Reader 9.3 และ Foxit PhantomPDF 9.3 เพื่อแก้ไขปัญหาด้านความปลอดภัยและการปรับปรุงแก้ไขช่องโหว่ทั้งหมด 116 ช่องโหว่ โดย 18 ช่องโหว่จัดอยู่ในระดับความรุนแรงที่ “critical” ได้รับการค้นพบโดยนักวิจัยจากกลุ่ม Cisco Talos
ข้อบกพร่องดังกล่าวเกิดจากเครื่องมือ JavaScript ของ Foxit Reader ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ สร้างหน้าเว็บหรือเอกสาร PDF โจมตีช่องโหว่ขึ้น การปรับปรุงนี้ได้เผยแพร่ก่อนที่ Adobe จะเปิดตัวแพทช์รักษาความปลอดภัย 86 รายการใน Adobe Acrobat และ Adobe Reader สำหรับ Mac และ Windows จำนวน 46 จัดอยู่ในระดับความรุนแรงที่ “critical”
แนะนำให้ทำการอัปเดต patch Foxit Reader และ Foxit PhantomPDF ให้เป็น version ล่าสุด
ที่มา : securityaffairs