Cisco released Security advisory for critical Router password reset vulnerability

นักวิจัยด้านความปลอดภัยรายงานว่า พบช่องโหว่ของอุปกรณ์ Routers จำนวน 2,000 เครื่อง ของบริษัท Cisco ทำให้แฮกเกอร์ใช้วิธี โจมตีจากระยะไกลผ่านพอร์ต 32764 TCP โดยใช้คำสั่งส่งไปยังอุปกรณ์ Routers เพื่อต้องการเปลี่ยนรหัสผ่านใหม่ หลังจากนั้นแฮกเกอร์ก็สามารถเข้าถึงตัวอุปกรณ์ Routers โดยใช้สิทธิของผู้ดูแลระบบทันที

จากข่าวรายงานว่า อุปกรณ์ Routers ที่ได้รับผลกระทบมีดังนี้

WAP4410N Wireless-N Access Point
Cisco WRVS4400N Wireless-N Gigabit Security Router
Cisco RVS4000 4-port Gigabit Security

ปัจจุบันช่องโหว่ดังกล่าวมีชื่อว่า CVE-2014-0659 ทาง Cisco ได้เตรียมที่จะออกแพทช์มาแก้ไขช่องโหว่ดังกล่าวปลายเดือนมกราคม 2557

ที่มา : thehackernews

Vulnerability in E-Toll website expose sensitive information

แฮกเกอร์ชื่อ "Moe1" พบช่องโหว่การรักษาความปลอดภัยในเว็บไซต์ของ South African National Roads Agency Limited (www.sanral.co.za) ช่องโหว่ดังกล่าวช่วยให้ผู้โจมตีได้รหัสในการเข้าสู่เว็บไซต์ E-toll ถ้าผู้โจมตีรู้ชื่อผู้ใช้

แฮกเกอร์กล่าวว่า Mybroadband ในหน้ายืนยันอีเมล์ ซึ่งเป็นส่วนหนึ่งของการลงทะเบียนมีจำนวน PIN ของผู้ใช้

แฮกเกอร์ยังกล่าวอีกว่า ช่องโหว่ได้เปิดเผยข้อมูลที่สำคัญ เช่น หมายเลข, หมายเลขป้ายทะเบียนรถ, ที่อยู่ทางไปรษณีย์ และวิธีการชำระเงิน

ที่มา : ehackingnews

D-Link patches critical vulnerability in older routers

D-Link ได้ออกเฟิร์มแวร์สำหรับเราเตอร์รุ่นเก่าซึ่งได้พบช่องโหว่ของการรักษาความปลอดภัยซึ่งช่องโหว่ดังกล่าวถูกพบในเดือนตุลาคม โดยทางทีมวิจัยรักษาความปลอดภัยของทาง D-Link Craig Heffner ได้ออกมายืนยันถึงปัญหาของช่องโหว่ดังกล่าวที่ถูกค้นพบซึ่งรายงานการวิเคราะห์ของเราท์เตอร์ D-Link พบว่าในเว็บเซิร์ฟเวอร์สำหรับการเข้าแก้ไขค่าคอนฟิกมีสตริงแปลกๆ เมื่อทำการวิเคราะห์ย้อนกลับไปพบว่าบราวเซอร์ที่มี User-Agent มีสตริงนี้จะสามารถเข้าควบคุมเราเตอร์ได้โดยไม่ต้องล็อกอิน

ทางบริษัท D-Link ได้ออกมาแนะนำผู้ใช้ถึงวิธีการป้องกันการถูกโจมตีดังกล่าว โดยให้ผู้ใช้ได้ทำการปิดการใช้งาน Remote Management และได้เตือนอีกว่าตอนนี้มีอีเมลเพื่อลวงให้ผู้ใช้คลิกลิงค์เพื่อเข้าจัดการเราเตอร์ ซึ่งทาง D-Link จีงออกประกาศว่าทางบริษัทไม่ได้ส่งอีเมลเหล่านั้น

โดยช่องโหว่แบบเดียวกันยังมีรายงานในเราเตอร์ D-Link DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 Router PlanexBRL-04R, BRL-04UR, BRL-04CW routers; และ Alpha Networks routers และมีเราเตอร์ได้รับแพตซ์แก้ปัญหา ได้แก่ DI-524, DI-524UP, DIR-604+, DIR-604UP, DIR-624S, TM-G5240, DIR-100 และ DIR-120

ทีี่มา : net-security

ModSecurity XML External Entity Information Disclosure Vulnerability

ModSecurity มีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้
โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญและส่งผลกระทบให้เกิดการโจมตีอื่นๆตามมา
ผู้โจมตียังสามารถใช้เงื่อนไขในการโจมตีนี้ทำให้เกิดสภาวะหน่วยความจำเต็มหรือ CPU สูง จนทำให้เกิดการโจมตีที่เรียกว่า denial-of-service ได้อีกด้วย

ModSecurity 2.7.มีความเสี่ยง และเวอร์ชันอื่นๆอาจมีผลกระทบ

ที่มา: securityfocus

Multiple D-Link Products Command Injection and Multiple Information Disclosue Vulnerabilities

 

อุปกรณ์ D-link หลาย ๆ อุปกรณ์ พบว่ามีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้ โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญๆหรือนำโค๊ดอันตรายไปรันบนอุปกรณ์ที่มีความเสี่ยงได้

ที่มา: securityfocus

Multiple D-Link Products Command Injection and Multiple Information Disclosue Vulnerabilities

 

อุปกรณ์ D-link หลาย ๆ อุปกรณ์ พบว่ามีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้ โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญๆหรือนำโค๊ดอันตรายไปรันบนอุปกรณ์ที่มีความเสี่ยงได้

ที่มา: securityfocus