คลังเก็บป้ายกำกับ: ช่องโหว่

แฮ็กเกอร์ใช้ช่องโหว่บนเราท์เตอร์ Mikrotik เข้าไปฝังมัลแวร์ไว้บนเครื่องเหยื่อได้

นักวิจัยด้านความปลอดภัยจาก Tenable Research ได้เผยแพร่รายละเอียดวิธีการโจมตีหรือ Proof-of-Concept แบบรันโค้ดจากระยะไกลแบบใหม่ในงาน DerbyCon 8.0 ที่รัฐเคนตักกี้เมื่อวันอาทิตย์ที่แล้ว หลังพบการใช้ประโยชน์ของแฮ็กเกอร์ในวงกว้างจากช่องโหว่บนเราท์เตอร์ Mikrotik ที่เคยถูกค้นพบไม่นานมานี้

ช่องโหว่ดังกล่าวที่ถูกระบุเป็นรหัส CVE-2018-14847 นี้ เป็นบั๊กเกี่ยวกับไดเรกทอรี่ที่ทางผู้ผลิตออกแพทช์มาแก้ไขแทบจะในวันเดียวกันกับที่ค้นพบในเดือนเมษายนที่ผ่านมา แต่จนถึงปัจจุบันก็ยังถือเป็นหนึ่งในช่องโหว่ที่บรรดาอาชญากรไซเบอร์นำมาใช้หาประโยชน์มากที่สุด และมีความร้ายแรงมากที่สุดอยู่ดี

ตอนแรกนั้น นักวิจัยประเมินความรุนแรงอยู่ระดับปานกลาง เนื่องจากกระทบกับแค่ตัวจัดการ Winbox และหน้า GUI ของแอพสำหรับวินโดวส์บนซอฟต์แวร์ RouterOS ของอุปกรณ์ MikroTik ซึ่งซอฟต์แวร์ตัวนี้ถูกนำมาใช้บนอุปกรณ์แบรนด์ระดับองค์กรอย่าง RouterBOARD และอุปกรณ์สำหรับ ISP หรือผู้ให้บริการเครือข่าย

แต่ล่าสุด ช่องโหว่นี้ถูกเลื่อนความรุนแรงขึ้นมาสู่ระดับวิกฤติ จากเทคนิคการแฮ็กแบบใหม่ที่เปิดให้แฮ็กเกอร์รันโค้ดได้จากระยะไกลบนอุปกรณ์ของเหยื่อ เพื่อให้ได้สิทธิ์เข้าถึงเชลล์ระดับรูท และสามารถฝังพวกภัยคุกคามและมัลแวร์ได้ จึงถือว่าเราท์เตอร์ MikroTik มีข่าวฉาวมากที่สุด โดยเฉพาะถ้านับรวมช่องโหว่ก่อนหน้าอย่างการเปิดให้เข้ามาแอบขุดเหมืองคริปโต รวมทั้งดักฟังข้อมูลบนเครือข่ายด้วย

ที่มา : Hackread

 

from:https://www.enterpriseitpro.net/mikrotik-router-vulnerability-hackers-bypass-firewall-malware/

Advertisements

ไมโครซอฟท์ออกแพทช์ประจำเดือนตุลาคม อุดช่องโหว่ระดับวิกฤติถึง 12 รายการ

ไมโครซอฟท์เพิ่งปล่อยแพทช์ประจำเดือนนี้ไปเมื่อวันอังคารที่ผ่านมา ที่ทำให้คอมพิวเตอร์ของหลายคนต้องมารออัพเดทตอนกำลังจะปิดเครื่องกลับบ้านจนต้องรอด้วยความเซ็งเล็กน้อย แต่แพทช์ครั้งนี้ก็ออกมาแก้ไขบั๊กด้านความปลอดภัยมากถึง 49 รายการด้วยกัน

โดยตัวอัพเดทด้านความปลอดภัยของเดือนนี้ออกมาอุดช่องโหว่ทั้งบนวินโดวส์, บราวเซอร์ Edge, Internet Explorer, Microsoft Office รวมถึงเซอร์วิสและเว็บแอพที่เกี่ยวข้อง, ChakraCore, SQL Server, Management Studio, และ Exchange Server

ซึ่งในบรรดาช่องโหว่ทั้ง 49 รายการนี้ มีถึง 12 รายการที่ถูกจัดให้มีความร้ายแรงเข้าขั้นวิกฤติ ขณะที่ 35 รายการถูกจัดในระดับสำคัญ มี 1 รายการที่รุนแรงระดับปานกลาง และอีกหนึ่งรายการที่อยู่ในระดับต่ำ ทั้งนี้ มีช่องโหว่อยู่ 3 รายการที่เป็นบั๊กที่มีการเผยแพร่รายละเอียดแก่สาธารณะมาก่อนแล้ว และมีช่องโหว่หนึ่งรายการที่มีรายงานการถูกใช้ในการโจมตีในวงกว้างตอนนี้

ช่องโหว่ที่ร้ายแรงดังกล่าวนี้เป็นการลอบเปลี่ยนสิทธิ์การใช้งานบนวินโดวส์โดยไม่ได้รับอนุญาต จนสามารถควบคุมเครื่องเป้าหมายได้ทั้งหมด ซึ่งเกิดจากไดรเวอร์โหมดเคอแนล Win32K ไม่สามารถจัดการอ๊อพเจ็กต์ในหน่วยความจำได้อย่างเหมาะสม จนปล่อยให้ผู้โจมตีรันโค้ดในโหมดเคอแนลผ่านแอพพลิเคชั่นที่สร้างขึ้นมาโดยเฉพาะได้

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/microsoft-windows-update/

ซิสโก้ออกประกาศเตือนช่องโหว่ร้ายแรงมากถึง 14 รายการ

เมื่อสัปดาห์ที่แล้ว ซิสโก้ได้ออกประกาศแจ้งเตือนด้านความปลอดภัยสำหรับบั๊กจำนวน 25 รายการที่กระทบกับผลิตภัณฑ์ของตนเองบางอย่าง โดยกว่า 2 ใน 3 นั้นถูกจัดอันดับความร้ายแรงอยู่ในขั้นสูง ส่วนใหญ่เป็นช่องโหว่ที่เปิดช่องการโจมตีแบบ Denial-of-Service (DoS) ที่อยู่บนซอฟต์แวร์ IOS และ IOS XE

มีแค่สองรายการที่เกี่ยวข้องผลิตภัณฑ์อื่นอย่าง Catalyst 6800 Series Switches ROM Monitorและ Webex Meetings Client ส่วนช่องโหว่ด้านอื่นได้แก่การเปิดช่องให้ข้อมูลในหน่วยความจำรั่วไหล, การเปิดให้ใส่คำสั่งได้จากภายนอก, การยกระดับสิทธิ์การใช้งานโดยไม่ได้รับอนุญาต, การข้ามระบบยืนยันตัวตน, การรันโค้ดอันตราย, และการเข้าถึงเขลล์ระดับรูท

ช่องโหว่เหล่านี้ส่วนใหญ่ถูกจัดว่าร้ายแรงมาก เนื่องจากอาชญากรสามารถนำไปใช้โจมตีจากระยะไกลได้โดยไม่ต้องผ่านระบบยืนยันตัวตน ตัวอย่างเช่น ช่องโหว่ DoS ที่ผู้โจมตีระยะไกลสามารถเจาะระบบผ่านหน้าเว็บของ IOS XE ได้ จนสามารถบังคับให้อุปกรณ์รีบูทตัวเองใหม่ได้เพียงแค่ส่งคำร้องขอ HTTP ที่ออกแบบมาเป็นพิเศษไปยังหน้าเว็บดังกล่าวเท่านั้น

ปัญหาส่วนใหญ่นั้นพบว่าเกิดจากการตรวจสอบข้อมูลที่ป้อนเข้า หรือการประมวลผลแพ๊กเก็ตข้อมูลที่ไม่ถูกต้อง นอกจากนี้ซิสโก้ยังออกรายงานผลิตภัณฑ์กว่า 80 รายการที่โดนผลกระทบของบั๊ก FragmentSmack DoS ที่เพิ่งมีข่าวไปเมื่อเร็วๆ นี้ด้วย โดยบริษัทมีแผนจะออกแพ็ตช์ภายในเดือนนี้

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/cisco-releases-alerts-for-14-high-severity-bugs/

ไมโครซอฟท์ออกแพทช์ประจำเดือนกันยายน อุดช่องโหว่สำคัญกว่า 16 รายการ

เป็นประจำทุกวันอังคารที่ 2 ของทุกเดือน ที่ไมโครซอฟท์จะออกตัวอัพเดทวินโดวส์ใหม่ รวมทั้งโปรแกรมที่เกี่ยวข้องอย่าง Microsoft Office และ Edge ซึ่งมักจะมีแพทช์สำหรับอุดช่องโหว่ด้านความปลอดภัยสำหรับผลิตภัณฑ์ของไมโครซอฟท์และของผู้ผลิตอื่นๆ ทั้งหลายด้วย

เช่นเดียวกับแพทช์เมื่อวันอังคารที่ผ่านมา อัพเดตครั้งนี้มีการแพทช์ช่องโหว่ที่เปิดเผยแก่สาธารณะแล้ว 62 รายการสำหรับผลิตภัณฑ์ของไมโครซอฟท์เอง รวมถึงอัพเดทสำหรับ Adobe Flash Player เพื่ออุดช่องโหว่ที่ทำให้ข้อมูลรั่วไหลเพิ่มเติมด้วย

บั๊กที่น่าสนใจที่ได้รับการแพทช์ครั้งนี้ได้แก่ ช่องโหว่ ALPC ของ Task Scheduler ที่เพิ่งมีการเปิดเผยไป แล้วมีกลุ่มแฮ็กเกอร์ชื่อ PowerPool พัฒนามัลแวร์ที่อาศัยประโยชน์จากช่องโหว่นี้ตามมาติดๆ ซึ่งแม้จะมีหน่วยงานอื่นออกแพทช์ชั่วคราวมาก่อนหน้านี้แล้ว แต่ก็แนะนำให้ติดตั้งแพทช์ใหม่นี้จากไมโครซอฟท์ด้วยจะปลอดภัยที่สุด

ส่วนช่องโหว่อื่นๆ ที่อยู่ในระดับร้ายแรง ได้แก่ ช่องโหว่บน Hyper-V ที่เปิดให้รันโค้ดได้จากระยะไกล, ช่องโหว่ของเอนจิ้นสคริปต์ Chakra บน Microsoft Edge ที่เปิดช่องให้เว็บอันตรายรันโค้ดในสิทธิ์ของผู้ใช้งานปัจจุบันได้, ช่องโหว่ของ Microsoft XML ที่เปิดให้รันโค้ดจากระยะไกล, ช่องโหว่บน Internet Explorer 11, ช่องโหว่บนวินโดวส์ 10 และวินโดวส์เซิร์ฟเวอร์ที่เปิดให้สร้างอิมเมจไฟล์อันตรายที่รันโค้ดเมื่อถูกเปิดใช้ได้ เป็นต้น

ที่มา : Bleepingcomputing

from:https://www.enterpriseitpro.net/microsoft-september-2018-patch-tuesday-fixes-16-critical-vulnerabilities/

โอ้วมายก๊อด…ข้อมูลลูกค้าของ Veeam กว่า 445 ล้านรายการ “รั่วไหล”

นักวิจัยด้านความปลอดภัย Bob Diachenko ค้นพบข้อมูลบนคลาวด์ของ Amazon เมื่อวันที่ 5 กันยายนต่อเนื่องถึง 5 วันก่อนหายไป ซึ่งพบว่าเป็นฐานข้อมูลขนาดกว่า 200GB ที่มีบันทึกข้อมูลลูกค้ากว่า 445 ล้านรายการของบริษัท Veeam สัญชาติสวิสเซอร์แลนด์ผู้ให้บริการจัดการข้อมูลแบบอัจฉริยะสำหรับโครงสร้างพื้นฐานทั้งแบบเวอร์ช่วล, กายภาพ, และบนคลาวด์

ฐานข้อมูลที่พบนี้ถูกเปิดให้เข้าถึงแบบไร้ระบบป้องกันใดๆ และสามารถใช้คำสั่งเรียกดูข้อมูลต่างๆ ได้แบบสาธารณะ ซึ่งคาดว่าทาง Veeam จะได้รับการแจ้งเตือนจากคุณบ๊อบไปก่อนหน้านี้ถึงได้รีบปิดกั้นการเข้าถึงเซิร์ฟเวอร์ MongoDB ของตัวเองหลังจากนั้นไม่กี่วัน

สำหรับระยะเวลาที่ถูกเปิดการเข้าถึงแบบสาธารณะนั้น คาดว่าตั้งแต่วันที่ 31 สิงหาคมที่ผ่านมา ซึ่งเป็นวันที่เลขที่อยู่ไอพีของเซิร์ฟเวอร์ถูกจัดเก็บบนระบบ Shodan และข้อมูลที่ถูกเปิดเผยนี้พบว่ามีตั้งแต่ชื่อสกุล, ที่อยู่อีเมล์, และประเทศ รวมไปถึงข้อมูลจำเพาะที่ใช้สำหรับวางแผนการตลาด เช่น ประเภทของลูกค้า, ขนาดขององค์กร, ที่อยู่ไอพี, URL ที่อ้างถึง, หรือตัวเอเจนต์ของผู้ใช้ เป็นต้น

ปกติแล้ว MongoDB ถูกออกแบบมาให้ใช้กับเครือข่ายภายในองค์กรเพียงอย่างเดียว แต่ปัจจุบันมีหลายแห่งที่นำมาใช้ให้บริการหรือเชื่อมต่อผ่านออนไลน์ด้วย ซึ่งการตั้งค่าแบบดีฟอลต์นั้นไม่ปลอดภัยกับการใช้งานออนไลน์เลย ซึ่งหลังจากข่าวเหตุข้อมูลรั่วไหลที่เกิดจากการตั้งค่า MongoDB ผิดพลาด ก็ทำให้มีกระแสของแฮ็กเกอร์ที่จ้องเล่นงานระบบดังกล่าวที่เข้าถึงผ่านออนไลน์ได้อย่างมากมาย

ที่มา : ฺBleepingcomputing

from:https://www.enterpriseitpro.net/data-management-firm-veeam-exposes-445-million-records/

เจอบั๊กบนสคริปต์แปลง PDF ที่เปิดช่องโหว่ร้ายแรง ซ้ำร้ายยังไม่มีแพทช์แก้

นักวิจัยจากทีม Project Zero ของกูเกิ้ลพบช่องโหว่บนภาษาโปรแกรมมิ่งสำหรับแปลงข้อมูล Adobe PostScript และ PDF ที่ได้รับความนิยมอย่างแพร่หลายในชื่อ Ghostscript โดยช่องโหว่นี้ทำให้ผู้โจมตีเข้ามาควบคุมระบบของเหยื่อได้จากระยะไกล แถมจนถึงปัจจุบันยังไม่มีแพทช์ออกมาอุดช่องโหว่ด้วย

สคริปต์แปลง PDF แบบโอเพ่นซอร์สที่ชื่อ Ghostscript ถูกนำมาใช้งานในเชิงพาณิชย์จำนวนมาก โดยเฉพาะผ้จำหน่ายซอฟต์แวร์และโค้ดไลบรารีสำหรับแปลงไฟล์เอกสารเป็น PDF หรือแปลงกลับออกมาเป็นไฟล์ภาพหรือเอกสารอื่นๆ ไปมา (แน่นอนว่าที่เค้าชอบใช้เพราะมันฟรีไม่มีลิขสิทธิ์เหมือน Acrobat)

ช่องโหว่นี้อยู่ที่การใช้ออพชั่นที่เรียกว่า –dSAFER ซึ่งจริงๆ ไว้คอยป้องกันการรันโค้ด PostScript ที่ดูไม่ปลอดภัย แต่กรณีนี้กลับเป็นการเปิดช่องให้รันการทำงานที่อันตรายจริงๆ ผ่าน GhostScriptได้ซะงั้น เวลาที่โปรแกรมที่ใช้สคริปต์ผีนี่สร้างไฟล์ที่แปลงออกมาส่งออกไปไว้ในไดเรกทอรี แฮ็กเกอร์ก็สามารถใช้บั๊กนี้ให้ได้สิทธิ์ในการรันคำสั่งบนระบบดังกล่าวได้ด้วย

ดังนั้น ผู้ที่ชื่นชอบโปรแกรมแปลงไฟล์ PDF ฟรีทั้งหลายโดยเฉพาะค่าย Red Hat, Ubuntu, Artifex, และ ImageMagick เป็นต้นนั้นต้องรีบรับมือกับช่องโหว่ที่จะฉุดคอมพิวเตอร์ของคุณลงนรกได้ ทางผู้เชี่ยวชาญแนะนำให้ปิดฟีเจอร์ Coder ของพวก PS, EPS, PDF, และ XPS ใน policy.xml โดยดีฟอลต์ไปก่อนจนกว่าจะมีแพทช์ออกมาแก้ไข

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/ghostscript-flaw-could-allow-attackers-pdf/

พบช่องโหว่ร้ายแรงใน Apache Struts ที่เปิดให้รันโค้ดอันตรายจากระยะไกลได้

ทาง Apache เพิ่งออกแพทช์สำคัญสำหรับอุดช่องโหว่ใน Apache Struts 2 ทุกเวอร์ชั่น หลังจากนักวิจัยของบริษัทด้านความปลอดภัยทางไซเบอร์ Semmle พบบั๊กที่เกิดจากกระบวนการตรวจสอบข้อมูลผู้ใช้ที่ไม่เพียงพอบนเฟริมเวิร์กแกนหลักของ Struts

โดยถ้า Apache Struts ใช้ผลลัพธ์ที่ไม่มีเนมสเปซในเวลาเดียวกัน โดยที่แอคชั่นอันก่อนหน้าไม่ได้ตั้งค่า Wild Namespace ไว้ หรือกรณีที่ตั้งค่า alwaysSelectFullNamespace เป็น True (ซึ่งมักถูกตั้งค่าไว้อัตโนมัติเมื่อใช้ปลั๊กอิน Struts Convention) จะเปิดโอกาสให้สามารถใช้แท๊ก URL ที่เป็นช่องโหว่ให้โจมตีระบบได้หลากหลายรูปแบบ

ช่องโหว่ที่เกี่ยวข้องกับภาษา Struts OGNL ที่แฮ็กเกอร์คุ้นเคยเป็นอย่างดี และเคยถูกใช้ในการแฮ็กระบบในอดีตมาแล้วหลายครั้งด้วย จึงแนะนำให้บริษัทที่ใช้เฟรมเวิร์กโอเพ่นซอร์สชื่อดังตัวนี้อัพเดทระบบทันที โดยแนะนำให้ผู้ใช้ Struts 2.3 อัพเดทเป็นเวอร์ชั่น 2.3.35 และผู้ใช้ Struts 2.5 อัพเดทเป็นเวอร์ชั่น 2.5.17 แม้จะไม่ได้ใช้ปลั๊กอินใดๆ ก็ตาม

ทาง Semmle ได้แจ้งช่องโหว่นี้แก่ Apache ตั้งแต่เดือนมิถุนายนที่ผ่านมา จนสามารถออกแพทช์เป็นทางการได้เมื่อวันที่ 22 สิงหาคม ทั้งนี้ Apache กล่าวว่าเวอร์ชั่นที่อัพเดทใหม่จะไม่มีปัญหาด้านการใช้งานกับผู้ใช้รุ่นเดิมแต่อย่างใด

ที่มา : Zdnet

 

from:https://www.enterpriseitpro.net/critical-remote-code-execution-flaw-in-apache-struts/