คลังเก็บป้ายกำกับ: VULNERABILITY_AND_RISK_MANAGEMENT

แนะนำโซลูชันด้าน Security สำหรับ Enterprise ของ Kaspersky Lab

ถ้าพูดถึงซอฟต์แวร์แอนตี้ไวรัส หลายๆ คนคงรู้จักชื่อแคสเปอร์สกี้ แลป (Kaspersky Lab) เป็นอย่างดี หรือสำหรับการใช้งานระดับองค์กร โซลูชัน Endpoint Security ของแคสเปอร์สกี้ แลปก็เป็นตัวเลือกอันดับต้นๆ ที่ทั่วโลกต่างให้การยอมรับ อย่างไรก็ตามแคสเปอร์สกี้ แลปไม่ได้ให้บริการเพียงแค่โซลูชันสำหรับปกป้องอุปกรณ์ Endpoint เพียงอย่างเดียว แต่ยังมีโซลูชันอื่นสำหรับ Enterprise อีกมาก ไม่ว่าจะเป็น Hybrid Cloud Security, Advanced Threat Protection, Fraud Detection หรือ IoT Security ซึ่งบทความนี้เราจะมาทำความรู้จักโซลูชันเหล่านี้กันครับ

** ดาวน์โหลดเอกสารแนะนำโซลูชันสำหรับองค์กรจากแคสเปอร์สกี้ แลป ฉบับภาษาไทยได้ที่นี่

ทำความรู้จักแคสเปอร์สกี้ แลปในมุมมองระดับ Enterprise ก่อน

แคสเปอร์สกี้ แลปก่อตั้งขึ้นเมื่อปี 1997 โดยผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยนามว่า Eugene Kaspersky โดยมีวัตถุประสงค์เพื่อให้บริการนวัตกรรมด้านความมั่นคงปลอดภัยสำหรับบุคคลทั่วไปและองค์กร ปัจจุบันมีพนักงานผู้เชี่ยวชาญด้านต่างๆ มากกว่า 3,900 คนให้บริการใน 5 ภูมิภาค ครอบคลุมกว่า 200 ประเทศทั่วโลก

แคสเปอร์สกี้ แลปเป็น 1 ใน 4 ผู้ให้บริการโซลูชัน Endpoint Security ที่ใหญ่ที่สุดในโลก โดยโซลูชันด้านความมั่นคงปลอดภัยของแคสเปอร์สกี้ แลปผ่านการรีวิว ทดสอบ และได้รับการรับรองจากสถาบันวิจัยอิสระ เช่น AV-TEST, AV-Comparatives, Virus Bulletin, NSS Labs และอื่นๆ มากที่สุด นอกจากนี้แคสเปอร์สกี้ แลปยังได้รับรางวัล Platinum Award จาก Gartner Peer Insights Customers’ Choice ในปี 2017 อีกด้วย ซึ่งรางวัลนี้จะถูกมอบให้กับ Vendor ที่ผ่านการรีวิวจากการใช้งานจริงของผู้ใช้ และมีคะแนนการใช้งานสูงสุด

Global Research & Analysis Team เบื้องหลังความสำเร็จของ Kaspersky Lab

หัวใจสำคัญที่ทำให้โซลูชันด้านความมั่นคงปลอดภัยของ Kaspersky Lab เป็นที่ยอมรับจากองค์กรชั้นนำทั่วโลก คือ การมี Threat Intelligence ที่แข็งแกร่ง ทีมนักวิจัยที่อยู่เบื้องหลังการสร้าง Threat Intelligence นี้คือ Global Research & Analysis Team (GReAT) ก่อตั้งขึ้นเมื่อปี 2018 โดยมีเป้าหมายเพื่อค้นหาและวิเคราะห์การโจมตีแบบ APT, แคมเปญการจารกรรมข้อมูลไซเบอร์, มัลแวร์, Ransomware และแนวโน้มของอาชญากรรมไซเบอร์จากทั่วโลก เพื่อให้มั่นใจว่าทีมงานสามารถรู้เท่าทันภัยคุกคามและเทคนิคการโจมตีสมัยใหม่ รวมไปถึงสามารถพัฒนานวัตกรรมสำหรับรับมือการภัยคุกคามเหล่านั้นได้อย่างมีประสิทธิภาพ

ปัจจุบันนี้ GReAT ได้รวมนักวิจัยด้านความมั่นคงปลอดภัยจากทั่วโลก ไม่ว่าจะเป็นยุโรป รัสเซีย อเมริกา เอเชีย หรือตะวันออกกลาง มาไว้มากกว่า 40 คน สามารถตรวจจับมัลแวร์ได้มากกว่า 360,000 รายการต่อวัน และเป็นผู้อยู่เบื้องหลังการค้นพบแคมเปญการจารกรรมข้อมูลไซเบอร์และภัยคุกคามระดับสูงในปัจจุบันอีกหลายรายการ ไม่ว่าจะเป็น Flame, Gauss, miniFlame, RedOctober, NetTraveler, Icefog, Careto/The Mask, Darkhotel, Regin, Cloud Atlas, Carbanak, Equation, Duqu 2.0, Metel, Adwind, ProjectSauron, Sofacy (Fancy Bear), CozyDuke (Cozy Bear), Turla, Lazarus, ExPetr, ShadowPad, WhiteBear และอื่นๆ

แนะนำ 6 โซลูชันด้านความมั่นคงปลอดภัยสำหรับ Enterprise

แคสเปอร์สกี้ แลปให้บริการผลิตภัณฑ์และโซลูชันด้านความมั่นคงปลอดภัยตั้งแต่การใช้งานตามบ้าน ธุรกิจขนาดเล็ก ขนาดกลาง ไปจนถึงองค์กรขนาดใหญ่ ครอบคลุมทุกอุตสาหกรรม จนถึงตอนนี้มีลูกค้าระดับองค์กรมากกว่า 270,000 ราย และมีผู้ใช้ที่ได้รับการปกป้องด้วยเทคโนโลยีของแคสเปอร์สกี้ แลปมากกว่า 400 ล้านคนทั่วโลก โซลูชันสำหรับ Enterprise ของ Kaspersky แบ่งออกเป็น 6 กลุ่มหลัก ได้แก่

Threat Management and Defense

โซลูชันสำหรับป้องกันภัยคุกคามระดับสูงและลดความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ ซึ่งผสานรวมเทคนิค Machine Learning, Big Data/Threat Intelligence และ Expert Analysis สำหรับตรวจจับภัยคุกคาม วิเคราะห์เหตุการณ์ ตอบสนองต่อสถานการณ์ที่ผิดปกติ และปกป้องระบบเครือข่ายเชิงรุก เพื่อลดความเสี่ยงที่จะตกเป็นเป้าหมายของอาชญากรรมไซเบอร์ให้เหลือน้อยที่สุด

Threat Management and Defense เป็นโซลูชัน Threat Intelligence ที่ได้รับการสนับสนุนโดยทีมนักวิจัย GReAT เพื่อเพิ่มความแข็งแกร่งให้แก่โซลูชันอื่นๆ ของแคสเปอร์สกี้ แลป ได้แก่ Anti Targeted Attack Platform, Endpoint Detection and Response และ Cybersecurity Services

Hybrid Cloud Security

โซลูชันสำหรับปกป้องและเฝ้าระวังการใช้งานภายใต้สภาวะแวดล้อมแบบ Cloud ทั้ง Private, Public และ Hybrid Cloud ไม่ว่าจะเป็น Physical Servers, VDI, Storage Systems หรือ Workload บน AWS และ Microsoft Azure จากมัลแวร์และภัยคุกคามประเภทต่างๆ รวมไปถึงสนับสนุนการออกแบบสถาปัตยกรรมของระบบภายใต้โมเดลแบบ Zero-trust เพื่อเพิ่มความมั่นคงปลอดภัย

Endpoint Security

แพลตฟอร์มสำหรับปกป้องอุปกรณ์ปลายทาง ไม่ว่าจะเป็นเซิร์ฟเวอร์ พีซี โน๊ตบุ๊ก แท็บเล็ต หรือสมาร์ตโฟน ซึ่งครอบคลุมตั้งแต่การตรวจจับ ป้องกัน และตอบสนองต่อภัยคุกคามทุกรูปแบบรวมไปถึง Targeted Attacks และ Advanced Persistent Threats (APTs) นอกจากนี้ยังผสานรวมเทคโนโลยี Advanced Behavior Detection ซึ่งใช้เทคนิค Machine Learning ในการตรวจจับพฤติกรรมที่ผิดปกติ เพื่อกักกันความเสียหายก่อนที่จะแพร่กระจายไปยังส่วนอื่นๆ ของระบบ

Fraud Prevention

โซลูชันที่ผสานรวมเทคโนโลยีระดับสูงสำหรับตรวจจับการหลอกลวง ต้มตุ๋น และการกระทำไม่พึงประสงค์บนระบบเครือข่ายขององค์กร เช่น การแฮ็กบัญชีผู้ใช้ การฟอกเงิน พฤติกรรมที่ผิดปกติ มัลแวร์ โดยใช้เทคนิคการตรวจสอบและวิเคราะห์อัตลักษณ์ พฤติกรรมผู้ใช้ อุปกรณ์ และอื่นๆ นอกจากนี้ยังให้บริการ Fraud Intelligence เพื่อให้เข้าใจถึงพฤติกรรมเชิงลึกของแก๊งต้มตุ๋นสำหรับวางแผนป้องกันเชิงรุกอีกด้วย

Industrial Cybersecurity

Kaspersky Industrial Cybersecurity เป็นโซลูชันที่ถูกออกแบบมาสำหรับปกป้อง SCADA Servers, HMI, Engineering Workstations, PLCs และระบบเครือข่ายของอุตสาหรรมและโครงสร้างพื้นฐานสำคัญของประเทศโดยเฉพาะ โดยไม่ส่งผลกระทบต่อการทำงานและกระบวนการใดๆ ของอุตสาหกรรม นอกจากนี้ Kaspersky Lab ยังมีทีม ICS Cyber Emergency Response Team สำหรับเฝ้าระวังและแจ้งเตือนภัยคุกคามที่เกี่ยวข้องกับระบบ ICS โดยเฉพาะอีกด้วย เพื่อให้มั่นใจว่าทุกอุตสาหกรรมสามารถดำเนินงานได้อย่างต่อเนื่อง ไม่มีหยุดชะงัก

Internet of Things and Embedded Security

ให้บริการ KasperskyOS ซึ่งเป็นระบบปฏิบัติการที่ถูกออกแบบมาอย่างมั่นคงปลอดภัยสำหรับการใช้งาน Internet of Things โดยเฉพาะ ช่วยปกป้องข้อมูลสำคัญ เช่น กุญแจที่ใช้เข้ารหัส จากการเข้าถึงโดยมิชอบ และการเปลี่ยนแปลงแก้ไขเฟิร์มแวร์โดยไม่ได้รับอนุญาต นอกจากนี้ยังให้บริการเครื่องมือสำหรับปกป้องซอฟต์แวร์และชิ้นส่วนฮาร์ดแวร์ที่เชื่อมต่อกับระบบทั้งหมดจากช่องโหว่และการโจมตีไซเบอร์แบบต่างๆ

โปร่งใสในการให้บริการด้วย Global Transparency Initiative

หลังจากที่ถูกสหรัฐฯ กล่าวหาว่าบริษัทมีส่วนได้ส่วนเสียกับรัฐบาลรัสเซียแคสเปอร์สกี้ แลปจึงได้เริ่มแผนยุทธศาสตร์ Global Transparency Initiative ในเดือนตุลาคม 2017 เพื่อยืนยันความโปร่งใสในการให้บริการและเพิ่มความเชื่อมั่นให้แก่ลูกค้า พาร์ทเนอร์ และหน่วยงานรัฐที่เกี่ยวข้อง โดยเปิดให้ผู้ที่ต้องการสามารถเข้ามาตรวจสอบ Source Code, กระบวนการพัฒนาซอฟต์แวร์, มาตรการควบคุม และการดำเนินงานเชิงธุรกิจต่างๆ ของผลิตภัณฑ์ได้ก่อนที่จะตัดสินใจเลือกใช้บริการ

ล่าสุดแคสเปอร์สกี้ แลปเตรียมสร้าง “Transparency Center” ในเมืองซูริค ประเทศสวิตเซอร์แลนด์ ซึ่งจะรวมเซิร์ฟเวอร์ที่เก็บข้อมูลลูกค้าของแคสเปอร์สกี้ แลปทั่วโลกเกือบทั้งหมด ไม่ว่าจะเป็นยุโรป อเมริกาเหนือ ออสเตรเลีย ญี่ปุ่น เกาหลีใต้ และสิงคโปร์ รวมไปถึงสายการผลิตซอฟต์แวร์ที่แคสเปอร์สกี้ แลปใช้สำหรับประกอบและจัดการผลิตภัณฑ์ต่างๆ ของตน แทนที่จะดำเนินการภายในประเทศรัสเซียเพียงอย่างเดียว เพื่อเพิ่มความโปร่งใสในการให้บริการ คาดว่า Transparency Center แห่งนี้จะแล้วเสร็จประมาณปลายปี 2018 นี้ และจะเริ่มย้ายข้อมูลลูกค้าและสายการผลิตซอฟต์แวร์จากประเทศรัสเซียมายัง Transparency Center ภายในปี 2019

** ดาวน์โหลดเอกสารแนะนำโซลูชันสำหรับองค์กรจากแคสเปอร์สกี้ แลป ฉบับภาษาไทยได้ที่นี่

from:https://www.techtalkthai.com/solutions-for-enterprises-by-kaspersky-lab/

Advertisements

พบช่องโหว่บนซอฟต์แวร์ Cortana เสี่ยงถูกใช้ปลดล็อก Windows 10

McAfee ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบบูรณาการ ออกมาแจ้งเตือนถึงช่องโหว่บนซอฟต์แวร์ Cortana ผู้ช่วยอัจฉริยะบน Windows 10 ซึ่งช่วยให้แฮ็กเกอร์สามารถปลดล็อกเข้าใช้งานระบบปฏิบัติการและลอบรันโค้ดแปลกปลอมได้

ช่องโหว่นี้มีรหัส CVE-2018-8140 มีสาเหตุมาจากการที่ Cortana ตรวจสอบคำสั่งอินพุตไม่ดีเพียงพอ ส่งผลให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมบนระบบปฏิบัติการตามระดับสิทธิ์ของผู้ใช้ได้ และในกรณีที่เลวร้ายที่สุด แฮ็กเกอร์สามารถยกระดับสิทธิ์ของตนแล้วเข้าควบคุมอุปกรณ์ได้อย่างสมบูรณ์

วิดีโอด้านล่างแสดงตัวอย่างการโจมตีช่องโหว่ Cortana เช่น ขโมยข้อมูลสำคัญ ปลดล็อกเครื่องเพื่อเข้าสู่ระบบ และรันโค้ดคำสั่งแปลกปลอมจากหน้าจอ Lock Screen

Microsoft จัดระดับความรุนแรงของช่องโหว่นี้เป็น “Important” เนื่องจากแฮ็กเกอร์จำเป็นต้องเข้าถึงตัวเครื่องหรือหน้าจอทางกายภาพ และระบบปฏิบัติการต้องเปิดใช้งาน Cortana อยู่ ซึ่งทาง Microsoft ได้ดำเนินการออกแพตช์เพื่ออุดช่องโหว่เป็นที่เรียบร้อยใน Microsoft Patch Tuesday ประจำเดือนมิถุนายน 2018 ที่เพิ่งออกไป

McAfee แนะนำให้ผู้ใช้อัปเดตแพตช์เพื่ออุดช่องโหว่ดังกล่าว หรือปิดการใช้ Cortana ระหว่างรอการอัปเดตแพตช์

รายละเอียดเชิงเทคนิค: https://securingtomorrow.mcafee.com/mcafee-labs/want-to-break-into-a-locked-windows-10-device-ask-cortana-cve-2018-8140/

ที่มา: https://thehackernews.com/2018/06/cortana-hack-windows-password.html

from:https://www.techtalkthai.com/cortana-vulnerability-leads-to-windows-10-unlock/

พบช่องโหว่บน CPU Intel ผู้โจมตีอาจเข้าถึงกุญแจเข้ารหัสได้ กระทบระบบปฏิบัติการเก่าทั้ง Linux และ Windows

มีการค้นพบช่องโหว่ใหม่บน Intel Core และ Intel Xeon ที่ผู้โจมตีสามารถเข้าถึงกุญแจที่ใช้เข้ารหัสซึ่งจัดเก็บอยู่บน CPU ได้ โดยถึงแม้ช่องโหว่นี้จะไม่กระทบกับระบบปฏิบัติการล่าสุดอย่าง Linux 4.9 หรือ Windows Server 2016 แต่ช่องโหว่นี้ก็กระทบกับ Linux รุ่นก่อนหน้าหรือ Windows Server 2008

 

Credit: ShutterStock.com

 

แน่นอนว่าตอนนี้เหล่าผู้พัฒนาระบบปฏิบัติการต่างก็กำลังหาหนทางอุดช่องโหว่นี้กันอยู่ในระบบปฏิบัติการของตนเอง โดยช่องโหว่นี้เป็นช่องโหว่ที่คล้ายคลึงกับ Spectre-Meltdown Variant 3A และเปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ถูกจัดเก็บอยู่ใน Floating-Point Unit (FPU) Register ได้ และสามารถถูกโจมตีได้จากทั้งระบบปฏิบัติการหรือ Hypervisor โดย Intel ได้แจ้งเตือนเหล่าผู้พัฒนาระบบปฏิบัติการถึงช่องโหว่ดังกล่าวแล้ว

สำหรับผู้ให้บริการ Cloud นั้น ทาง Google และ AWS ได้ออกมาเผยแล้วว่าบริการของตนไม่ได้รับผลกระทบใดๆ จากช่องโหว่เหล่านี้

หลังจากนี้เหล่าผู้ดูแลระบบก็อาจต้องติดตามอัปเดต Patch กันหน่อยนะครับ

ผู้ที่สนใจรายละเอียดฉบับเต็ม สามารถศึกษาได้ที่ https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html ครับ

 

ที่มา: https://www.theregister.co.uk/2018/06/13/intel_lazy_fpu_state_security_flaw/

from:https://www.techtalkthai.com/intel-cpu-vulnerability-allows-hacker-to-access-cryptographic-key-in-fpu/

สรุปสถานะการแพตช์ Meltdown และ Spectre บน Windows

ผ่านมา 6 เดือนแล้วที่ช่องโหว่ Meltdown และ Spectre ถูกค้นพบและเริ่มมีออกแพตช์เพื่อแก้ไขปัญหาเรื่อยมา จนกระทั่งมี Variant ใหม่ๆ ออกมาให้แพตช์แล้วแพตช์อีก ทำให้หลายคนอาจเกิดความสับสนว่า สรุปแล้วช่องโหว่ใดบ้างที่แพตช์เรียบร้อยแล้ว แพตช์ใดที่ต้องอาศัยผู้ใช้ในการดำเนินการเอง และช่องโหว่ใดที่ยังคงมีปัญหาอยู่ Microsoft จัดได้จัดทำตารางสรุปง่ายๆ ให้ได้อ่านกันครับ

ด้านล่างเป็นตารางสรุปสถานะล่าสุดของแพตช์ Meltdown และ Spectre ที่ออกมาตั้งแต่วันที่ 3 มกราคมของปีนี้ โดยรวมแพตช์ล่าสุดของ Microsoft Patch Tuesday ประจำเดือนมิถุนายน 2018 เข้าไปด้วย ซึ่งได้ทำการแก้ไขปัญหา Spectre Variant 4 หรือ SpectreNG เรียบร้อย แต่ไม่ใช่ทุกเวอร์ชันของ Windows ที่ได้รับการแก้ไข และวิธีการจัดการกับช่องโหว่ก็ถูก Disable โดย Default

** ตารางด้านล่างถูกตั้งสมมติฐานไว้ว่า ระบบปฏิบัติการ Windows มีการอัปเดตแพตช์ด้านความมั่นคงปลอดภัยครบทุกแพตช์จนถึงแพตช์ล่าสุด (Microsoft Patch Tuesday ประจำเดือนมิถุนายน 2018 ที่เพิ่งออกไป)

Operating System CVE-2017-5715 (Spectre variant 2) CVE-2017-5754 (Meltdown) CVE-2018-3639 (Spectre variant 4 aka SpectreNG)
Windows 10 Enabled by default Enabled by default Disabled by default – see ADV180012
Windows Server 2016 Disabled by default – see KB4072698 Disabled by default – see KB4072698 Disabled by default – see ADV180012
Windows 8.1 Enabled by default Enabled by default Not applicable
Windows Server 2012 R2 Disabled by default – see KB4072698 Disabled by default – see KB4072698 Disabled by default – see ADV180012
Windows RT 8.1 Enabled by default Enabled by default Not applicable
Windows 7 Enabled by default Enabled by default Disabled by default – see ADV180012
Windows Server 2008 R2 Disabled by default – see KB4072698 Disabled by default – see KB4072698 Disabled by default – see ADV180012
Windows Server 2008 Enabled by default Enabled by default Not applicable

สำหรับผู้ใช้ Windows เวอร์ชันที่ระบุว่า Disabled by default แนะนำให้กดลิงค์ KB เพื่อดูรายละเอียดเพิ่มเติมเกี่ยวกับการเปิดใช้เพื่อจัดการกับช่องโหว่ในกรณีที่จำเป็น และผลกระทบที่อาจเกิดขึ้น

นอกจากนี้ Microsoft ยังออกมายอมรับว่า บางแพตช์ของ Meltdown และ Spectre ยังคงมีปัญหาอยู่ จึงได้ออกอีกหนึ่งตารางสรุปปัญหาทั้งหมด ดังนี้

Knowledgebase article Issue
KB4284880 Reliability issues have been observed during the creation of shielded VMs and the required artifacts for their deployment. There are also reliability issues for the Shielding File Wizard with or without the SCVMM interface.
KB4284819 1) Some non-English platforms may display the following string in English instead of the localized language: ”Reading scheduled jobs from file is not supported in this language mode.” This error appears when you try to read the scheduled jobs you’ve created and Device Guard is enabled.
2) When Device Guard is enabled, some non-English platforms may display the following strings in English instead of the localized language:

  • “Cannot use ‘&’ or ‘.’ operators to invoke a module scope command across language boundaries.”
  • “‘Script’ resource from ‘PSDesiredStateConfiguration’ module is not supported when Device Guard is enabled. Please use ‘Script’ resource published by PSDscResources module from PowerShell Gallery.”
KB4284835 Some users running Windows 10 version 1803 may receive an error “An invalid argument was supplied” when accessing files or running programs from a shared folder using the SMBv1 protocol.
KB4284826 1) A stop error occurs on computers that don’t support Streaming Single Instructions Multiple Data (SIMD) Extensions 2 (SSE2).
2) There is an issue with Windows and third-party software that is related to a missing file (oem< number >.inf). Because of this issue, after you apply this update, the network interface controller will stop working.
KB4284867 Same as above.

ที่มา: https://www.bleepingcomputer.com/news/security/heres-the-status-of-meltdown-and-spectre-mitigations-in-windows/

from:https://www.techtalkthai.com/status-of-meltdown-and-spectre-mitigations-in-windows/

Microsoft Patch Tuesday ประจำเดือนมิถุนายน 2018 อุดช่องโหว่รวม 50 รายการ

Microsoft ประกาศออกแพตช์ด้านความมั่นคงปลอดภัยประจำเดือนมิถุนายน 2018 ล่าสุดบนระบบปฏิบัติการ Windows อุดช่องโหว่รวมทั้งสิ้น 50 รายการ ทั้งบน Windows OS, Internet Explorer, Microsoft Edge, ChakraCore JavaScript Engine และ Microsoft Office และ Microsoft Office Services

Credit: alexmillos/ShutterStock

ช่องโหว่ทั้ง 50 รายการนั้นแบ่งเป็นช่องโหว่ความรุนแรงระดับ Critical 11 รายการ ซึ่งส่วนใหญ่เป็นช่องโหว่ Memory Corruption และ Remote Code Execution ในขณะที่ช่องโหว่ความรุนแรงระดับ Important อีก 39 รายการเป็นช่องโหว่ทางด้าน Information Disclosure, Privilege Escalation และ Security Feature Bypass

ข่าวดีสำหรับแพตช์ประจำเดือนนี้คือ ไม่พบช่องโหว่ Zero-day บนระบบปฏิบัติการ Windows แต่อย่างใด รวมไปถึงมีการอุดช่องโหว่ Remote Code Execution รหัส CVE-2018-8267 บน Microsoft Scripting Engine ที่เพิ่งค้นพบเมื่อสัปดาห์ที่ผ่านมาเป็นที่เรียบร้อย

นอกจากนี้ Microsoft Patch Tuesday ประจำเดือนนี้ยังออกแพตช์สำหรับอุดช่องโหว่ Zero-day บน Adobe Flash Player รหัส CVE-2018-5002 ซึ่งทาง Adobe เพิ่งทำการออกแพตช์ไปเมื่อสัปดาห์ที่ผ่านมาด้วย แนะนำให้ผู้ดูแลระบบ Windows ทำการอัปเดตแพตช์ทั้งหมดโดยเร็ว

ดูรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่และแพตช์ทั้งหมดได้ที่: https://portal.msrc.microsoft.com/en-us/security-guidance

ที่มา: https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2018-patch-tuesday-fixes-50-security-issues/

from:https://www.techtalkthai.com/microsoft-patch-tuesday-june-2018/

พบช่องโหว่ Remote Code Execution บน VMware AirWatch แนะอัปเดตด่วน

VMware ออกมาแจ้งเตือนถึงช่องโหว่ Remote Code Execution บน VMware AirWatch ที่ได้รับรหัส CVE-2018-6968 และมีความรุนแรงระดับสูงสุด พร้อมเตือนให้ผู้ใช้งานทำการอัปเดตเพื่อแก้ไขช่องโหว่นี้ทันที

 

 

ช่องโหว่ดังกล่าวนี้จะเปิดให้ผู้โจมตีสามารถเข้าถึงและสั่ง Execute ไฟล์ต่างๆ ใน Agent Sandbox ของเครื่องเหยื่อได้ และยังสามารถเข้าถึงไฟล์ในบาง Directory เช่น SD Card ได้ โดยช่องโหว่นี้ปรากฏอยู่ในระบบ Agent ที่ VMware ให้ผู้ใช้งานทำการติดตั้งเพื่อให้อุปกรณ์เหล่านั้นสามารถถูกควบคุมโดย VMware AirWatch ได้

ปัจจุบัน VMware ออก Patch แก้ไขมาแล้วสำหรับ Agent บน Android รุ่น 8.2 และ Agent บน Windows Mobile รุ่น 6.5.2 และสำหรับผู้ใช้งาน Android ที่ยังไม่สะดวกอัปเดต Agent ก็สามารถเปลี่ยนการตั้งค่าใน Preferred Push Notification Service จาก C2DM/GCM ไปใช้ AWCM แทนก็สามารถแก้ไขปัญหาได้เช่นกัน

อย่างไรก็ดี Patch เหล่านี้ไม่ได้แก้ปัญหาทั้งหมด โดยระบบ File, Task, Registry Management ใน VMware AirWatch Cloud Messaging นั้นยังคงมีปัญหาอยู่ ซึ่งทาง VMware ก็ตัดสินใจปิดฟีเจอร์เหล่านี้ทิ้งในอนาคต ซึ่งก็จะทำให้ผู้ใช้งานมีความเสี่ยงน้อยลงนั่นเอง

 

เกี่ยวกับ Throughwave Thailand

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security พร้อมโซลูชัน VMware และ Microsoft ที่มีลูกค้าเป็นองค์กรชั้นนำระดับหลายหมื่นผู้ใช้งานมากมาย โดยทีมงาน Throughwave Thailand ได้รับความไว้วางใจจากลูกค้าจากทีมงาน Engineer มากประสบการณ์ ที่คอยสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั่วประเทศไทยนั่นเอง https://www.throughwave.co.th

 

ที่มา: https://www.theregister.co.uk/2018/06/12/vmware_airwatch_remote_execution_vulnerability/

from:https://www.techtalkthai.com/remote-code-execution-vulnerability-was-found-on-vmware-airwatch/

Adobe ออกแพตช์อุดช่องโหว่ Zero-day ที่โจมตีผ่านไฟล์ Office

Adobe ออกแพตช์ล่าสุดสำหรับอุดช่องโหว่ Zero-day บน Flash Player ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดหรือส่งมัลแวร์เข้ามาจากระยะไกลได้ เชื่อเป็นการโจมตีแบบ State-sponsored ที่มีหน่วยงานรัฐหนุนหลัง

ช่องโหว่ดังกล่าวมีรหัส CVE-2018-5002 ส่งผลกระทบบน Adobe Flash Player เวอร์ชัน 29.0.0.171 และก่อนหน้านั้น ช่องโหว่นี้ถูกค้นพบโดยบริษัทด้านความมั่นคงปลอดภัยหลายแห่ง ไม่ว่าจะเป็น ICEBRG, Tencent และอีก 2 หน่วยงานของ Qihoo 360

นักวิจัยด้านความมั่นคงปลอดภัยของ Qihoo 360 Core Security อธิบายถึงการโจมตีว่า แฮ็กเกอร์ใช้ไฟล์ Office ในการโจมตีช่องโหว่ Zero-day บน Flash Player โดยจะทำการส่งไฟล์ที่ออกแบบมาเป็นพิเศษไปยังเหยื่อที่ต้องการโจมตี เมื่อเหยื่อเผลอเปิดไฟล์ดังกล่าว ไฟล์ SWF ที่เป็นมัลแวร์จะถูกโหลดมาจาก C&C Servers ของแฮ็กเกอร์แล้วทำการรันบนไฟล์ Office นั้นๆ หลังจากนั้น ไฟล์ SWF จะเจาะช่องโหว่ CVE-2018-5002 เพื่อให้ได้สิทธิ์การรันโค้ดบนเครื่องของเหยื่อ แล้วลอบส่งมัลแวร์เข้ามาโจมตีต่อไป

การโจมตีผ่านช่องโหว่ Zero-day ใช้ปฏิสัมพันธ์กับเหยื่อน้อยมาก เพียงแค่เหยื่อเปิดไฟล์ Office ก็ถูกโจมตีทันที นอกจากนี้การตรวจจับการโจมตียังทำได้ยากอีกด้วย เนื่องจากตัวไฟล์ Office เองไม่ได้มีมัลแวร์แฝงตัวอยู่แต่อย่างใด โค้ดมัลแวร์จะถูกโหลดมาในรูปของไฟล์ SWF ในขั้นตอนถัดๆ ไป

นักวิจัยยังระบุอีกว่า แฮ็กเกอร์ใช้ช่องโหว่ Zero-day นี้ในการโจมตีเป้าหมายในตะวันออกกลาง โดยต้องสงสัยว่าเป็นการโจมตีแบบ State-sponsored Attack ซึ่งมีรัฐบาลหนุนหลัง เนื่องจากมีการวางเทคนิคการโจมตีเป็นอย่างดี รวมไปถึงการลอบส่งไฟล์ผ่านการโจมตีแบบ Phishing ก็ทำได้อย่างแนบเนียน เรียกได้ว่าเป็นการโจมตีแบบ APT ได้เลย

แนะนำให้ผู้ใช้ Adobe Flash Player อัปเดตโปรแกรมเป็นเวอร์ชันล่าสุด 30.0.0.113 โดยเร็ว

อ่านรายละเอียดเชิงเทคนิคเพิ่มเติมได้ที่: http://blogs.360.cn/blog/cve-2018-5002-en/

ที่มา: https://www.bleepingcomputer.com/news/security/adobe-patches-flash-zero-day/

from:https://www.techtalkthai.com/adobe-patches-zero-day-vulnerability-in-flash-player/