31/07/2566

ตรวจพบช่องโหว่ของ OpenSSH ที่ปัจจุบันมีแพตซ์อัปเดตเรียบร้อยแล้ว อาจจะกำลังถูกนำมาใช้โจมตีโดยใช้คำสั่งตามที่ต้องการไปยังระบบที่มีช่องโหว่


    Saeed Abbasi ผู้จัดการฝ่ายวิจัยช่องโหว่ที่ Qualys ระบุในรายงานการวิเคราะห์ในสัปดาห์ที่ผ่านมาว่า
"ช่องโหว่ดังกล่าวอาจทำให้ผู้ไม่ประสงค์ดีจากภายนอกสามารถดำเนินการคำสั่งได้ตามที่ต้องการบน ssh-agent ของ OpenSSH ที่มีช่องโหว่"
    ช่องโหว่นี้มีหมายเลข CVE-2023-38408 (CVSS score: N/A) ส่งผลกระทบต่อ OpenSSH ทุกเวอร์ชัน ก่อน 9.3p2 OpenSSH เป็นเครื่องมือที่ได้รับความนิยมสำหรับการเชื่อมต่อ remote login ด้วย SSH protocol เพื่อเข้ารหัสข้อมูลในการสื่อสารเพื่อป้องกันการดักฟัง, การโจมตีการเชื่อมต่อ, และการโจมตีอื่น ๆ
    การจะโจมตีช่องโหว่ดังกล่าวได้สำเร็จ จำเป็นต้องมีการติดตั้งไลบรารีบางตัวบนระบบของเหยื่อ และ SSH authentication agent ถูกส่งต่อไปยังระบบที่ควบคุมโดยผู้ไม่ประสงค์ดี โดย SSH agent เป็น background program ที่ใช้เก็บข้อมูลคีย์ของผู้ใช้งานในหน่วยความจำ และอำนวยความสะดวกในการ remote logins ไปยังเซิร์ฟเวอร์โดยไม่ต้องป้อนข้อความรหัสผ่านอีกครั้ง
    Qualys ระบุว่าสามารถสร้าง Proof-of-Concept (PoC) ได้สำเร็จในเวอร์ชันเริ่มต้นของ Ubuntu Desktop 22.04 และ 21.10 แต่คาดการณ์ว่า Linux เวอร์ชันอื่น ๆ ก็อาจมีช่องโหว่ที่มีความเสี่ยงเช่นเดียวกัน จึงแนะนำให้ผู้ใช้งาน OpenSSH อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกขโมยข้อมูลจากผู้ไม่ประสงค์ดี
    เมื่อต้นเดือนกุมภาพันธ์ที่ผ่านมา OpenSSH ได้เผยแพร่อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัยระดับความรุนแรงปานกลาง (CVE-2023-25136, คะแนน CVSS: 6.5) ซึ่งอาจถูกใช้ประโยชน์โดยผู้ไม่ประสงค์ดีจากภายนอก ที่ไม่ผ่านการตรวจสอบสิทธิ์เพื่อแก้ไขข้อมูลในหน่วยความจำ และสั่งรันโค้ดที่ไม่ได้รับอนุญาต
    ต่อมาในเดือนมีนาคม มีการอัปเดตเพื่อแก้ไขช่องโหว่เพิ่มเติมที่อาจถูกนำมาใช้ในรูปแบบของ DNS response ที่ถูกสร้างขึ้นโดยเฉพาะ ในลักษณะ out-of-bounds read และอาจส่งผลให้ SSH client ไม่สามารถใช้งานได้

25/07/2566

Microsoft key ที่ถูกขโมยทำให้ผู้ไม่ประสงค์ดี สามารถเข้าถึง Microsoft cloud service ได้


    Microsoft เปิดเผยเมื่อวันที่ 12 กรกฎาคม 2023 ที่ผ่านมาว่า พบการโจมตีไปยังบัญชี Exchange Online และ Azure Active Directory (AD) ขององค์กรต่าง ๆ ประมาณ 24 องค์กร โดยกลุ่ม ผู้ไม่ประสงค์ดี ชาวจีนในชื่อ Storm-0558 ซึ่งได้ขโมย Microsoft consumer signing key ทำให้สามารถเข้าถึงบัญชี Exchange Online และ Outlook.com ของเป้าหมาย ผ่านการโจมตีช่องโหว่ Zero-day ที่ถูกแก้ไขไปแล้วในชื่อ GetAccessTokenForResourceAPI ที่ทำให้สามารถปลอมแปลง Token การเข้าถึงที่ลงชื่อแล้ว และปลอมแปลงบัญชีภายในองค์กรเป้าหมายได้โดยหน่วยงานที่ตกเป็นเป้าหมายของการโจมตีในครั้งนี้คือหน่วยงานรัฐบาลในสหรัฐอเมริกา และภูมิภาคยุโรปตะวันตก ซึ่งมีหน่วยงานของรัฐ และกระทรวงพาณิชย์ของสหรัฐอเมริการวมอยู่ด้วย
    ต่อมาในวันที่ 14 กรกฎาคม 2023 ที่ผ่านมา นักวิจัยด้านความปลอดภัยของ Wiz พบว่าการโจมตีดังกล่าวได้ส่งผลกระทบไปยังแอปพลิเคชัน Azure AD ทั้งหมดที่ทำงานด้วย OpenID v2.0 ของ Microsoft อีกด้วย เนื่องจากความสามารถของคีย์ที่ถูกขโมยในการใช้ Token เพื่อเข้าถึง OpenID v2.0 สำหรับบัญชีส่วนบุคคล (เช่น Xbox, Skype) และ multi-tenant AAD app รวมถึง Microsoft ระบุว่าการโจมตีดังกล่าวส่งผลต่อ Exchange Online และ Outlook ซึ่งมี app ที่ใช้ในการจัดการของ Microsoft เช่น Outlook, SharePoint, OneDrive และ Team รวมไปถึงแอปพลิเคชันของผู้ใช้งานที่เข้าสู่ระบบด้วย Microsoft ซึ่งใช้ Azure Active Directory auth (AAD) token ในการตรวจสอบยืนยันตัวตน โดยเหตุการณ์นี้ส่งผลกระทบเป็นอย่างมาก เนื่องจาก ผู้ไม่ประสงค์ดี ที่มี AAD signing key สามารถเข้าถึงแอปพลิเคชันได้เกือบทุกชนิด ในฐานะผู้ใช้งานคนใดก็ได้ในการเข้าสู่ระบบ


    เพื่อป้องกันผลกระทบที่จะเกิดขึ้น ทาง Microsoft ได้ทำการยกเลิก MSA signing key ทั้งหมด เพื่อป้องกันไม่ให้ ผู้ไม่ประสงค์ดี สามารถใช้ Key อื่น ๆ ที่ขโมยมาได้ รวมถึงป้องกันการสร้าง Token เพื่อใช้เข้าถึงระบบใหม่อีกครั้ง และได้ย้าย Token
    เข้าถึงระบบที่ถูกสร้างขึ้นใหม่ไปไว้ยังที่เก็บคีย์สำหรับระบบองค์กรของบริษัท จากการตรวจสอบเพิ่มของ Microsoft ยังไม่พบว่ามีการโจมตีเพื่อเข้าถึงบัญชีของลูกค้าด้วยวิธีปลอมแปลง Token เพื่อเข้าถึงระบบภายหลังจากนั้น รวมถึงพบการเปลี่ยนแปลงวิธีการโจมตีของ Storm-0558 ที่แสดงให้เห็นว่า ผู้ไม่ประสงค์ดี ไม่สามารถเข้าถึงคีย์ใด ๆ ได้อีกต่อไปโดยในขณะนี้ทาง Microsoft ยังไม่ได้ออกมารายงานว่า ผู้ไม่ประสงค์ดี สามารถโจมตีเพื่อเข้าถึงบัญชีของลูกค้าด้วยวิธีปลอมแปลง Token ได้อย่างไร รวมถึงยังได้เปิดให้ใช้ฟีเจอร์ Expand access to cloud logging data เพื่อเฝ้าระวัง และติดตามการโจมตีในลักษณะดังกล่าวได้ฟรีอีกด้วย หลังจากที่ CISA ได้ทำการร้องขอไปยัง Microsoft เนื่องจากฟีเจอร์ดังกล่าว ผู้ใช้งานจำเป็นต้องจ่ายเงินเพื่อใช้งาน Purview Audit (Premium) logging license เท่านั้นถึงจะมีสิทธิใช้งาน

24/07/2566

วิธี clear config Switch Huawei S6720-30C-EI-24S

วิธี Clear Config Switch Huawei  S6720-30C-EI-24S 
  1. เสียบสาย console เข้ากับ Port console Switch แล้วทำการ Login 
                             
                           
  2. ใช้คำสั่ง  # reset saved-configuration 
    แล้วกด Y
  3. แล้วสั่ง # reboot
  4. ระบบจะรีบูตกลับมาค่าโรงงาน 
    โดยค่าเริ่มต้น คือ Username : admin    Password : admin@huawei.com

Microsoft แจ้งเตือน ผู้ไม่ประสงค์ดีใช้ Exchange server เป็นเซิร์ฟเวอร์แพร่กระจายมัลแวร์


    Microsoft และทีม CERT ของยูเครน แจ้งเตือนการพบกลุ่มผู้ไม่ประสงค์ดีในชื่อ Turla ซึ่งได้รับการสนับสนุนโดยรัฐบาลรัสเซีย ได้มุ่งเป้าหมายการโจมตีไปยังอุตสาหกรรมการป้องกันประเทศ โดยมุ่งเป้าโจมตีไปที่ Exchange server ด้วย malware backdoor ตัวใหม่ ในชื่อ 'DeliveryCheck' เพื่อเปลี่ยนให้เป็นเซิร์ฟเวอร์สำหรับแพร่กระจายมัลแวร์

   Turla หรือที่รู้จักในชื่อ Secret Blizzard, KRYPTON และ UAC-0003 เป็นกลุ่ม APT (Advanced Persistent Threat) ที่มีความเกี่ยวข้องกับ Federal Security Service (FSB) ของรัสเซีย ซึ่งมีความเกี่ยวข้องกับการโจมตีเพื่อต่อต้านชาติตะวันตกในช่วงหลายปีที่ผ่านมา รวมถึง Snake cyber-espionage malware botnet ที่เพิ่งถูกขัดขวางในปฏิบัติการบังคับใช้กฎหมายระหว่างประเทศที่ชื่อว่า Operation MEDUSA
การกำหนดเป้าหมายไปยัง Microsoft Exchange

ในที่เผยแพร่ของ CERT-UA และ Microsoft นักวิจัยได้สรุปขั้นตอนการโจมตีของ Turla ไว้ดังนี้
  1. ผู้โจมตีเริ่มต้นจากการส่ง phishing email ที่มีการแนบไฟล์ Excel XLSM และ XSLT stylesheet ซึ่งมี macro อันตรายฝังอยู่ 
  2. macro จะทำการเรียกคำสั่ง PowerShell เพื่อสร้าง scheduled task ที่เลียนแบบตัวอัปเดตเบราว์เซอร์ Firefox
  3. ทำการดาวน์โหลด DeliveryCheck backdoor (หรือรียกว่า CapiBar และ GAMEDAY) และทำงานในหน่วยความจำ
  4. เชื่อมต่อออกไปยัง command and control (C2) server ของ ผู้ไม่ประสงค์ดีและรอรับคำสั่งเพื่อดำเนินการ หรือติดตั้งเพย์โหลดมัลแวร์เพิ่มเติม
  5. DeliveryCheck ยังสามารถเปลี่ยนให้ Exchange server กลายเป็น C2 server เพื่อแพร่กระจายมัลแวร์ได้อีกด้วย
    โดยหลังจากที่สามารถเข้าควบคุมเครื่อง Exchange server ได้แล้ว ผู้โจมตีจะใช้ backdoor เพื่อขโมยมูลในเครื่องโดยใช้ Rclone tool


    Microsoft ระบุว่าส่วนประกอบดังกล่าวได้รับการติดตั้งโดยใช้ Desired State Configuration ซึ่งเป็นโมดูล PowerShell ที่ช่วยให้ผู้ดูแลระบบสามารถสร้างการกำหนดค่าเซิร์ฟเวอร์มาตรฐาน และนำไปใช้กับอุปกรณ์ได้ รวมถึงสามารถใช้เพื่อกำหนดค่าอุปกรณ์หลายเครื่องด้วยการตั้งค่าเดียวกันได้โดยอัตโนมัติ ซึ่ง ผู้ไม่ประสงค์ดีจะใช้ DSC เพื่อโหลดโปรแกรมปฏิบัติการ Windows ที่เข้ารหัส base64 โดยอัตโนมัติ เพื่อเปลี่ยนให้ Exchange server กลายเป็น C2 server


  รวมถึงในระหว่างการโจมตีของ Turla ทาง Microsoft และ CERT-UA ได้พบการติดตั้ง KAZUAR backdoor ที่เอาไว้ใช้ขโมยข้อมูล โดยมัลแวร์ตัวนี้เป็นเครื่องมือขโมยข้อมูลทางไซเบอร์ ที่ช่วยให้ ผู้ไม่ประสงค์ดีเปิดใช้ javascript บนอุปกรณ์ เพื่อขโมยข้อมูลจาก event log, ขโมยข้อมูลเกี่ยวกับ systems file, และขโมย authentication token ที่ใช้ในการพิสูจน์ตัวตน, cookie และ credentials จากโปรแกรมต่าง ๆ มากมาย รวมถึงเบราว์เซอร์, FTP client, VPN software, KeePass, Azure, AWS และ Outlook
    โดย CERT-UA ได้แบ่งปันตัวอย่างมัลแวร์ DeliveryCheck ให้กับบริษัทด้านความปลอดภัยทางไซเบอร์เพื่อช่วยในการตรวจจับ ซึ่งจากการตรวจสอบใน VirusTotal พบว่ามีผู้ให้บริการเพียง 14 ราย จาก 70 ราย เท่านั้นที่รายงานว่า DeliveryCheck เป็นอันตราย ซึ่งคาดว่าจะมีการรายงานเพิ่มมากขึ้นหลังจากนี้

20/07/2566

Adobe ออก Patch เร่งด่วนเพื่อแก้ไข Zero-day ที่ตรวจพบ


    Adobe เปิดตัวการอัปเดตความปลอดภัย ColdFusion ฉุกเฉินที่แก้ไขช่องโหว่ที่สำคัญ รวมถึงการแก้ไขสำหรับการโจมตีแบบ Zero-day แบบใหม่ ส่วนหนึ่งของการอัปเดตในวันนี้ Adobe ได้แก้ไขช่องโหว่ 3 รายการ ได้แก่
  • RCE ร้ายแรงที่ติดตามเป็นCVE-2023-38204 (คะแนน 9.8)เป็นข้อบกพร่องที่สำคัญที่สุดที่ได้รับการแพตช์ในวันนี้ เนื่องจากเป็นข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล
  • ข้อบกพร่องร้ายแรงการควบคุมการเข้าถึงที่ไม่เหมาะสมติดตามเป็น CVE-2023-38205 (คะแนน 7.8) ถูกนำไปใช้ประโยชน์อย่างแพร่หลายในการโจมตีแบบจำกัดที่มีเป้าหมายที่ Adobe ColdFusion ซึ่งเป็น แพตช์บายพาสสำหรับการแก้ไข  CVE-2023-29298ซึ่งเป็นบายพาสการตรวจสอบสิทธิ์ ColdFusion ที่ค้นพบโดยนักวิจัย Rapid7 Stephen Fewer เมื่อวันที่ 11 กรกฎาคม
  สำหรับ CVE-2023-29298 และสิ่งที่ดูเหมือนจะเป็นข้อบกพร่อง CVE-2023-29300/CVE-2023-38203 เพื่อติดตั้งเว็บเชลล์บนเซิร์ฟเวอร์ ColdFusion ที่มีช่องโหว่เพื่อเข้าถึงอุปกรณ์จากระยะไกล
    Rapid7 ระบุว่าสามารถข้ามการแก้ไขช่องโหว่ CVE-2023-29298 ได้และเปิดเผยต่อ Adobe ว่าการแก้ไขที่ Adobe จัดเตรียมไว้สำหรับ CVE-2023-29298 เมื่อวันที่ 11 กรกฎาคมนั้นไม่สมบูรณ์
และการใช้ประโยชน์ที่ปรับเปลี่ยนเล็กน้อยยังคงทำงานกับ ColdFusion เวอร์ชันล่าสุด (เผยแพร่เมื่อวันที่ 14 กรกฎาคม)
  • ข้อบกพร่องการควบคุมการเข้าถึงที่ไม่เหมาะสมปานกลางติดตามเป็น CVE-2023-38206 (คะแนน 5.3) เนื่องจากช่องโหว่นี้ถูกใช้ในการโจมตีเพื่อเข้าควบคุมเซิร์ฟเวอร์ ColdFusion ขอแนะนำอย่างยิ่งให้ผู้ให้บริการเว็บไซต์ติดตั้งการอัปเดตโดยเร็วที่สุด

19/07/2566

Microsoft ออกแพตซ์อัปเดตประจำเดือนกรกฎาคม 2566


    Microsoft ออกแพตซ์อัปเดตด้านความปลอดภัยประจำเดือนกรกฎาคม 2023 โดยได้แก้ไขช่องโหว่ที่พบก่อนหน้านี้กว่า 132 รายการ ซึ่งเป็นช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล 37 รายการ รวมถึงยังเป็นช่องโหว่ zero-days 6 รายการ ที่พบว่ากำลังถูกนำมาใช้ในการโจมตีอีกด้วย
    โดยแพตซ์อัปเดตมีการแก้ไขช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล RCE (Remote Code Execution) ไปทั้งหมด 37 รายการ ซึ่งเป็นช่องโหว่ระดับ Critical ถึง 9 รายการ แต่พบว่ามีช่องโหว่ RCE ระดับ Critical 1 รายการที่ยังไม่ถูกแก้ไข รวมถึงพบว่าช่องโหว่ดังกล่าวกำลังถูกนำมาใช้ในการโจมตี ซึ่งถูกพบโดยบริษัทด้านความปลอดภัยทางไซเบอร์หลายแห่ง

จำนวนช่องโหว่ในแต่ละหมวดหมู่ :
  • Elevation of Privilege Vulnerabilities 33 รายการ
  • Security Feature Bypass Vulnerabilities 13 รายการ
  • Remote Code Execution Vulnerabilities 37 รายการ
  • Information Disclosure Vulnerabilities19 รายการ
  • Denial of Service Vulnerabilities 22 รายการ
  • Spoofing Vulnerabilities 7 รายการ
ช่องโหว่ zero-days ที่กำลังถูกนำมาใช้ในการโจมตี
  • CVE-2023-32046 - Windows MSHTML Platform Elevation of Privilege Vulnerability เป็นช่องโหว่การยกระดับสิทธิ์การใช้งานใน Windows MSHTML ซึ่งถูกโจมตีผ่านการเปิดไฟล์ที่สร้างขึ้นโดยผู้ไม่ประสงค์ดีผ่านอีเมล หรือเว็บไซต์อันตราย ช่องโหว่นี้ถูกค้นพบโดย Microsoft Threat Intelligence Center
  • CVE-2023-32049 - Windows SmartScreen Security Feature Bypass Vulnerability เป็นช่องโหว่ที่ ผู้ไม่ประสงค์ดีใช้เพื่อป้องกันการแสดงข้อความ Open File - Security Warning เมื่อดาวน์โหลด และเปิดไฟล์จากอินเทอร์เน็ต
  • CVE-2023-36874 - Windows Error Reporting Service Elevation of Privilege Vulnerability เป็นช่องโหว่ในการยกระดับสิทธิ์ เมื่อ ผู้ไม่ประสงค์ดีทำการโจมตีช่องโหว่จะได้รับสิทธิ์ของผู้ดูแลระบบบนอุปกรณ์ Windows ช่องโหว่นี้ถูกค้นพบโดย Googles Threat Analysis Group (TAG)
  • CVE-2023-35311 - Microsoft Outlook Security Feature Bypass Vulnerability เป็นช่องโหว่ใน Microsoft Outlook ที่สามารถ Bypass คำเตือนด้านความปลอดภัย และทำงานในหน้าต่างแสดงข้อความตัวอย่าง
  • CVE-2023-36884 - Office and Windows HTML Remote Code Execution Vulnerability (ยังไม่ได้รับการแก้ไข)
    โดยช่องโหว่ดังกล่าวทาง Microsoft ได้ถูกรายงานในช่องโหว่ของ Microsoft Office และ Windows Zero-day ที่ยังไม่ได้รับการแก้ไข ซึ่งเป็นช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล โดยใช้เอกสาร Microsoft Office ที่สร้างขึ้นจากผู้ไม่ประสงค์ดีเพื่อใช้ในการโจมตี ซึ่งถูกใช้ในการโจมตีจากกลุ่ม RomCom ที่มีความเชื่อมโยงกับการโจมตีของกลุ่ม Cuba ransomware จากหลักฐานที่อยู่ในจดหมายเรีกค่าไถ่, email addresses, TOX chat ID และลิงก์ที่เกี่ยวข้อง ซึ่งถูกค้นพบ และรายงานโดย Palo Alto และ CISA
    ในขณะนี้ช่องโหว่ดังกล่าวยังไม่ได้รับการแก้ไขอย่างเป็นทางการ Microsoft จึงได้ให้คำแนะนำในการตั้งค่าเพื่อป้องกันช่องโหว่ดังกล่าวด้วยตยเองในเบื้องต้นดังนี้
    สำหรับผู้ใช้งานที่มี Microsoft Defender for Office แนะนำให้ทำการ Block แอปพลิเคชัน Office ทั้งหมดที่มาจาก process ย่อย หรือ child processes เพื่อป้องกันไฟล์แนบที่ถูกสร้างขึ้นจากช่องโหว่ และลดความเสี่ยงการถูกโจมตีจากช่องโหว่
    สำหรับผู้ใช้งานที่ไม่มี Microsoft Defender for Office แนะนำให้ทำการเพิ่มชื่อแอปพลิเคชันต่อไปนี้ใน registry key : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION และเปลี่ยนค่า values ของ type REG_DWORD ด้วย data 1 ดังนี้
  • Excel.exe
  • Graph.exe
  • MSAccess.exe
  • MSPub.exe
  • PowerPoint.exe
  • Visio.exe
  • WinProj.exe
  • WinWord.exe
  • Wordpad.exe
    ช่องโหว่ดังกล่าวได้ถูกเปิดเผยโดย Microsoft Threat Intelligence, Threat Analysis Group (TAG), ทีมรักษาความปลอดภัยกลุ่มผลิตภัณฑ์ Microsoft Office
    นอกจากนี้ทาง Microsoft ยังได้เผยแพร่ ADV230001 - Guidance on Microsoft Signed Drivers Being Used Maliciously ซึ่งเป็นรายงานที่ทาง Microsoft ได้ทำการถอนใบรับรองของบัญชีนักพัฒนาที่ใช้ช่องโหว่นโยบายของ Windows เพื่อติดตั้งไดรเวอร์ kernel-mode ที่เป็นอันตราย หลังจากที่ได้รับแจ้งว่าไดรเวอร์ที่รับรองโดย Windows Hardware Developer Program ของ Microsoft กำลังถูกใช้ในการโจมตีช่องโหว่เหล่านี้ เพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบบนระบบเป้าหมาย ก่อนที่จะใช้ไดรเวอร์อันตรายในการโจมตีต่อไป
    ทั้งนี้สามารถดูรายละเอียดของช่องโหว่ที่ทาง Microsoft ได้ออกอัปเดตด้านความปลอดภัยประจำเดือนกรกฎาคม 2023 รายงานฉบับเต็ม ได้จาก Link นี้ microsoft patch tuesday reports/July 2023

17/07/2566

SonicWall และ Fortinet Network Security เปิดเผยช่องโหว่ระดับ Critical ในอุปกรณ์


    เมื่อวันที่ 12 กรกฎาคม 2023 ที่ผ่านมา มีรานงานการเปิดเผยช่องโหว่ และออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ใน SonicWall และ Fortinet Network Security

ช่องโหว่ใน SonicWall
    SonicWall ได้เปิดเผยช่องโหว่ 15 รายการ (CVE-2023-34123 จนถึง CVE-2023-34137) โดยมีช่องโหว่ระดับ Critical ถึง 4 รายการได้แก่
  • CVE-2023-34124 (CVSS score: 9.4) - Web Service Authentication Bypass
  • CVE-2023-34133 (CVSS score: 9.8) - Multiple Unauthenticated SQL Injection Issues and Security Filter Bypass
  • CVE-2023-34134 (CVSS score: 9.8) - Password Hash Read via Web Service
  • CVE-2023-34137 (CVSS score: 9.4) - Cloud App Security (CAS) Authentication Bypass
    โดยช่องโหว่ดังกล่าวทำให้ ผู้ไม่ประสงค์ดีสามารถเข้าถึงข้อมูลของเป้าหมายรายอื่น หรือข้อมูลอื่น ๆ ที่แอปพลิเคชันสามารถเข้าถึงได้ รวมถึงสามารถลบ หรือแก้ไขข้อมูลได้
    นอกจากยังมีช่องโหว่ระดับความรุนแรงสูง 4 รายการ และความรุนแรงระดับกลาง 7 รายการ โดยช่องโหว่ทั้งหมดนี้ส่งผลกระทบต่อเวอร์ชัน GMS 9.3.2-SP1 และเก่ากว่า รวมถึงเวอร์ชัน Analytics 2.5.0.4-R7 และเก่ากว่า
    โดยทาง SonicWall แนะนำให้ผู้ดูแลระบบทำการอัปเดตให้เป็นเวอร์ชัน GMS 9.3.3 และ Analytics 2.5.2 เพื่อแก้ไขช่องโหว่ดังกล่าว

ช่องโหว่ใน Fortinet
    Fortinet ได้เปิดเผยช่องโหว่ CVE-2023-33308 (CVSS score: 9.8) โดยเป็นช่องโหว่ stack-based overflow [CWE-124] ใน FortiOS และ FortiProxy ที่ทำให้สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล ผ่าน packet ที่สร้างขึ้นเพื่อเข้าถึง proxy policies หรือ firewall policies ด้วย proxy mode และ SSL deep packet inspection โดยช่องโหว่นี้ส่งผลกระทบต่อ
  • FortiOS เวอร์ชัน 7.2.0 ถึง 7.2.3
  • FortiOS เวอร์ชัน 7.0.0 ถึง 7.0.10
  • FortiProxy เวอร์ชัน 7.2.0 ถึง 7.2.2
  • FortiProxy เวอร์ชัน 7.0.0 ถึง 7.0.9
    ทั้งนี้ช่องโหว่ดังกล่าวไม่ส่งผลกระทบต่อ FortiOS 0, FortiOS 6.2 และ FortiOS 6.4 ทุกเวอร์ชัน รวมถึง FortiProxy 1.x และ FortiProxy 2.x
โดยทาง Fortinet แนะนำให้ผู้ดูแลระบบทำการอัปเดตให้เป็นเวอร์ชันที่ใหม่กว่าเพื่อแก้ไขช่องโหว่ดังกล่าวดังนี้
  • FortiOS เวอร์ชัน 7.4.0 ขึ้นไป
  • FortiOS เวอร์ชัน 7.2.4 ขึ้นไป
  • FortiOS เวอร์ชัน 7.0.11 ขึ้นไป
  • FortiProxy เวอร์ชัน 7.2.3 ขึ้นไป
  • FortiProxy เวอร์ชัน 7.0.10 ขึ้นไป
    หากยังไม่สามารถอัปเดตได้ในทันที Fortinet แนะนำให้ปิดใช้งาน HTTP/2 support on SSL inspection profiles ที่ใช้โดย proxy policies หรือ firewall policies ในโหมด proxy mode เพื่อเป็นการแก้ไขปัญหาชั่วคราว

06/07/2566

Firewall ของ Fortinet กว่า 300,000 ตัวเสี่ยงต่อช่องโหว่ที่มีความรุนแรงแบบ Critical และส่งผลกระทบกับ FortiOS RCE ได้


    จากเมื่อประมาณหนึ่งเดือนที่แล้วที่ทาง Fortinet ได้ออกมาเปิดเผยถึงช่องโหว่ระดับบ Criticall ที่เลข CVE-2023-27997 ข่าว > Ref : itfinities.com
    ทาง Fortigate ได้ทำการตรวจสอบไปยังผู้ใช้งานผลิตภัณฑ์ Fortigate Firewall พบว่ามีเครื่องของผู้ใช้งานที่ยังไม่ทำการแก้ไข Update ช่องโหว่นั้นถึง 300,000 เครื่อง
    ช่องโหว่ดังกล่าวเป็นการเรียกใช้โค้ดจากระยะไกลโดยมีคะแนนความรุนแรง 9.8 เต็ม 10 ซึ่งเป็นผลมาจากปัญหาบัฟเฟอร์ล้นใน FortiOS ซึ่งเป็นระบบปฏิบัติการที่เชื่อมต่อ ส่วนประกอบเครือข่ายทั้งหมดของ Fortinet เพื่อรวมเข้ากับแพลตฟอร์ม Security Fabric
    Fortinet ได้แก้ไขช่องโหว่ดังกล่าวเมื่อวันที่ 11 มิถุนายนก่อนที่จะเปิดเผยต่อสาธารณะ โดย ปล่อยเฟิร์มแวร์ FortiOSเวอร์ชัน 6.0.17, 6.2.15, 6.4.13, 7.0.12 และ 7.2.5
    Bishop Fox ได้ใช้ Shodan ในการค้นหาช่องโหว่ดังกล่าว และรายงานไปยัง Fortinet ว่ามียังคงมีการที่ผู้ใช้งานยังไม่รีบแก้ไขช่องโหว่อีกมาก ด้วยการใช้ Shodan เพื่อค้นหาอุปกรณ์ที่ตอบสนองต่อลักษณะที่ Interface SSL VPN


    จากภาพจะเห็นว่า มีการพบว่ามีอุปกรณ์ 489,337 เครื่อง ที่เข้าข่ายลักษณะของช่องโหว่ดังกล่าวแต่ทุกเครื่องไม่ได้เป็นความเสี่ยงทั้งหมด มีการตรวจพบว่าอุปกรณ์จำนวน 153,414 ได้ทำการอัพเดท FortiOS ที่ปลอดภัยแล้ว
    ซึ่งหมายความว่าจะมีอุปกรณ์อีก 335,900 เครื่อง ที่มีความเสี่ยงสูงต่อการถูกโจมตี และเพื่แสดงให้เห็นว่า CVE-2023-27997 ทำงานแบบ ไหนทาง Bishop Fox ได้ลองทดสอบและบันทึกการทดลอง


ข้อแนะนำ
ให้ผู้ใช้งานที่เข้าค่ายลักษณะความเสี่ยงให้ทำการ Update Firmware ทันที

04/07/2566

ช่องโหว่ซอฟต์แวร์ที่อันตรายมากที่สุด โดย MITRE


    MITRE เปิดเผยรายงานรายชื่อช่องโหว่ซอฟต์แวร์ที่อันตรายที่สุด 25 อันดับแรกที่เกิดขึ้นในระหว่างปี 2021-2022 โดยช่องโหว่ซอฟต์แวร์ ครอบคลุมปัญหาต่าง ๆ มากมาย ไม่ว่าจะเป็น ข้อบกพร่อง จุดบกพร่อง ช่องโหว่ และข้อผิดพลาดในโค้ด ระบบสถาปัตยกรรม การนำไปใช้ หรือการออกแบบของ software solutions
    ซึ่งจุดอ่อนเหล่านี้อาจะนำไปสู่ปัญหาต่าง ๆ ได้ เช่น การโจมตีของ ผู้ไม่ประสงค์ดี เพื่อเข้าถึง และควบคุมระบบ, การเข้าถึง และขโมยข้อมูลสำคัญ และการโดน denial-of-service states (dos) จนทำให้ระบบไม่สามารถใช้งานได้
    ในรายงานนี้ ทาง MITRE ได้ให้คะแนนจุดอ่อนแต่ละรายการตามความรุนแรง และความถี่ของการพบ หลังจากวิเคราะห์รายการ CVE กว่า 43,996 รายการจากฐานข้อมูลช่องโหว่แห่งชาติของ NIST (NVD) สำหรับช่องโหว่ที่ค้นพบ และรายงานในปี 2021 และ 2022 โดยเน้นที่บันทึก CVE ที่เพิ่มเข้าไปในช่องโหว่ที่เป็นที่รู้จักของ CISA หรือ Known Exploited Vulnerabilities (KEV) catalog
    โดยหลังจากการรวบรวม การกำหนดขอบเขต และกระบวนจับคู่ สูตรการให้คะแนนถูกนำมาใช้เพื่อคำนวณลำดับของช่องโหว่ ที่รวมความถี่ (จำนวนครั้งที่ CWE เป็นต้นเหตุของช่องโหว่) เข้ากับความรุนแรงโดยเฉลี่ยของช่องโหว่แต่ละรายการ (วัดจากคะแนน CVSS)
    ซึ่งจุดอ่อน 25 อันดับแรกของ MITRE ในปี 2023 นั้นมีความอันตรายอย่างยิ่ง เนื่องจากผลกระทบที่สำคัญ และการเกิดขึ้นอย่างกว้างขวางโลกอินเตอร์เน็ตช่วงสองปีที่ผ่านมา (ปี 2021-2022)

รายชื่อช่องโหว่ซอฟต์แวร์ที่อันตรายที่สุด 25 อันดับแรกที่เกิดขึ้นในระหว่างปี 2021-2022


    ในส่วนรายงานความร่วมมือที่เกี่ยวข้องกับหน่วยงานด้านความปลอดภัยทางไซเบอร์ทั่วโลกก็มีออกมาอย่างต่อเนื่อง โดยก่อนหน้านี้ในปี 2022 ทาง NSA และ FBI ก็ได้มีการออกรายงานช่องโหว่ 15 อันดับแรกที่ถูกโจมตีโดยทั่วไปในปี 2021 และรายงานช่องโหว่ด้านความปลอดภัยที่ถูกโจมตีบ่อยที่สุด 10 อันดับแรกระหว่างปี 2016 ถึง 2019
    นอกจากนี้ CISA และ FBI ยังได้ร่วมมือกับ Australian Cyber ​​Security Center (ACSC) และ National Cyber ​​Security Center (NCSC) ของสหราชอาณาจักร เพื่ออกรายงาน รายการช่องโหว่ที่ถูกโจมตีเป็นประจำในปี 2020 อีกด้วย
    รวมถึงทาง MITRE ได้ออกรายงานจุดอ่อนด้านการเขียนโปรแกรม การออกแบบ และความปลอดภัยของสถาปัตยกรรมอันตรายที่สร้างปัญหาให้กับระบบฮาร์ดแวร์ ในปี 2021 อีกด้วย

03/07/2566

VMware ออกแพตซ์แก้ไขช่องโหว่ใน vCenter Server ที่สามารถเรียกใช้คำสั่ง และหลีกเลี่ยงการตรวจสอบสิทธิ์ได้


    VMware ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ใน vCenter Server ที่มีระดับความรุนแรงสูงหลายรายการ ที่ทำให้ ผู้ไม่ประสงค์ดี สามารถเรียกใช้คำสั่ง และหลีกเลี่ยงการตรวจสอบสิทธิ์ในระบบที่มีช่องโหว่ ซึ่งถูกค้นพบ และรายงานโดยนักวิจัยด้านความปลอดภัยของ Cisco Talos "Dimitrios Tatsis" และ "Aleksandar Nikolic"
    vCenter Server เป็น control center สำหรับ vSphere suite ของ VMware และโซลูชันการจัดการเซิร์ฟเวอร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการ และ monitor virtualized infrastructure ได้
โดย VMware ได้ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ที่มีระดับความรุนแรงสูง 4 รายการ ได้แก่

heap-overflow (CVE-2023-20892)
use-after-free (CVE-2023-20893)
out-of-bounds read (CVE-2023-20895)
out-of-bounds write (CVE-2023-20894)

    ซึ่งช่องโหว่สองรายการแรก (CVE-2023-20892, CVE-2023-20893) ทำให้สามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ในการเข้าถึงเครือข่าย และทำการเรียกใช้ Code ที่เป็นอันตราย โดยที่ผู้ใช้งานไม่ต้องทำการใด ๆ ซึ่งอาจส่งผลกระทบต่อ ข้อมูลที่เป็นความลับ ความถูกต้องสมบูรณ์ของข้อมูล รวมถึงความพร้อมใช้งานอีกด้วย
    โดยช่องโหว่แบบ heap overflow เกิดจากการใช้หน่วยความจำที่ไม่ได้มีการกำหนดค่าเริ่มต้นในการใช้งานของโปรโตคอล DCE/RPC ซึ่งโปรโตคอลนี้ช่วยให้สามารถดำเนินการได้ในหลาย ๆ ระบบ โดยการสร้างสภาพแวดล้อมการประมวลผลเสมือนแบบรวมเป็นหนึ่งเดียว
    รวมถึงช่องโหว่ CVE-2023-20895 ที่ทำ ผู้ไม่ประสงค์ดี สามารถ out-of-bounds read จนทำให้เกิดความเสียหายบนหน่วยความจำ (memory corruption) และสามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ในในระบบที่มีช่องโหว่ได้


    ปัจจุบันทาง VMware ได้ออกแพตซ์อัปเดตด้านความปลอดภัยของช่องโหว่ดังกล่าวแล้ว จึงแจ้งเตือนไปยังผู้ดูแลระบบให้ทำการอัปเดตเพื่อป้องกันการโจมตีจากช่องโหว่โดยด่วน