30/05/2567

Microsoft ปล่อยการอัปเดตแบบ Stack หรือสะสมพร้อมการแก้ไขปัญหา 9 รายการใน Windows 10 (KB5037849)


    Microsoft ได้ทำการปล่อยแพทซ์อัปเดตแบบสะสม บนระบบปฏิบัติการ Windows 10 22H2 KB5037849 ในการแก้ไขปัญหา 9 รายการที่มีปัญหา

ปัญหา 9 รายการที่ได้รับแก้ไขแล้วมีดังนี้:
  • แก้ไขปัญหาการแชร์หน้าจอ
  • แก้ไขปัญหาปุ่มแชร์บนคอนโทรลเลอร์ USB
  • แก้ไขปัญหาที่ทำให้ Windows Explorer อาจหยุดทำงานเมื่อใช้การค้นหา
  • แก้ไขปัญหาที่ทำให้เมนูเริ่มอาจไม่ทำงาน
  • แก้ไขปัญหาที่ทำให้แถบงานอาจกะพริบ
  • แก้ไขปัญหาที่ทำให้ไอคอนแอปอาจหายไปจากแถบงาน
  • แก้ไขปัญหาที่ทำให้การแจ้งเตือนอาจไม่ปรากฏ
  • แก้ไขปัญหาที่ทำให้การตั้งค่าอาจไม่เปิด
  • แก้ไขปัญหาที่ทำให้ Windows Update อาจล้มเหลว
อีก 2 รายการที่น่าสนใจ
    การอัปเดตนี้แก้ไขปัญหาที่หน้าต่างที่ซ่อนอยู่ปรากฏขึ้น แถบชื่อเรื่องไม่มีเนื้อหาและไม่มีพื้นที่แสดงผล ซึ่งเกิดขึ้นเมื่อคุณแชร์หน้าจอโดยใช้แอปบางแอป
    การอัปเดตนี้แก้ไขปัญหาที่ส่งผลต่อปุ่มแชร์บนคอนโทรลเลอร์ USB ซึ่งอาจใช้งานกับแถบเกมไม่ได้
Microsoftแจ้งว่าการอัปเดตนี้มีปัญหาที่ทราบ 4 ประการ รวมถึงสองปัญหาที่เกิดขึ้นมานาน ซึ่งได้แก่ Copilot ทำให้ไอคอนสลับไปมาระหว่างหลายจอภาพ และ Copilot ไม่รองรับหากแถบงานของคุณอยู่ด้านซ้ายหรือขวาของหน้าจอแบบตั้งตรง
  • ปัญหาอื่นๆ อีกสองประการคือ การค้นหาโหนด Microsoft Connected Cache (MCC) ล้มเหลวเมื่อใช้ DHCP Option 235 
  • ผู้ใช้ Windows ได้รับรหัสข้อผิดพลาด 0x80070520 ขณะพยายามเปลี่ยนรูปโปรไฟล์บัญชี
คุณสามารถดูวิธีแก้ไขปัญหานี้และรายการแก้ไขทั้งหมดได้ในเอกสารสนับสนุน KB5037849
Microsoft Update Catalog
ข้อมูลเพิ่มเติมเกี่ยวกับการอัปเดต Windows 10 22H2 โปรดไปที่เว็บไซต์

27/05/2567

Veeam แจ้งเตือนช่องโหว่ Authentication bypass ระดับ Critical บน Backup Enterprise Manager


    Veeam แจ้งเตือนผู้ใช้งานให้ทำการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ซึ่งทำให้ผู้ไม่ประสงค์ดีไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถลงชื่อเข้าใช้บัญชีใด ๆ ผ่านทาง Veeam Backup Enterprise Manager (VBEM)
  •     Veeam Backup Enterprise Manager (VBEM) เป็น web-based platform ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการการติดตั้ง Veeam Backup & Replication ผ่านเว็บคอนโซลเดียว ทำให้สามารถควบคุมการสำรองข้อมูล และดำเนินการกู้คืนข้อมูลใน backup infrastructure และ large-scale deployment
  •     ช่องโหว่ CVE-2024-29849 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ใน Veeam Backup Enterprise Manager ที่ทำให้ผู้ไม่ประสงค์ดีที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถเข้าสู่ระบบเว็บอินเตอร์เฟสของ Veeam Backup Enterprise Manager ในฐานะผู้ใช้รายใดก็ได้
    ทั้งนี้ Veeam ระบุว่า VBEM ไม่ได้เปิดใช้งานเป็นค่าเริ่มต้น ผู้ใช้จำเป็นต้องเปิดใช้งานเอง จึงทำให้ช่องโหว่ดังกล่าวไม่ได้ส่งผลกระทบกับอุปกรณ์ทั้งหมด
    Veeam ระบุว่า หากผู้ดูแลระบบไม่สามารถอัปเกรดเป็น VBEM เวอร์ชัน 12.1.2.172 ได้ในทันที ให้ทำการปิดใช้งานบริการ VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) และ VeeamRESTSvc (Veeam RESTful API) รวมถึงหากไม่ได้ใช้งาน สามารถถอนการติดตั้ง Veeam Backup Enterprise Manager เพื่อลดความเสี่ยงจากการถูกโจมตี

    นอกจากนี้ Veeam ยังได้แก้ไขช่องโหว่ VBEM ที่มีระดับความรุนแรงสูง 2 รายการ ได้แก่ CVE-2024-29850 ช่องโหว่ account takeover ผ่าน NTLM relay และ CVE-2024-29851 ช่องโหว่ที่ช่วยให้ผู้ใช้งานที่มีสิทธิ์สูงสามารถขโมย NTLM hash ของบัญชีบริการ Veeam Backup Enterprise Manager

การโจมตีช่องโหว่ Veeam ด้วย Ransomware
    ในเดือนมีนาคม 2023 Veeam ได้แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูง (CVE-2023-27532) ใน Backup & Replication software อาจนำไปใช้ในการโจมตี backup infrastructure host ซึ่งช่องโหว่ดังกล่าวถูกใช้ในการโจมตีของกลุ่ม FIN7 ที่เกี่ยวข้องกับกลุ่ม ransomware ต่าง ๆ เช่น Conti, REvil, Maze, Egregor และ BlackBasta รวมถึงพบกลุ่ม Cuba ransomware ได้ใช้ช่องโหว่ดังกล่าวในการกำหนดเป้าหมายการโจมตีไปที่โครงสร้างพื้นฐานที่สำคัญของสหรัฐฯ และบริษัทไอทีในละตินอเมริกา
    และในเดือนพฤศจิกายน 2023 Veeam ได้แก้ไขช่องโหว่ระดับ Critical 2 รายการ ใน ONE IT infrastructure monitoring and analytics platform ได้แก่ ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (CVE-2023-38547) และช่องโหว่ในการขโมย NTLM hash (CVE-2023-38548) จากเซิร์ฟเวอร์ที่มีช่องโหว่ (ด้วยคะแนน CVSS 9.8 และ 9.9/10)

24/05/2567

พบกลุ่ม Ransomware มุ่งเป้าการโจมตีไปยังผู้ดูแลระบบ Windows ผ่าน PuTTy และ WinSCP ปลอม


    Rapid7 ค้นพบรูปแบบการโจมตีของกลุ่ม Ransomware ที่มุ่งเป้าการโจมตีไปยังผู้ดูแลระบบ Windows เนื่องจากมีสิทธิ์การใช้งานที่สูงกว่าผู้ใช้งานทั่วไป โดยใช้โฆษณา (Ads) บน Google หลอกให้ผู้ถูกหลอกลวงทำการดาวน์โหลด Putty และ WinSCP ปลอม เมื่อทำการค้นหาบน Google หรือ Bing
    WinSCP และ Putty เป็น Windows utilities ยอดนิยม โดย WinSCP เป็น SFTP client และ FTP client ส่วน Putty เป็น SSH client โดยที่กลุ่ม Ransomware ได้ทำการสร้างหน้าเว็บไซต์ขึ้นมา คือ [https://www[.]chiark.greenend[.]org[.]uk/~sgtatham/putty/] เมื่อทำการคลิกเพื่อดาวน์โหลดไฟล์ ZIP ที่เป็นอันตรายแล้ว ก็จะทำการ redirect ไปยังหน้าเว็บปกติ เพื่อป้องกันการถูกตรวจจับได้


    ไฟล์ ZIP ที่เป็นอันตรายที่เป้าหมายทำการดาวน์โหลดมาจะประกอบไปด้วยไฟล์ Setup.exe ซึ่งเป็นไฟล์ปฏิบัติการที่ถูกเปลี่ยนชื่อเป็นไฟล์ Python สำหรับ Windows (pythonw.exe) และไฟล์ python311.dll ที่เป็นไฟล์อันตราย โดยเมื่อทำการเรียกใช้งาน pythonw.exe ก็จะเปิดไฟล์ python311.dll ขึ้นมาแทน ซึ่งเป็นวิธีการโจมตีแบบ DLL Sideloading
    เมื่อเป้าหมายทำการเรียกใช้ Setup.exe ซึ่งเป้าหมายจะเข้าใจว่ากำลังติดตั้ง PuTTY หรือ WinSCP ระบบจะดาวน์โหลด DLL ที่เป็นอันตราย ซึ่งจะแยกและเรียกใช้สคริปต์ Python ที่เข้ารหัส เพื่อติดตั้ง post-exploitation toolkit ในชื่อ Sliver ซึ่งเป็นเครื่องมือยอดนิยมที่ใช้สำหรับการเข้าถึงเครือข่ายองค์กรในเบื้องต้น หลังจากนั้นก็จะเรียกเพยโหลดเพิ่มเติม เช่น Cobalt Strike beacons เพื่อขโมยข้อมูล และเรียกใช้ Ransomware เพื่อเข้ารหัสข้อมูลในเครื่อข่ายของเป้าหมาย


    ทั้งนี้รูปแบบการโจมตีดังกล่าวคล้ายคลึงกับที่ Malwarebytes และ Trend Micro พบจากกลุ่ม BlackCat/ALPHV ransomware
    Google Ad และโฆษณาผ่านเครื่องมือค้นหาอื่น ๆ ได้กลายเป็นหนึ่งในวิธีการโจมตีของกลุ่มผู้ไม่ประสงค์ดีที่ใช้เพื่อแพร่กระจาย malware และ phishing โดยปลอมเป็นโปรแกรมยอดนิยม ได้แก่ Keepass, CPU-Z, Notepad++, Grammarly, MSI Afterburner, Slack, Dashlane, 7-Zip, CCleaner, VLC, Malwarebytes, Audacity, μTorrent, OBS, Ring, AnyDesk, Libre Office, Teamviewer, Thunderbird และ Brave
    รวมถึงยังพบว่ากลุ่มผู้ไม่ประสงค์ดีได้ใช้ Google Ad ของแพลตฟอร์มการซื้อขาย crypto Whales Market ที่ได้รับการรับรอง เพื่อโจมตีแบบ phishing เพื่อขโมยเงินดิจิทัลของผู้เข้าชมเว็บไซต์

21/05/2567

VMware ออกแพตซ์แก้ไขช่องโหว่ด้านความปลอดภัยที่ความรุนแรงอยู่ในระดับ Critical ในผลิตภัณฑ์ Workstation และ Fusion


    มีการเผยช่องโหว่ด้านความปลอดภัยจำนวนมากใน VMware Workstation และ Fusion ที่ผู้โจมตีสามารถนำไปใช้ในการเข้าถึงข้อมูลที่มีความสำคัญได้, ทำให้เกิด Denial-of-Service (DoS) และการเรียกใช้โค้ดภายใต้สถานการณ์บางอย่าง
    VMware ระบุว่า ช่องโหว่ทั้ง 4 รายการส่งผลกระทบต่อ Workstation เวอร์ชัน 17.x และ Fusion เวอร์ชัน 13.x โดยมีการแก้ไขในเวอร์ชัน 17.5.2 และ 13.5.2 ตามลำดับดังนี:
  • CVE-2024-22267 (CVSS score: 9.3) ช่องโหว่ use-after-free ในอุปกรณ์ Bluetooth ที่อาจถูกโจมตีโดยผู้โจมตีที่เข้าถึงสิทธิ์ local admin บนเครื่อง Virtual machine เพื่อทำการเรียกใช้โค้ดในขณะที่ Virtual VMX กำลังทำงานอยู่บน Host
  • CVE-2024-22268 (CVSS score: 7.1) ช่องโหว่ heap buffer-overflow ในฟังก์ชั่นการทำงานของ Shader ที่อาจถูกโจมตีโดยผู้โจมตีที่ไม่จำเป็นต้องเข้าถึงสิทธิ์ admin พร้อมการเปิดใช้งาน 3D graphics เพื่อสร้างเงื่อนไขให้เกิด DoS
  • CVE-2024-22269 (CVSS score: 7.1) ช่องโหว่ information disclosure ของอุปกรณ์ Bluetooth ที่อาจถูกโจมตีโดยผู้โจมตีที่เข้าถึงสิทธิ์ local admin บนเครื่อง Virtual machine เพื่ออ่านข้อมูลสำคัญที่อยู่ในหน่วยความจำ hypervisor จากเครื่อง Virtual machine
  • CVE-2024-22270 (CVSS score: 7.1) ช่องโหว่ information disclosure ในฟังก์ชันการทำงานของ Host Guest File Sharing (HGFS) ที่อาจถูกโจมตีโดยผู้โจมตีที่เข้าถึงสิทธิ์ local admin บนเครื่อง Virtual machine เพื่ออ่านข้อมูลสำคัญที่อยู่ในหน่วยความจำ hypervisor จากเครื่อง Virtual machine
    สำหรับวิธีแก้ไขปัญหาชั่วคราวจนกว่าที่จะสามารถอัปเดตแพตซ์ได้ ผู้ใช้ควรปิดการใช้งาน Bluetooth บนเครื่อง Virtual machine และปิดการใช้งานคุณสมบัติของ 3D acceleration ส่วน CVE-2024-22270 ยังไม่มีวิธีแก้ไขปัญหาชั่วคราว นอกจากการอัปเดตให้เป็นเวอร์ชั่นล่าสุด
    น่าสังเกตว่า CVE-2024-22267, CVE-2024-22269, และ CVE-2024-22270 เดิมทีได้มีการสาธิตโดย STAR Labs SG และ Theori ในการแข่งขัน Hacking Pwn2Own ที่ถูกจัดขึ้นที่ Vancouver เมื่อต้นเดือนมีนาคมที่ผ่านมา
    คำแนะนำเกี่ยวกับช่องโหว่ล่าสุด ออกมาภายหลังจากที่เมื่อสองเดือนก่อน VMware ได้ออกแพตซ์แก้ไขช่องโหว่ด้านความปลอดภัย 4 รายการที่ส่งผลกระทบต่อ ESXi, Workstation, และ Fusion รวมถึงช่องโหว่ระดับ Critical 2 รายการ (CVE-2024-22252 และ CVE-2024-22253, CVSS scores: 9.3/8.4) ที่อาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายได้.


QNAP Zero-day ในฟังก์ชั่นการ Share ถูกใช้เป็นช่องทางการโจมตีด้วย RCE


    ทางทีมความปลอดภัยของ QNAP ตรวจพบความผิดปกติบนระบบปฏิบัติการ QNAP QTS ขอผลิตภัณฑ์ NAS ที่ผลิตโดยบริษัท
  ได้ออกมาเปิดเผยช่องโหว่ที่พบจำนวน 15 รายการที่มีความรุนแรงต่าง ๆ กันไปและได้รับการแก้ไขไปแล้ว 4 รายการเหลืออีก 11 รายการที่ยังไม่ได้รับการแก้ไข โดยที่หนึ่งในรายการที่ยังไม่ได้รับการแก้ไขนั้นคือช่องโหว่ CVE-2024-27130 ซึ่งเป็นช่องโหว่ unpatched  stack buffer overflow vulnerability in the No_Support_ACL' function of 'share.cgi,'
    ซึ่งอาจทำให้ผู้ไม่ประสงค์ดีโจมตีจากระยะไกลได้ และอีกรายการช่องโหว่ที่ต้องระวังอย่างมากช่องโหว่ CVE-2024-27130 ซึ่งเป็นช่องโหว่ Proof of Concept (PoC) ที่ถูกค้นพบเมื่อวันที่ 17/5/67 

ช่องโหว่ QTS
  • WatchTowr Labs ออกมาเผยถึงช่องโหว่ QTS ส่วนใหญ่เกี่ยวข้องกับการเรียกใช้โค้ดระยะไกล, Buffer Overflows, memory corruption, authentication bypass และ
  • ปัญหาการใช้งาน XSS บนอุปกรณ์ NAS โดยที่ทาง WatchTowr ได้สรุปช่องโหว่ทั้ง 15 รายการที่พบดังนี้:
  • CVE-2023-50361: การใช้ sprintf ที่ไม่ปลอดภัยใน getQpkgDir ที่ถูกเรียกใช้จาก userConfig.cgi
  • CVE-2023-50362: การใช้ฟังก์ชัน SQLite ที่ไม่ปลอดภัยซึ่งสามารถเข้าถึงได้ผ่านพารามิเตอร์ addPersonalSmtp ไปยัง userConfig.cgi
  • CVE-2023-50363: การตรวจสอบสิทธิ์ที่ขาดหายไปทำให้สามารถปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัยสำหรับผู้ใช้ที่กำหนดเองได้
  • CVE-2023-50364: ฮีปโอเวอร์โฟลว์ผ่านชื่อไดเร็กทอรีแบบยาวเมื่อดูรายการไฟล์โดยฟังก์ชัน get_dirs ของ privWizard.cgi
  • CVE-2024-21902: การตรวจสอบสิทธิ์ที่ขาดหายไปทำให้ผู้ใช้ทุกคนสามารถดูหรือล้างบันทึกของระบบและดำเนินการเพิ่มเติมได้
  • CVE-2024-27127: Double-Free ใน utilRequest.cgi ผ่านฟังก์ชัน Delete_share
  • CVE-2024-27128: Stack overflow ในฟังก์ชัน check_email ซึ่งสามารถเข้าถึงได้ผ่านการดำเนินการ share_file และ send_share_mail ของ utilRequest.cgi
  • CVE-2024-27129: การใช้ strcpy อย่างไม่ปลอดภัยในฟังก์ชัน get_tree ของ utilRequest.cgi
  • CVE-2024-27130: การใช้ strcpy อย่างไม่ปลอดภัยใน No_Support_ACL เข้าถึงได้โดยฟังก์ชัน get_file_size ของ share.cgi
  • CVE-2024-27131: การปลอมแปลงบันทึกผ่าน x-forwarded-for อนุญาตให้ผู้ใช้ทำให้การดาวน์โหลดได้รับการบันทึกตามที่ร้องขอจากแหล่งที่มาที่กำหนดเอง
  • WT-2023-0050: ภายใต้มาตรการคว่ำบาตรที่ขยายเวลาออกไปเนื่องจากปัญหาที่ซับซ้อนอย่างไม่คาดคิด
  • WT-2024-0004: XSS ที่จัดเก็บผ่านข้อความ syslog ระยะไกล
  • WT-2024-0005: XSS ที่จัดเก็บไว้ผ่านการค้นหาอุปกรณ์ระยะไกล
  • WT-2024-0006: ไม่มีการจำกัดอัตราใน API การรับรองความถูกต้อง
  • WT-2024-00XX: อยู่ภายใต้การคว่ำบาตร 90 วันตาม VDP
    ช่องโหว่ทั้งหมดที่ WatchTowr พบนั้นส่งผลต่อระบบปฏิบัติการ QTS และ QNAP, QuTScloud, QTS สำหรับ VM และทาง QNAP ได้ทำการแก้ไขช่องโหว่ที่ CVE-2023-50361 ไปจนถึง CVE-2023-50364 เมื่อการอัปเดตความปลอดภัยรอบเดือน เมษายน 2567
ใน Version: QTS 5.1.6.2722 build 20240402, QuTS hero h5.1.6.2734 build 20240414 และที่ใหม่กว่า

PoC ซีโร่เดย์
    ช่องโหว่ที่ CVE-2024-27130 เกิดจากการใช้ฟังก์ชั่น  'strcpy' ในฟังก์ชัน No Support ACL จะใช้งานได้ต่อเมื่อมีการส่งคำขอ Get-file-size ใน Scrpit share.cgi ซึ่งใช้เมื่อแชร์กับผู้ใช้วานภายนอกด้วยผู้โจมตีสามารถสร้างคำขอที่ไม่ถูกต้องด้วย Parameter 'Name' ที่สร้างขึ้นเพื่อกรณีนี้เท่านั้น ทำให้เกิด Buffer Overflows แต่เพื่อจะใช้ประโยชน์จาก CVE-2024-27130 ผู้ใช้จำเป็นต้องมีพารามิเตอร์ของ SSID ที่ถูกต้องซึ่งจะถูกสร้างขึ้นเมื่อผู้ใช้งาน NAS ทำการแชร์ไฟล์จาก QNAP


20/05/2567

Apple เผยผลการป้องกันการโกงบนบริการ App Store ถึงมูลค่า 7 พันล้านดอลลาร์สหรัฐในระยะ 4 ปีที่ผ่านมา


    Apple ระบุในการวิเคราะห์การป้องกันการฉ้อโกงประจำปีล่าสุดว่า ด้วยเทคโนโลยีในการต่อต้านการฉ้อโกงของ Apple ได้ปิดกั้นการทำธุรกรรมที่อาจเป็นการฉ้อโกงมูลค่ามากกว่า 7 พันล้านดอลลาร์สหรัฐ
หรือประมาณ 2 แสนล้านบาท ในระยะเวลาสี่ปีที่ผ่านมา
    ตั้งแต่ปี 2020 ถึง 2023 บริษัทตรวจพบบัตรเครดิตที่ถูกขโมยมาใช้มากกว่า 14 ล้านใบ และบล็อกไม่ให้ทำธุรกรรมบนแพลตฟอร์มพร้อมกับบัญชี 3.3 ล้าน accounts สถิติในปีที่แล้วแสดงให้เห็นว่า Apple หยุดธุรกรรมที่น่าสงสัยมูลค่า 1.8 พันล้านดอลลาร์ ซึ่งน้อยกว่าในปี 2022 ที่บล็อกธุรกรรมที่น่าสงสัยไป 2 พันล้านดอลลาร์เล็กน้อย
    รายงานยังระบุว่า ตลอดปี 2023 Apple ยังป้องกันการใช้งานบัตรเครดิตที่ถูกขโมยมากว่า 3.5 ล้านใบสำหรับการซื้อที่ App Store และแบน accounts มากกว่า 1.1 ล้าน accounts จากการทำธุรกรรมอีกครั้ง


    ในแง่ของความปลอดภัย และการบังคับใช้นโยบายความเป็นส่วนตัว เมื่อปีที่ผ่านมา Apple ปฏิเสธที่แอปที่ถูกส่งเข้ามามากกว่า 1.7 ล้านรายการที่ไม่เป็นไปตามมาตรฐานของ App Store ในด้านความเป็นส่วนตัว ความปลอดภัย และเนื้อหา
  • ในจำนวนนี้ 248,000 รายการถูกปฏิเสธเนื่องจากเป็นสแปม ลอกเลียนแบบ หรือทำให้ผู้ใช้งานเข้าใจผิด
  • 38,000 รายการถูกปฏิเสธเนื่องจากมีคุณลักษณะที่ซ่อนอยู่ หรือไม่มีเอกสารอ้างอิง
  • 375,000 รายการถูกปฏิเสธเนื่องจากการละเมิดความเป็นส่วนตัวต่าง ๆ
  • 47,000 รายการถูกปฏิเสธเนื่องจากเป็นแอปที่ผิดกฎหมายละเมิดลิขสิทธิ์
  • 40,000 รายการถูกถอดออก หรือปฏิเสธเพราะใช้กลยุทธ์ "bait-and-switch"
  • และ 98,000 รายการคาดว่า "อาจฉ้อโกง" และถูกบล็อกไว้ก่อน

    ทีมตรวจสอบแอปซึ่งประกอบด้วยผู้เชี่ยวชาญ 500 คน ตรวจสอบแอปที่ส่งเข้ามา 6.9 ล้านรายการในปี 2023 และพบการละเมิดที่นำไปสู่การปฏิเสธคำขอ 1.7 ล้านคำขอ นอกจากนี้ ปีที่แล้ว Apple ได้แบน accounts ไป 118,000 accounts และ turned down accounts ไป 91,000 accounts
    ในส่วนของ accounts ของลูกค้า พบว่ามีการฉ้อโกง 153 ล้าน accounts หรือมีส่วนร่วมในกิจกรรมที่ผิดกฎหมาย 374 ล้าน accounts ซึ่งนำไปสู่การบล็อก หรือปิดการใช้งาน
    สุดท้ายนี้ จากคะแนน และรีวิวแอป 1.1 พันล้านรายการที่ผู้ใช้ส่งไปยัง App Store ในปี 2023 มี 152 ล้านรายการที่ถูกพิจารณาว่าเป็นแอปปลอม/ฉ้อโกง และถูกลบออก
    Apple แสดงความมุ่งมั่นที่จะยกระดับความความปลอดภัย และความสมบูรณ์ของ App Store การลงทุนด้านความปลอดภัย ขยายโครงการต่อต้านการฉ้อโกง และเสริมความแข็งแกร่งให้กับเทคโนโลยีการชำระเงินที่ปลอดภัย เช่น Apple Pay และ StoreKit

อย่างไรก็ตาม ผู้ใช้ยังงานสามารถดำเนินการเพื่อปกป้องตนเองจากการฉ้อโกงได้ดังนี้:
  • ดาวน์โหลดเฉพาะแอปจาก App Store อย่างเป็นทางการเท่านั้น หลีกเลี่ยงการใช้งาน third-party แอป
  • อ่าน reviews ของผู้ใช้งานอื่น ๆ อย่างละเอียด และมองหาสัญญาณของการฉ้อโกง เช่น การให้คะแนนที่สูงอย่างน่าสงสัย พร้อม reviews ที่มีรายละเอียดเพียงเล็กน้อย
  • ใช้ซอฟต์แวร์จากนักพัฒนาที่มีชื่อเสียงซึ่งมีผลงานจากโครงการที่น่าเชื่อถือเท่านั้น
  • สังเกตการขอ permissions ที่แอปร้องขอ และปฏิเสธการเข้าถึงที่ไม่จำเป็น
  • อัปเดตระบบปฏิบัติการ และแอปของอุปกรณ์ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ
  • ลบแอปที่ไม่ได้ใช้งาน และเพิกถอน permissions สำหรับแอปที่ไม่ได้ใช้
    แม้จะมีนโยบายที่เข้มงวดสำหรับแอปพลิเคชันที่จะเข้าสู่ App Store แต่ผู้โจมตีบางรายยังคงสามารถหลีกเลี่ยงกลไกการตรวจสอบ และส่งแอปที่เป็นอันตรายเข้าสู่ App Store ได้ ในปีนี้ มีกรณีแอปปลอมที่มีชื่อเสียงโด่งดังสองกรณีถูกเพิ่มเข้าไปใน App Store ของ Apple โดยกรณีหนึ่งเป็นการเลียนแบบเครื่องมือจัดการรหัสผ่าน LastPass และอีกกรณีหนึ่งแอบอ้างเป็นกระเป๋าเงินดิจิทัลของ Leather

17/05/2567

ปัญหาการอัปเดต Windows Server 2019 ล้มเหลว

 


            ปัญหาการอัปเดต Windows Server 2019 ล้มเหลว จากข้อมูพบปัญหาการอัปเดต Windows Server 2019 cumulative updates May 2024 Patch Tuesday ล้มเหลว โดยแสดงข้อผิดพลาดรหัส 0x800f0982 ซึ่งยังไม่ทราบสาเหตุที่แน่ชัด คาดว่าเกี่ยวข้องกับแพ็คภาษาอังกฤษที่ขาดหายไปบนเซิร์ฟเวอร์

วิธีแก้ไขชั่วคราวสำหรับปัญหานี้

1. ติดตั้งแพ็คภาษาอังกฤษ

ดาวน์โหลดแพ็คภาษาอังกฤษสำหรับ Windows Server 2019 จากเว็บไซต์ของ Microsoft คลิกที่ลิงก์ เพื่อดาวน์โหลด 

ติดตั้งแพ็คภาษาอังกฤษบนเซิร์ฟเวอร์

รีสตาร์ทเซิร์ฟเวอร์

ลองติดตั้งการอัปเดตอีกครั้ง

2. เปลี่ยนชื่อโฟลเดอร์ Language Resource:

หยุดบริการ Windows Update: net stop wuauserv

เปลี่ยนชื่อโฟลเดอร์ C:\Windows\WinSxS\Manifest เป็น C:\Windows\WinSxS\Manifest.old

เริ่มบริการ Windows Update: net start wuauserv

ลองติดตั้งการอัปเดตอีกครั้ง


Ref : BleepingComputer

Microsoft เสนอวิธีแก้ไขชั่วคราว ปัญหาอีเมล การตอบกลับอีเมลที่เข้ารหัสของ Outlook

        ผู้ใช้งาน Microsoft 365 หลายคนประสบปัญหาไม่สามารถตอบกลับอีเมลที่เข้ารหัสลับโดยใช้ Outlook Desktop โดยปัญหานี้เกิดจากข้อบกพร่องที่ส่งผลกระทบต่อผู้ใช้บน Current Channel เวอร์ชัน 2402 (Build 17328.20142) และสูงกว่าเท่านั้น โดยข้อผิดพลาดดังกล่าวจะแสดงข้อความ “Microsoft Outlook was not able to create a message with restricted permission” โดยเบื้องต้นมีวิธีการแก้ไขปัญหาชั่วคราวที่ถูกนำเสนอผ่าน Microsoft ดังนี้




วิธีแก้ไขชั่วคราว

        แม้ว่าไมโครซอฟท์จะยังไม่มีการแก้ไขถาวร แต่ผู้ใช้งานสามารถใช้วิธีแก้ไขชั่วคราวดังต่อไปนี้:

        ใช้ Outlook ใหม่ ไมโครซอฟท์แนะนำให้ใช้ Outlook เวอร์ชันใหม่ซึ่งไม่ได้รับผลกระทบจากปัญหานี้

        ใช้ Outlook Web Access (OWA) ผู้ใช้งานสามารถเข้าถึง OWA ผ่านเว็บเบราว์เซอร์เพื่อตอบกลับอีเมลที่เข้ารหัส

        ย้อนกลับไปใช้งาน Outlook Desktop เวอร์ชันเก่า ผู้ใช้งานสามารถถอนการติดตั้ง Outlook Desktop เวอร์ชันปัจจุบันและติดตั้งเวอร์ชันเก่าได้

        โดยหลังจากพบการแจ้งปัญหาผ่านเว็บไซต์ชุมชนของไมโครซอฟท์กำลังเร่งแก้ไขปัญหานี้ ผู้ใช้งานสามารถใช้วิธีแก้ไขชั่วคราวที่แนะนำข้างต้นได้ในระหว่างรอการแก้ไขถาวร

 

Ref : BleepingComputer

15/05/2567

Patch Tuesday ของ Microsoft ประจำเดือนพฤษภาคม 2567

 

        14 พฤษภาคม 2567 ไมโครซอฟท์ได้ออกแพทช์ความปลอดภัยประจำเดือนพฤษภาคม 2567 แก้ไขช่องโหว่ 61 รายการ ในจำนวนช่องโหว่มีช่องโหว่ร้ายแรง (RCE) มีเพียงหนึ่งช่องโหว่บนซอฟต์แวร์ Microsoft SharePoint

รายละเอียดของแพทช์

            แก้ไขช่องโหว่ Elevation of Privilege 17 รายการ

            แก้ไขช่องโหว่ Security Feature Bypass 2 รายการ

            แก้ไขช่องโหว่ Remote Code Execution (RCE) 27 รายการ

            แก้ไขช่องโหว่ Information Disclosure 7 รายการ

            แก้ไขช่องโหว่ Denial of Service 3 รายการ

            แก้ไขช่องโหว่ Spoofing 4   รายการ

            จำนวนช่องโหว่ทั้งหมด 61 รายการ โดยไม่รวมช่องโหว่ของ Microsoft Edge 2 รายการซึ่งได้รับการแก้ไขเมื่อวันที่ 2 พฤษภาคม และอีก 4 รายการได้รับการแก้ไขในวันที่ 10 พฤษภาคม 2567
            หากต้องการรายละเอียดเพิ่มเติมการอัปเดตความปลอดภัยของ
Windows 11 KB5037771 cumulative update  และ Windows 10 KB5037768 update 

ไมโครซอฟท์แก้ไขช่องโหว่ Zero-day 3 รายการ

การอัปเดต Patch Tuesday ประจำเดือนพฤษภาคม 2024 ของไมโครซอฟท์ ช่วยแก้ไขช่องโหว่ Zero-day 3 รายการ โดย 2 รายการถูกโจมตีใช้งานจริง และอีก 1 รายการเปิดเผยข้อมูลสู่สาธารณะ

Zero-day คืออะไร

ช่องโหว่ Zero-day คือช่องโหว่ที่ยังไม่มีการแก้ไข (Patch) อย่างเป็นทางการ

รายละเอียดช่องโหว่ Zero-day ที่ได้รับการแก้ไข

CVE-2024-30040 : ช่องโหว่ที่ช่วยให้หลีกเลี่ยงการป้องกัน OLE ใน Microsoft 365 และ Microsoft Office ช่องโหว่นี้ถูกโจมตีโดยใช้ไฟล์อันตรายที่แนบมากับอีเมลหรือข้อความแชท

CVE-2024-30051 : ช่องโหว่ใน Windows DWM Core Library ที่ช่วยให้ผู้โจมตีมีสิทธิ์ระดับ SYSTEM (Administrator) ซึ่งอันตรายมาก รายงานจาก Kaspersky ระบุว่า มัลแวร์ Qakbot ใช้ช่องโหว่นี้ในการโจมตี

ช่องโหว่ที่เปิดเผยสู่สาธารณะ

CVE-2024-30046 : ช่องโหว่ Denial of Service ใน Microsoft Visual Studio

การอัปเดตจากบริษัทอื่นๆ ในเดือนพฤษภาคม 2024

Adobe : After Effects, Photoshop, Commerce, InDesign

            Apple : แก้ไขช่องโหว่ Zero-day ใน RTKit และ Safari WebKit

            Cisco : อุปกรณ์โทรศัพท์ IP

            Citrix : แนะนำผู้ดูแลระบบ XenCenter ให้แก้ไขช่องโหว่ของ Putty ด้วยตนเอง

            F5 : BIG-IP Next Central Manager API

            Google : แก้ไขช่องโหว่ Zero-day ลำดับที่ 6 ของปี 2024

            TinyProxy : ช่องโหว่ Remote Code Execution

            VMware : ช่องโหว่ Zero-day 3 รายการ

การอัปเดตความปลอดภัยในวันที่ 14 พฤษภาคม 2024

            ด้านล่างนี้เป็นรายการความปลอดภัยที่แก้ไขในการอัปเดตความปลอดภัยในวันที่ 14 พฤษภาคม 2024สำหรับข้อมูลเพิ่มเติมเกี่ยวกับแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ ดูรายงานเต็มที่นี่

แท็ก

รหัส CVE

ชื่อเรื่อง CVE

ความรุนแรง

NET and Visual Studio

CVE-2024-30045

ช่องโหว่การเรียกใช้โค้ดระยะไกลของ .NET และ Visual Studio

สำคัญ

Azure Migrate

CVE-2024-30053

ช่องโหว่การเขียนสคริปต์ข้ามไซต์ Azure Migrate

สำคัญ

Microsoft Bing

CVE-2024-30041

ช่องโหว่การปลอมแปลงการค้นหา Bing ของ Microsoft

สำคัญ

Microsoft Brokering File System

CVE-2024-30007

การยกระดับระบบไฟล์ Microsoft Brokering ของช่องโหว่สิทธิพิเศษ

สำคัญ

Microsoft Dynamics 365 Customer Insights

CVE-2024-30048

ช่องโหว่การปลอมแปลง Dynamics 365 Customer Insights

สำคัญ

Microsoft Dynamics 365 Customer Insights

CVE-2024-30047

ช่องโหว่การปลอมแปลง Dynamics 365 Customer Insights

สำคัญ

Microsoft Edge (Chromium-based)

CVE-2024-4558

โครเมียม: CVE-2024-4558 ใช้หลังฟรีใน ANGLE

ไม่ทราบ

Microsoft Edge (Chromium-based)

CVE-2024-4331

Chromium: CVE-2024-4331 ใช้หลัง Free ใน Picture In Picture

ไม่ทราบ

Microsoft Edge (Chromium-based)

CVE-2024-4671

Chromium: CVE-2024-4671 ใช้หลังจากใช้งานฟรีใน Visuals

ไม่ทราบ

Microsoft Edge (Chromium-based)

CVE-2024-30055

ช่องโหว่การปลอมแปลง Microsoft Edge (ที่ใช้ Chromium)

ต่ำ

Microsoft Edge (Chromium-based)

CVE-2024-4368

Chromium: CVE-2024-4368 ใช้หลังฟรีใน Dawn

ไม่ทราบ

Microsoft Edge (Chromium-based)

CVE-2024-4559

Chromium: CVE-2024-4559 ฮีปบัฟเฟอร์ล้นใน WebAudio

ไม่ทราบ

Microsoft Intune

CVE-2024-30059

Microsoft Intune สำหรับการจัดการแอปพลิเคชันมือถือ Android การเจาะช่องโหว่

สำคัญ

Microsoft Office Excel

CVE-2024-30042

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel

สำคัญ

Microsoft Office SharePoint

CVE-2024-30044

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Server

วิกฤต

Microsoft Office SharePoint

CVE-2024-30043

ช่องโหว่การเปิดเผยข้อมูล Microsoft SharePoint Server

สำคัญ

Microsoft WDAC OLE DB provider for SQL

CVE-2024-30006

ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL

สำคัญ

Microsoft Windows SCSI Class System File

CVE-2024-29994

การยกระดับไฟล์ระบบ Microsoft Windows SCSI Class ของช่องโหว่สิทธิพิเศษ

สำคัญ

Microsoft Windows Search Component

CVE-2024-30033

การยกระดับบริการค้นหาของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Power BI

CVE-2024-30054

ช่องโหว่การเปิดเผยข้อมูล Microsoft Power BI Client JavaScript SDK

สำคัญ

Visual Studio

CVE-2024-30046

Visual Studio ปฏิเสธช่องโหว่การบริการ

สำคัญ

Visual Studio

CVE-2024-32004

GitHub: CVE-2024-32004 การเรียกใช้โค้ดระยะไกลในขณะที่ทำการโคลนที่เก็บข้อมูลในเครื่องที่สร้างขึ้นเป็นพิเศษ

สำคัญ

Visual Studio

CVE-2024-32002

CVE-2024-32002 โคลนแบบเรียกซ้ำบนระบบไฟล์ที่ไม่คำนึงถึงตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ที่สนับสนุน symlink นั้นไวต่อการเรียกใช้โค้ดจากระยะไกล

สำคัญ

Windows Cloud Files Mini Filter Driver

CVE-2024-30034

ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ตัวกรองขนาดเล็กของ Windows Cloud Files

สำคัญ

Windows CNG Key Isolation Service

CVE-2024-30031

บริการแยกคีย์ Windows CNG การยกระดับช่องโหว่ของสิทธิพิเศษ

สำคัญ

Windows Common Log File System Driver

CVE-2024-29996

การยกระดับไดรเวอร์ระบบไฟล์บันทึกทั่วไปของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Common Log File System Driver

CVE-2024-30037

การยกระดับไดรเวอร์ระบบไฟล์บันทึกทั่วไปของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Common Log File System Driver

CVE-2024-30025

การยกระดับไดรเวอร์ระบบไฟล์บันทึกทั่วไปของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Cryptographic Services

CVE-2024-30020

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Cryptographic Services

สำคัญ

Windows Cryptographic Services

CVE-2024-30016

ช่องโหว่การเปิดเผยข้อมูลบริการเข้ารหัสลับของ Windows

สำคัญ

Windows Deployment Services

CVE-2024-30036

ช่องโหว่การเปิดเผยข้อมูลบริการการปรับใช้ Windows

สำคัญ

Windows DHCP Server

CVE-2024-30019

การปฏิเสธบริการเซิร์ฟเวอร์ DHCP ของช่องโหว่การบริการ

สำคัญ

Windows DWM Core Library

CVE-2024-30008

ช่องโหว่การเปิดเผยข้อมูลไลบรารี Windows DWM Core

สำคัญ

Windows DWM Core Library

CVE-2024-30051

การยกระดับไลบรารี Windows DWM Core ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows DWM Core Library

CVE-2024-30035

การยกระดับไลบรารี Windows DWM Core ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows DWM Core Library

CVE-2024-30032

การยกระดับไลบรารี Windows DWM Core ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Hyper-V

CVE-2024-30011

Windows Hyper-V ปฏิเสธช่องโหว่การบริการ

สำคัญ

Windows Hyper-V

CVE-2024-30017

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V

สำคัญ

Windows Hyper-V

CVE-2024-30010

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V

สำคัญ

Windows Kernel

CVE-2024-30018

การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Mark of the Web (MOTW)

CVE-2024-30050

Windows Mark ของช่องโหว่การข้ามคุณสมบัติความปลอดภัยบนเว็บ

ปานกลาง

Windows Mobile Broadband

CVE-2024-30002

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-29997

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30003

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30012

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-29999

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-29998

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30000

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30005

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30004

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30021

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30001

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows MSHTML Platform

CVE-2024-30040

ช่องโหว่การข้ามคุณลักษณะความปลอดภัยของแพลตฟอร์ม Windows MSHTML

สำคัญ

Windows NTFS

CVE-2024-30027

การยกระดับสิทธิ์ NTFS ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Remote Access Connection Manager

CVE-2024-30039

ช่องโหว่การเปิดเผยข้อมูลตัวจัดการการเชื่อมต่อการเข้าถึงระยะไกลของ Windows

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30009

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30024

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30015

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30029

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30023

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30014

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30022

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Task Scheduler

CVE-2024-26238

Microsoft PLUGScheduler การยกระดับงานตามกำหนดเวลาของช่องโหว่ของสิทธิ์

สำคัญ

Windows Win32K - GRFX

CVE-2024-30030

การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Win32K - ICOMP

CVE-2024-30038

การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Win32K - ICOMP

CVE-2024-30049

การยกระดับระบบย่อยเคอร์เนล Windows Win32 ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Win32K - ICOMP

CVE-2024-30028

การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ

สำคัญ

 


Ref : bleepingcomputer