แสดงบทความที่มีป้ายกำกับ bug exploited แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ bug exploited แสดงบทความทั้งหมด

11/10/2565

Fortinet says critical auth bypass bug is exploited in attacks

Fortinet เตือนผู้ใช้งาน(ผู้ดูแลระบบ) แก้ไขช่องโหว่ ที่สามารถหลีกเลี่ยงการผ่านการตรวจสอบสิทธิ์ ในทันที
    ทาง Fortinet ได้ยืนยันช่องโหว่ในด้านความปอลดภัยที่ สามารถ หลีกเลี่ยงการตรวจสอบสิทธิ์การเข้าถึงระบบ ว่ามีการถูกใช้เป็นช่องทางในการโจมตีจากกลุ่มผู้ไม่ประสงค์ดี
    ข้อบกพร่องด้าวความปลอดภัย CVE-2022-40684 ที่เป็นช่องโหว่ด้านความปลอดภัย ที่สามารถหลีกเลี่ยงการตรวจสิทธิ์ความถูกต้องในการเข้าถึงด้วยสิทธิ์ของผู้ดูแล จากผู้ไม่ประสงค์ดีใช้งาน ควบคุม Remote จากระยะไกลทำให้สามารถเข้าถึงระบบ Firewall ของ FortiGate, Fortiproxy และ FortiSwitch Manager
    "การเลี่ยงผ่านการตรวจสอบสิทธิ์โดยใช้เส้นทางอื่นหรือช่องโหว่ของช่อง [CWE-288] ใน FortiOS, FortiProxy และ FortiSwitchManager อาจอนุญาตให้ผู้ไม่ประสงค์ดีที่ไม่ได้รับอนุญาตดำเนินการบนอินเทอร์เฟซการดูแลระบบผ่านคำขอ HTTP หรือ HTTPS ที่สร้างขึ้นเป็นพิเศษ" Fortinet กล่าวและให้ำทำการตรวจสอบในบันทึกอุปกรณ์ของคุณ
ผลิตภัณฑ์ที่มีช่องโหว่ของ Fortinet ที่อาจจะโดนโจมตีมีรายการดังนี้
  • FortiOS : 7.2.1, 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
  • FortiProxy : 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
  • FortiSwitchManager : 7.2.0, 7.0.0
ทาง Fortinet เน้นย้ำให้ผู้ใช้งานทำการอัพเดท Patch ความปลอดภัยเป็น
  • FortiOS 7.0.7 หรือ 7.2.2 หรือ ใหม่กว่า
  • FortiProxy 7.0.7 หรือ 7.2.1 หรือใหม่กว่า
  • FortiSwitchManager 7.2.1 หรือใหม่กว่า
    ผู้เชี่ยวชาญด้านความปลอดภัยของ Horizon3 Attack ได้พัฒนาโค้ดที่ใช้ช่องโหว่ดังกล่าวเป็นแนวทาง PoCด้วยการค้นหาผ่านทาง Shodan สามารถเข้าถึง Firewall ของ FortiGate ได้มากกกว่า 140,000 เครื่องบน Internet และมีโอกาศถูกโจมตีหาก User Interface ถูกเปิดเผยด้วย
    หากต้องการป้องกันการโจมตีจากผู้ไม่ประสงค์ดีจากระยะไกลไม่ให้ข้ามการตรวจสอบสิทธิ์และการเข้าสู่ระบบอุปกรณ์ที่มีช่องโหว่ ผู้ดูแลระบบควรปิดใช้งานอินเทอร์เฟซการดูแลระบบ HTTP/HTTPS หรือจำกัดที่อยู่ IP ที่สามารถเข้าถึงอินเทอร์เฟซการดูแลระบบ
  โดยใช้ Local in Policy ข้อมูลโดยละเอียดเกี่ยวกับวิธีปิดใช้งานอินเทอร์เฟซผู้ดูแลระบบที่มีช่องโหว่สำหรับ FortiOS, FortiProxy และ FortiSwitchManager หรือจำกัดการเข้าถึงตามที่อยู่ IP สามารถพบได้ในคำแนะนำ Fortinet PSIRT

22/08/2565

Google fixes fifth Chrome zero-day bug exploited this year

 

Google Chrome แก้ไขช่องโหว่ Zero-day เป็นครั้งที่ 5 ในรอบปี

    Google Chrome ได้เปิดตัวการอัปเดตความปลอดภัยสำหรับเบราว์เซอร์ เพื่อแก้ไขช่องโหว่จำนวน 10 รายการ รวมถึงช่องโหว่ Zero-day ที่กำลังถูกโจมตีอยู่ในขณะนี้ ซึ่งการอัปเดตความปลอดภัยได้เปิดตัวสำหรับระบบปฏิบัติการของ Windows, Mac และ Linux ผู้ใช้งานสามารถอัปเดตอัตโนมัติในอีกไม่กี่ วัน/สัปดาห์ ที่จะมาถึง 

รายละเอียดที่เกี่ยวกับช่องโหว่ Zero-day 

    โดยทั่วไป Google ไม่ได้ให้รายละเอียดทางเทคนิคมากมาย เกี่ยวกับช่องโหว่ Zero-day ที่แก้ไข จนกว่าผู้ใช้ Google Chrome จำนวนมากจะได้ใช้การอัปเดตความปลอดภัย ล่าสุดมีการติดตามภายใต้รหัส CVE-2022-2856 และได้รับการอธิบายว่าเป็นปัญหาด้านความปลอดภัยที่มีความรุนแรงสูง เนื่องจากการตรวจสอบอินพุตที่ไม่น่าเชื่อถือใน Intents ไม่เพียงพอ ซึ่งเป็นคุณลักษณะที่ช่วยให้สามารถเปิดแอปพลิเคชัน และบริการเว็บได้โดยตรงจากหน้าเว็บ 
    การอัปเดต Google Chrome ในปัจจุบัน เป็นการแก้ไขช่องโหว่ Zero-day ครั้งที่ 5 ในรอบปีนี้ ซึ่งถูกโจมตีโดยผู้ไม่ประสงค์ดี 4 ครั้งก่อนหน้านี้ ได้แก่ : 
  •     ครั้งที่ 1 ภายใต้รหัส CVE-2022-0609 – เมื่อวันที่ 14 กุมภาพันธ์ 2565
  •     ครั้งที่ 2 ภายใต้รหัส CVE-2022-1096 – เมื่อวันที่ 25 มีนาคม 2565 
  •     ครั้งที่ 3 ภายใต้รหัส CVE-2022-1364 – เมื่อวันที่ 14 เมษายน 2565 
  •     ครั้งที่ 4 ภายใต้รหัส CVE-2022-2294 – เมื่อวันที่ 4 กรกฎาคม 2565 
คำแนะนำ 
  • หากต้องการอัปเดตทันที ให้ไปที่การตั้งค่าของเบราว์เซอร์ เลือก “About Chrome” และให้ตัวตรวจสอบภายในของเบราว์เซอร์สแกนหาการอัปเดตที่มี หลังจากดาวน์โหลดเสร็จสิ้น ให้เริ่มโปรแกรมใหม่เพื่อใช้การอัปเดตความปลอดภัย
  • เนื่องจากการอัปเดตล่าสุดของ Google Chrome ได้แก้ไขช่องโหว่ที่ผู้ไม่ประสงค์ดีใช้อยู่แล้ว ขอแนะนำให้เปลี่ยนไปใช้เบราว์เซอร์เวอร์ชันล่าสุดโดยเร็วที่สุด

Google fixes fifth Chrome zero-day bug exploited this year