ข้อมูลกลุ่ม ส่วนตัว

administrators

  • ช่องโหว่หลายอย่างใน VMWare Workstation และ Fusion

    Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับ VMware ที่ได้เปิดตัวการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ 4 ช่องโหว่ ที่ส่งผลต่อเวิร์กสเตชันและผลิตภัณฑ์ฟิวชั่น ดังนี้

    • CVE-2024-22267
      ช่องโหว่การใช้งานหลังการใช้งานฟรีในอุปกรณ์ Bluetooth ที่อาจถูกโจมตีโดยผู้ประสงค์ร้ายที่มีสิทธิ์ระดับผู้ดูแลระบบภายในเครื่องเสมือนเพื่อรันโค้ดเป็นกระบวนการ VMX ของเครื่องเสมือนที่ทํางานบนโฮสต์
    • CVE-2024-22268
      ช่องโหว่บัฟเฟอร์ล้นแบบฮีปในฟังก์ชัน Shader ที่อาจถูกโจมตีโดยผู้ประสงค์ร้ายที่มีสิทธิ์เข้าถึงเครื่องเสมือนที่ไม่ใช่ระดับผู้ดูแลระบบที่เปิดใช้งานกราฟิก 3 มิติเพื่อสร้างเงื่อนไขการปฏิเสธการให้บริการ (DoS)
    • CVE-2024-22269
      ช่องโหว่การเปิดเผยข้อมูลในอุปกรณ์ Bluetooth ที่อาจถูกโจมตีโดยผู้ประสงค์ร้ายที่มีสิทธิ์ระดับผู้ดูแลระบบภายในเครื่องเสมือนเพื่ออ่านข้อมูลที่มีสิทธิพิเศษที่มีอยู่ในหน่วยความจําไฮเปอร์ไวเซอร์จากเครื่องเสมือน
    • CVE-2024-22270
      ช่องโหว่การเปิดเผยข้อมูลในฟังก์ชัน Host Guest File Sharing (HGFS) ที่อาจถูกโจมตีโดยผู้ประสงค์ร้ายที่มีสิทธิ์ระดับผู้ดูแลระบบภายในเครื่องเสมือนเพื่ออ่านข้อมูลที่มีสิทธิพิเศษที่มีอยู่ในหน่วยความจําไฮเปอร์ไวเซอร์จากเครื่องเสมือน

    ช่องโหว่มีผลต่อผลิตภัณฑ์ต่อไปนี้ Workstation versions earlier than 17.5.2 และ
    Fusion versions earlier than 13.5.2

    แนะนําให้ผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์ที่ได้รับผลกระทบอัปเดตเป็นเวอร์ชันล่าสุดทันที

    สำหรับผู้ที่ไม่สามารถอัปเดตผลิตภัณฑ์ที่ได้รับผลกระทบได้ทันทีให้ปิดการสนับสนุน Bluetooth บนเครื่องเสมือนและปิดใช้งานคุณสมบัติการเร่งความเร็ว 3D เพื่อเป็นมาตรการบรรเทาสําหรับ CVE-2024-22267, CVE-2024-22268 และ CVE-2024-22269 ไม่มีการบรรเทาที่กล่าวถึง CVE-2024-22270 นอกเหนือจากการอัปเดตเป็นเวอร์ชันล่าสุด

    อ้างอิง
    https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-050

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 6456c789-89f6-47fe-a69a-c9b7d035b096-image.png

    โพสต์ใน Cyber Security News
  • FBI ได้ยึดเว็บไซต์ BreachForums ที่มีชื่อเสียง

    dee8cdd9-2913-49ac-8876-2235be3d5ef1-image.png

    FBI ได้ยึดเว็บไซต์ BreachForums ที่มีชื่อเสียง.png
    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand a0459b38-f456-4de8-86b3-789edda4e7b1-image.png

    โพสต์ใน Cyber Security News
  • เซิร์ฟเวอร์ Linux จำนวน 400,000 เครื่อง ถูกโจมตีโดยบอตเน็ต Ebury

    8b8645e4-e112-4d7b-b783-e7c4b11250d0-image.png

    เซิร์ฟเวอร์ Linux จำนวน 400,000 เครื่อง ถูกโจมตีโดย.png
    1b9a7a27-0bc3-40d1-af35-a5783b97a55b-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

    โพสต์ใน Cyber Security News
  • Apple เผยแพร่การอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ

    Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูล Apple ได้เปิดตัวการอัพเดทความปลอดภัยเพื่อแก้ไขช่องโหว่ใน Safari, iOS, iPadOS, macOS, watchOS และ tvOS ผู้ก่อภัยคุกคามทางไซเบอร์สามารถใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อควบคุมระบบที่ได้รับผลกระทบ

    โดยผู้ใช้งานและผู้ดูแลระบบสามารถตรวจสอบและอัปเตตข้อมูลให้เป็นเวอร์ชันปัจจุบันได้ ดังนี้

    • Safari 17.5
    • iOS 17.5 and iPadOS 17.5
    • iOS 16.7.8 and iPadOS 16.7.8
    • macOS Sonoma 14.5
    • macOS Ventura 13.6.7
    • macOS Monterey 12.7.5
    • watchOS 10.5
    • tvOS 17.5

    ทั้งนี้ CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบด้านความปลอดภัยและอัปเดตให้เป็นเวอร์ชันล่าสุด สามารถอ่านคำแนะนำฉบับเต็มได้ที่ https://www.cisa.gov/news-events/alerts/2024/05/14/apple-releases-security-updates-multiple-products

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2024/05/14/apple-releases-security-updates-multiple-products

    สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND c9b7d463-95e7-4c28-a6f4-e87c6ce12880-image.png

    โพสต์ใน Cyber Security News
  • CISA เพิ่มช่องโหว่ที่ทราบแล้ว 2 รายการลงในแค็ตตาล็อก

    Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูลการเพิ่มช่องช่องโหว่ใหม่ 2 รายการใน Known Exploited Vulnerabilities Catalog โดยอิงตามหลักฐานของการแสวงหาผลประโยชน์ที่ยังดำเนินอยู่

    • CVE-2024-30051 Microsoft DWM Core Library Privilege Escalation Vulnerability
    • CVE-2024-30040 Microsoft Windows MSHTML Platform Security Feature Bypass Vulnerability

    ช่องโหว่ประเภทนี้ส่วนใหญ่เป็นเวกเตอร์การโจมตี สำหรับผู้โจมตีทางไซเบอร์ที่เป็นอันตราย และก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กรของรัฐบาลกลาง ซึ่งBinding Operational Directive (BOD) 22-01: การลดความเสี่ยงที่มีนัยสำคัญของช่องโหว่ที่ถูกใช้ประโยชน์ ได้สร้างแคตตาล็อกช่องโหว่ที่ทราบที่เจาะจงเป็นรายการที่มีอยู่ของช่องโหว่และความเสี่ยงทั่วไปที่รู้จัก (CVEs) ซึ่งมีความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง BOD 22-01 กำหนดให้หน่วยงาน FCEB แก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนดเพื่อป้องกันเครือข่าย FCEB จากภัยคุกคามที่ทำงานอยู่
    ทั้งนี้ CISA แนะนำให้ทุกองค์กรลดความเสี่ยงต่อการถูกโจมตีทางไซเบอร์ ให้ความสำคัญกับการแก้ไขช่องโหว่ของ Catalog อย่างทันท่วงที อ่านคำแนะนำฉบับเต็มได้ที่
    https://www.cisa.gov/news-events/alerts/2024/05/14/cisa-adds-two-known-exploited-vulnerabilities-catalog

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2024/05/14/cisa-adds-two-known-exploited-vulnerabilities-catalog

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand a5bd634a-c388-480f-8d77-003bd4ee9c8e-image.png

    โพสต์ใน Cyber Security News
  • CISA เผยแพร่คำแนะนำระบบควบคุมอุตสาหกรรม 4 รายการ

    Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม(ICS) 4 รายการ เมื่อวันที่ 14 พฤษภาคม 2567 คำแนะนำเหล่านี้ให้ข้อมูลที่ทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัยช่องโหว่ และช่องโหว่ที่อยู่รอบ ๆ ICS ในปัจจุบัน มีดังต่อไปนี้

    • ICSA-24-135-01 Rockwell Automation FactoryTalk Remote Access
    • ICSA-24-135-02 SUBNET PowerSYSTEM Center
    • ICSA-24-135-03 Johnson Controls Software House C-CURE 9000
    • ICSA-24-135-04 Mitsubishi Electric Multiple FA Engineering Software Products

    ทั้งนี้ CISA สนับสนุนให้ผู้ใช้และผู้ดูแลระบบตรวจสอบคำแนะนำ ICS ที่เผยแพร่ใหม่สำหรับรายละเอียดทางเทคนิคและการบรรเทาผลกระทบ รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2024/05/14/cisa-releases-four-industrial-control-systems-advisories

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2024/05/14/cisa-releases-four-industrial-control-systems-advisories

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand b7cbe2ea-5f15-4e7a-9cce-e365da5edb2c-image.png

    โพสต์ใน OT Cyber Security News
  • NIST Confusion Continues as Cyber Pros Complain CVE Uploads Stalled
    • A recent rise in software vulnerability exploits has come as the US National Vulnerability Database (NVD), the world’s most comprehensive vulnerability database, experiences its most significant crisis in history. After experiencing a vulnerability enrichment slowdown in mid-February 2024, experts working in software security have told Infosecurity that the database run by the US National Institute of Standards and Technology (NIST) stopped showing new vulnerabilities since May 9. Cybersecurity professionals from the public and private sectors are trying their best to document the three-month-long vulnerability backlog and fill the gaps where they can. Since issues with vulnerability enrichments first emerged on February 12, NIST has analyzed only 4524 of the 14,286 common vulnerabilities and exposures (CVEs) received so far this year. Having so many unanalyzed vulnerabilities means attackers have an opportunity to exploit them. Speaking to Infosecurity at the RSA Conference, Immanuel Chavoya, CEO and Founder of RiskHorizon.ai, said he observed that vulnerabilities that have not yet been fully processed by the NVD were being actively exploited in the wild. Infosecurity has spoken to many experts who noticed that no new vulnerabilities have been uploaded on the NVD for a few days. Software security professionals shared internal Slack conversations from within their community with Infosecurity. The Slack messages between these cybersecurity specialists, including some from within government agencies, show discussions confirming that no new CVEs have been added through the NVD application programmable interface (API) since May 9. Andrey Lukashenkov is head of revenue at Vulners, a website that provides information on security vulnerabilities and exploits. He told Infosecurity that the Vulners website shows that the last fully formed CVE was added by the NVD processing robot on May 9. Infosecurity has contacted NIST about the alleged CVE uploading halt. A NIST spokesperson denied any disruption in vulnerability processing. The issues were due to the NVD migrating to the new CVE JSON format. In March, the NVD program manager, Tanya Brewer, announced at VulnCon that NIST would establish a consortium to address challenges in the NVD program. However, Brewer and the NVD have remained vague about the cause of the disruption. At the time of writing, the consortium has not been officially launched, and its mention has been removed from the NVD website. In the meantime, many software security professionals, including Garrity and Chavoya, have been trying to keep track of the vulnerability backlog by publishing regular updates on the number of unanalyzed vulnerabilities.

    ที่มาแหล่งข่าว
    https://www.infosecurity-magazine.com/news/nist-cve-stop-questioned/

    a6cc1e33-cd48-4bf4-9b7b-8f868fa8e47a-image.png

    โพสต์ใน Cyber Security News
  • PoC exploit released for RCE zero-day in D-Link EXO AX4800 routers
    • The D-Link EXO AX4800 (DIR-X4860) router is vulnerable to remote unauthenticated command execution that could lead to complete device takeovers by attackers with access to the HNAP port. The D-Link DIR-X4860 router is a high-performance Wi-Fi 6 router capable of speeds of up to 4800 Mbps and advanced features like OFDMA, MU-MIMO, and BSS Coloring that enhance efficiency and reduce interference. The device is particularly popular in Canada, and it's sold in the global market according to D-Link's website, and still actively supported by the vendor. Today, the SSD Secure Disclosure team of researchers announced that they discovered flaws in DIR-X4860 devices running the latest firmware version, DIRX4860A1_FWV1.04B03, which enables unauthenticated remote command execution (RCE). "Security vulnerabilities in DIR-X4860 allow remote unauthenticated attackers that can access the HNAP port to gain elevated privileges and run commands as root," reads SSD's disclosure. "By combining an authentication bypass with command execution the device can be completely compromised." Accessing the Home Network Administration Protocol (HNAP) port on the D-Link DIR-X4860 router is relatively straightforward in most cases, as it's usually HTTP (port 80) or HTTPS (port 443) accessible through the router's remote management interface. The SSD analysts have shared step-by-step exploitation instructions for the issues they discovered, making a proof-of-concept (PoC) exploit now publicly available. The attack begins with a specially crafted HNAP login request to the router's management interface, which includes a parameter named 'PrivateLogin' set to "Username" and a username of "Admin". The router responds with a challenge, a cookie, and a public key, and these values are used to generate a valid login password for the "Admin" account. A follow-up login request with the HNAP_AUTH header and the generated LoginPassword is sent to the target device, essentially bypassing authentication.

    ที่มาแหล่งข่าว
    https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-rce-zero-day-in-d-link-exo-ax4800-routers/

    e6cca333-4cac-4f04-a404-2c54334c5b2f-image.png

    โพสต์ใน Cyber Security News
  • Ransomware Attack on Singing River Health System Impacted 895,000 People
    • The Singing River Health System runs 3 hospitals and 10 clinics and is the second largest employer on the Mississippi Gulf Coast. “The Singing River Health System’s three hospitals – Pascagoula Hospital, Ocean Springs Hospital, and Gulfport Hospital, as well as its dozen-plus medical clinics – are affected by the incident, which began over the weekend. The health system employs about 3,800 people.” reported BankInfoSecurity. Several services at the impacted hospitals, including laboratory and radiology testing, suffered a significant IT systems outage. At the time, Singing River said it was working to process all paper-ordered lab tests and radiology exams as quickly as possible, based on priority. On September 13, 2023, the healthcare organization disclosed a data breach and in December 2023, it announced that the incident impacted 252,890 individuals. In a new update shared by the company with the Maine Attorney General, the organization declared that the total number of persons affected is 895,204. Potentially compromised information includes name, date of birth, address, Social Security number, medical information, and health insurance information. SRHS is offering impacted individuals access to credit monitoring services provided by IDX identity theft protection for twelve months at no cost. The company is also providing guidance on preventing identity theft and fraud, including steps to report suspicious incidents and placing fraud alerts or security freezes on credit files. Additionally, they are sharing information on safeguarding against tax fraud, contacting consumer reporting agencies, and obtaining free credit reports. Singing River Health System recommends the impacted individuals to be vigilant by reviewing account statements and monitoring credit reports. Individuals are encouraged to report any incidents of identity theft or fraud to relevant authorities, including the Federal Trade Commission, state Attorney General, and law enforcement.

    ที่มาแหล่งข่าว
    https://securityaffairs.com/163183/data-breach/singing-river-health-system-data-breach.html

    f6af681e-1a13-460e-9bcb-040594d6ab8f-image.png

    โพสต์ใน Cyber Security News
  • New Chrome Zero-Day Vulnerability CVE-2024-4761 Under Active Exploitation
    • Google on Monday shipped emergency fixes to address a new zero-day flaw in the Chrome web browser that has come under active exploitation in the wild. The high-severity vulnerability, tracked as CVE-2024-4761, is an out-of-bounds write bug impacting the V8 JavaScript and WebAssembly engine. It was reported anonymously on May 9, 2024. Out-of-bounds write bugs could be typically exploited by malicious actors to corrupt data, or induce a crash or execute arbitrary code on compromised hosts. "Google is aware that an exploit for CVE-2024-4761 exists in the wild," the tech giant said. Additional details about the nature of the attacks have been withheld to prevent more threat actors from weaponizing the flaw. The disclosure comes merely days after the company patched CVE-2024-4671, a use-after-free vulnerability in the Visuals component that has also been exploited in real-world attacks. With the latest fix, Google has addressed a total of six zero-days since the start of the year, three of which were demonstrated at the Pwn2Own hacking contest in Vancouver in March - CVE-2024-0519 - Out-of-bounds memory access in V8 (actively exploited). CVE-2024-2886 - Use-after-free in WebCodecs. CVE-2024-2887 - Type confusion in WebAssembly. CVE-2024-3159 - Out-of-bounds memory access in V8. CVE-2024-4671 - Use-after-free in Visuals (actively exploited). Users are recommended to upgrade to Chrome version 124.0.6367.207/.208 for Windows and macOS, and version 124.0.6367.207 for Linux to mitigate potential threats. Users of Chromium-based browsers such as Microsoft Edge, Brave, Opera, and Vivaldi are also advised to apply the fixes as and when they become available.

    ที่มาแหล่งข่าว
    https://thehackernews.com/2024/05/new-chrome-zero-day-vulnerability-cve.html

    6c3835b5-691f-41c7-8a82-0e752c188337-image.png

    โพสต์ใน Cyber Security News