ThaiCERT ThaiCERT is the Computer Security Incident Response Team (CSIRT) for Thailand and provides an official point of contact for dealing with computer security incidents in Thai Internet community.

Founded in 2000 by National Electronics and Computer Technology Center (NECTEC) under Ministry of Science and Technology, ThaiCERT has been the first and only non-profit CSIRT in Thailand. In February 2011, by the resolution of Thai cabinet ThaiCERT operations were transferred to a new administrative team in a new public organization named Electronic Transactions Development Agency (ETDA) under th

Founded in 2000 by National Electronics and Computer Technology Center (NECTEC) under Ministry of Science and Technology, ThaiCERT has been the first and only non-profit CSIRT in Thailand. In February 2011, by the resolution of Thai cabinet ThaiCERT operations were transferred to a new administrative team in a new public organization named Electronic Transactions Development Agency (ETDA) under th

เปิดเหมือนปกติ

แจ้งเตือน ช่องโหว่ในบริการ  Windows Print Spooler ส่งผลให้ถูกควบคุมเครื่องด้วยสิทธิ SYSTEM มีโค้ดตัวอย่างการโจมตีแล้ว (C...
02/07/2021
แจ้งเตือน ช่องโหว่ในบริการ Windows Print Spooler ส่งผลให้ถูกควบคุมเครื่องด้วยสิทธิ SYSTEM มีโค้ดตัวอย่าง

แจ้งเตือน ช่องโหว่ในบริการ Windows Print Spooler ส่งผลให้ถูกควบคุมเครื่องด้วยสิทธิ SYSTEM มีโค้ดตัวอย่างการโจมตีแล้ว (CVE-2021-34527, CVE-2021-1675)

เมื่อวันที่ 1 กรกฎาคม 2564 บริษัท Microsoft ได้เผยแพร่บทความแจ้งเตือนช่องโหว่ในบริการ Windows Print Spooler บนระบบปฏิบัติการ Windows ซึ่งส่งผลให้ผู้ประสงค์ร้ายที่มีสิทธิเข้าถึงบริการดังกล่าว เช่น ผู้ใช้งาน AD ที่ล็อกอินเข้าเครื่องที่มีการเปิดใช้งาน Windows Print Spooler สามารถโจมตีเพื่อควบคุมเครื่องด้วยสิทธิระดับ SYSTEM

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-34527 และถูกเรียกว่า PrintNightmare ทั้งนี้ ปัจจุบันได้มีนักวิจัยออกมาเผยเพร่โค้ดตัวอย่างสาธิตการโจมตีแล้ว ผู้ใช้งานและผู้ดูแลระบบสามารถตรวจสอบเครื่องว่าได้เปิดการใช้งาน Windows Print Spooler หรือไม่ ด้วยคำสั่ง sc query Spooler สำหรับการป้องกัน เนื่องจากยังไม่มีการเผยแพร่แพตช์ปิดช่องโหว่ Microsoft ได้แนะนำให้ผู้ที่ได้รับผลกระทบปิดการใช้งาน หรือตั้งค่าปิดกั้นการเข้าถึงบริการดังกล่าวจากระยะไกล เป็นการชั่วคราวโดยรายละเอียดศึกษาได้ที่ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

ทั้งนี้ เมื่อต้นเดือนพฤษภาคม 2564 Microsoft ได้เผยแพร่แพตช์ด้านความมันคงปลอดภัยประจำเดือน ซึ่งได้ปิดช่องโหว่ใน Windows Print Spooler ที่มีผลกระทบลักษณะคล้ายกัน (หมายเลข CVE-2021-1675) ผู้ที่ใช้งานที่ได้รับผลกระทบควรพิจารณาติดแพตช์ดังกล่าวระหว่างรอแพตช์สำหรับช่องโหว่ CVE-2021-34527

https://www.thaicert.or.th/newsbite/2021-07-02-01.html#2021-07-02-01

เมื่อวันที่ 1 กรกฎาคม 2564 บริษัท Microsoft ได้เผยแพร่บทความแจ้งเตือนช่องโหว่ในบริการ Windows Print Spooler บนระบบปฏิบัติการ Windows ซ.....

28/05/2021

แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน (CVE-2021-21985)

เมื่อวันที่ 25 พฤษภาคม 2564 ทางบริษัท VMWare ได้ออกแพตช์แก้ไขช่องโหว่ ซึ่งส่งผลกระทบกับผลิตภัณฑ์ vCenter Server และ VMware Cloud Foundation ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-21985 ถูกจัดความรุนแรงให้อยู่ในระดับวิกฤต (Critical) และได้คะแนนตามเกณฑ์ CVSSv3 อยู่ที่ 9.8 โดยส่งผลกระทบกับ vCenter Server เวอร์ชัน 6.5, 6.7, 7.0 และ Cloud Foundation เวอร์ชัน 4.x

ช่องโหว่ที่พบเป็นช่องโหว่ประเภท Remote Code Ex*****on (RCE) ที่เกิดในปลั๊กอิน Virtual SAN Health Check ซึ่งปกติจะถูกตั้งค่าให้เปิดใช้งานพร้อมกับการติดตั้ง vCenter Server ส่งผลให้ผู้ไม่หวังดีที่สามารถเข้าถึง port 443 สามารถใช้ส่งคำสั่งอันตรายไปยังปลั๊กอินของ vCenter Server เพื่อเข้าควบคุมระบบด้วยสิทธิสูงสุดได้

เพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน หากยังไม่สามารถอัปเดตแพตช์ได้ผู้ดูแลระบบสามารถปฏิบัติตามขั้นตอนในลิงก์ต่อไปนี้เพื่อแก้ไขปัญหาชั่วคราว (https://kb.vmware.com/s/article/838292)

https://www.thaicert.or.th/newsbite/2021-05-28-01.html#2021-05-28-01

ข้อแนะนำเบื้องต้นในการ Work From Home อย่างปลอดภัย ห่างไกลภัยคุกคามไซเบอร์จากเหตุการณ์การแพร่ระบาดของเชื้อ COVID-19 ระลอ...
27/04/2021
ข้อแนะนำเบื้องต้นในการ Work From Home อย่างปลอดภัย ห่างไกลภัยคุกคามไซเบอร์

ข้อแนะนำเบื้องต้นในการ Work From Home อย่างปลอดภัย ห่างไกลภัยคุกคามไซเบอร์

จากเหตุการณ์การแพร่ระบาดของเชื้อ COVID-19 ระลอกใหม่ ส่งผลให้ประชาชนส่วนใหญ่ต้องหันมาทำงานที่บ้าน พึ่งพาคอมพิวเตอร์และอินเทอร์เน็ตในการทำงานและติดต่อสื่อสารจากระยะไกลมากขึ้น ทำให้ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ต่อผู้ใช้งานและองค์กรมากขึ้นเช่นกัน เนื่องจากการทำงานที่บ้านทำให้ขาดการสนับสนุนจากอุปกรณ์รักษาความปลอดภัยและการสนับสนุนจากเจ้าหน้าที่รักษาความปลอดภัยไซเบอร์ขององค์กรที่ช่วยเฝ้าระวังและป้องกัน ผู้ใช้งานจึงอาจศึกษาและพิจารณาปฏิบัติตามข้อแนะนำเพื่อลดความเสี่ยงจากการถูกโจมตีดังนี้

1. สำหรับเครื่องคอมพิวเตอร์ หรืออุปกรณ์อื่น ๆ ที่สามารถเข้าถึงข้อมูลงาน เช่น แท็บเล็ตที่อาจมีบัญชีอีเมลขององค์กร ไม่ควรใช้งานร่วมกับสมาชิกในบ้าน เพื่อป้องกันอุบัติเหตุในการไปแก้ไขหรือลบไฟล์ใด ๆ รวมถึงอาจดาวน์โหลดไฟล์อันตรายที่แฝงมัลแวร์มาลงเครื่อง ซึ่งอาจส่งผลกระทบ เช่น ข้อมูลถูกขโมยหรือถูกเข้ารหัสลับทำให้ใช้งานไม่ได้
2. ติดตั้งที่ปิดกล้อง we**am และปิดไว้ในกรณีที่ไม่ใช้งาน เพื่อลดผลกระทบกรณีที่ผู้ไม่หวังดีเจาะระบบและควบคุมอุปกรณ์ ซึ่งอาจทำให้ข้อมูลหรือความเป็นส่วนตัวของผู้ใช้งานถูกละเมิด
3. พิจารณาใช้งาน cloud storage เป็นทางเลือกในการเก็บหรือสำรองข้อมูล เพื่อป้องกันข้อมูลสูญหาย
4. ทบทวนรายการบัญชี โปรแกรม และอุปกรณ์ใช้งานว่ามีอะไรบ้าง ซึ่งอาจรวมถึงอุปกรณ์เราเตอร์ที่ใช้ในบ้าน ทำการสำรวจและเปลี่ยนรหัสผ่านหากมีการใช้งานซ้ำกัน หรือเป็นรหัสที่คาดเดาง่าย
5. โปรแกรมและอุปกรณ์ใช้งานควรมีการอัปเดตที่ใช้งานให้เป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ และเปิดการยืนยันตัวตน 2 ขั้นตอน หรือ Two-Factor Authentication เพื่อช่วยเพิ่มความมั่นคงปลอดภัย
6. สำหรับใช้งานโปรแกรมประเภท video conference ควรเลือกใช้โปรแกรมที่มีความสามารถในการรักษาความปลอดภัยและความเป็นส่วนตัวสูงโดยอาจพิจารณาจากรีวิวหลายแหล่ง นอกจากนี้ ในการใช้งานแต่ละครั้งควรตรวจสอบให้แน่ใจว่ามีการตั้งค่าห้องไม่ให้สาธารณะเข้าถึง โดยตั้งรหัสผ่านในการเข้าห้องหรือตั้งค่าให้มีการอนุญาตจากคนในห้องก่อน เพราะอาจเกิดเหตุการณ์ที่คนภายนอกเข้ามาในห้องประชุมโดยพลการและทำให้ข้อมูลรั่วไหลได้
7. ระมัดระวังการหลอกลวงผ่านช่องทางการสื่อสารต่าง ๆ เช่น อีเมล ไลน์ SMS ซึ่งผู้ไม่หวังดีอาจใช้สถานการณ์ที่เกี่ยวกับการแพร่ระบาดโควิด เพื่อหลอกขโมยข้อมูลหรือรหัสผ่านบัญชีต่าง ๆ (ตัวอย่างการหลอกลวง https://www.thaicert.or.th/newsbite/2020-05-23-01.html) โดยหากพบ และได้ตรวจสอบข้อมูลจากแหล่งทางการแล้ว แต่ยังไม่แน่ใจว่าเป็นการหลอกลวงหรือไม่ ควรหลีกเลี่ยงการเปิดไฟล์แนบ คลิกลิงก์ หรือติดตั้งแอปพลิเคชันตามที่ชักชวน และควรแจ้งเจ้าหน้าที่ไอทีเพื่อตรวจสอบและพิจารณาแจ้งเตือนผู้ใช้งานในองค์กรต่อไป

ทั้งนี้ ในส่วนขององค์กรอาจพิจารณาติดตั้งระบบเพื่อให้พนักงานสามารถเข้าถึงระบบและเครือข่ายขององค์กรได้จากระยะไกลผ่าน VPN หรือหากมีการใช้งานอยู่แล้ว ก็ควรกำหนดนโยบายการตั้งรหัสผ่านให้แข็งแรง หรือใช้งานการยืนยันตัวตน 2 ขั้นตอน เช่นกัน โดยหากผู้อ่านสนใจสามารถศึกษาเพิ่มเติมได้จากที่มาซึ่งมีข้อแนะนำอื่น ๆ ที่ลงรายละเอียดสำหรับทั้งฝั่งองค์กรและผู้ใช้งาน

https://www.thaicert.or.th/newsbite/2021-04-27-01.html

จากเหตุการณ์การแพร่ระบาดของเชื้อ COVID-19 ระลอกใหม่ ส่งผลให้ประชาชนส่วนใหญ่ต้องหันมาทำงานที่บ้าน พึ่งพาคอมพิ...

แจ้งเตือน Pulse Secure พบช่องโหว่ระดับวิกฤต ถูกใช้โจมตีแล้ว ควรรีบตรวจสอบโดยด่วนเมื่อวันที่ 20 เมษายน 2564 ทาง Pulse Sec...
22/04/2021
แจ้งเตือน Pulse Secure ออกแพตช์แก้ไขช่องโหว่ระดับวิกฤต ถูกใช้โจมตีแล้ว ควรรีบอัปเดตโดยด่วน

แจ้งเตือน Pulse Secure พบช่องโหว่ระดับวิกฤต ถูกใช้โจมตีแล้ว ควรรีบตรวจสอบโดยด่วน

เมื่อวันที่ 20 เมษายน 2564 ทาง Pulse Secure ได้แจ้งเตือนช่องโหว่ระดับวิกฤต (Critical) ในผลิตภัณฑ์ Pulse Connect Secure (PCS) ซึ่งเป็นผลิตภัณฑ์ที่ช่วยให้อุปกรณ์พกพาสามารถเชื่อมต่อ VPN เพื่อเข้าถึงข้อมูลหรือบริการต่าง ๆ ขององค์กรได้อย่างปลอดภัย มีรายงานว่าช่องโหว่ดังกล่าวถูกใช้โจมตีแล้วโดยส่งผลกระทบกับ PCS เวอร์ชัน 9.0R3 ขึ้นไป ผู้ดูแลระบบควรรีบตรวจสอบโดยด่วน

ช่องโหว่มีหมายเลข CVE-2021-22893 มีคะแนนความรุนแรง CVSSv3 อยู่ที่ 10 คะแนน เป็นช่องโหว่ประเภท Remote Code Ex*****on (RCE) ส่งผลให้ผู้ไม่หวังดีสามารถรันโค้ดอันตรายเพื่อเข้าควบคุม PCS Gateway จากระยะไกลได้ อย่างไรก็ตาม ยังไม่มีการเปิดเผยถึงวิธีการและช่องทางที่ผู้ไม่หวังดีใช้โจมตีแต่อย่างใด อีกทั้งทาง Pulse Secure รายงานว่าผู้ไม่หวังดีได้ใช้ช่องโหว่หมายเลข CVE-2019-11510, CVE-2020-8243 และ CVE-2020-8260 ซึ่งเป็นช่องโหว่ระดับวิกฤตในปีก่อนในการโจมตีร่วมด้วย

เนื่องจากช่องโหว่ดังกล่าวยังไม่มีแพตช์แก้ไข มีเพียงไฟล์ตั้งค่า XML สำหรับแก้ไขปัญหาชั่วคราวจากทาง Pulse Secure เท่านั้น ผู้ดูแลระบบสามารถดาวน์โหลดไฟล์ดังกล่าวไป import ใส่ระบบเพื่อตั้งค่าหยุดการทำงานในส่วนของ Windows File Share Browser และ Pulse Collaboration ที่ได้รับผลกระทบ (https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784) นอกจากนี้ Pulse Secure ได้ออกซอฟต์แวร์ Pulse Connect Secure Integrity Tool เพื่อช่วยตรวจสอบระบบที่ได้รับผลกระทบจากช่องโหว่ให้ผู้ใช้งานสามารถดาวน์โหลดไปใช้ได้ (https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755) ทั้งนี้ ควรติดตามข่าวสารอัปเดตแพตช์แก้ไขช่องโหว่จากทางผู้ผลิตด้วย

https://www.thaicert.or.th/newsbite/2021-04-22-01.html

เมื่อวันที่ 20 เมษายน 2564 ทาง Pulse Secure ได้ออกแพตช์แก้ไขช่องโหว่ระดับวิกฤต (Critical) ในผลิตภัณฑ์ Pulse Connect Secure (PCS) ซึ่งเป็นผลิตภ.....

แจ้งเตือน SMS หลอกว่ามีเงินเข้า ชวนติดตั้งแอปพลิเคชันนอก Play Store ขอข้อมูลส่วนบุคคลสำหรับสมัครกู้เงินhttps://www.thaic...
19/04/2021

แจ้งเตือน SMS หลอกว่ามีเงินเข้า ชวนติดตั้งแอปพลิเคชันนอก Play Store ขอข้อมูลส่วนบุคคลสำหรับสมัครกู้เงิน

https://www.thaicert.or.th/newsbite/2021-04-16-01.html

แจ้งเตือน OpenSSL ออกแพตช์แก้ไขช่องโหว่ระดับสูงจำนวน 2 จุด ผู้ใช้งานควรรีบอัปเดต OpenSSL เป็นไลบรารี open source สำหรับใ...
30/03/2021
แจ้งเตือน OpenSSL ออกแพตช์แก้ไขช่องโหว่ระดับสูงจำนวน 2 จุด ผู้ใช้งานควรรีบอัปเดต

แจ้งเตือน OpenSSL ออกแพตช์แก้ไขช่องโหว่ระดับสูงจำนวน 2 จุด ผู้ใช้งานควรรีบอัปเดต

OpenSSL เป็นไลบรารี open source สำหรับใช้ในการเข้ารหัสลับข้อมูลผ่านโพรโทคอล SSL และ TLS ซึ่งมีซอฟต์แวร์หลายประเภทที่ใช้งาน OpenSSL เช่น ระบบปฏิบัติการ Linux, เว็บเซิร์ฟเวอร์, โปรแกรมแช็ท โปรแกรมสำหรับเชื่อมต่อ VPN เป็นต้น อย่างไรก็ตาม เมื่อวันที่ 25 มีนาคม 2564 OpenSSL ได้ออกแพตช์แก้ไขช่องโหว่ระดับสูง (High) จำนวน 2 จุด ส่งผลกระทบกับเวอร์ชัน 1.1.1 เป็นต้นไป ซึ่งผู้ใช้งานควรพิจารณาอัปเดตเพื่อปิดช่องโหว่

ช่องโหว่แรกมีรหัส CVE-2021-3449 เป็นช่องโหว่ประเภท Denial of Service (DoS) ส่งผลให้ผู้ไม่หวังดีสามารถส่งข้อความอันตรายเพื่อโจมตีเซิร์ฟเวอร์ OpenSSL จากเครื่อง client ส่งผลให้เครื่องเซิร์ฟเวอร์ไม่สามารถให้บริการได้ ช่องโหว่ที่สองมีรหัส CVE-2021-3450 เป็นเป็นช่องโหว่ประเภท Improper Certificate Authority ส่งผลให้เกิดความผิดพลาดในการตรวจสอบความถูกต้องของใบรับรอง

ทั้งนี้ เริ่มมีรายงานการเผยแพร่โค้ดสำหรับใช้โจมตีสำหรับช่องโหว่ CVE-2021-3449 แล้ว เพื่อหลีกเลี่ยงและป้องกันความเสี่ยงที่อาจเกิดขึ้น ผู้ใช้งาน OpenSSL เวอร์ชัน 1.1.1 เป็นต้นไปควรพิจารณาอัปเดตซอฟร์แวร์ให้เป็นเวอร์ชัน 1.1.1k โดยด่วน

https://www.thaicert.or.th/newsbite/2021-03-30-01.html

OpenSSL เป็นไลบรารี open source สำหรับใช้ในการเข้ารหัสลับข้อมูลผ่านโพรโทคอล SSL และ TLS ซึ่งมีซอฟต์แวร์หลายประเภทที่ใช้ง.....

Microsoft ออกแพตช์ความมั่นคงปลอดภัยประจำเดือนมีนาคม 2564 มีช่องโหว่ 0-day ถูกใช้โจมตีแล้ว ควรรีบอัปเดตโดยด่วน เมื่อวันที...
10/03/2021
Microsoft ออกแพตช์ความมั่นคงปลอดภัยประจำเดือนมีนาคม 2564 มีช่องโหว่ 0-day ถูกใช้โจมตีแล้ว ควรรีบอัป

Microsoft ออกแพตช์ความมั่นคงปลอดภัยประจำเดือนมีนาคม 2564 มีช่องโหว่ 0-day ถูกใช้โจมตีแล้ว ควรรีบอัปเดตโดยด่วน

เมื่อวันที่ 9 มีนาคม 2564 บริษัท Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ประจำเดือน โดยมีช่องโหว่ที่ถูกแก้ไขทั้งหมด 89 จุด เป็นช่องโหว่ระดับวิกฤต (Critical) จำนวน 17 จุด ช่องโหว่ระดับสำคัญ (Important) จำนวน 72 จุด ในรอบนี้มีการแก้ไขช่องโหว่ 0-day จำนวน 2 จุด ซึ่งถูกใช้โจมตีและถูกเผยแพร่สู่สาธารณะแล้ว อีกทั้ง ช่องโหว่ Exchange server ที่ถูกปล่อยมาก่อนหน้าถูกรวมอยู่ในแพตช์ประจำเดือนรอบนี้ด้วย (ข่าวเก่า: https://www.thaicert.or.th/newsbite/2021-03-03-01.html)

ช่องโหว่ 0-day ที่ถูกแก้ไข มีหมายเลข CVE-2021-26411 เป็นช่องโหว่ประเภท Memory Corruption ในเว็บเบราว์เซอร์ Internet Explorer ซึ่งถูกใช้โจมตีแล้ว ส่งผลให้ผู้ไม่หวังดีสามารถแก้ไขค่าในหน่วยความจำเพื่อรันโค้ดอันตรายได้ ส่วนช่องโหว่ 0-day อีกจุดมีหมายเลข CVE-2021-27077 เป็นช่องโหว่ประเภท Privilege Escalation ใน Win32k.sys ส่งผลให้ผู้ไม่หวังดีสามารถยกระดับสิทธิเป็นผู้ดูแลระบบได้ ช่องโหว่นี้ถูกเผยแพร่สู่สาธารณะแล้วแต่ยังไม่มีรายงานว่าถูกใช้โจมตีแต่อย่างใด นอกจากนี้ ช่องโหว่ระดับวิกฤตส่วนใหญ่ในแพตช์รอบนี้เป็นช่องโหว่ประเภท Remote Code Ex*****on (RCE) ส่งผลให้ผู้ไม่หวังดีสามารถควบคุมเครื่องเหยื่อจากระยะไกลได้ ผู้ดูแลระบบควรตรวจสอบโดยด่วน

เนื่องจากมีช่องโหว่ที่ถูกใช้โจมตีแล้ว เพื่อหลีกเลี่ยงและลดความเสี่ยงที่อาจเกิดขึ้นผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วนโดยสามารถตรวจสอบผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ รวมถึงวิธีแก้ไขปัญหาเบื้องต้นช่องโหว่ได้ (https://msrc.microsoft.com/update-guide/vulnerability)

https://www.thaicert.or.th/newsbite/2021-03-10-01.html

เมื่อวันที่ 9 มีนาคม 2564 บริษัท Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ประจำเดือน โดยมีช่องโหว่ที่ถูกแก้ไขทั้งหมด 89 จุด ....

แจ้งเตือน Microsoft ออกแพตช์แก้ไขช่องโหว่ Exchange Server พบการโจมตีช่องโหว่แล้ว ผู้ดูแลระบบควรรีบอัปเดตแพตช์โดยด่วน เมื...
03/03/2021
แจ้งเตือน Microsoft ออกแพตช์แก้ไขช่องโหว่ Exchange Server พบการโจมตีช่องโหว่แล้ว ผู้ดูแลระบบควรรีบอัปเ

แจ้งเตือน Microsoft ออกแพตช์แก้ไขช่องโหว่ Exchange Server พบการโจมตีช่องโหว่แล้ว ผู้ดูแลระบบควรรีบอัปเดตแพตช์โดยด่วน

เมื่อวันที่ 3 มีนาคม 2564 บริษัท Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ประเภท 0-day ในผลิตภัณฑ์ Exchange Server เป็นกรณีพิเศษนอกเหนือจากแพตช์ประจำเดือน เนื่องจากมีรายงานว่ามีการนำช่องโหว่ไปใช้โจมตีจริงโดยกลุ่มผู้ไม่หวังดีชื่อว่า HAFNIUM ได้ใช้ช่องโหว่่โจมตีหน่วยงานในประเทศสหรัฐฯ ทั้งนี้ ช่องโหว่ดังกล่าวส่งผลกระทบกับผลิตภัณฑ์เวอร์ชัน 2013, 2016 และ 2019 ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน

ช่องโหว่ที่ได้รับการแก้ไขมีทั้งหมด 4 จุด มีรายละเอียดดังนี้

1. CVE-2021-26855 เป็นช่องโหว่ประเภท Server-side request forgery (SSFR) ส่งผลให้ผู้ไม่หวังดีสามารถสร้าง request เพื่อยืนยันตัวตนในฐานะ Exchange Server และเข้าถึงข้อมูลต่าง ๆ เช่น อีเมลของผู้ใช้งาน
2. CVE-2021-26857 เป็นช่องโหว่ประเภท Insecure deserialization ใน Unified messaging service ทำให้ผู้ไม่หวังดีสามารถรันโค้ดอันตรายด้วยระดับสิทธิ SYSTEM บนเครื่อง Exchange Server ภายใต้เงื่อนไขว่าผู้ไม่หวังดีต้องได้สิทธิผู้ดูแลระบบก่อน
3. CVE-2021-26858 และ CVE-2021-27065 เป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีที่ได้ยืนยันตัวตนในฐานะ Exchange Server แล้วโดยอาจได้จากการใช้ช่องโหว่ CVE-2021-26855 สามารถเขียนไฟล์บน path ใด ๆ ของเซิร์ฟเวอร์ได้

เพื่อหลีกเลี่ยงและป้องกันความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรพิจารณาและรีบอัปเดตแพตช์ KB5000871 เพื่อแก้ไขช่องโหว่ดังกล่าวโดยด่วน หากยังไม่สามารถอัปเดตเดตแพตช์ได้ ควรพิจารณาตั้งค่าอนุญาตให้เชื่อมต่อ Exchange Server เฉพาะจากแหล่งที่น่าเชื่อถือ หรือจำกัดให้เชื่อมต่อผ่าน VPN เท่านั้น นอกจากนี้ ผู้ดูแลระบบสามารถตรวจสอบจากข้อมูล Indicator of Compromise (IoC) เพื่อระบุว่าตกเป็นเหยื่อการโจมตีแล้วหรือไม่จากลิงก์ https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

https://www.thaicert.or.th/newsbite/2021-03-03-01.html

เมื่อวันที่ 3 มีนาคม 2564 บริษัท Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ประเภท 0-day ในผลิตภัณฑ์ Exchange Server เป็นกรณีพิเศษนอกเหนือ....

แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server, Cloud Foundation และ ESXi มีโค้ดสาธิตการโจมตีแล้ว ผู้ดูแล...
25/02/2021
แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server, Cloud Foundation และ ESXi มีโค้ดสาธิตการโจมตีแล

แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server, Cloud Foundation และ ESXi มีโค้ดสาธิตการโจมตีแล้ว ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน

เมื่อวันที่ 23 กุมภาพันธ์ 2564 ทางบริษัท VMWare ได้ออกแพตช์แก้ไขช่องโหว่ ซึ่งส่งผลกระทบกับผลิตภัณฑ์ vCenter Server, Cloud Foundation และ ESXi ผู้ดูแลระบบควรตรวจสอบและอัปเดตแพตช์โดยด่วน

ช่องโหว่ที่น่าสนใจ มีหมายเลข CVE-2021-21972 เป็นช่องโหว่ระดับวิกฤต (Critical) ระดับความรุนแรง CVSSv3 อยู่ที่ 9.8 คะแนน ส่งผลกระทบกับ vCenter Server เวอร์ชัน 6.5, 6.7 และ 7.0 Cloud Foundation เวอร์ชัน 3.x และ 4.x โดยเป็นช่องโหว่ประเภท Remote Code Ex*****on (RCE) ที่เกิดในปลั๊กอิน vRealize Operations vCenter ซึ่งมาพร้อมกับการติดตั้ง vCenter Server ส่งผลให้ผู้ไม่หวังดีที่สามารถเข้าถึง port 443 สามารถใช้ vSphere Client (HTML5) ส่งคำสั่งอันตรายไปยังปลั๊กอินของ vCenter Server เพื่อเข้าควบคุมระบบด้วยสิทธิสูงสุดได้ ทั้งนี้ มีการเผยโค้ดสาธิตการโจมตีช่องโหว่ดังกล่าวแล้ว

ในส่วนช่องโหว่ในผลิตภัณฑ์ ESXi มีหมายเลข CVE-2021-21974 เป็นช่องโหว่ระดับสำคัญ (Important) ระดับความรุนแรง CVSSv3 อยู่ที่ 8.8 คะแนน ส่งผลกระทบในเวอร์ชัน 6.5, 6.7 และ 7.0 โดยเป็นช่องโหว่ประเภท Heap overflow ส่งผลให้ผู้ไม่หวังดีสามารถแก้ไขการทำงานของโปรแกรมหรือรันคำสั่งอันตรายได้ อย่างไรก็ตาม ยังไม่มีรายงานว่ามีการโจมตีช่องโหว่นี้แต่อย่างใด

เพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน หากยังไม่สามารถอัปเดตแพตช์ได้ผู้ดูแลระบบสามารถปฏิบัติตามขั้นตอนในลิงก์ต่อไปนี้เพื่อแก้ไขปัญหาชั่วคราวได้ (CVE-2021-21972: https://kb.vmware.com/s/article/82374, CVE-2021-21974: https://kb.vmware.com/s/article/76372)

https://www.thaicert.or.th/newsbite/2021-02-25-01.html

เมื่อวันที่ 23 กุมภาพันธ์ 2564 ทางบริษัท VMWare ได้ออกแพตช์แก้ไขช่องโหว่ ซึ่งส่งผลกระทบกับผลิตภัณฑ์ vCenter Server, Cloud Foundation แล....

Microsoft ออกแพตช์ความมั่นคงปลอดภัยประจำเดือนกุมภาพันธ์ 2564 มีช่องโหว่ระดับวิกฤตหลายรายการ ควรรีบอัปเดตโดยด่วนเมื่อวันท...
10/02/2021
Microsoft ออกแพตช์ความมั่นคงปลอดภัยประจำเดือนกุมภาพันธ์ 2564 มีช่องโหว่ระดับวิกฤตหลายรายการ คว

Microsoft ออกแพตช์ความมั่นคงปลอดภัยประจำเดือนกุมภาพันธ์ 2564 มีช่องโหว่ระดับวิกฤตหลายรายการ ควรรีบอัปเดตโดยด่วน

เมื่อวันที่ 10 กุมภาพันธ์ 2564 บริษัท Microsoft ได้ออกแพตช์ความมั่นคงปลอดภัยประจำเดือน โดยมีช่องโหว่ที่ถูกแก้ไขทั้งหมดจำนวน 56 จุด เป็นช่องโหว่ระดับวิกฤต (Critical) 11 จุด ช่องโหว่ระดับปานกลาง (Moderate) จำนวน 2 จุด และช่องโหว่ระดับสำคัญ (Important) จำนวน 43 จุด ในรอบนี้มีการแก้ไขช่องโหว่ 0-day จำนวน 1 จุด และช่องโหว่ที่ถูกเผยแพร่แล้วจำนวน 6 จุด

ช่องโหว่ 0-day มีหมายเลข CVE-2021-1732 เป็นช่องโหว่ประเภท Privilege Escalation พบใน Win32k.sys ส่งผลให้ผู้ไม่หวังดีสามารถยกระดับสิทธิเป็นผู้ดูแลระบบได้ ช่องโหว่ที่ถูกเผยแพร่เป็นช่องโหว่ระดับวิกฤตจำนวน 1 จุด มีหมายเลข CVE-2021-26701 เป็นช่องโหว่ประเภท Remote Code Ex*****on (RCE) ส่งผลกระทบกับ .NET Core ทำให้ผู้ไม่หวังดีสามารถสั่งรันโค้ดอันตรายเพื่อควบคุมเครื่องเหยื่อจากระยะไกลได้

นอกจากนี้ ยังมีช่องโหว่หมายเลข CVE-2021-24074, CVE-2021-24094 และ CVE-2021-24086 เป็นช่องโหว่ประเภท RCE และ Denial of Service (DoS) ทำให้ผู้ไม่หวังดีสามารถทำให้เครื่องของเหยื่อไม่สามารถใช้งานได้ชั่วขณะ ส่งผลกระทบกับ Windows TCP/IP ทั้งใน Windows client และ server

เนื่องจากมีช่องโหว่ที่ถูกใช้โจมตีแล้ว เพื่อหลีกเลี่ยงและลดความเสี่ยงที่อาจเกิดขึ้นผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน โดยสามารถตรวจสอบผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ รวมถึงวิธีแก้ไขปัญหาเบื้องต้นช่องโหว่ Windows TCP/IP ได้จาก (https://msrc.microsoft.com/update-guide/vulnerability)

https://www.thaicert.or.th/newsbite/2021-02-10-01.html

เมื่อวันที่ 10 กุมภาพันธ์ 2564 บริษัท Microsoft ได้ออกแพตช์ความมั่นคงปลอดภัยประจำเดือน โดยมีช่องโหว่ที่ถูกแก้ไขทั้.....

ที่อยู่

พระราม 9
Bangkok
10310

เบอร์โทรศัพท์

(+66) 2-123-1212

เว็บไซต์

แจ้งเตือน

รับทราบข่าวสารและโปรโมชั่นของ ThaiCERTผ่านทางอีเมล์ของคุณ เราจะเก็บข้อมูลของคุณเป็นความลับ คุณสามารถกดยกเลิกการติดตามได้ตลอดเวลา

ติดต่อ ธุรกิจของเรา

ส่งข้อความของคุณถึง ThaiCERT:

วิดีโอทั้งหมด

ตำแหน่งใกล้เคียง บริการภาครัฐ


Bangkok บริการภาครัฐอื่นๆ

แสดงผลทั้งหมด