ช่องโหว่ระดับ Critical ของ Jenkins ทำให้เซิร์ฟเวอร์เสี่ยงต่อการถูกโจมตี RCE ควรอัปเดตแพตซ์โดยด่วน

ผู้พัฒนาซอฟต์แวร์โอเพ่นซอร์ส Continuous Integration/Continuous Delivery and Deployment - CI/CD อย่าง Jenkins ได้แก้ไขช่องโหว่ด้านความปลอดภัย 9 รายการ ซึ่งรวมถึงช่องโหว่ระดับ critical ที่นำไปสู่การโจมตีแบบ Remote Code Execution (RCE) (more…)

แอปพลิเคชันบน iPhone ใช้การแจ้งเตือนแบบ push notifications ของ iOS เพื่อรวบรวมข้อมูลผู้ใช้

มีแอปพลิเคชันบน iOS จำนวนมากกำลังใช้ background processes ที่ถูกเรียกใช้โดยการแจ้งเตือนแบบ push notifications เพื่อรวบรวมข้อมูลผู้ใช้งานเกี่ยวกับอุปกรณ์ ซึ่งอาจทำให้เกิดการสร้างโปรไฟล์การใช้งานที่ใช้สำหรับการติดตามพฤติกรรมได้ (more…)

VexTrio TDS: เบื้องลึกของเครือข่ายอาชญากรรมไซเบอร์กว่า 70,000 โดเมน

Traffic distribution system (TDS) ที่ไม่เคยถูกเปิดเผยมาก่อนชื่อว่า "VexTrio" ซึ่งได้ดำเนินการมาตั้งแต่ปี 2017 เป็นอย่างน้อย โดยสนับสนุนการโจมตีทางไซเบอร์ของกลุ่มอาชญากรไซเบอร์กว่า 60 กลุ่ม ผ่านเครือข่ายเว็บไซต์ขนาดใหญ่ที่ครอบคลุมกว่า 70,000 เว็บไซต์ (more…)

Kasseika Ransomware ใช้ Antivirus Driver เพื่อกำจัด Antivirus อื่น ๆ

พบกลุ่ม Ransomware ในชื่อ 'Kasseika' ที่เพิ่งถูกค้นพบ ได้ใช้กลยุทธ์ Bring Your Own Vulnerable Driver (BYOVD) เพื่อปิดการใช้งานซอฟต์แวร์ป้องกันไวรัสก่อนเข้ารหัสไฟล์ข้อมูลของเป้าหมาย

โดย Kasseika ได้ใช้ไดรเวอร์ Martini (Martini.

GitLab server กว่า 5,300 รายการ เสี่ยงถูกโจมตีจากช่องโหว่ Zero-Click Account Takeover

พบ GitLab instance กว่า 5,300 รายการ ที่เปิดให้เข้าถึงได้บนอินเทอร์เน็ต ซึ่งทำให้มีความเสี่ยงต่อช่องโหว่ CVE-2023-7028 (zero-click account takeover attacks) ที่ทาง GitLab ออกมาแจ้งเตือนเมื่อต้นเดือนมกราคม 2024

CVE-2023-7028 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ที่ทำให้สามารถส่งอีเมลรีเซ็ตรหัสผ่านของบัญชีเป้าหมายไปยังที่อยู่อีเมลของ Hacker ได้ ทำให้ Hacker สามารถเปลี่ยนรหัสผ่าน และเข้ายึดบัญชีเป้าหมายได้ ถึงแม้ว่าช่องโหว่ดังกล่าวจะไม่สามารถหลีกเลี่ยงการตรวจสอบสิทธิแบบ two-factor authentication (2FA) ได้ แต่ก็ถือว่ามีความเสี่ยงที่ช่องโหว่ดังกล่าวจะสามารถโจมตีได้ หากเป้าหมายไม่ได้เปิดใช้งาน 2FA (more…)

Splunk แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูง ซึ่งส่งผลกระทบต่อเวอร์ชันบน Windows

Splunk ได้แก้ไขช่องโหว่หลายรายการใน Splunk Enterprise รวมถึงช่องโหว่ที่มีระดับความรุนแรงสูง ที่มีหมายเลข CVE-2024-23678 (คะแนน CVSS 7.5) ซึ่งส่งผลกระทบต่อการเวอร์ชันที่ใช้งานบน Windows

ตามคำแนะนำของ Splunk Enterprise สำหรับเวอร์ชันบน Windows ต่ำกว่า 9.0.8 และ 9.1.3 ไม่สามารถ sanitize ข้อมูล path ได้อย่างถูกต้อง ซึ่งส่งผลให้เกิด unsafe deserialization ข้อมูลที่ไม่น่าเชื่อถือที่อยู่บน disk partition ที่แยกออกมาบนเครื่อง (more…)

BuyGoods.com ข้อมูลส่วนบุคคล (PII) และข้อมูล KYC ภายในรั่วไหลกว่า 198GB

ฐานข้อมูลของ BuyGoods.com ที่มีการกำหนดค่าไม่เหมาะสมขนาด 198.3 กิกะไบต์รั่วไหล ซึ่งประกอบไปด้วยข้อมูลกว่า 260,000 รายการ รวมถึงภาพถ่ายเซลฟี่ของลูกค้าพร้อมบัตรเครดิตที่ไม่ได้ทำการปกปิดข้อมูล

นักวิจัยด้านความปลอดภัยทางไซเบอร์ 'Jeremiah Fowler' พบฐานข้อมูลบนคลาวด์ที่ไม่ได้กำหนดค่าอย่างถูกต้อง ซึ่งทำให้ข้อมูลที่สำคัญจำนวนมากถูกเปิดเผย โดยฐานข้อมูลที่ได้รับผลกระทบนี้ประกอบด้วยรายการที่เชื่อมโยงกับลูกค้าของ BuyGoods.

แฮ็กเกอร์โจมตีปลั๊กอินฐานข้อมูลบน WordPress ที่ใช้งานบนเว็บไซต์กว่า 1 ล้านเว็บไซต์

พบการโจมตีช่องโหว่ระดับ Critical ในปลั๊กอินบน WordPress ที่ชื่อว่า "Better Search Replace" โดยนักวิจัยสังเกตเห็นการพยายามโจมตีหลายพันครั้งในช่วง 24 ชั่วโมงที่ผ่านมา

ปลั๊กอิน Better Search Replace สำหรับ WordPress เป็นปลั๊กอินยอดนิยมที่มีผู้ติดตั้งใช้งานเกิน 1 ล้านเว็บไซต์ โดยมีจุดเด่นคือ ช่วยในกระบวนการค้นหา และแทนที่ข้อความต่าง ๆ ภายในฐานข้อมูลของเว็บไซต์ (more…)

ช่องโหว่ใหม่ใน Bluetooth ทำให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ iOS, Android, Linux และ MacOS

ช่องโหว่ใหม่ใน Bluetooth ทำให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ iOS, Android, Linux และ MacOS

ช่องโหว่ในระบบ Bluetooth บน Android, Linux, macOS, iOS และ Windows เป็นเรื่องสำคัญ เนื่องจากแฮ็กเกอร์สามารถใช้ช่องโหว่เหล่านี้เพื่อเข้าถึงอุปกรณ์ที่มีช่องโหว่โดยไม่ได้รับอนุญาต

โดยช่องโหว่ในโปรโตคอล Bluetooth ทำให้ผู้ไม่หวังดีสามารถทำการขโมยข้อมูลที่มีความสำคัญ, ดักฟังการสื่อสารอย่างลับ ๆ และดำเนินการที่เป็นอันตรายได้

โดยล่าสุดผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ 'Marc Newlin' ได้ค้นพบช่องโหว่ใหม่ในระบบ Bluetooth ที่ทำให้ผู้ไม่หวังดีสามารถเข้าควบคุมอุปกรณ์ iOS, Android, Linux และ MacOS ได้

ช่องโหว่ Bluetooth ใน Android, Linux, macOS, iOS

ผู้ไม่หวังดีสามารถใช้ช่องโหว่ใหม่นี้ โดยไม่ต้องมีการการยืนยันจากผู้ใช้ เพื่อที่จะเชื่อมต่อกับ Bluetooth keyboard Emulated และควบคุมการใช้งานคีย์บอร์ด

ทุกช่องโหว่ที่ถูกพบโดยนักวิจัยด้านความปลอดภัย และมีผลกระทบต่อระบบ iOs, Android, Linux, และ macOS มีดังนี้

CVE-2024-0230
CVE-2023-45866
CVE-2024-21306

อุปกรณ์ HID (Human Interface Device) ใช้รายงานสำหรับการสื่อสาร โดยการรวมข้อมูลเข้าไปในหมวดหมู่ต่าง ๆ เช่น รายงานข้อมูล input (keypresses, mouse actions), รายงานข้อมูล output (commands, state changes), และรายงานคุณสมบัติ (device settings)

รายงานเหล่านี้ไม่ขึ้นอยู่กับช่องทางการสื่อสาร เพราะมีการส่งถึงโฮสต์ผ่านทาง USB หรือ Bluetooth โดยระบบ Bluetooth HID ใช้ L2CAP sockets กับพอร์ต 17 สำหรับ HID Control (feature reports, high latency) และพอร์ต 19 สำหรับ HID Interrupt (input/output reports, low latency)

การเชื่อมต่อ Bluetooth HID ที่เป็นที่รู้จัก จำเป็นต้องมีการเชื่อมต่อกับทั้งสองพอร์ต การเชื่อมต่อคีย์บอร์ดไปที่พอร์ต 17 และ 19 นั้นมักเกี่ยวข้องกับการจับคู่ และการสร้างคีย์เชื่อมต่อ (link key) เพื่อการเข้ารหัสข้อมูล โดยการทำ bonding จะทำให้ระบบบันทึกคีย์เพื่อให้สามารถใช้ในครั้งถัดไปได้

ในขณะเดียวกัน การจับคู่นอกย่านความถี่ช่วยให้สามารถจับคู่ และเชื่อมต่อผ่านช่องสัญญาณที่ไม่ใช่ Bluetooth เช่น NFC หรือ USB ความสามารถในการจับคู่มีการตรวจสอบความถูกต้องที่โฮสต์ หรืออุปกรณ์ต่อพ่วง

ระบบปฏิบัติการ Linux ที่ได้รับผลกระทบ

Ubuntu
Debian
Redhat
Amazon Linux
Fedora
Gentoo
Arch
OpenEmbedded
Yocto
NixOS

อุปกรณ์ที่มีช่องโหว่จะอนุญาตให้ทำการจับคู่ได้โดยไม่ต้องมีการยืนยันจากผู้ใช้ โดยรองรับการจับคู่แป้นพิมพ์ที่ไม่ผ่านการรับรองความถูกต้อง

ความสำเร็จในการบังคับจับคู่ และการกดแป้นพิมพ์ ขึ้นอยู่กับความสามารถในการค้นหาโฮสต์, ความสามารถในการจับคู่ NoInputNoOutput และการเข้าถึง L2CAP ที่เป็นพอร์ต 17 และ 19

Linux และ Android จะเปิดเผยพอร์ตเมื่ออยู่ในโหมด Discoverable ในขณะที่ macOS, iOS, และ Windows จะจำกัดการเข้าถึงอุปกรณ์ที่รู้จักเท่านั้น การโจมตีบน Linux และ Android ส่วนใหญ่สามารถทำงานได้กับอะแดปเตอร์ Bluetooth, ในขณะที่ macOS, iOS, และ Windows จำเป็นต้องใช้อะแดปเตอร์ที่ใช้เทคโนโลยี Broadcom

ที่มา : cybersecuritynews.

Cisco แจ้งเตือนช่องโหว่ RCE ระดับ Critical ใน communications software

Cisco แจ้งเตือนช่องโหว่ RCE ระดับ Critical ใน communications software

Cisco แจ้งเตือนว่าผลิตภัณฑ์ Unified Communications Manager (CM) และ Contact Center Solutions หลายรายการ มีความเสี่ยงต่อช่องโหว่ด้านความปลอดภัยจากการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลที่มีความรุนแรงระดับ Critical (more…)