Critical Unpatched RCE Flaw Disclosed in LG Network Storage Devices

แจ้งเตือนช่องโหว่ระดับวิกฤติใน LG NAS รันโค้ดได้จากระยะไกล

นักวิจัยด้านความปลอดภัยจาก VPN mentor ได้ประกาศการค้นพบช่องโหว่อันตรายในอุปกรณ์ LG NAS โดยช่องโหว่ดังกล่าวนั้นทำให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายใดๆ ก็ได้จากระยะไกลโดยไม่จำเป็นต้องพิสูจน์ตัวตนกับอุปกรณ์

ที่มาของช่องโหว่ดังกล่าวนั้นมาจากปัญหาของการตรวจสอบพารามิเตอร์ "password" เมื่อผู้ใช้งานทำการเข้าถึงระบบอย่างไม่ปลอดภัย ซึ่งทำให้ผู้โจมตีสามารถสอดแทรกคำสั่งของระบบลงในฟิลด์สำหรับกรอกรหัสผ่านได้ทันที

ในตอนนี้ยังไม่มีการแก้ไขหรือการประกาศการรับผิดชอบใดๆ จาก LG สิ่งที่ผู้ใช้งานควรดำเนินการในเบื้องต้นเพื่อป้องกันการโจมตีในลักษณะนี้คือควรมีการตั้งค่าไม่ให้มีการเข้าถึงอุปกรณ์โดยตรงจากอินเตอร์เน็ตรวมไปถึงควรมีการเฝ้าระวังและตรวจหาความผิดปกติของอุปกรณ์อย่างสม่ำเสมอ

คลิปวีดิโอการสาธิตโจมตีช่องโหว่ https://www.

Microsoft makes Windows Defender anti-phishing plugin available for Chrome

Microsoft ได้เผยแพร่ใน ปลั๊กอินที่ป้องการฟิชชิ่ง ของ Windows Defender ใน Chrome ตั้งแต่วันนี้ถึงวันที่ 18 เมษายน 2018 เป้าหมายหลักของ บริษัท คือการปกป้องผู้ใช้จากรายการลิงก์ที่เป็นอันตรายที่เป็นที่รู้จัก
สามารดาวน์โหลดได้ใน Chrome ไม่ขัดแย้งกับมาตรการรักษาความปลอดภัยอื่น ๆ ที่อาจมีการตั้งค่าไว้ในเครื่องคอมพิวเตอร์และจะไม่เป็นการรบกวนการป้องกันในตัวของ Chrome
ฟิชชิ่งถือว่าเป็นภัยคุกคามความปลอดภัยในโลกไซเบอร์ที่ใหญ่ที่สุดแห่งหนึ่งในปัจจุบัน ผู้ไม่หวังดีมักจะส่งอีเมลปลอมอ้างว่าเป็นธนาคารของเหยื่อหรือบริการด้านภาษีและเพิ่มลิงก์เรียกผู้กระทำความผิดเพื่อทำหน้าที่ เมื่อเหยื่อคลิกที่ลิงค์มีความเป็นไปได้ที่เขา / เธอจะดาวน์โหลดรูปแบบของมัลแวร์

ที่มา: zdnet

Intel SPI Flash Flaw Lets Attackers Alter or Delete BIOS/UEFI Firmware

Intel มีการประกาศช่องโหว่ใหม่ CVE-2017-5703 ใน SPI Flash Memory เมื่อช่วงสงกรานต์ที่ผ่านมาโดยช่องโหว่นี้นั้นอาจทำให้ผู้โจมตีสามารถแก้ไขพฤติกรรมการทำงานหน่วยความจำในส่วนดังกล่าวที่มีหน้าที่สำคัญเมื่อมีการเปิดใช้งานระบบได้

อ้างอิงจาก Lenovo ซึ่งมีการปล่อยแพตช์ด้านความปลอดภัยออกมาแล้ว Lenovo ได้มีการพูดถึงผลกระทบของช่องโหว่นี้ว่า "ปัญหาดังกล่าวอาจทำให้ผู้โจมตีสามารถขัดขวางการอัปเดต BIOS/UEFI, เลือกลบข้อมูลบางส่วนในเฟิร์มแวร์ซึ่งจะส่งผลให้ระบบไม่สามารถใช้งานได้ และมีโอกาสเพียงเล็กน้อยที่จะทำให้ผู้โจมตีรันโค้ดที่เป็นอันตรายได้"

Recommendation ช่องโห่วดังกล่าวได้รับคะแนนความร้ายแรง 7.9/10 และได้มีแพตช์สำหรับป้องกันการโจมตีช่องโหว่นี้ออกมาแล้ว แนะนำให้ผู้ใช้งานตรวจสอบกับผู้ผลิตและทำการอัปเดตโดยด่ว
Affected Platform - 8th generation Intel® Core™ Processors
- 7th generation Intel® Core™ Processors
- 6th generation Intel® Core™ Processors
- 5th generation Intel® Core™ Processors
- Intel® Pentium® and Celeron® Processor N3520, N2920, and N28XX
- Intel® Atom™ Processor x7-Z8XXX, x5-8XXX Processor Family
- Intel® Pentium™ Processor J3710 and N37XX
- Intel® Celeron™ Processor J3XXX
- Intel® Atom™ x5-E8000 Processor
- Intel® Pentium® Processor J4205 and N4200
- Intel® Celeron® Processor J3455, J3355, N3350, and N3450
- Intel® Atom™ Processor x7-E39XX Processor
- Intel® Xeon® Scalable Processors
- Intel® Xeon® Processor E3 v6 Family
- Intel® Xeon® Processor E3 v5 Family
- Intel® Xeon® Processor E7 v4 Family
- Intel® Xeon® Processor E7 v3 Family
- Intel® Xeon® Processor E7 v2 Family
- Intel® Xeon® Phi™ Processor x200
- Intel® Xeon® Processor D Family
- Intel® Atom™ Processor C Series

ที่มา : bleepingcomputer

Popular Android Phone Manufacturers Caught Lying About Security Updates

Karsten Nohl และ Jakob Lell นักวิจัยด้านความปลอดภัยจาก Security Research Labs (SRL) ได้ออกมาเปิดเผยงานวิจัยว่า ผู้ผลิตแอนดรอยด์พร้อมซอฟต์แวร์ (OEM) หลายเจ้าซึ่งรวมไปถึง Samsung, Xiaomi, OnePlus, Sony, HTC, LG และ Huawei นั้นไม่ได้มีการปล่อยแพตช์ด้านความปลอดภัยให้ผู้ใช้งานแม้ว่าจะมีการออกแพตช์อย่างเป็นทางการมาจาก Google ในทุกๆ เดือนแล้วก็ตาม

งานวิจัยของ SRL เปิดเผยจากการทดสอบอุปกรณ์กว่า 1200 เครื่องและพบว่าผู้ผลิตบางเจ้านอกจากจะไม่ได้ปล่อยแพตช์ด้านความปลอดภัยออกมาให้กับผู้ใช้งานแล้ว ยังมีการเปลี่ยนแปลงวันที่อัปเดตของแพตช์ด้านความปลอดภัยเป็นวันที่ล่าสุดเพื่อตบตาผู้ใช้งานว่าได้ทำการอัปเดตแล้วด้วย โดยเมื่อแยกแพตช์ด้านความปลอดภัยในระดับวิกฤติและในระดับสูง ผู้ผลิตหลายรายไม่ได้ปล่อยแพตช์แยกได้ดังนี้

- Google, Sony, Samsung และ Wiko Mobile มีกรณีที่ไม่ได้ปล่อยแพตช์น้อยที่สุดเพียงครั้งเดียว
- Xiaomi, OnePlus และ Nokia มีกรณีที่ไม่ได้ปล่อยแพตช์ 1-3 ครั้ง
- HTC, Hauwei, LG และ Motorola มีกรณีที่ไม่ได้ปล่อยแพตช์ 3-4 ครั้ง
- TCL และ ZTE มีกรณีที่ไม่ได้ปลอดภัยแพตช์มากกว่า 4 ครั้ง

SRL ได้แนะนำให้ผู้ใช้งานตรวจสอบระดับความปลอดภัยของแอนดรอยด์ที่้ใช้งานอยู่ด้วยผ่านทางแอปซึ่งทาง SRL ออกแบบชื่อ SnoopSnitch ซึ่งจะช่วยตรวจสอบข้อเท็จจริงจากคำกล่าวอ้างของผู้ผลิตได้ด้วย

ที่มา : thehackernews

April 2018 security update release

ไมโครซอฟต์ปล่อยแพตช์ด้านความปลอดภัยประจำเดือนเกือบ 70 รายการ

ไมโครซอฟต์ประกาศแพตช์ด้านความปลอดภัยประจำเดือนเมษายนแล้วเมื่ออาทิตย์ที่ผ่านมาโดยในรอบนี้ในครอบคลุมช่องโหว่ทั้งหมด 66 รายการ โดยมีช่องโหว่ระดับความร้ายแรงสูงกว่า 22 รายการ

แนะนำให้อัปเดตแพตช์ผ่านทาง Windows Update หรือในช่องทางอื่นๆ โดยด่วนเพื่อลดความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าว

ที่มา : Microsoft

Alert (TA18-106A) Russian State-Sponsored Cyber Actors Targeting Network Infrastructure Devices

กระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯ ร่วมกับ FBI และหน่วยงานความมั่นคงทางไซเบอร์ของอังกฤษได้ร่วมกันออกประกาศแจ้งเตือนแคมเปญซึ่งเชื่อกันว่าผู้โจมตีได้รับการสนับสนุนจากรัสเซีย โดยแคมเปญการโจมตีดังกล่าวนั้นพุ่งเป้าไปที่อุปกรณ์เครือข่ายประเทศต่างๆ ซึ่งมีเป้าหมายทั้งในกลุ่มผู้ให้บริการสาธารณูปโภค ผู้ให้บริการเครือข่ายและในภาคส่วนอื่นๆ เพื่อทำการตั้งค่าอุปกรณ์ใหม่ให้มีการส่งข้อมูลกลับมายังรัสเซีย

สำหรับรายละเอียดในการโจมตีนั้น แฮกเกอร์จะพุ่งเป้าไปที่อุปกรณ์ที่มีการตั้งค่าที่ไม่ปลอดภัยอยู่ก่อนแล้ว หรือหมดอายุการซัพพอร์ตทางด้านความปลอดภัยโดยเป็นการโจมตีที่ไม่ต้องอาศัยช่องโหว่ 0day หรือช่องโหว่ในรูปแบบพิเศษใดๆ โดยแฮกเกอร์จะทำการสแกนพอร์ตมาที่พอร์ต 3, 80, 8080, 161, 162 และ 4768 เพื่อทำการเก็บข้อมูลก่อนที่จะพยายามเข้าถึงระบบตามลักษณะของโปรโตคอลที่ไม่ปลอดภัยต่างๆ หลังจากการโจมตีเสร็จเรียบร้อยแล้วแฮกเกอร์มักจะสร้างแอคเคาท์ลับ (backdoor) เอาไว้รวมไปถึงตั้งค่าการเชื่อมต่อใหม่เพื่อให้อุปกรณ์แอบส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ได้

ทาง US-CERT ได้ประกาศขั้นตอนในการตรวจสอบว่าถูกโจมตีหรือไม่และการตั้งค่าด้านความปลอดภัยที่ควรปฏิบัติเอาไว้แล้ว แนะนำให้ตรวจสอบวิธีการรับมือพร้อมทั้ง IOC เพิ่มเติมได้จากแหล่งที่มา

ที่มา : us-cert

Oracle Critical Patch Update Pre-Release Announcement – April 2018

Oracle ประกาศแพตช์ด้านความปลอดภัยประจำเดือนเมษายน 2018 โดยแพตช์ด้านความปลอดภัยนี้นั้นมีจำนวนช่องโหว่ที่ถูกแพตช์ไปแล้วรวมทั้งหมด 251 รายการ ซึ่งมีช่องโหว่ที่มีความร้ายแรงในระดับวิกฤติ (คะแนน 9.8 เต็ม 10) อยู่ในหลายผลิตภัณฑ์ อาทิ Oracle Enterprise Manager Products Suite และ Oracle Financial Services Applications

แนะนำให้ผู้ดูแลระบบเข้าไปตรวจสอบรายละเอียดเพิ่มเติมจากแหล่งที่มา และดำเนินการแพตช์เพื่อลดความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าวโดยด่วน

ที่มา : http://www.

AutoHotKey Malware Is Now a Thing

นักวิจัยด้านความปลอดภัยพบข้อบกพร่องของแอปพลิเคชั่น Django ซึ่งทำให้เสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น API key, รหัสผ่านเครื่องเซิร์ฟเวอร์, AWS Access Token

Fábio Castro นักวิจัยด้านความปลอดภัยชาวบราซิลบอกว่าสาเหตุหลักของเรื่องนี้คือผู้พัฒนาแอปลืมที่จะปิดฟังก์ชัน debug mode ของตัวแอป ตัวแอป Django เป็น Python framework ที่มีประสิทธิภาพสูง และสามารถปรับแต่งได้ ซึ่งส่วนใหญ่จะใช้ในการสร้าง Web Application และเป็น App Backend ซึ่ง Castro บอกกับทาง Bleeping Computer ว่าพบแอป Django กว่า 28,165 แอปที่มีการลืมปิดฟังก์ชัน Debug ทำให้แฮคเกอร์สามารถเข้าถึงข้อมูลที่สำคัญของตัวแอป และในบางกรณี รหัสผ่านเข้าฐานข้อมูล และ AWS access token อาจทำให้เข้าถึงข้อมูลสำคัญในส่วนอื่นๆ ของแอพพลิเคชั่น

Castro บอกกับทาง Bleeping Computer เพิ่มเติมว่านี่ไม่ใช่ความผิดพลาดของตัว Django เพียงแต่เป็นการลืมปิด debug mode เท่านั้น ซึ่งก็ได้ให้คำแนะนำไว้ว่าให้ปิดโหมดดังกล่าวทุกครั้งก่อนนำขึ้นใช้งานจริง แต่จากรายงานของนักวิจัยซึ่งเป็นประธานของ GDI Foundation ชื่อว่า Victor Gevers ระบุว่ามีเซิร์ฟเวอร์บางตัวที่ถูกแฮ็คแล้ว Gevers ได้ทำการเตือนไปยังเจ้าของเซิร์ฟเวอร์เกี่ยวกับการรั่วไหลของข้อมูลดังกล่าว ซึ่งในตอนนี้มีรายงานยืนยันออกมาแล้วว่าเซิร์ฟเวอร์ที่ได้รับการแก้ไขแล้วหรือนำออกจากการใช้งาน 143 เครื่องจาก 1,822 เครื่องที่ได้รับผลกระทบ

ที่มา : Bleepingcomputer

ATMJackpot Malware Stealing Cash From ATMs

นักวิจัยด้านความปลอดภัยจาก Netskope Threat Research Labs ตรวจพบมัลแวร์เอทีเอ็มตัวใหม่ชื่อว่า ATMJackpot (ตั้งชื่อตามเทคนิคที่เรียกว่า ATM Jackpotting) จากการตรวจสอบเบื้องต้นพบว่ามัลแวร์ดังกล่าวแพร่กระจายมาจากประเทศฮ่องกง

ATMJackpot อยู่ในช่วงพัฒนาเนื่องจากเมื่อเปรียบเทียบกับมัลแวร์ตัวอื่นๆ แล้ว ATMJackpot ยังมีคุณสมบัติบางอย่างที่จำกัดอยู่ เช่น UI ที่ใช้เป็นขั้นพื้นฐาน แสดงเฉพาะชื่อโฮสต์และข้อมูลเกี่ยวกับผู้ให้บริการ (เช่น PIN pad, card reader และผู้ให้บริการเครื่องรับฝากเช็ค) ซึ่งเป็นข้อมูลที่ค่อนข้างจำกัดเมื่อมัลแวร์สามารถอยู่ในระบบเอทีเอ็มได้

ATMJackpot ถูกพัฒนามาเพื่อการขโมยเงินจากตู้เอทีเอ็ม โดยใช้การโจมตีแบบ Logical Attack คือ ใช้มัลแวร์เพื่อควบคุมการจ่ายเงินสดจากเครื่องเอทีเอ็มซึ่งปกติแล้วมัลแวร์จะถูกส่งไปยังเครื่องเอทีเอ็มจากระยะไกลหรือผ่านทางพอร์ต USB หลังจากมีการโจมตีระบบเครือข่ายของเครื่องเอทีเอ็มสำเร็จ แต่สำหรับมัลแวร์ดังกล่าวยังไม่สามารถระบุได้ว่าเกิดจากการติดตั้งด้วยตนเองผ่าน USB บนเครื่องเอทีเอ็มหรือถูกดาวโหลดจากเครือข่ายที่ติดไวรัส

มัลแวร์ดังกล่าวถูกสังเกตเห็นครั้งแรกที่ยุโรปในปี 2014 และพบว่าผู้โจมตีใช้เทคนิค Jackpot เพิ่มขึ้นอย่างมากในปี 2017 ต่อมาในเดือนมกราคมปี 2018 กลุ่มแฮกเกอร์ชื่อ Carbanak ใช้มัลแวร์ดังกล่าวเป็นครั้งแรกในการโจมตีเครื่องเอทีเอ็มของสหรัฐอเมริกาโดยสามารถขโมยเงินได้ 1.24 ล้านเหรียญ

ที่มา : Hackread

Microsoft Out-Of-Band Security Update Patches Malware Protection Engine Flaw

วันที่ 3 เมษายน Microsoft ประกาศอัปเดตแพตช์ด้านความปลอดภัยฉุกเฉินผ่านทาง Windows Update ซึ่งเป็นการแก้ไขช่องโหว่ CVE-2018-0986 ที่เป็นช่องโหว่ระดับ critical ใน Microsoft Malware Protection Engine (MMPE)

MMPE (mpengine.