OpenSSL Releases Security Updates

OpenSSL ออกรุ่นย่อยให้กับเวอร์ชัน 1.1.0 และ 1.0.2 เพื่อแก้ช่องโหว่ด้านความปลอดภัย 3 รายการ โดยมี 2 ช่องโหว่ที่มีความเสี่ยงอยู่ในระดับกลางและอีก 1 ช่องโหว่อยู่ในระดับต่ำ

สำหรับช่องโหว่ระดับกลาง 2 ช่องโหว่นั้น ช่องโหว่หนึ่งส่งผลให้ผู้โจมตีสามารถทำ DoS โดยการสร้างใบรับรองในฟอร์แมต ASN.1 ในรูปแบบที่ผิดปกติได้ ส่วนอีกช่องโหว่หนึ่งเป็นช่องโหว่เฉพาะในซีพียู HP-UX PA-RISC ที่อาจทำให้เกิดการจำลองข้อมูลที่ผ่านการพิสูจน์ตัวตนซึ่งอาจกระทบต่อคุณสมบัติด้านปลอดภัยได้ ส่วนช่องโหว่ในระดับต่ำที่ถูกระบุว่ามีการแพตช์แล้วนั้นเป็นช่องโหว่ overflow ที่ความเสี่ยงและโอกาสเกิดขึ้นต่ำ

Recommendation OpenSSL ในเวอร์ชัน 1.1.0 ควรถูกอัปเกรดให้อยู่ในรุ่น 1.1.0h ส่วนในเวอร์ชัน 1.0.2 ควรอัปเกรดให้อยู่ในรุ่น 1.0.2o

ที่มา: us-cert

Apache HTTP Server 2.4.33 Released

โครงการ Apache Software Foundation ประกาศเวอร์ชันใหม่ของ Apache ที่เวอร์ชัน 2.4.33 โดยในเวอร์ชันนี้นั้นมีรวมการแก้ช่องโหว่ด้านความปลอดภัยจำนวน 7 รายการที่ถูกแก้มาตั้งแต่เวอร์ชัน 2.4.30 แต่ยังไม่ถูกปล่อยออกในรุ่นสาธารณะเอาไว้ด้วย

ช่องโหว่ 7 รายการที่ถูกแก้ไขนั้นประกอบไปด้วยช่องโหว่ความรุนแรงระดับต่ำ 6 รายการ ซึ่งโดยส่วนมากเป็นช่องโหว่ประเภท DoS ส่วนช่องโหว่อีกหนึ่งรายการนั้นเป็นช่องโหว่ที่มีระดับความร้ายแรงปานกลาง ซึ่งทำให้ผู้โจมตีสามารถดักอ่านและแก้ไขข้อมูลที่ถูกส่งไปยังแอปแบบ CGI ได้
Recommendation แนะนำให้อัปเดตชอฟต์แวร์เป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าว

ที่มา: Apache

Vulnerability in iOS camera QR code reader could direct users to malicious websites

นักวิจัยด้านความปลอดภัย Roman Mueller ประกาศการค้นพบช่องโหว่บนฟีเจอร์อ่าน QR code ซึ่งอาจส่งผลให้ผู้ไม่หวังดีสามารถปลอมชื่อของ URL ที่เป็นผลลัพธ์เพื่อหลอกผู้ใช้งานได้

ฟีเจอร์อ่าน QR code ที่มีพร้อมกับ iOS 11 นั้น สามารถทำงานได้โดยการเปิดกล้องและใช้กล้องในการสแกน QR code อย่างไรก็ตาม Roman Mueller พบว่าหาก QR code นั้นมีการใส่ URL ในรูปแบบ https://xxx\@facebook.

Mozilla Releases Security Updates for Firefox

Mozilla ประกาศแพตช์ด้านความปลอดภัยให้กับ Firefox และ Firefox ESR ซึ่งจะป้องกันผู้ใช้งานจากการโจมตีช่องโหว่ที่มีความรุนแรงระดับสูง 1 รายการ

ช่องโหว่ดังกล่าวที่รหัส CVE-2018- 5148 เป็นช่องโหว่ use-after-free ในส่วนของโปรแกรมที่เรียกว่า compositor ค้นพบโดย Jesse Schwartzentruber เมื่อช่องโหว่ดังกล่าวถูกโจมตีนั้นจะส่งผลให้โปรแกรมค้างและปิดตัวเองลง
Recommendation แพตช์สำหรับช่องโหว่นี้นั้นได้ถูกปล่อยออกมาแล้ว โดยผู้ใช้งานสามารถอัปเกรด Mozilla Firefox ให้เป็นรุ่น 59.02 และรุ่น 52.7.3 สำหรับ Firefox ESR เพื่อรับแพตช์ได้ทันที

ที่มา: us-cert

Android Malware in QR Reader apps on Play Store downloaded 500k times

นักวิจัยด้านความปลอดภัยของ SophosLabs ได้ค้นพบมัลแวร์แอนดรอยด์ตัวใหม่ในแอปพลิเคชัน QR reader หลายรายการบน Google Play Store ที่ถูกพัฒนาขึ้นเพื่อคอยแสดงโฆษณาเป็นจำนวนมากแก่ผู้ใช้งาน สร้างรายได้เป็นจำนวนมากให้แก่ผู้ประสงค์ร้าย

มัลแวร์บนแอนดรอดย์ดังกล่าวนั้นถูกระบุในชื่อสายพันธุ์ Andr/HiddnAd-AJ โดยพบมัลแวร์ประเภทดังกล่าวในแอปอ่าน QR code จำนวน 6 แอป และในแอปพลิเคชัน Smart compass อีกหนึ่งแอป การทำงานของมัลแวร์ตัวนี้เมื่อถูกติดตั้งในอุปกรณ์แล้วจะมีการรอถึง 6 ชั่วโมงก่อนจะเริ่มสแปมอุปกรณ์ด้วยโฆษณาและส่งการแจ้งเตือนลิงค์โฆษณาเข้ามา

มีการรายงานไปยัง Google และดำเนินการลบแอปพลิเคชันที่ติดมัลแวร์ออกเรียบร้อยแล้ว แต่คาดว่ามีผู้ใช้แอปบางส่วนได้ดาวน์โหลดไปแล้วกว่า 500,000 ครั้ง

ที่มา:hackread

Hackers leave ransom note after wiping out MongoDB in 13 seconds

กลุ่มนักวิจัยด้านความปลอดภัยจากบริษัท Kromtech เผยผลการทดสอบความเร็วในการแพร่กระจายของมัลแวร์เรียกค่าไถ่ที่มีเป้าหมายโจมตีเซิร์ฟเวอร์ MongoDB ที่มีช่องโหว่ ค้นพบว่ามัลแวร์ใช้เวลาเพียงแค่ 3 ชั่วโมงในการค้นหาเซิร์ฟเวอร์ที่มีช่องโหว่และอีก 13 วินาทีเพื่อลบฐานข้อมูล

ปัญหาหลักของเซิร์ฟเวอร์ MongoDB โดยส่วนมากนั้นมีที่มาจากการตั้งค่าที่ไม่ปลอดภัยซึ่งมักจะถูกตั้งค่ามาทันทีที่เริ่มติดตั้งและมีการใช้งาน บริการ Shodan ตรวจพบเซิร์ฟเวอร์ MongoDB กว่า 30,000 รายที่ยังคงมีความเสี่ยงที่จะถูกโจมตีและได้รับผลกระทบจากมัลแวร์เรียกค่าไถ่

รูปแบบการโจมตีที่แฮกเกอร์ดำเนินการนั้น ทันทีที่แฮกเกอร์สามารถเข้าถึงฐานข้อมูลได้จากระยะไกล แฮกเกอร์จะทำการลบฐานข้อมูลรวมไปถึงไฟล์บันทึกการเข้าถึงต่างๆ เพื่อลบร่องรอยตัวเอง หลังจากนั้นแฮกเกอร์จะทำการสร้างฐานข้อมูลใหม่เพื่อแจ้งให้ผู้ใช้งานทราบและเรียงร้องค่าไถ่

Recommendation : การป้องกันในเบื้องต้นนั้น แนะนำให้ผู้ใช้งานและผู้ดูแลระบบทำการตั้งค่าระบบตาม Security Best Practices (https://www.

Prilex ATM Malware Modified to Clone Chip-and-Pin Payment Cards

นักวิจัยจาก Kaspersky Lab ได้มีการเปิดเผยข้อมูลว่าฟังก์ชันเดิมของ Prilex คือการปรับแต่ง Malware ด้วยฟังก์ชันพิเศษเพื่อขโมยข้อมูลบัตรจากระบบ POS หมายความว่าระบบ POS เมื่อติด Malware แล้วอาจถูกปรับแต่ง และทำให้บุคคลที่สามสามารถเข้ามาดักจับข้อมูลระหว่างทางได้ โดยช่วงระยะทางดังกล่าวคือตอนที่ลูกค้ามีการจ่ายเงินผ่านระบบ POS ที่ติด Malware ข้อมูลดังกล่าวจะถูกส่งไปให้กับ Hacker โดยอัตโนมัติ ในประเทศบราซิลกลุ่ม Hacker ได้มีการพัฒนาโคงสร้างของ Malware และสร้างบัตรปลอมขึ้นมา มีข้อผิดพลาดเกิดขึ้นในการพัฒนาตัว EMV( ระบบรักษาความปลอดภัยสำหรับการทำธุรกรรมทางการเงิน) ซึ่งนั่นทำให้ข้อมูลที่ผ่านกระบวนการยืนยันไม่ได้รับการยืนยัน และที่แน่ไปกว่านั้นคือบัตรปลอมเหล่านี้สามารถใช้ได้กับทุกระบบ POS ในบราซิล

นักวิจัยจาก Kaspersky Lab ระบุถึงรายละเอียดโครงสร้างตัว Prilex ว่ามี Java applet และแอพพลิเคชันชื่อว่า Daphne ซึ่งเขียนข้อมูลลงบนบัตรปลอม และจะประเมินจำนวนข้อมูลที่สามารถดึออกมาได้ Prilex ยังมีฐานข้อมูลที่เอาไว้เก็บรหัสของบัตรต่างๆ ข้อมูลจะถูกขายเป็นแพ็คเกจในบราซิล โดยปกติเมื่อมีการใช้บัตรที่ระบบ POS จะประกอบไปด้วย 4 ขั้นตอน Namely Initialization, Data Authentication, Cardholder Verification, และ Transaction มีเพียงแค่ขั้นตอนแรกและสุดท้ายที่จำเป็น สองอันตรงกลางสามารถข้ามขั้นตอนไปได้ เมื่อมีการใช้บัตรปลอมดังกล่าว ระบบ POS จะได้รับสัญญาณว่าข้ามขั้นตอน data authentication ได้ และตัวระบบไม่จำเป็นต้องมองหา Cryptographic Keys ของบัตร

Santiago Pontiroli นักวิจัยจาก Kaspersky ได้ออกมาบอกว่า Orilex ในเวลานี้เป็น Malware ที่รองรับการใช้งานของ Hacker แบบเต็มตัวเพราะมีหน้า UI ที่ออกแบบมาดี และมีไฟล์ต้นแบบในการสร้างโครงสร้างบัตรต่างๆ ทำให้กลายเป็นธุรกิจในตลาดมืด

ที่มา : hackread

New VMware Security Advisory VMSA-2018-0008

VMware ปล่อยแพตช์ด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Denial-of-service (CVE-2018-6957) บน VMware Workstation และ Fusion ที่ถูกค้นพบโดย Lilith Wyatt นักวิจัยด้านความปลอดภัยจาก Cisco
ช่องโหว่ดังกล่าวเกิดจากผู้ใช้สามารถเปิด VMC เซสชั่นได้จำนวนมาก ส่งผลกระทบกับ VMware Workstation (14.x ก่อน 14.1.1, 12.x) และ Fusion (10.x ก่อน 10.1.1 และ 8.x)

เวอร์ชั่นที่ได้รับการแก้ไขแล้วคือ VMware Workstation 14.1.1 และ Fusion 10.1.1 สำหรับ VMware Workstation 12.x และ Fusion 8.x. สามารถดูวิธีแก้ไขได้จาก KB52934

Recommendation
แนะนำให้ผู้ใช้ทำการอัพเดทแพตช์เพื่อแก้ไขช่องโหว่ดังกล่าว

ที่มา : blogs.

Windows Remote Assistance Exploit Lets Hackers Steal Sensitive Files

Nabeel Ahmed นักวิจัยด้านความปลอดภัยจาก Trend Micro Zero Day Initiative พบช่องโหว่ในฟีเจอร์ Windows Remote Assistance (Quick Assist) (CVE-2018-0878) บน Windows ที่มีผลกระทบต่อ Windows ทุกเวอร์ชันรวมถึง Windows 10, 8.1, RT 8.1 และ 7 ช่องโหว่ดังกล่าวช่วยให้ผู้โจมตีสามารถเข้าถึงเครื่องเป้าหมายจากระยะไกลเพื่อขโมยข้อมูลสำคัญได้

Windows Remote Assistance เป็นเครื่องมือที่ช่วยให้ผู้ใช้สามารถเข้าถึงเครื่องคอมพิวเตอร์ได้จากระยะไกล เพื่อให้ผู้ใช้สามารถแก้ไขปัญหาได้จากทั่วโลก
ฟีเจอร์ดังกล่าวใช้เซอร์วิช Remote Desktop Protocol (RDP) เพื่อสร้างการเชื่อมต่อที่ปลอดภัยระหว่างผู้ใช้

ช่องโหว่ดังกล่าวมีผลต่อ Microsoft Windows Server 2016, Windows Server 2012 และ R2, Windows Server 2008 SP2 และ R2 SP1, Windows 10 (ทั้ง 32 บิตและ 64 บิต), Windows 8.1 (ทั้ง 32 บิตและ 64 บิต) และ RT 8.1 และ Windows 7 (ทั้ง 32 บิตและ 64 บิต)

Recommendation
ทาง Windows ได้ทำการแก้ไขช่องโหว่ดังกล่าวในแพทช์ประจำเดือนมีนาคม แนะนำให้ผู้ใช้งานอัพเดทแพทช์เพื่อแก้ไขช่องโหว่ดังกล่าว

ที่มา : thehackernews

Expedia’s Orbitz Says 880,000 Payment Cards Compromised in Security Breach

Orbitz หนึ่งในบริษัทจัดการด้านการท่องเที่ยวระดับโลกและหนึ่งในบริษัทลูกภายใต้ Expedia ได้ออกมาประกาศว่า ระบบของผู้บริษัทได้ถูกโจมตี และผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญซึ่งรวมไปถึงข้อมูลเครดิตของผู้ใช้งาน Orbitz ได้ โดยส่งผลกระทบกับผู้ใช้งานกว่าเกือบ 880,000 คน

อ้างอิงจากการวิเคราะห์ในเบื้องต้น การโจมตีระบบดังกล่าวนั้นได้ถูกค้นพบเมื่อเดือนที่ผ่านมาแต่ผู้โจมตีนั้นน่าจะมีการเข้าถึงระบบมาได้ก่อนแล้วก่อนที่จะพยายามขโมยข้อมูลออกไป ช่วงเวลาเกิดเหตุนั้นถูกระบุว่าอยู่ในช่วงเดือนตุลาคม 2016 จนถึงเดือนธันวาคม 2017

อย่างไรก็ตามยังไม่มีการระบุจากทาง Orbitz และบริษัทแม่ Expedia ถึงสาเหตุของการรั่วไหลของข้อมูลในครั้งนี้ ในการประกาศอย่างเป็นทางการนั้น Orbitz รับปากแต่เพียงว่าจะดำเนินการแจ้งเตือนผู้ใช้ที่ได้รับผลกระทบโดยเร็วที่สุดและจะมีการให้บริการมอนิเตอร์เครดิตและปกป้องข้อมูลส่วนตัวฟรีหนึ่งปีเพื่อให้ผู้ใช้งานทีได้รับผลกระทบนั้นมีช่องทางในการป้องกันการนำข้อมูลไปใช้โดยมิชอบได้

ที่มา : thehackernews