X.509 metadata can carry information through the firewall

นักวิจัยด้านความปลอดภัย Jason Reaves จาก Fidelis Cybersecurity ได้เป็นเผยเทคนิคการทำ covert channel โดยอาศัยการฝังข้อมูลที่ต้องการขโมยไว้ในฟิลด์ของใบรับรองแบบ X.509 ซึ่งมักจะไม่ถูกตรวจสอบหรือบล็อคโดยระบบป้องกัน

หนึ่งในตัวอย่างทดสอบนั้น Reaves ทำการแก้ไขฟิลด์ SubjectKeyIdentifier เพื่อสอดแทรกข้อมูลที่เป็นอันตรายลงไป Reaves ยืนยันว่านอกเสียจากจะตรวจสอบค่าทุกค่าในใบรับรองแบบ X.509 แล้ว ก็ไม่มีวิธีอื่นใดที่จะตรวจจับวิธีการในลักษณะนี้ได้

ดูตัวอย่างการสาธิตเทคนิคนี้ได้จาก https://www.

Watch Out! New Cryptocurrency-Mining Android Malware is Spreading Rapidly

ทีมนักวิจัยชาวจีนจาก Qihoo 360 Netlab ได้ประกาศการค้นพบมัลแวร์ ADB.Miner ที่สามารถแพร่กระจา่ยตัวเองได้บนระบบปฏิบัติการแอนดรอยด์ซึ่งมีเป้าหมายในการแสวงหาผลกำไรจากสกุลเงินออนไลน์เสมือนผ่านทางการแสกนหาอุปกรณ์ที่มีช่องโหว่

พฤติกรรมของ ADB.Miner ถูกออกแบบมาให้เลียนแบบการทำงานของบ็อตเน็ตชื่อดังอย่าง Mirai โดยมันจะทำการสแกนหาอุปกรณ์ที่ใช้แอนดรอยด์ทั้งหมดไม่ว่าจะเป็นโทรศัพท์มือถือ สมาร์ททีวีหรืออุปกรณ์อื่นๆ ที่เปิดให้สามารถเข้าถึงจากระยะไกลที่พอร์ต 5555/TCP เพื่อทำการติดตั้งมัลแวร์ ซึ่งอย่างไม่มีการเปิดเผยในขณะนี้ว่ามีการใช้เทคนิคใดร่วมด้วยหรือเปล่า

พอร์ต 5555/TCP เป็นพอร์ตของซอฟต์แวร์ Android Debug Bridge (ADB) ซึ่งเป็นซอฟต์แวร์สำหรับช่วยให้นักพัฒนาสามารถตรวจสอบการทำงานของแอปแอนดรอยด์ได้จากคอมพิวเตอร์
Recommendation แนะนำให้ตรวจสอบการใช้งานของอุปกรณ์แอนดรอยด์เพื่อหาความผิดปกติอย่างสม่ำเสมอ ไม่ติดตั้งแอปที่ต้องสงสัยและปฏิบัติตามข้อควรปฏิบัติเพื่อการใช้งานที่ปลอดภัยอย่างเคร่งครัด

แนะนำให้ตรวจสอบการใช้งานของอุปกรณ์แอนดรอยด์เพื่อหาความผิดปกติอย่างสม่ำเสมอ ไม่ติดตั้งแอปที่ต้องสงสัยและปฏิบัติตามข้อควรปฏิบัติเพื่อการใช้งานที่ปลอดภัยอย่างเคร่งครัด

ที่มา : TheHackerNews

Joomla! 3.8.3: Privilege Escalation via SQL Injection

กลุ่มนักวิจัยด้านความปลอดภับจาก RIPS Technologies ได้มีการเปิดเผยถึงการค้นพบช่องโหว่ secord-order SQL injection ใน Joomla! เวอร์ชันก่อนหน้า 3.8.4 และมากกว่า 3.7.0 ซึ่งส่งผลให้ผู้โจมตีสามารถยกระดับสิทธิ์ตัวเองเป็นผู้ดูแลระบบเว็บไซต์ได้

ช่องโหว่นี้ได้รับการแพตช์ในแพตช์ด้านความปลอดภัยที่ถูกเผยแพร่ออกมาในวันที่ 30 มกราคม แนะนำให้ผู้ใช้งาน Joomla! ทำการตรวจสอบและอัปเดตโดยด่วน
Affected Platform - Joomla! รุ่นน้อยกว่า 3.8.4 และ มากกว่า 3.7.0

ที่มา : Ripstech

Cyber Espionage Group Targets Asian Countries With Bitcoin Mining Malware

ทีมนักวิจัยด้านความปลอดภัยจาก Bitdefender ได้ประกาศแจ้งเตือนแคมเปญการโจมตีภายใต้ชื่อ Operation PZChao ซึ่งเริ่มต้นเมื่อช่วงเดือนที่ผ่านมาหลังจากค้นพบมัลแวร์ที่ถูกพัฒนาขึ้นมาพิเศษเพื่อขโมยข้อมูลและแสวงหาผลกำไรจากสกุลเงินออนไลน์เสมือน

อ้างอิงจากพฤติกรรมของผู้โจมตี การใช้งานเครื่องมืออื่นๆ เข้ามาช่วยในการโจมตี Bitdefender กล่าวว่าพฤติกรรมในลักษณะนี้นั้นมีความคล้ายกับกลุ่มแฮกเกอร์ชาวจีนชื่อกลุ่ม Iron Tiger

กระบวนการโจมตีของแคมเปญ Operation PZChao นี้ผู้โจมตีจะมุ่งไปที่การแพร่กระจายไฟล์ที่โปรแกรมมัลแวร์ผ่านทางอีเมลฟิชชิ่งเพื่อให้ควบคุมระบบของเหยื่อได้ มัลแวร์ที่มีการค้นพบนั้นจะมีการติดต่อไปเซิร์ฟเวอร์ที่ใช้ออกคำสั่งและควบคุมที่อยู่ภายใต้โดเมนเนม pzchao.

Mozilla Fixes Severe Flaw in Firefox UI That Leads to Remote Code Execution

Mozilla เปิดตัว Firefox 58.0.1 เพื่อแก้ไขปัญหาด้านความปลอดภัยที่ซ่อนอยู่ในโค้ดส่วน UI ของเบราเซอร์ และสามารถถูกใช้ในการโจมตี ผ่านการสั่งรันโค้ดที่เป็นอันตราย เพื่อวาง malware หรือควบคุมเครื่องของเหยื่อได้ โดยได้รับรหัสเป็น CVE-2018-5124 คะแนนความรุนแรง CVSS เท่ากับ 8.8

Johann Hofmann วิศวกรด้านความปลอดภัยของ Mozilla จากประเทศเยอรมนี เป็นผู้ค้นพบช่องโหว่ในครั้งนี้
จากการตรวจสอบพบว่าเป็นช่องโหว่ในส่วนขององค์ประกอบบน Firefox ที่เรียกว่า "Chrome" ยกตัวอย่างเช่น menu bars, progress bars , window title bars, toolbars หรือ UI elements อื่นที่มาจากการลง Add-on ช่องโหว่ดังกล่าวจัดเป็นช่องโหว่ที่อันตรายอย่างยิ่ง เนื่องจากโค้ดนี้สามารถถูกซ่อนอยู่ภายใน iframe, loaded off-screen และสามารถทำงานภายใต้สิทธิ์ของผู้ใช้งานขณะนั้นโดยที่ไม่รู้ตัว ด้วยเหตุนี้ช่องโหว่ดังกล่าวจึงได้รับคะแนนความรุนแรง CVSS เท่ากับ 8.8 จาก 10 คะแนน

ทั้งนี้เวอร์ชั่นที่ได้รับผลกระทบได้แก่ Firefox 56.x, 57.x. และ 58.0.0 ในส่วนของ Firefox บน Android และ Firefox 52 ESR ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว แนะนำให้ผู้ใช้อัพเดทแพตช์ เพื่อแก้ไขช่องโหว่ดังกล่าวโดยด่วน

ที่มา : bleepingcomputer

(Unpatched) Adobe Flash Player Zero-Day Exploit Spotted in the Wild

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์เกาหลีใต้หรือ KR-CERT ออกประกาศแจ้งเตือนการโจมตีด้วยช่องโหว่ 0-day ของ Adobe Flash Player ที่ยังไม่มีการแพตช์ในตอนนี้เพื่อโจมตีผู้ใช้งานที่ใช้ Windows ในเกาหลีใต้ โดยการโจมตีครั้งนี้ KR-CERT กล่าวว่าเป็นการโจมตีจากเกาหลีเหนือ

อ้างอิงจากประกาศต่อมาจาก Adobe ช่องโหว่ที่ถูกโจมตีดังกล่าวในภายหลังถูกระบุด้วยรหัส CVE-2018-4878 ซึ่งมีที่มาจากปัญหา use-after-free ที่ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายได้จากระยะไกล โดยช่องโหว่นี้ส่งผลกระทบตั้งแต่ Adobe Flash Player ตั้งแต่เวอร์ชัน 28.0.0.137 หรือเก่ากว่า

แนะนำให้ผู้ใช้งานทำการอัปเดตเวอร์ชันของ Adobe Flash Player โดยด่วน

ที่มา : thehackernews

Critical Oracle Micros POS Flaw Affects Over 300,000 Payment Systems

Oracle ได้ปล่อยแพตช์การรักษาความปลอดภัยเพื่อแก้ไขปัญหาช่องโหว่ที่อาจเกิดจากการโจมตีจากระยะไกล ซึ่งส่งผลกระทบต่อเครื่อง MICROS point-of-sale (POS) ที่ถูกใช้แพร่หลายในอุตสาหกรรมด้านการบริการกว่า 300,000 ร้านค้าทั่วโลก โดยแพตช์ที่ปล่อยออกมาเป็นหนึ่งในแพตช์ Oracle เดือนมกราคม 2018 ซึ่งมีช่องโหว่ด้านความปลอดภัย 238 ช่องโหว่ในผลิตภัณฑ์ต่างๆ ของบริษัท

ช่องโหว่ (CVE-2018-2636) อาจทำให้ผู้โจมตีสามารถอ่านข้อมูลสำคัญ ไฟล์บันทึกการบริการและไฟล์ Configuration ได้จาก MICROS workstation ที่มีช่องโหว่ โดยไม่จำเป็นที่จะต้องมีการตรวจสอบสิทธิ์ใด ๆ นักวิจัยเตือนว่า ผู้บุกรุกสามารถขโมยชื่อผู้ใช้และรหัสผ่านของฐานข้อมูลและเข้าถึงฐานข้อมูลทั้งหมดได้ นอกจากนี้ ERPScan ซึ่งเป็นผู้คนพบ ยังได้ทำการพิสูจน์การใช้ประโยชน์จาก Python ซึ่งถ้ารันบนเซิร์ฟเวอร์ MICROS ที่มีช่องโหว่ จะสามารถรันคำสั่งที่เป็นอันตรายเพื่อดึงไฟล์ข้อมูลสำคัญได้

แพทช์ Oracle ในเดือนมกราคมปีพ. ศ. 2561 ยังมีการแก้ไขปัญหาช่องโหว่ของโปรเซสเซอร์ Spectre และ Meltdown ที่มีผลต่อผลิตภัณฑ์ Oracle บางตัวอีกด้วย

ที่มา : thehackernews

Dutch Banks, Tax Agency Under DDoS Attacks a Week After Big Russian Hack Reveal

วันจันทร์ที่ผ่านมาพบการโจมตี DDoS ธนาคารของดัตช์สามแห่ง ได้แก่ ธนาคาร AMRO, Rabobank และ ING ทำให้ลูกค้าไม่สามารถล็อกอินเข้าสู่หน้าแดชบอร์ดบนเว็บได้ นอกจากนี้ Belastingdienst ซึ่งเป็นหน่วยงานด้านภาษีของเนเธอร์แลนด์ก็ถูกโจมตี DDoS เช่นกัน ซึ่งทำให้ผู้ใช้ไม่สามารถเข้าสู่ web portal และไม่สามารถยื่นเอกสารเกี่ยวกับภาษีได้

นักวิจัยด้านความมั่นคงของเนเธอร์แลนด์ Rickey Gevers อ้างว่าการโจมตี DDoS มีปริมาณมากถึง 40 Gbps นอกจากนี้เขายังมีข้อมูลว่าการโจมตีนี้มาจาก IP addresses ที่เป็นเราเตอร์บ้าน และรายงานจาก NL Times อ้างถึงแหล่งข่าวจาก ESET ที่ได้กล่าวว่าการโจมตี DDoS บางส่วนมีการใช้มัลแวร์ Zbot ซึ่งเป็น Trojan ที่รู้จักกันดี โดยถูกพัฒนามาจาก ZeuS banking trojan รุ่นเก่า ซึ่งมีการติดต่อกับ C&C เซิร์ฟเวอร์ในรัสเซีย

ที่มา : BLEEPINGCOMPUTER

Unpatched DoS Flaw Could Help Anyone Take Down WordPress Websites

พบช่องโหว่ denial of service (DoS) บนแพลตฟอร์ม WordPress CMS ส่งผลไปยังเว็บไซต์ที่ใช้งาน WordPress จำนวนมาก

Barak Tawily นักวิจัยด้านความมั่นคงจากอิสราเอล ตรวจพบช่องโหว่ denial of service (DoS) บนแพลตฟอร์ม WordPress CMS ส่งผลให้ผู้ประสงค์ร้ายสามารถโจมตี DoS ไปยังเว็บไซต์ที่ใช้งาน WordPress โดยไม่จำเป็นต้องใช้แบนด์วิธจำนวนมากๆ ในการโจมตี ส่งผลต่อ WordPress เกือบทุกเวอร์ชันที่ปล่อยออกมาในช่วง 9 ปีที่ผ่านมา รวมทั้งเวอร์ชันล่าสุดของ WordPress อย่างเวอร์ชัน 4.9.2

ช่องโหว่ดังกล่าวเกิดจาก "load-scripts.

Android Security Bulletin – February 2018

Google ประกาศแพตช์ด้านความปลอดภัยสำหรับอุปกรณ์แอนดรอยด์ประจำเดือนกุมภาพันธ์ 2018 แล้ว โดยในรอบนี้มีช่องโหว่ทั้งหมด 29 ช่องโหว่ และมีช่องโหว่ระดับ Critical อยู่ 4 ช่องโหว่

แนะนำให้ผู้ใช้งานตรวจสอบกับอุปกรณ์ว่ามีการอัปเดตแล้วหรือไม่ หากมีการปล่อยแพตช์แล้วแนะนำให้ทำการอัปเดตเพื่อป้องกันการโจมตีโดยด่วน

ที่มา : Android