Cisco patches a perfect 10.0 ‘critical’ flaw in its popular security appliance

Cisco ประกาศแพตช์ด่วนให้แก่ช่องโหว่บน Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) หลังจากตรวจพบช่องโหว่ที่ความร้ายแรง 10.0/10.0 ที่ทำให้ผู้โจมตีที่ไม่ต้องเป็นผู้ใช้งานที่พิสูจน์ตัวตนแล้วสามารถรันโค้ดที่เป็นอันตรายหรือทำการ DoS อุปกรณ์ได้

ช่องโหว่ดังกล่าวซึ่งถูกประกาศเมื่อวันจันทร์ที่ผ่านมาได้รับการอัปเดตข้อมูลและความรุนแรงอีกครั้งหลังจาก Cisco ตรวจพบปัจจัยอื่นที่ทำให้ช่องโหว่ดังกล่าวมีความร้ายแรงมากขึ้น ช่องโหว่รหัส CVE-2018-0101 นี้มีที่มาจากการกระบวนการอ่านและแปลงค่า XML ซึ่งส่งผลให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายหรือบังคับให้เกิดเงื่อนไขเพื่อ DoS ระบบได้ อ้างอิงจากรายงานของ Cisco อุปกรณ์ ASA ที่มีช่องโหว่นั้นจะต้องมีการเปิดใช้งาน SSL หรือ IKEv2 VPN ด้วย

ทาง Cisco แนะนำให้ผู้ใช้งานอุปกรณ์หรือผลิตภัณฑ์ที่มีช่องโหว่ดังกล่าวทำการอัปเดตหรือดูข้อมูลเพิ่มเติมที่ https://tools.

Keylogger Campaign Hits Over 2,000 WordPress Sites

นักวิจัยด้านความปลอดภัยได้ค้นพบเว็บไซต์ WordPress กว่า 2,000 แห่ง ถูกฝัง keylogger เพื่อขโมยข้อมูลการ Login และติดตั้ง cryptojacking script เพื่อทำการขุด Cryptocurrency และ Monero

ผู้โจมตีใช้ช่องโหว่ของเว็บไซต์ WordPress ที่ไม่ได้อัปเดตเป็นรุ่นล่าสุด หรือใช้ Theme หรือ Plugin ที่เป็นเวอร์ชั่นเก่า เพื่อฝังโค้ดที่เป็นอันตรายโค้ดลงไปใน CMS โค้ดดังกล่าวจะประกอบด้วยสองส่วน ส่วนแรก คือ ส่วนของหน้า Admin Login เข้าระบบ จะมีการโหลด Keylogger ของโฮสต์ ส่วนที่ 2 คือ ส่วนของหน้าไซต์ จะทำการฝัง Coinhive ในเบราเซอร์เพื่อทำการขุด cryptocurrency กับขุด Monero โดยใช้ CPU ของผู้เข้าชมเว็บไซต์

การโจมตีดังกล่าวถูกพบตั้งแต่ปี 2017 มีเว็บไซต์ WordPress กว่า 5,500 รายถูกโจมตี และสามารถหยุดการโจมตีนี้ได้โดยมีการสั่งปิดโดเมนที่ชื่อว่า cloudflare.

New Crucial Vulnerabilities in Apple’s bluetoothd daemon

นักวิจัยด้านความปลอดภัยจาก Zimperium ประกาศการค้นพบช่องโหว่ 2 ช่องโหว่ในตัวจัดการเซอร์วิสบลูทูธในอุปกรณ์ของ Apple ซึ่งส่งผลให้ผู้โจมตีทีทำการโจมตีช่องโหว่ดังกล่าวสามารถข้ามผ่านระบบป้องกันและรันโคดที่เป็นอันตรายได้

Rani Idan ผู้ค้นช่องโหว่ได้ให้รายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ว่า สำหรับช่องโหว่แรกรหัส CVE-2018-0495 เป็นช่องโหว่ memory corruption ที่ทำให้ผู้โจมตีรันโค้ดที่เป็นอันตรายได้โดยข้ามผ่านระบบป้องกันอย่าง ASLR ได้อย่างสมบูรณ์ ส่วนช่องโหว่ที่สองรหัส CVE-2018-4087 นั้นเป็นช่องโหว่ในลักษณะเดียวกันแต่มีผลกระทบไปถึงเซอร์วิสอื่นๆ ของระบบด้วย

ทั้งสองช่องโหว่ได้รับการแพตช์ใน iOS 11.2.5, watchOS 4.2.2 และ tvOS 11.2.5 แล้ว แนะนำให้อัปเดตแพตช์โดยด่วน

ที่มา : zimperium

Security vulnerabilities fixed in Firefox 58

แจ้งเตือนช่องโหว่ด้านความปลอดภัยบน Firefox 58

Mozilla ประกาศแพตช์ด่วนหลังจากมีการค้นพบช่องโหว่อันตรายบน Firefox 58 โดยแพตช์ดังกล่าวนั้นยังประกอบไปด้วยแพตช์สำหรับช่องโหว่อื่นๆ อีกกว่า 32 ช่องโหว่

สำหรับช่องโหว่ระดับ critical นั้น เป็นช่องโหว่รหัส CVE-2018-5091 ถูกค้นพบโดย Looben Yang โดยเป็นช่องโหว่แบบ use-after-free ที่เกือบขึ้นระหว่างการเชื่อมต่อผ่านโปรโตคอล WebRTC ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายได้

แนะนำให้ดำเนินการอัปเดต Firefox ให้เป็นเวอร์ชันล่าสุดโดยด่วน

ที่มา : mozilla

Warning of Logical (Jackpot) Attacks on ATMs in the United States

U.S. Secret Service ออกประกาศแจ้งเตือนการตรวจพบการโจมตี ATM ด้วยวิธีการ "Jackpotting" ซึ่งอาศัยการเข้าถึง ATM ทางกายภาพและควบคุมด้วยมัลแวร์หรือฮาร์ดแวร์เพื่อขโมยเงินออกมา พร้อมวิธีการรับมือและตอบสนองจาก Diebold และ NCR

การโจมตีด้วยวิธีการ Jackpotting ถูกตรวจพบครั้งแรกที่เม็กซิโกเมื่อปีที่ผ่านมา โดยมีเป้าหมายสำคัญคือการเข้าถึงและควบคุมเครื่อง ATM เพื่อให้สามารถนำเงินออกมาได้โดยไม่จำกัดขั้นตอนวิธีการทำ อาทิ

- อ้างอิงจากแหล่งข่าวจาก Diebold Nixdorf ผู้โจมตีใช้วิธีการเข้าถึงและเปลี่ยน HDD ของเอทีเอ็มเป็น HDD ที่ผู้โจมตีมีการทำอิมเมจของระบบ ATM เอาไว้จากไฟล์ที่ขโมยออกมา HDD ร่วมกับการใช้อุปกรณ์เสริมอย่างเช่นกล้องขนาดเล็ก (endoscope) เพื่อให้การเชื่อมต่อ HDD เสร็จสมบูรณ์หรือการถอดสายการเชื่อมต่อบางสายออกเพื่อยกเลิกการตรวจสอบอุปกรณ์ด้วย
- อ้างอิงจากแหล่งข่าวจาก U.S. Secret Service ผู้โจมตีมีการใช้มัลแวร์ Ploutus.

Lenovo’s craptastic fingerprint scanner has a hardcoded password

Lenovo ประกาศแจ้งเตือนผู้ใช้งาน ThinkPad หลังจากตรวจพบปัญหาด้านความปลอดภัยในซอฟต์แวร์จัดการลายนิ้วมือซึ่งกระทบผู้ใช้งาน Windows 7 ถึง Windows 8.1 โดยให้ทำการอัปเดตซอฟต์แวร์โดยด่วน

นักวิจัยด้านความปลอดภัย Jackson Thuraisamy จาก Security Compass ซึ่งเป็นผู้ค้นพบปัญหาด้านความปลอดภัยดังกล่าวได้ระบุเพิ่มเติมว่า ซอฟต์แวร์จัดการลายนิ้วมือของ Lenovo นั้นมีการฝังรหัสผ่านสำหรับเข้าสู่ระบบไว้ภายในซอฟต์แวร์ และมีการป้องกันข้อมูลดังกล่าวที่ไม่ปลอดภัย ส่งผลให้ผู้ใช้งานที่ไม่จำเป็นต้องมีสิทธิ์สูงในระบบนั้นสามารถเข้าถึงข้อมูลและถอดรหัสเพื่อให้ได้ข้อมูลบัญชีและรหัสผ่านได้

ที่มา : The Register

Coincheck Loses $500 Million in Biggest Cryptocoin Hack Ever

เว็บไซต์แลกเปลี่ยนสกุลเงินออนไลน์เสมือนสัญชาติญี่ปุ่น Coincheck แจ้งเตือนการถูกแฮกและขโมยเงินในสกุล NEM token ในระบบซึ่งมีมูลค่ามากกว่า 500 ล้านดอลลาร์สหรัฐฯ ยังไม่สามารถระบุวิธีการเข้าถึงและโจมตีได้ในขณะนี้

Coincheck ได้ประกาศปิดการทำธุรกรรมใดๆ เมื่อช่วงสัปดาห์ที่ผ่านมาหลังจากตรวจพบการบุกรุกเข้าสู่ระบบ เข้าถึงข้อมูลของบัญชีของผู้ใช้งานและนำเงินในสกุล NEM ออกจากระบบซึ่งมีมูลค่ามากกว่า 500 ล้านดอลลาร์สหรัฐฯ ซึ่งนับว่าเป็นการจารกรรม cryptocurrency ครั้งใหญ่ที่สุดในโลก

หลังจากตรวจพบการจารกรรม Coincheck ได้ประกาศแก่ผู้ใช้งานที่ได้รับผลกระทบว่า ทาง Coincheck จะทำการคืนเงินที่ถูกจารกรรมไปด้วยมูลค่า 90% ของมูลค่าเดิมแก่ผู้ใช้งาน และจะดำเนินการสอบสวนร่วมกับทางการญี่ปุ่นเกี่ยวกับการจารกรรมดังกล่าวเพื่อหาตัวผู้กระทำผิดต่อไป

ที่มา : BLEEPINGCOMPUTER

Multiple Vulnerabilities in PHP Could Allow for Arbitrary Code Execution

CIS ออกประกาศการค้นพบช่องโหว่หลายช่องโหว่บนซอฟต์แวร์ PHP เมื่อช่วงต้นเดือนที่ผ่านมา โดยช่องโหว่ที่ร้ายแรงที่สุดนั้นส่งผลให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในระบบได้

ในการประกาศนี้นั้นมีจำนวนช่องโหล่รวมกันถึง 54 รายการ กระทบ PHP ก่อนหน้า 7.2.1 สำหรับตระกูล 7.2, ก่อนหน้า 7.1.13 สำหรับตระกูล 7.1, ก่อนหน้า 7.0 สำหรับตระกูล 7.0.27 และก่อนหน้า 5.6.33 สำหรับตระกูล 5.0

ในขณะนี้ยังไม่มีการตรวจพบการใช้ช่องโหว่ดังกล่าวในการโจมตี แต่อย่างไรก็ตามการอัปเดตซอฟต์แวร์จากรุ่นที่มีช่องโหว่ให้เป็นรุ่นล่าสุดที่ไม่มีช่องโหว่ก็เป็นข้อปฏิบัติด้านความปลอดภัยที่ควรดำเนินการอย่างเร่งด่วน

ที่มา : CIS

Critical Flaw in All Blizzard Games Could Let Hackers Hijack Millions of PCs

นักวิจัยด้านความปลอดภัยของ Google ค้นพบช่องโหว่ระดับ Critical ในเกม Blizzard ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดที่เป็นอันตรายในคอมพิวเตอร์ของผู้เล่นเกมได้

World of Warcraft, Overwatch, Diablo III, Hearthstone และ Starcraft II เป็นเกมออนไลน์ยอดนิยมที่สร้างโดย Blizzard Entertainment สำหรับการเล่นเกมออนไลน์ Blizzard โดยใช้เว็บเบราเซอร์ ผู้ใช้จำเป็นต้องติดตั้ง Client application ที่ชื่อว่า "Blizzard Update Agent" ลงบนระบบเพื่อรัน JSON-RPC Server ผ่านโปรโตคอล HTTP พอร์ต 1120 และยอมรับคำสั่งในการติดตั้ง, ถอนการติดตั้ง, เปลี่ยนแปลงการตั้งค่า, อัปเดตและทำการ Maintenance

Tavis Ormandy นักวิจัยจากทีม Google Project Zero พบว่า Blizzard Update Agent มีช่องโหว่ที่ใช้เทคนิค DNS Rebinding ในการโจมตีเพื่อทำให้เว็บไซต์สามารถเป็นทางเชื่อมระหว่าง Server ภายนอกกับ localhost ได้ โดยการสร้าง DNS entry เพื่อผูกกับหน้าเว็บที่ผู้โจมตีควบคุมด้วย localhost (127.0.0.1) และหลอกให้ผู้ใช้เข้าชมเว็บไซต์ดังกล่าว จากนั้นผู้โจมตีสามารถส่งคำสั่งพิเศษที่เป็น JavaScrip ไปรันยัง Blizzard Update Agent ได้ ซึ่งโดยปกติแล้ว Web browser จะไม่สามารถ Requests ไปยัง Hostname อื่นที่ไม่ใช่ตนเองได้ แต่ local Blizzard updater service ไม่ต้องยืนยัน Hostname ที่ Request

Ormandy ได้รายงานช่องโหว่ไปยัง Blizzard ในเดือนธันวาคมเพื่อแก้ไขปัญหาแต่ไม่มีการตอบรับใดๆ และมีการออกแพตช์เวอร์ชัน 5996 เพื่อแก้ไขปัญหาแต่ยังไม่สมบูรณ์ Ormandy จึงมีการเผยแพร่รายงานช่องโหว่สู่สาธารณะ หลังจากนั้น Blizzard ได้ติดต่อกลับและแจ้งให้ทราบว่ามีการออกแพตซ์ให้สมบูรณ์แล้ว

ที่มา : The Hacker News

Hacker Might Have Stolen the Healthcare Data for Half of Norway’s Population

กลุ่มแฮกเกอร์สามารถเข้าถึงเว็บไซต์และขโมยข้อมูลขององค์กรด้านการดูแลสุขภาพ (Health South-East RHF) ซึ่งอาจส่งผลกระทบต่อประชากรมากกว่าครึ่งหนึ่งของประเทศเนื่องจาก Health South-East RHF ทำหน้าที่ในการจัดการหน่วยงานด้านสุขภาพทั้งหมด 9 มณฑล 18 จังหวัดของประเทศนอร์เวย์ ซึ่งประกอบไปด้วย Akershus (รวมถึงเมืองหลวงของนอร์เวย์ Oslo), Aust-Agder, Buskerud, Hedmark, Oppland, Østfold, Telemark, Vest-Agder และ Vestfold ซึ่งเป็นพื้นที่ใหญ่ที่สุดในนอร์เวย์ 4 แห่ง

จากรายงานกลุ่มแฮกเกอร์สามารถเข้าถึงระบบของ Health South-East Regional Health Authority (RHF) โดยสามารถขโมยข้อมูลส่วนบุคคลและข้อมูลด้านสุขภาพของชาวนอร์เวย์จำนวน 2.9 ล้านคนจากจำนวนประชากรทั้งหมด 5.2 ล้านคน

ปัจจุบันกลุ่มแฮกเกอร์จะมีเป้าหมายมุ่งเน้นมาที่องค์กรด้านสาธารณะสุข , องค์กรด้านสาธารณูปโภค และการคมนาคม ต่างๆ เนื่องจากองค์กรเหล่านี้เป็นส่วนหนึ่งของโครงสร้างพื้นฐานที่สำคัญระดับชาติ

ที่มา : BLEEPINGCOMPUTER