VMWARE PATCHES BUG THAT ALLOWS GUEST TO EXECUTE CODE ON HOST

ผู้ใช้ที่ใช้งาน VMware ได้แก่ ESXi, vCenter Server, Fusion และ Workstation แนะนำให้ทำการอัพเดทเพื่อปรับปรุง และแก้ไขปัญหาช่องโหว่ต่างๆที่พบ
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ Out-of-bounds ที่เกิดจากการเขียนข้อมูล ส่งผลกระทบกับ ESXi, desktop hypervisors Workstation และ Fusion ผู้โจมตีสามารถใช้ประโยชน์จากปัญหาที่มีอยู่ในอุปกรณ์ SVGA เพื่อรันโค้ดบนเครื่องโฮสต์ได้ ช่องโหว่ CVE-2017-4924 นี้ถูกค้นพบโดยนักวิจัย Nico Golde และ Ralf-Philipp Weinmann จาก Comsecuris UG ซึ่งกระทบต่อเวอร์ชัน 6.5 ของ ESXi และไม่ส่งผลต่อเวอร์ชัน 6.0 และ 5.5 นอกจากนี้ยังมีผลกระทบต่อเวอร์ชัน 12.x ของ Workstation และเวอร์ชัน 8.x ของ Fusion และถูกจัดเป็นช่องโหว่ระดับรุนแรง(Critical) เนื่องจากผู้โจมตีสามารถใช้ช่องโหว่ในการสั่งรันโค้ด และทำให้เครื่องเกิดการ Crash ได้
ช่องโหว่ระดับความรุนแรงปานกลางมีผลกระทบต่อเวอร์ชัน 6.5, 6.0 และ 5.5 ของ ESXi, เวอร์ชัน 12.x ของ Workstation และ 8.x ของ Fusion ซึ่งควรถูกแพทช์เพื่อปิดช่องโหว่ เนื่องจากยังไม่มีวิธีใดที่สามารถหลีกเลี่ยงช่องโหว่ดังกล่าวได้ และช่องโหว่สุดท้ายที่ VMware เตือนเมื่อวันศุกร์มีผลต่อ vCenter Server ซึ่งเป็นแพลตฟอร์มที่ออกแบบมาเพื่อช่วยผู้ใช้ในการจัดการ vSphere ผู้โจมตีที่มีสิทธิ์ของผู้ใช้เป็น VC สามารถรัน JavaScript ที่เป็นอันตรายและใช้ช่องโหว่ cross-site scripting ใน HTML5. ช่องโหว่นี้มีผลกระทบต่อ vCenter Server เวอร์ชั่น 6.5 ที่เป็น Windows เท่านั้น โดยผู้ใช้ควรอัพเดตเป็นเวอร์ชัน 6.5 U1

ที่มา : threatpost

Google Chrome Will Soon Warn You of Software That Performs MitM Attacks

Google Chrome 63 เพิ่มฟีเจอร์ด้านความปลอดภัยใหม่ที่จะตรวจจับเมื่อ third-party software ทำการโจมตี Man-in-the-Middle (MitM) เพื่อเข้าถึงทราฟิกหรือการเชื่อมต่ออินเทอร์เน็ตของผู้ใช้
การโจมตีแบบ MitM นี้จะเกิดขึ้นได้จากการที่มี Application บนเครื่องของผู้ใช้งานหรือเครื่องอื่นๆ ภายใน Local Network เดียวกันพยายามดักฟังและแก้ไขหรือเปลี่ยนแปลง Traffic ของผู้ใช้งาน
สำหรับการโจมตีแบบ MitM ส่วนที่ยากที่สุดคือจัดการกับทราฟิิกบน HTTPS ซึ่งการโจมตีลักษณะนี้มักไม่สามารถทำการ Rewrite การเชื่อมต่อที่เข้ารหัสของผู้ใช้งานได้อย่างสมบูรณ์ ทำให้เกิด SSL Error ที่ Google Chrome สามารถตรวจจับได้ ซึ่งฟีเจอร์ใหม่บน Chrome 63 สามารถทำการตรวจจับและแจ้งเตือนเหตุการณ์ลักษณะนี้ได้ชัดเจนมากขึ้น ทำให้ผู้ใช้งานรู้ตัวว่าการเชื่อมต่อของตนเองนั้นกำลังตกอยู่ในอันตราย
โดย Google จะทำการเปิดตัว Chrome 63 ในวันที่ 5 ธันวาคม โดยในระหว่างนี้ผู้ใช้สามารถดูตัวอย่างได้จาก Google Canary

ที่มา : bleepingcomputer

Apache Tomcat Remote Code Execution via JSP Upload

พบช่องโหว่บนเว็บแอปพลิเคชันเซิร์ฟเวอร์ Apache Tomcat 7.0.0 ถึง 7.0.79 บนระบบปฏิบัติการวินโดวส์ที่มีการเปิดรับรีเควสต์ HTTP เมธอด PUT (ด้วยการตั้งค่าที่พารามิเตอร์ readonly ใน DefaultServlet ให้เป็น false) ซึ่งทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ JSP ที่เป็นอันตรายผ่านรีเควสต์ในลักษณะดังกล่าวและรันไฟล์ที่่เป็นอันตรายได้

ผู้ใช้งานที่ได้รับผลกระทบจากช่องโหว่ดังกล่าวแนะนำให้ทำการอัพเกรดรุ่นของ Apache Tomcat ให้เป็น 7.0.81 เพื่อลดความเสี่ยงจากการโจมตีระบบด้วยช่องโหว่นี้

ที่มา: Apache Tomcat Security Team

Taringa: Over 28 Million Users’ Data Exposed in Massive Data Breach

Taringa โซเชียลเน็ตเวิร์กในกลุ่มละตินอเมริกาโดนแฮก กระทบผู้ใช้งาน 28 ล้านคน

เว็บไซต์ LeakBase ซึ่งเป็นบริการแจ้งเตือนเมื่อระบบถูกแฮกได้ประกาศว่า ทาง LeakBase ได้รับข้อมูลซึ่งเป็นฐานข้อมูลของเครือข่ายสังคมออนไลน์ชื่อดังในแถบละตินอเมริกา Taringa ที่ถูกแฮกมาจำนวนกว่า 28,722,877 รายการ ประกอบไปด้วยชื่อบัญชีผู้ใช้งาน, อีเมลและค่าแฮชของรหัสผ่านซึ่งถูกแฮชโดย MD5

LeakBase ร่วมกับ The Hacker News ได้ดำเนินการตรวจสอบข้อมูลบางส่วนกับ Taringa แล้วและยืนยันว่าข้อมูลดังกล่าวนั้นเป็นข้อมูลจริง โดย Taringa ได้ทำการส่งอีเมลแจ้งเตือนไปยังผู้ใช้งานที่ได้รับผลกระทบเพื่อดำเนินการเปลี่ยนรหัสผ่านแล้ว แต่อย่างไรก็ตามยังไม่มีข้อมูลใดๆ ที่เกี่ยวข้องกับผู้ที่อยู่เบื้องหลังการโจมตีและวิธีการที่ผู้โจมตีใช้ในการโจมตีเข้ามาแต่อย่างใด

ที่มา : thehackernews

Six-Year-Old “Loop Bug” Re-Discovered to Affect Almost All Major PDF Viewers

แจ้งเตือนช่องโหว่บนโปรแกรมอ่าน PDF หลายโปรแกรม หยุดการทำงานโปรแกรมได้

นักวิจัยด้านความปลอดภัยและนักพัฒนาซอฟต์แวร์ Hanno Böck ได้ประกาศการค้นพบช่องโหว่ในไลบรารีสำหรับอ่านไฟล์ PDF ซึ่งถูกใช้ในโปรแกรมอ่านไฟล์ PDF หลายโปรแกรมซึ่งส่งผลให้ไฟล์ PDF ที่ถูกสร้างมาแบบพิเศษเพื่อโจมตีช่องโหว่นี้ เมื่อถูกเปิดโดยโปรแกรมอ่านไฟล์ PDF ที่ใช้ไลบรารีที่มีช่องโหว่ สามารถหยุดการทำงานของโปรแกรมอ่านไฟล์ PDF หรือระบบ โดยการดึงทรัพยากรของระบบทั้งหมดได้

ช่องโหว่ดังกล่าวถูกค้นพบส่วนมากในโปรแกรมอ่าน PDF บนระบบปฏิบัติการลินุกซ์และโอเพนซอร์สซอฟต์แวร์ อาทิ Evince, PDFium (ไลบรารีที่ใช้ใน Chrome เพื่ออ่านไฟล์ PDF), pdf.

Android Security Bulletin—September 2017

แพตช์ช่องโหว่ Anroid ประจำเดือนกันยายน 2017 มาแล้ว

แพตช์ช่องโหว่ Android ประจำเดือนกันยายน 2017 มาแล้ว โดยในรอบนี้นั้นมีช่องโหว่ที่ถูกแพตช์ทั้งหมดประมาณ 80 รายการ โดยจากทั้งหมด 80 รายการ มีช่องโหว่ที่มีความร้ายแรงระดับสูงสุด (critical) ที่สามารถทำให้ผู้โจมตีข้ามผ่านฟีเจอร์ Secure Boot, รันโค้ดที่เป็นอันตรายด้วยสิทธิ์ระดับสูงได้จากระยะไกลหรือทำให้เครื่อง DoS จากระยะไกลได้แบบถาวร ทั้งหมด 15 รายการ

จากช่องโหว่ที่มีความร้ายแรงสูงสุด 15 รายการ จุดที่พบช่องโหว่ร้ายแรงสูงสุดมากที่สุดนั้นยังคงอยู่ใน Media Framework ซึ่งเป็นส่วนที่ใช้ในการอ่านค่าของไฟล์ประเภทสื่อ อาทิ วีดิโอหรือเพลง และยังกระทบแอนดรอยด์เกือบทุกรุ่น ผู้โจมตีเพียงแค่สร้างไฟล์ที่แบบพิเศษเพื่อโจมตีช่องโหว่ส่งให้ผู้ใช้งานก็สามารถรันโค้ดที่เป็นอันตรายได้จากระยะไกลได้

ที่มา : android

Hackers Can Remotely Access Syringe Infusion Pumps to Deliver Fatal Overdoses

พบช่องโหว่ในเครื่องควบคุมการให้สารละลายทางหลอดเลือด (infusion pump) สามารถถูกโจมตีและควบคุมได้จากระยะไกล

นักวิจัยด้านความปลอดภัยอิสระ Scott Gayou ได้เปิดเผยการค้นพบ 8 ช่องโหว่ด้านความปลอดภัยในอุปกรณ์ควบคุมการให้สายละลายทางหลอดเลือดของ Medfusion รุ่น 4000 ผลิตโดย Smiths Medical ซึ่งช่องโหว่ที่ร้ายแรงที่สุดนั้นอาจทำให้ผู้โจมตีสามารถควบคุมการทำงานของอุปกรณ์ได้ หมายถึงผู้โจมตีอาจควบคุมปริมาณยาหรือสารละลายที่ให้แก่ผู้ป่วยได้

หนึ่งใน 8 ช่องโหว่นั้นคือช่องโหว่ CVE-2017-12725 ซึ่งมีคะแนน CVSS ทั้งหมด 9.8 (เต็ม 10) โดยเกิดขึ้นหากผู้ใช้อุปกรณ์ไม่ได้มีการเปลี่ยนแปลงรหัสผ่านที่ถูกตั้งมาเป็นค่าเริ่มต้น ทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์แบบไร้สายได้ด้วยรหัสผ่านเริ่มต้นดังกล่าว นอกเหนือจากนั้นอุปกรณ์ยังมีช่องโหว่ buffer overlow (CVE-2017-12718) ที่ทำให้ผู้โจมตีสามารถโจมตีด้วยวิธีการ remote code execution ด้วย

ช่องโหว่ทั้งหมดส่งผลกระทบกับเฟิร์มแวร์ของอุปกรณ์ในรุ่น 1.1, 1.5 และ 1.6 โดยทาง Smiths Medical มีการประกาศว่าเฟิร์มแวร์รุ่นใหม่ (1.6.1) ซึ่งแก้ปัญหาด้านความปลอดภัยทั้งหมดแล้ว จะถูกปล่อยออกมาในเดือนมกราคม 2018 นี้

ที่มา : thehackernews

CCleanup: A Vast Number of Machines at Risk

นักวิจัยด้านปลอดภัยจาก Cisco Talos เตือนผู้ใช้ที่ดาวน์โหลดโปรแกรม CCleaner เวอร์ชั่น 5.33 โปรแกรมกำจัดขยะในคอมพิวเตอร์ยอดฮิตในวันที่ระหว่าง 15 สิงหาคม - 12 กันยายน เนื่องจากพบว่าโปรแกรมดังกล่าวได้ถูกฝัง Floxif มัลแวร์ไว้ โดยมัลแวร์ดังกล่าวจะทำหน้าที่เก็บข้อมูลของเครื่องเหยื่อและส่งไปยัง C&C Server

สำหรับตอนนี้ CCleaner ได้ออกเวอร์ชั่นใหม่ 5.34 แล้ว โดยแนะนำให้ทำการ Restore ระบบกลับไปยังวันก่อนหน้าที่ติดตั้งโปรแกรม

แนะนำให้ทำการ Restore ระบบกลับไปยังวันก่อนหน้าที่ติดตั้งโปรแกรม

ที่มา : TALOS

Optionsbleed – HTTP OPTIONS method can leak Apache’s server memory

แจ้งเตือนช่องโหว่ OPTIONSBLEED บน Apache2 ข้อมูลในหน่วยความจำรั่วไหลได้
นักวิจัยด้านความปลอดภัย Hanno Böck ได้ออกมาประกาศการค้นพบช่องโหว่ใหม่บน Apache ที่รหัส CVE-2017-9798 ซึ่งอาจส่งผลให้ข้อมูลที่อยู่บนหน่วยความจำรั่วไหลออกมาได้เพียงแค่ส่ง HTTP request โดยใช้เมธอด OPTIONS

เมธอด OPTIONS บนโปรโตคอล HTTP เป็นเมธอดที่ทำให้ผู้ร้องขอข้อมูลโดยใช้เมธอดดังกล่าวเห็นได้ว่าเว็บเซิร์ฟเวอร์ให้บริการการเข้าถึงข้อมูลด้วยเมธอดใดบ้าง โดยเมื่อเว็บเซิร์ฟเวอร์ได้รับการร้องขอข้อมูลด้วยเมธอด OPTIONS เว็บเซิร์ฟเวอร์จะทำการตอบกลับด้วยข้อความ Allow เพื่อด้วยชื่อเมธอดที่สามารถใช้งานได้ เช่น Allow: GET, POST, OPTIONS

ที่มาของช่องโหว่ดังกล่าวมาจากการที่ Apache มีการตั้งค่า (directive) ชื่อว่า "Limit" ที่สามารถใช้จำกัดการใช้งานเมธอดในรายผู้ใช้งานได้ ช่องโหว่เกิดขึ้นเมื่อการตั้งค่าชื่อเมธอดของ Limit ในไฟล์ .htaccess นั้นไม่ได้เป็นเมธอดที่ถูกต้อง ส่งผลให้เกิดช่องโหว่ use-after-free เมื่อเว็บเซิร์ฟเวอร์พยายามส่งข้อความ Allow กลับซึ่งทำให้ข้อมูลในหน่อยความจำรั่วไหลได้

ในด้านของความเสียหายนั้น OPTIONSBLEED สร้างความเสียหายน้อยมากเมื่อเทียบกับ Heartbleed เนื่องจากข้อมูลที่รั่วไหลออกมาจากหน่อยความจำนั้นมีน้อยกว่า และไม่ได้ส่งผลกระทบต่อเว็บเซิร์ฟเวอร์ไม่ได้มีการเปลี่ยนแปลงค่าใดๆ เมื่อติดตั้ง จะส่งผลหากเว็บเซิร์ฟเวอร์มีการตั้งค่าที่ผิดเท่านั้น

แนะนำให้ผู้ใช้งานและผู้ดูแลระบบทำการอัพเดตรุ่นของ Apache ให้เป็นรุ่นล่าสุด หรือทำการใช้แพตช์เฉพาะซึ่งสามารถดาวโหลดได้จากแหล่งที่มา

ที่มา : The Fuzzing Project

Shadow Brokers Leaks Another Windows Hacking Tool Stolen from NSA’s Arsenal

Shadow Brokers, กลุ่ม hacker ชื่อดังที่เคยเป็นข่าวจากการปล่อยเครื่องมือชื่อว่า EternalBlue ที่ต่อมานำไปใช้สร้าง Wannacry ransomware ที่แพร่ระบาดอย่างหนักอยู่ช่วงหนึ่ง ล่าสุดได้ทำการปล่อยเครื่องมือที่ใช้ในการ hack ของ NSA ออกมาอีกครั้ง โดยมีชื่อว่า “UNITEDRAKE” ซึ่งกลไกหลักคือทำหน้าที่เก็บรวบรวมข้อมูลจากเครื่องเหยื่อโดยควบคุมจากระยะไกล (Remotely access control) มาพร้อมกับส่วนเสริมอีกจำนวนหนึ่งเพื่อช่วยให้สามารถ remote เข้าควบคุมเครื่องได้อย่างเต็มตัว นอกจากนี้ยังมีการปล่อยไฟล์ที่ไม่ได้เข้ารหัส ซึ่งก็คือคู่มือการใช้งาน UNITEDRAKE ที่พัฒนาขึ้นมาโดย NSA ข้อมูลในคู่มือระบุว่า UNITEDRAKE เป็น malware ปรับแต่งที่มีความสามารถในการ ดักจับภาพจาก webcam และเสียงจาก microphone, จดจำแป้นที่ถูกใช้พิมพ์ (log keystrokes), การเข้าถึงข้อมูลบน external drives เพื่อสอดแนมเป้าหมาย
UNITEDRAKE ประกอบไปด้วย 5 ส่วนหลักคือ server, system management interface (SMI), database (ใช้เก็บข้อมูลที่ขโมยมาได้), plug-in modules (ใช้ปรับแต่งระบบเพื่อเพิ่มความสามารถ), client (เครื่องของเหยื่อ) UNITEDRAKE เป็นที่รู้จักครั้งแรกเมื่อปี 2014 โดยเป็นส่วนหนึ่งของข้อมูลที่รั่วไหลออกมาจากผู้ทำสัญญาเก่าของ NSA ที่ชื่อว่า Edward Snowden เนื้อหาในเอกสารที่รั่วไหลของ Edward Snowden ระบุถึงเครื่องมืออื่นๆ ที่ทาง NSA ใช้ในการสอดแนมเช่น CAPTIVATEDAUDIENCE, GUMFISH, FOGGYBOTTOM, GROK, และ SALVAGERABBIT ทาง Shadow Brokers มีข้อเรียกร้องที่เปลี่ยนไปคือให้จ่ายเงินในหน่วย ZCash (ZEC) จากเดิมที่ใช้ Monero โดยในเดือนมิถุนายนค่าข้อมูลจะอยู่ที่ 100 ZEC แต่ปัจจุบัน กลุ่ม hacker ได้เรียกร้องเพิ่มเติมเป็น 16,000 ZEC หากต้องการเข้าถึงข้อมูลดังกล่าว โดยปัจจุบัน Zcash มีอัตราแลกเปลี่ยนที่ $248 ต่อหน่วย

ที่มา : thehackernews