Apache Struts DoS vulnerability S2-049

Apache Struts 2 มีรายงานช่องโหว่ออกมา ซึ่งเกี่ยวข้องกับการใช้งานฟังก์ชันของ Spring AOP ที่ช่วยในการทำงานของ Struts ให้มีความปลอดภัยมากขึ้นนั้น สามารถใช้ช่องโหว่นี้ในการโจมตีด้วย Dos ได้ แม้ว่าผู้ใช้งานจะไม่ได้ถูกตรวจสอบสิทธิ์อย่างถูกต้องก็ตาม การอัพเดท Apache Struts เป็นเวอร์ชัน 2.5.12 หรือ 2.3.33 จะช่วยในการปิดช่องโหว่ดังกล่าวนี้

ที่มา : struts.

Leaky PostgreSQL passwords plugged

PostgreSQL ได้ปล่อย patch เพื่ออัพเดทระบบรักษาความปลอดภัยสำหรับเวอร์ 9.6.4, 9.5.8, 9.4.13, 9.3.18, และ 9.2.22 ใน CVE-2017-7547
ซึ่งเป็นช่องโหว่ที่ผู้โจมตีระยะไกล (remote attacker) สามารถใช้ขโมยรหัสผ่านได้ จากการทำงานที่ผิดพลาด (Bug) ในส่วนของ user mapping
ในฟังก์ชัน pg_user_mappings ของฐานข้อมูล ซึ่งอาจรวมไปถึงการขโมยรหัสของที่ถูกตั้งโดยผู้ดูแลระบบ
CVE-2017-7546 เป็นช่องโหว่ที่อนุญาตให้ผู้โจมตีสามารถสวมสิทธิ์เข้ามาเป็น user ผ่านการ Authentication โดยไม่ต้องทำการกรอกรหัสผ่าน
CVE-2017-7548 เป็นช่องโหว่ที่เกิดขึ้นในฟังก์ชัน lo_put() ของดาต้าเบส ซึ่งมีข้อผิดพลาดในการตรวจสอบสิทธิ์ในการเข้ามาเปลี่ยนแปลงแก้ไขข้อมูล

ที่มา : theregister

Mozilla Releases Security Updates

ทีม Firefox Security ได้รวบรวม Patch ในช่วง Q2 ปี 2017 ที่ผ่านมา โดยมีรายละเอียดที่สำคัญคัญดังนี้

• ทีม Firefox Security ได้พัฒนา sandbox ด้านความปลอดภัยให้มีความแข็งแกร่งมากขึ้นโดยมีข้อ จำกัด ของระบบไฟล์สำหรับ Windows และ MacOS ในรุ่น Beta (Firefox 56) และ Linux (Firefox 57)
• Firefox V. 56 นี้จะเพิ่มความรวดเร็วในการเข้ารหัส สำหรับเว็บไซต์ที่มีการเข้ารหัสด้วย AES-GCM
• ในเดือนสิงหาคมนี้ 2017 ทาง Firefox มี Update Path ที่ CRITICAL จำนวน 3 ช่องโหว่ ผลลัพธ์ของโหว่คือ ในการเข้าถึงเว็บไซต์อาจทำให้ถูกโจมตีทางเว็บไซต์ได้

โดยมีรายละเอียดช่องโหว่ดังนี้ https://www.

Two Critical Zero-Day Flaws Disclosed in Foxit Reader

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ zero-day ที่สำคัญสองข้อในซอฟต์แวร์ Foxit Reader ซึ่งอาจทำให้ผู้โจมตีสามารถรันโค้ดที่ต้องการบนคอมพิวเตอร์เป้าหมายได้หากไม่ได้กำหนดค่าให้เปิดไฟล์ใน Safe Reading Mode

ช่องโหว่แรก (CVE-2017-10951) เป็นข้อผิดพลาดในการป้อนคำสั่งในฟังก์ชัน app.

Drupal Releases Security Updates

Drupal ได้ออกอัพเดทแพทซ์ ที่เป็น maintenance release เวอร์ชั่น 8.3.7 สำหรับแก้ไขช่องโหว่ด้านความปลอดภัย รายละเอียดดังนี้
• Views - Access Bypass - Moderately Critical - Drupal 8 - CVE-2017-6923 : แก้ไขช่องโหว่ Access Bypass ใน View
• REST API can bypass comment approval - Access Bypass - Moderately Critical - Drupal 8 - CVE-2017-6924 : แก้ไขช่องโหว่ Access Bypass ใน REST API
• Entity access bypass for entities that do not have UUIDs or have protected revisions - Access Bypass - Critical - Drupal 8 - CVE-2017-6925 : แก้ไขช่องโหว่ Access Bypass สำหรับ entities ที่ไม่มี UUIDs หรืออยู่ใน protected revisions โดยช่องโหว่นี้ถือว่าเป็น Critical - Drupal 8 - CVE-2017-6925

ทาง Drupal ได้แนะนำให้อัพเดทแพทซ์เพื่ออุดช่องโหว์ได้ที่ https://www.

RCE Vulnerability Affecting Older Versions of Chrome Will Remain Unpatched

ช่องโหว่ remote code execution กระทบกับ Google Chrome browser เวอร์ชั่นเก่า ยกเว้นเวอร์ชั่นล่าสุด(Chrome 60)
ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยที่ไม่ต้องการเปิดเผยตัว ซึ่งอยู่ใน SecuriTeam ของ Beyond Security และได้ทำการแจ้งให้ Google ทราบแล้ว ด้าน Google เองได้แจ้งว่าช่องโหว่นี้มีผลเฉพาะกับ Chrome ที่เป็นเวอร์ชั่นเก่าเท่านั้น จึงไม่มีความจำเป็นที่จะต้องทำการปิดช่องโหว่ดังกล่าว
การใช้ประโยชน์จากช่องโหว่นี้ ผู้โจมตีจะทำการหลอกให้ผู้ใช้เข้าไปยังเว็บไซต์ของตนเอง จากนั้นจึงทำการรัน JavaScript ผู้โจมตีสามารถสั่งให้โค้ดทำงานผ่านเบราว์เซอร์ของผู้ใช้ เพื่อขโมยข้อมูลที่เข้าถึงได้จากเบราว์เซอร์ เช่น รหัสผ่าน และ Cookies บนเครื่อง จึงแนะนำให้ทำการอัปเกรดเป็นเวอร์ชันล่าสุด Chrome 60 จะช่วยให้การใช้งานปลอดภัยยิ่งขึ้น

ที่มา : bleepingcomputer

Researchers can now hack a PC with malware stored on synthetic DNA

ชีววิทยาอาจกลายเป็นสิ่งใหม่ที่ถูกใช้เป็นเครื่องมือในการโจมตี เมื่อ DNA มีความสำคัญมากขึ้นในปัจจุบันทั้งด้านการแพทย์ และอาชญากรรม การวิเคราะห์ และสังเคราะห์ DNA ด้วยโปรแกรมคอมพิวเตอร์จึงเป็นสิ่งที่น่าสนใจตามไปด้วย นักวิจัยจาก University of Washington ใน Seattle พบว่าภาษาที่ใช้พัฒนาโปรแกรมเหล่านี้มีช่องโหว่อันตรายอยู่เป็นจำนวนมาก เช่น C และ C++ เป็นต้น จึงมีการทดลองเกิดขึ้น โดยทำการสังเคราะห์สายของ DNA ที่มีการฝัง Code ที่เป็นอันตรายขึ้นมา(DNA Malware) จากนั้นนำ DNA ดังกล่าว ไปรันบนเครื่องที่ใช้ในการประมวลผล ทำให้สามารถเข้าไปควบคุมเครื่องดังกล่าวได้ ทั้งนี้จึงเป็นความท้าทายใหม่ในอนาคต ที่นักวิจัยจำเป็นจะต้องหาทางตรวจสอบสาย DNA ว่ามีความปลอดภัย ก่อนที่จะเริ่มกระบวนการวิเคราะห์ DNA ดังกล่าว

ที่มา : - techrepublic
- technologyreview

SAP Resolves 19 Vulnerabilities With August 2017 Security Notes

Security Patch Day ในเดือนสิงหาคม SAP ออกแพตช์ 16 รายการอุดช่องโหว่ด้านความปลอดภัย โดยจากแพตช์ทั้งหมดนั้น มี 3 รายการเป็นช่องโหว่ที่มีความรุนแรงสูง, 11 รายการเป็นช่องโหว่ที่มีความรุนแรงระดับปานกลาง 2 รายการที่มีความรุนแรงระดับต่ำและอีก 3 รายการที่ Support Package Notes

โดย 3 ช่องโหว่ที่มีความรุนแรงระดับสูงนั้นได้แก่ ช่องโหว่ Directory Traversal บน Netweaver AS Java Web Container, ช่องโหว่ Code Injection ใน Visual Composer Design Tool และช่องโหว่ Cross-site AJAX Request บน BusinessObjects ซึ่งช่องโหว่ ใน Visual Composer 04s iviews จะช่วยให้ผู้โจมตีสามารถแทรกโค้ดที่เป็นอันตรายลงใน backend application เพียงแค่ให้ User เข้าถึง URL ที่ผู้โจมตีสร้างมาเพื่อโจมตีช่องโหว่เท่านั้น

แนะนำติดตั้งแพตช์ด้านความปลอดภัยเพื่อลดความเสี่ยงที่จะถูกโจมตีโดยเร็วที่สุด

ที่มา : securityweek

Criminals exploit PowerPoint vulnerability to spread malware

อาชญากรใช้ประโยชน์จากช่องโหว่ของ PowerPoint เพื่อแพร่กระจาย Malware

การโจมตีนี้พบในองค์กรที่อยู่ในกลุ่มอุตสาหกรรมการผลิตอุปกรณ์อิเล็กทรอนิกส์ โดยช่องโหว่นี้ช่วยให้สามารถหลีกเลี่ยงการตรวจจับจากโปรแกรม Antivirus ได้ การโจมตีเริ่มต้นด้วย Spear-Phishing Email ที่มีข้อความจากบริษัทผลิตสายเคเบิล ที่มีการแนบไฟล์ PowerPoint เมื่อมีการเปิดไฟล์จะทำให้เกิดการโจมตีผ่านช่องโหว่ของ Microsoft (CVE-2017-0199) ซึ่งทำงานโดยการรันคำสั่งบางอย่างให้มีการดาวน์โหลดไฟล์มาลงที่เครื่อง จากนั้นจะมีการสั่งให้รันไฟล์ที่ชื่อว่า 'RATMAN.EXE' ผ่าน PowerShell ทำให้ผู้โจมตีสามารถใช้ความสามารถ keylog, screenlog, เข้าถึงไมโครโฟนและกล้องบนเครื่องที่ถูกโจมตีสำเร็จ รวมทั้งสามารถดาวน์โหลด และสั่งให้ Malware อื่นๆทำงานได้เช่นเดียวกัน

ตอนนี้ Microsoft ได้เผยแพร่ Patches เพื่อแก้ไขช่องโหว่เป็นที่เรียบร้อยแล้วตั้งแต่เดือนเมษายนที่ผ่านมา จึงขอแนะนำให้ผู้ใช้ทุกคนทำการอัพเดทระบบ และเครื่องของตนเอง รวมถึงตรวจดู Email ที่ได้รับมาอย่างถี่ถ้วนก่อนทำการเปิดไฟล์ที่แนบมา จะเป็นการป้องกันการถูกโจมตีผ่านช่องโหว่นี้ได้ดีที่สุด

ที่มา: itproportal

SyncCrypt Ransomware Hides Inside JPG Files, Appends .KK Extension

"SyncCrypt" Ransomware ตัวใหม่ ถูกพบโดยนักวิจัยด้านความปลอดภัยจาก Emxisoft แพร่กระจายโดยใช้ไฟล์ที่แนบมาใน SPAM ซึ่งจะไปเรียก WSF ไฟล์อีกทีนึง เมื่อผู้ใช้งานเผลอติดตั้งไฟล์ดังกล่าว เครื่องคอมพิวเตอร์จะถูกเข้ารหัส และใส่ .kk ต่อท้ายชื่อไฟล์ที่เข้ารหัส
การใช้ไฟล์ WSF ไม่ใช่เรื่องแปลกใหม่ แต่วิธีการทำงานในครั้งนี้ของมันน่าสนใจเพราะสคริปต์ WSF จะดาวน์โหลดภาพที่มีการฝังไฟล์ ZIP ซึ่งเก็บไฟล์ที่มีความจำเป็นต่อกระบวนการเข้ารหัสของ SyncCrypt ไว้ ทำให้สามารถหลบหลีกการตรวจจับของ antivirus ได้ เมื่อ SyncCrypt ทำการเข้ารหัสเครื่องคอมพิวเตอร์เสร็จแล้วโฟลเดอร์ที่ชื่อว่า README จะปรากฏบนเดสก์ท็อป โดยจะมีไฟล์ AMMOUNT.txt, key, readme.