แจ้งเตือนช่องโหว่ระดับวิกฤติใน F5 BIG-IP รันโค้ดอันตรายจากระยะไกล

F5 Networks ซึ่งเป็นหนึ่งในผู้ให้บริการเครือข่ายระดับองค์กรที่ใหญ่ที่สุดในโลกได้เผยแพร่คำแนะนำด้านความปลอดภัยเพื่อเตือนลูกค้าให้ทำการอัพเดตเเพตซ์แก้ไขข้อบกพร่องด้านความปลอดภัยที่เป็นอันตรายซึ่งมีแนวโน้มว่าจะถูกนำไปใช้ประโยชน์ เพื่อโจมตีองค์กรต่างๆ โดยช่องโหว่ดังกล่าวถูกติดตามด้วยรหัส CVE-2020-5902 ช่องโหว่ที่เกิดขึ้นนั้นส่งผลกระทบต่อผลิตภัณฑ์ BIG-IP ซึ่งอยู่ในอุปกรณ์เน็ตเวิร์คเช่น Web Traffic Shaping Systems, Load balance, Firewall, Access Gateway ตลอดจนไปถึง SSL Middleware เป็นต้น

ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จาก บริษัทไอ-ซีเคียว จำกัด จะมาติดตามรายละเอียดของช่องโหว่นี้ พร้อมทั้งอธิบายที่มาการตรวจจับและการป้องกันการโจมตีช่องโหว่นี้ โดยในบล็อกนี้นั้นเราจะทำการติดตามและอัปเดตข้อมูลรายวันเพื่อให้ผู้ใช้บริการได้รับข้อมูลที่ทันสมัยที่สุด

รายละเอียดช่องโหว่โดยย่อ

รายละเอียดของช่องโหว่เชิงเทคนิค

การโจมตีช่องโหว่

ระบบที่ได้รับผลกระทบ

การตรวจจับและป้องกันการโจมตี

Root Cause ของช่องโหว่

การบรรเทาผลกระทบ

อ้างอิง

รายละเอียดช่องโหว่โดยย่อ
ช่องโหว่ CVE-2020-5902 เป็นช่องโหว่ Remote Code Execution (RCE) ที่เกิดขึ้นจากข้อผิดพลาดใน BIG-IP Management Interface หรือที่เรียกว่า TMUI (Traffic Management User Interface) โดยช่องโหว่นี้ถูกประเมินด้วยคะแนน CVSSv3 แบบ Base Score อยู่ที่ 10/10 ซึ่งถือว่าเป็นช่องโหว่ที่มีความรุนเเรงและอัตรายอย่างมาก

ผู้ประสงค์ร้ายสามารถใช้ประโยน์จากช่องโหว่นี้ผ่านทางอินเตอร์เน็ตเพื่อเข้าถึง TMUI Component ซึ่งทำงานบน Tomcat เซิร์ฟเวอร์บนระบบปฏิบัติการ Linux ของ BIG-IP ซึ่งช่องโหว่นี้ทำให้ผู้บุกรุกสามารถรันคำสั่งบนระบบได้ โดยการรันคำสั่งสามารถสร้างหรือลบไฟล์, Disable Service และยังสามารถรันคำสั่งโค้ด Java บนอุปกรณ์ที่ใช้ BIG-IP ได้

ช่องโหว่นี้ถูกค้นพบและรายงานโดย Mikhail Klyuchnikov นักวิจัยด้านความปลอดภัยจาก Positive Technologies นักวิจัยได้ทำการค้นหาอุปกรณ์ BIG-IP ที่สามารถเข้าได้ผ่านอินเตอร์เน็ต โดยการใช้ Shodan Search พบว่ายังมีอุปกรณ์ BIG-IP ประมาณ 8,400 ที่สามารถเข้าได้ผ่านอินเตอร์เน็ตซึ่ง 40% อยู่ในประเทศสหรัฐอเมริกา

รูปที่ 1 จำนวนอุปกรณ์ BIG-IP ที่สามารถเข้าได้ผ่านอินเตอร์เน็ต

รายละเอียดของช่องโหว่เชิงเทคนิค
ช่องโหว่ CVE-2020-5902 เป็นช่องโหว่ Directory Traversal ใน /tmui/locallb/workspace/tmshCmd.

บทสรุปจาก FireEye M-Trends 2020: จงทำดียิ่งๆ ขึ้นไป

หากถามความเห็นของทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) ของบริษัท ไอ-ซีเคียว จำกัด ว่าการรับมือและตอบสนองภัยคุกคามในลักษณะไหนที่เราอยากทำให้ได้ หรือทีมในการรับมือและตอบสนองภัยคุกคามทีมใดที่เราอยากเป็นและเอามาเป็นแบบอย่าง ทีมจาก FireEye Mandiant มักเป็นตัวเลือกอันดับต้นๆ ที่เรานึกถึงเสมอ

นอกเหนือจาก Threat Research Blog ที่เราเป็นแฟนตัวยงแล้ว ในทุกๆ ปี FireEye Mandiant จะมีการเผยแพร่รายงาน M-Trends ซึ่งอธิบายภาพรวมของการรับมือและตอบสนองภัยคุกคามที่ด่านหน้า รายงาน M-Trends มีประโยชน์อย่างมากในมุมของการให้ข้อมูลทางสถิติที่มีผลโดยตรงต่องานด้าน Incident response รวมไปถึงการบทวิเคราะห์และการทำนายเพื่อการเตรียมพร้อมรับมือ

ดังนั้นในโพสต์นี้ ทีม Intelligent Response จะมาสรุปประเด็นที่น่าสนใจจากรายงาน M-Trends 2020 ว่าเราผ่านอะไรมาแล้วบ้าง เราจะเจออะไรต่อและเราต้องเตรียมพร้อมเพื่อเจอกกับสิ่งเหล่านั้นอย่างไรครับ

รายงาน M-Trends 2020 ฉบับเต็มสามารถดาวโหลดได้ที่นี่
การลดลงของ Dwell Time และการตรวจจับภัยคุกคามที่รวดเร็วขึ้น
ส่วนสำคัญของ M-Trends ในทุกๆ ปีคือข้อมูลทางด้านสถิติซึ่งสะท้อนให้เห็นประสิทธิภาพในการรับมือและตอบสนองภัยคุกคาม โดยในปีนี้นั้นค่า Dwell time ซึ่งหมายถึงระยะเวลาที่ภัยคุกคามอยู่ในระบบจนกว่าจะถูกตรวจจับได้มีการลดลงในทิศทางที่ดี

ในปี 2018 นั้น เราใช้เวลาถึง 50.5 วันในการตรวจจับการมีอยู่ของภัยคุกคามในสภาพแวดล้อมหรือระบบ ในขณะเดียวกันในปี 2019 เราตรวจจับการมีอยู่ของภัยคุกคามเร็วขึ้นจนเหลือเพียง 30 วันเท่านั้น ในอีกมุมหนึ่งก็อาจสามารถพูดได้ว่าการตรวจจับของเราดีขึ้นจนทำให้เวลาที่ภัยคุกคามจะอยู่ในระบบได้ลดน้อยลง

นอกเหนือจากการลดลงในมุมของการตรวจจับภัยคุกคามภายในแล้ว ยังมีประเด็นที่น่าสนใจในเรื่องของ Dwell time ดังนี้

ค่าเฉลี่ยในการตรวจจับกิจกรรมการของสหรัฐอเมริกาอยู่ที่ 14 วัน โดยกิจกรรมการตรวจพบที่มากที่สุดคือการโจมตีด้วย Ransomware ถูกคิดเป็น 43% ของเวลาเฉลี่ย
ค่าเฉลี่ยในการตรวจจับกิจกรรมการของกลุ่ม APAC อยู่ที่ 54 วันจาก 204 วันจากปีก่อนหน้านี้ โดยกิจกรรมการตรวจพบที่มากที่สุดคือ การโจมตีด้วย Ransomware ถูกคิดเป็น 18% ของเวลาเฉลี่ย

กลุ่ม Entertainment/Media ขึ้นจากอันดับ 5 สู่อันดับ 1 ของกลุ่ม Sector ที่ถูกโจมตีมากที่สุด
10 อันดับของกลุ่มธุรกิจที่มักตกเป็นเป้าหมายในการโจมตีมีตามรายการดังนี้

กลุ่ม Entertainment/Media
กลุ่ม Financial
หน่วยงานรัฐฯ
กลุ่มธุรกิจทั่วไปและกลุ่มซึ่งให้บริการจำพวก Professional service
กลุ่มธุรกิจเกี่ยวกับวิศวกรรมและการก่อสร้าง
กลุ่มบริษัททางด้านเทคโนโลยีและกลุ่มองค์กรด้านการติดต่อสื่อสาร
ไม่มีอันดับ
กลุ่ม Healthcare
กลุ่มพลังงาน
กลุ่มองค์กรไม่แสวงหาผลกำไร กลุ่มเกี่ยวกับการคมนาคมและขนส่ง

ช่องทางการโจมตียอดนิยมคือ Remote Desktop และ Phishing
ช่องทางการโจมตีซึ่งเป็นที่นิยมในปี 2019 ยังคงเป็นช่องทางที่ทำให้ผู้โจมตีสามารถควบคุมเป้าหมายได้จากระยะไกลอย่างฟีเจอร์ Remote Desktop เป็นส่วนใหญ่ ในขณะเดียวกันการโจมตีอย่าง Phishing ก็ยังคงได้รับความนิยมและมักถูกใช้โดยกลุ่ม APT อันเนื่องมาจากความยากในการป้องกันและตรวจสอบ
กลุ่ม APT 41 จากจีนคือกลุ่มภัยคุกคามหลักสำหรับประเทศกลุ่ม APAC

กลุ่มผู้โจมตีที่พุ่งเป้ามามาที่ไทยหรือในกลุ่ม APAC คือ APT41 ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนโดยทางกลุ่มได้กำหนดเป้าหมายเป็นองค์กรภายใน 14 ประเทศ เช่น ฮ่องกง, ฝรั่งเศส, อินเดีย, อิตาลี, ญี่ปุ่น,พม่า, เนเธอร์แลนด์, สิงคโปร์, เกาหลีใต้, แอฟริกาใต้, , สวิตเซอร์แลนด์, ไทย, ตุรกี, สหราชอาณาจักรและสหรัฐอเมริกากลุ่ม APT41 พุ่งเป้าไปที่การเงินและธนาคาร แต่เป้าหมายหลักคืออุตสาหกรรมวิดีโอเกม

ในการตรวจจับ Advance Persistent Threat (APT) นั้นผู้ดูเเลควรมีระบบตรวจจับ อาทิเช่น Next-Gen Firewall, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS), Web Application Firewall (WAF), Endpoint Protection เพื่อที่จะสามารถแยกแยะพฤติกรรมการใช้งานปกติออกจากพฤติกรรมที่เป็นการโจมตีและแยกแยะไฟล์ที่เป็นอันตรายกับไฟล์ที่ไม่เป็นอันตรายได้ เพื่อที่จะช่วยให้ผู้ดูแลระบบอย่างมีประสิทธิภาพ

Webinar Advance SOC as a Service By I-SECURE

มันจะดีกว่าไหมถ้าเราสามารถเพิ่มขีดความสามารถของระบบรักษาความปลอยภัยของคุณด้วย Advanced Security Operation Center ที่สามารถเข้ามาช่วยบริหารจัดการได้ตั้งแต่ Protect, Detect และ Response สามารถเข้ารับฟังงานสัมมนาครั้งนี้วันพฤหัสบดี ที่ 16 กรกฎาคม 2563 เวลา 14:00 - 15:00 สถานที่ Video Conference โดยเพียงกด ลงทะเบียนพร้อมรับสิทธิพิเศษก่อนใครภายในงาน

Intel ทำการเเพตซ์ช่องโหว่จำนวน 25 รายการในการอัพเดตแพลตฟอร์มประจำเดือนมิถุนายน

Intel ได้เปิดตัวแพตซ์การเเก้ไขช่องโหว่และการอัพเดตแพลตฟอร์มประจำเดือนมิถุนายน ซึ่งเดือนมิถุนายนนี้ทาง Intel ได้ทำการเเก้ไขช่องโหว่ 25 รายการและมีช่องโหว่ที่มีความรุนเเรงระดับ “Critical” จำนวน 2 รายการ โดยช่องโหว่ 2 รายการนี้ส่งผลกระทบต่อ Active Management Technology (AMT) ของ Intel และมีคะเเนน CVSS อยู่ที่ 9.8

ช่องโหว่ที่ความรุนเเรงระดับ “Critical” นั้นถูกติดตามด้วยรหัส CVE-2020-0594 (CVSS 9.8), CVE-2020-0595 (CVSS 9.8) โดยช่องโหว่ทั้ง 2 อยู่ใน Intel Active Management Technology (AMT) ซึ่งช่องโหว่นี้เกิดจากค่าคอนฟิกใน Internet Protocol version 6 (IPv6) ทำให้ผู้โจมตีที่ไม่ได้ทำการยืนยันสิทธิ์สามารถยกระดับสิทธิ์เพื่อเข้าเครือข่ายได้

นอกจากช่องโหว่แล้ว Intel ยังได้กล่าวถึงเทคนิคการโจมตีรูปแบบใหม่ 2 เทคนิคคือ “SGAxe” และ “CrossTalk” สำหรับเทคนิคการโจมตี “SGAxe” นั้นเป็นวิวัฒนาการของการโจมตี CacheOut ซึ่งจะทำให้ผู้โจมตีสามารถกู้คืนเนื้อหาบน CPU L1 Cache ได้แม้ว่าจะมีการใช้งานฟีเจอร์ SGX ส่วนเทคนิคการโจมตี “CrossTalk” ถูกค้นพบโดยนักวิจัย VU จากมหาวิทยาลัยอัมสเตอร์ดัมโดยเทคนิคนี้จะช่วยให้ผู้โจมตีสามารถรันโค้ดบน CPU core เพื่อทำอ่านข้อมูลใน CPU โดยใช้ประโยชน์จาก Staging Buffer

Intel ได้แนะนำให้ผู้ใช้ Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® ISM และ Intel® DAL ทำการอัพเดตอัพเดตเฟิร์มแวร์ให้เป็นเวอร์ชั่นใหม่ล่าสุดเพื่อป้องกันผู้ไม่หวังดีใช้ประโยชน์จากช่องโหว่

ที่มา:

bleepingcomputer 
thehackernews
intel

แรนซัมแวร์ปลอมตัวเป็นเครื่องมือถอดแรนซัมแวร์เพื่อหลอกผู้ที่ต้องการถอดรหัสแรนซัมแวร์

 

 

MalwareHunterTeam ได้เปิดเผยถึงแรนซัมแวร์ชนิดใหม่ที่ชื่อ Zorab โดยแรนซัมแวร์ชนิดนี้มีจุดประสงค์เพื่อปลอมเป็นเครื่องมือถอดรหัสแรนซัมแวร์ที่ชื่อ STOP Djvu decryptor

STOP Djvu decryptor นั้นเป็นเครื่องมือถอดรหัสแรนซัมแวร์ตระกูล STOP Djvu ที่ถูกพัฒนาโดยบริษัท Emsisoft และ Michael Gillespie เพื่อใช้ในการถอดรหัสแรนซัมแวร์ STOP Djvu

เมื่อผู้ใช้ทำการใช้เครื่องมือถอดรหัสแรนซัมแวร์ STOP Djvu ปลอมแล้ว ตัวแรนซัมแวร์ที่แฝงอยู่ในเครื่องมือถอดรหัสจะทำการรัน Crab.

Adobe ออกแพตซ์เเก้ไขช่องโหว่ระดับ “Critical ” ใน Flash Player และ Framemaker

Adobe ได้ออกเเพตซ์เเก้ไขประจำเดือนโดยในเดือนมิถุนายนนี้ โดยมีเเพตซ์แก้ไขช่องโหว่ที่มีความรุนเเรงระดับ “Critical” 4 รายการใน Adobe Flash Player และ Adobe Framemaker

ช่องโหว่ที่มีความรุนเเรงระดับ “Critical” ใน Adobe Flash Player นั้นมี 1 รายการถูกติดตามในรหัส CVE-2020-9633 โดยเป็นช่องโหว่จะสามารถทำให้ผู้โจมตีสามารถรันโค้ดได้โดยไม่ได้รับอนุญาตในฐานะผู้ใช้งานในระบบ โดยช่องโหว่นี้มีผลกระทบกับผู้ใช้งาน Adobe Flash Player เวอร์ชั่นก่อน 32.0.0.387 สำหรับ Windows, macOS, Linux และ Chrome OS

ช่องโหว่ที่มีความรุนเเรงระดับ “Critical” ใน Adobe Framemaker มี 3 รายการโดยช่องโหว่ทั้ง 3 เป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกล ถูกติดตามด้วยรหัส CVE-2020-9636, CVE-2020-9634, CVE-2020-9635 มีผลกระทบกับ Adobe Framemaker เวอร์ชั่นก่อน 2019.0.6

ผู้ใช้งาน Adobe Flash Player และ Adobe Framemaker ควรทำการอัพเดตเเพตซ์และทำการติดตั้ง Adobe Flash Player และ Adobe Framemaker เป็นเวอร์ชั่นปัจจุนบันเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่

ที่มา:

threatpost
securityaffairs

Microsoft ออก Patch เเก้ไขช่องโหว่ 129 รายการใน Patch Tuesday ประจำเดือนมิถุนายน

Microsoft ออกเเพตซ์แก้ไขความปลอดภัยประจำเดือนหรือที่เรียกว่า Patch Tuesday โดยในเดือนมิถุนายนนี้ Microsoft ได้ทำการเเก้ไขช่องโหว่เป็นจำนวน 129 ซึ่งมี 11 รายการเป็นช่องโหว่ระดับ “Critical” และ 118 รายการเป็นช่องโหว่ระดับ “High”

Microsoft กล่าวว่าการเเก้ไขเเพตซ์ประจำเดือนมิถุนายนนี้ถือว่ามากที่สุดในประวัติศาสตร์ของ Microsoft ซึ่งข่าวดีก็คือช่องโหว่ที่ทำการเเก้ไขนั้นยังไม่พบการใช้เพื่อบุกรุกและแสวงหาประโยชน์ โดยรายละเอียดของช่องโหว่ที่น่าสนใจมีดังนี้

CVE-2020-1181 การเรียกใช้โค้ดจากระยะไกลใน Microsoft SharePoint
CVE-2020-1225 , CVE-2020-1226 การเรียกใช้โค้ดจากระยะไกลใน Microsoft Excel
CVE-2020-1223 การเรียกใช้โค้ดจากระยะไกลใน Word สำหรับ Android
CVE-2020-1248 การเรียกใช้โค้ดจากระยะไกลใน Windows Graphics Device Interface (GDI)
CVE-2020-1281 การเรียกใช้โค้ดจากระยะไกลใน Windows OLE
CVE-2020-1299 การเรียกใช้โค้ดจากระยะไกลในการประมวลผล Windows .LNK files.

แจ้งเตือนช่องโหว่ “CallStranger” ใช้ช่องโหว่ในโปรโตคอล UPnP ในการขโมยข้อมูลและทำ DDoS

นักวิจัยด้านความปลอดภัย Yunus Çadirci ได้เปิดเผยถึงช่องโหว่ใหม่ภายใต้ชื่อ CallStranger (CVE-2020-12695) ในโปรโตคอล Universal Plug and Play (UPnP) ซึ่งส่งผลกระทบต่ออุปกรณ์ที่ใช้ UPnP หลายพันล้านรายการ

ช่องโหว่ CallStranger เกิดขึ้นในการอิมพลีเมนต์การทำงานของ UPnP ในฟังก์ชัน SUBSCRIBE ซึ่งส่งผลให้ผู้โจมตีสามารถโจมตีในลักษณะเดียวกับช่องโหว่ประเภท SSRF ที่ผู้โจมตีสามารถควบคุมค่าในตัวแปรหรือฟังก์ชันการทำงานได้

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ในการข้ามการตรวจสอบอุปกรณ์ป้องกันความปลอดภัยเครือข่ายหรือระบบ Data Loss Prevention (DLP) ซึ่งจะทำให้สามารถนำข้อมูลออกไปนอกเครือข่ายองค์กร นอกจากนี้ช่องโหว่ CallStranger ยังสามารถทำให้ผู้โจมตีทำการ Distributed Denial of Service (DDoS) บนอุปกรณ์ที่ใช้ UPnP และสามารถสแกนพอร์ตภายในจากอุปกรณ์ UPnP ที่เชื่อมต่ออินเทอร์เน็ตได้

Çadirci ได้ทำการรายงานช่องโหว่ให้เเก่สถาบัน Open Connectivity Foundation (OCF) ที่ทำการพัฒนาและดูแลโปรโตคอล UPnP และได้ช่องโหว่นี้ได้ทำการเเก้ไขแล้วในวันที่ 17 เมษายน 2020 ที่ผ่านมา ดังนั้นช่องโหว่ CallStranger นี้จะมีผลกระทบกับ UPnP เวอร์ชั่นก่อนหน้าวันที่ 17 เมษายน

นักวิจัยด้านความปลอดภัยทางอินเทอร์เน็ต Çadirci ได้ให้คำเเนะนำในการป้องกันจากช่องโหว่ที่เขาค้นพบดังนี้

ทำการปิดใช้งานบริการ UPnP ที่ไม่จำเป็นโดยเฉพาะอย่างยิ่งอุปกรณ์หรืออินเตอร์เฟสที่เชื่อมต่อกับอินเทอร์เน็ต
ทำการตรวจสอบอินทราเน็ตและเครือข่ายเซิร์ฟเวอร์เพื่อให้แน่ใจว่าอุปกรณ์ UPnP เช่น Router, IP Camera, Printers, หรืออุปกรณ์สื่ออื่นๆ ไม่สามารถเข้าถึงได้ผ่านอินเทอร์เน็ต

ที่มา:

bleepingcomputer
zdnet
callstranger

แจ้งเตือน POC ช่องโหว่ SMBGhost บน Windows 10 ถูกปล่อยสู่สาธารณะแล้ว

นักวิจัยได้เปิดเผยว่า PoC ของช่องโหว่รหัส CVE-2020-0796 (CVSS 10) หรือที่เรารู้จักกันในชื่อ SMBGhost ซึ่งเป็นช่องโหว่การโจมตีจากระยะไกลที่ใช้ประโยชน์จากโปรโตคอล Microsoft Server Message Block (SMB 3.1.1) บน Windows 10 ซึ่งช่องโหว่นี้สามรถทำให้ผู้โจมตีใช้ประโยชน์จากโหว่โหว่ทำการเเพร่กระจายมัลแวร์ไปบนระบบที่มีช่องโหว่

ช่องโหว่ SMBGhost นั้นมีผลกับ Windows 10 เวอร์ชั่น 1909 และ 1903 รวมถึง Server Core ซึ่ง Microsoft ได้ออกเเพตซ์การป้องกันแล้วใน Microsoft Tuesday เเพตซ์ในเดือนมีนาคมที่ผ่านมา

นักวิจัยด้านความปลอดภัยชื่อ Chompie ได้ทำการแชร์ PoC สำหรับช่องโหว่ SMBGhost สู่สาธารณะและกล่าวว่า PoC นี้สามารถทำงานได้ดีบน Windows 10 เวอร์ชั่น 1903 และมีบุคคลจำนวนมากใช้ PoC จากช่องโหว่นี้ได้สำเร็จ นักวิจัยยังกล่าวว่าที่ผ่านมามีนักวิจัยด้านความปลอดภัยจำนวนมากทำการหาช่องทางการใช้ประโยชน์จากช่องโหว่นี้ แต่ผลลัพธ์นั้นถูกจำกัดอยู่ที่การยกระดับสิทธ์ผู้ใช้ (local privilege escalation) และการทำ denial of service เพื่อให้เกิด blue screen

หน่วยงานด้านความมั่นคงปลอดภัยและโครงสร้างพื้นฐานทางไซเบอร์ (CISA) ได้ออกแจ้งเตือนให้ผู้ใช้งาน Microsoft Windows 10 ระมัดระวังผู้ไม่หวังดีที่ทำการใช้ PoC สำหรับช่องโหว่ CVE-2020-0796 ทำการหาประโยชน์จากผู้ใช้งานและได้ออกคำเเนะนำให้ผู้ดูแลระบบทำการใช้ไฟร์วอลล์เพื่อบล็อกพอร์ต TCP 445 จากอินเทอร์เน็ตและทำการอัพเดตเเพตซ์คำความปลอดภัยให้เป็นเวอร์ชั่นล่าสุดเพื่อป้องกันการถูกโจมตี

สำหรับผู้ที่สนใจ Poc สามารถดูรายละเอียดเพิ่มเติ่มได้ที่: www.

หมายเลขโทรศัพท์ที่ลงทะเบียนกับ WhatsApp โผล่ในผลการค้นหาจาก Google

นักวิจัยด้านความปลอดภัย Jayaram ได้เปิดเผยว่าหมายเลขโทรศัพท์ที่เชื่อมโยงกับบัญชี WhatsApp นั้นได้รับการบันทึกใน Google Search โซึ่งอาจส่งผลให้เกิดปัญหาด้านความเป็นส่วนตัวของผู้ใช้งาน

WhatsApp นั้นมีฟีเจอร์ที่ชื่อว่า “Click to Chat” ซึ่งเป็นฟีเจอร์ที่ช่วยให้ผู้ใช้เริ่มต้นการแชทกับใครบางคนโดยไม่ต้องบันทึกหมายเลขโทรศัพท์ในรายชื่อผู้ติดต่อของโทรศัพท์ ฟีเจอร์นี้จะช่วยให้ผู้ใช้สร้าง URL ด้วยหมายเลขโทรศัพท์และสร้าง QR code ให้กับผู้ใช้งาน เพื่อให้ผู้ใช้งานมีความสะดวกในการเริ่มติดต่อสื่อการกับผู้อื่น

Jayaram กล่าวว่าปัญหานั้นเกิดจากการที่ Google Search ได้มีการรวมเอาผลการค้นหาหมายเลขโทรศัพท์ซึ่งจะเเสดงผลผ่าน URL (https://wa.