Microsoft Releases KB4090913 Update to Fix Critical USB Driver Issue

ไมโครซอฟต์ปล่อยแพตช์รหัส KB4090913 ทาง Windows Update เมื่อวานนี้หลังจากมีการตรวจพบปัญหาในการใช้งานจากแพตช์ช่องโหว่ในไดร์ฟเวอร์ USB รหัส KB4074588 ซึ่งถูกปล่อยเมื่อช่วง Patch Tuesday ในเดือนกุมภาพันธ์ที่ผ่านมา เดือนแพตช์ที่ถูกปล่อยนั้นจะเป็นแพตช์เฉพาะ Windows 10 รุ่น 1709 เท่านั้น

ปัญหาที่ไมโครซอฟต์พบในแพตช์เก่ารหัส KB4074588 นั้นส่งงผลให้อุปกรณ์ที่เชื่อมต่อผ่าน USB หรืออุปกรณ์แบบออนบอร์ดไม่สามารถทำงานได้เนื่องจาก Windows Update มีการติดตั้งรุ่นของไดร์เวอร์ที่ผิดพลาด

Recommendation: หากใครเจอปัญหาในลักษณะดังกล่าวสามารถอัปเดตแพตช์ KB4090913 เพื่อแก้ไขปัญหาได้ทันที ส่วน Patch Tuesday สำหรับเดือนมีนาคม 2018 จะออกในวันที่ 13 มีนาคมนี้
Affected Platform: Windows 10 1709

ที่มา: bleepingcomputer

New LTE attacks can snoop on messages, track locations and spoof emergency alerts

นักวิจัยจาก Purdue University ได้มีการเผยแพร่ช่องโหว่บนโปรโตคอล 4G LTE ใหม่กว่า 10 รายการในงานวิจัยชื่อ "LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE" ส่งผลให้สามารถดักฟัง ค้นหาตำแหน่ง รวมไปถึงส่งข้อความแจ้งเตือนปลอมได้

Syed Rafiul Hussain หนึ่งในนักวิจัยของโครงการดังกล่าวได้ให้สัมภาษณ์ว่า แม้การโจมตีในบางเงื่อนไขนั้นเคยถูกค้นพบมาแล้ว แต่งานวิจัยชิ้นนี้ก็พยายามที่จะนำเสนอความเป็นไปได้ที่จะโจมตีในช่องโหว่ดังกล่าวว่ามีความเป็นไปได้ที่จะทำได้จริงสูง โดยมีการยินยันช่องโหว่กับผู้ให้บริการในอเมริกาแล้ว และจะมีการเผยแพร่โค้ด PoC หลังจากมีการแก้ปัญหาเรียบร้อยแล้วต่อไป

ที่มา : ZDNET

ISC Releases Security Advisories for DHCP, BIND

โครงการ Internet Systems Consortium (ISC) ประกาศแพตช์ระดับความรุนแรงสูงสำหรับซอฟต์แวร์ ISC-BIND และ ISC-DHCP ซึ่งทำให้ผู้โจมตีสามารถทำการ DoS ซอฟต์แวร์ได้จากระยะไกล

สำหรับช่องโหว่แรกบนซอฟต์แวร์ BIND นั้นได้รหัส CVE-2018-5734 กระทบ BIND ในรุ่น 9.10.5-S1 to 9.10.5-S4, 9.10.6-S1 และ 9.10.6-S2 ได้คะแนน CVSSv3 ทั้งหมด 7.5 สามารถทำการอัปเดตแพตช์ได้ทันที หรือผิดการทำงานของฟังก์ชันที่มีปัญหาก่อนด้วยการตั้งค่า "servfail-ttl 0;"

ส่วนช่องโหว่ที่สองบนซอฟต์แวร์ DHCP นั้นได้รหัส CVE-2018-5732 กระทบ DHCP ในรุ่น 4.1.0 -> 4.1-ESV-R15, 4.2.0 -> 4.2.8, 4.3.0 -> 4.3.6, 4.4.0 ได้คะแนน CVssv3 ทั้งหมด 7.5 โดยไม่มีวิธีการแก้ปัญหาด้วยวิธีการอื่นนอกจากอัปเดตซอฟต์แวร์

Recommendation : ดำเนินการอัปเดตซอฟต์แวร์ที่อาจมีช่องโหว่ให้เป็นเวอร์ชันล่าสุดโดยด่วน

Affected Platform : BIND เวอร์ชัน 9.10.5-S1 to 9.10.5-S4, 9.10.6-S1 และ 9.10.6-S2
DHCP เวอร์ชัน 4.1.0 -> 4.1-ESV-R15, 4.2.0 -> 4.2.8, 4.3.0 -> 4.3.6, 4.4.0

ที่มา : US-CERT

Misconfigured Memcached Servers Abused to Amplify DDoS Attacks

อาชญากรไซเบอร์ที่อยู่เบื้องหลังการโจมตี DDoS ได้เพิ่มเทคนิคใหม่ช่วยให้สามารถโจมตีแบบ Amplify Attacks มากถึง 51,200x โดยใช้ Misconfigured Memcached Servers ที่สามารถเข้าถึงได้ผ่านทางอินเทอร์เน็ตสาธารณะ

เทคนิคนี้รายงานโดย Akamai, Arbor Networks และ Cloudflare เมื่อวันอังคารที่ผ่านมา มีการสังเกตเห็นการโจมตี DDoS โดยใช้แพคเก็ต User Datagram Protocol (UDP) เพื่อขยายทราฟฟิก Response ให้มีขนาดใหญ่กว่าทราฟฟิก Request โดยใช้ Memcached Servers

การโจมตีแบบ Reflection จะเกิดขึ้นเมื่อผู้โจมตีทำการปลอมหมายเลข IP ของเหยื่อแล้วส่ง Request ไปยังเครื่องจำนวนมาก ทำให้เกิด Response ขนาดใหญ่ถูกส่งกลับไปยังเป้าหมายตามหมายเลข IP ซึ่งจะทำให้เครือข่ายดังกล่าวล้มเหลว การโจมตี DDoS ประเภทนี้แตกต่างจากการโจมตี Amplification Attacks ในการโจมตีแบบ Amplification Attacks ผู้โจมตีจะส่งคำขอแพ็คเก็ต UDP ที่มีไบต์ขนาดเล็กไปยัง Memcached Server ที่เปิดใช้พอร์ต 11211

Majkowski กล่าวว่า “15 bytes ของ Request ที่ส่งมาทำให้เกิด Response ขนาด 134 KB นี่เป็นการโจมตี Amplification Factor ระดับ 10,000x! ในทางปฏิบัติ เราพบว่า Request ขนาด 15 bytes ทำให้เกิด Response ขนาด 750 KB (ขยายถึง 51,200x)”

Recommendation : การป้องการโจมตีควรกำหนดการตั้งค่า Firewall หรือปิดพอร์ต UDP 11211 ในกรณีที่ไม่มีการใช้งาน

ที่มา : Threatpost

Sensitive data of 10,000 PNB customers leaked

สำนักข่าว The Asia Times รายงานว่า มีข้อมูลบัตรเครดิตและบัตรเดบิตจำนวนมากกว่า 10,000 ราย รั่วไหลซึ่งอาจมีที่มาจากธนาคารชื่อดัง Punjab National Bank (PNB) ยังไม่มีที่มาของการรั่วไหลที่ชัดเจน

การรั่วไหลดังกล่าวถูกเปิดเผยโดยบริษัทด้านความปลอดภัยของสิงคโปร์ "CloudSek" โดยทาง CloudSek ชี้แจงถึงการค้นพบการรั่วไหลดังกล่าวว่า CloudSek มีโปรแกรมสำหรับรวบรวมข้อมูลการใช้งานเว็บไซต์ dark/deep web (dark/deep web คือ เว็บรวมแหล่งข้อมูลผิดกฏหมายและเว็บไซต์ที่ต้องเข้าผ่าน Tor เป็นต้น) ซึ่งจะทำการตรวจสอบข้อมูลที่ค้นพบในแต่ละเว็บไซต์ต่างๆ ก่อนจะส่งไปยังระบบ Machine Learning ทำให้มีการตรวจพบการมีอยู่และการซื้อขายของข้อมูลดังกล่าว

ข้อมูลบัตรเครดิตและบัตรเดบิตของธนาคาร Punjab National Bank (PNB) มีการจำหน่ายซื้อขายในอินเตอร์เน็ตราคาจะอยู่ที่ประมาน $4.90 ต่อบัตร เป็นเวลานานกว่า 3 เดือนแล้ว

อย่างไรก็ตามยังไม่มีข้อมูลเพียงพอที่จะทราบได้แน่ชัดว่ามีการรั่วไหลอย่างไรกันแน่

ที่มา : EHackingNews

PMASA-2018-1: Self XSS in central columns feature

โครงการ phpMyAdmin ได้ออกแพตช์ใหม่รหัส PMASA-2018-1 (CVE-2018-7260) หลังจากที่ Mayur Udinya ค้นพบช่องโหว่ XSS ซึ่งทำให้เกิดการการขโมย session cookie ได้ กระทบต่อ phpMyAdmin ก่อนหน้า 4.7.8

ช่องโหว่ดังกล่าวนั้นเกิดขึ้นบน db_central_columns.

GitLab fixes security issue that let anyone hijack custom domain

นักวิจัยด้านความปลอดภัย Edwin Foudil ทำการยึดโดเมนจำนวนกว่า700 โดเมนของเว็บไซต์ GitLab โดยใช้เวลาเพียงไม่กี่วินาที หลังจากที่เขาตรวจพบช่องโหว่ในระบบจะดการโดเมนเนมของบริษัทปัญหาดังกล่าวที่ไม่มีการตรวจสอบความถูกต้องเมื่อผู้ใช้เพิ่มโดเมนที่กำหนดเอง (custom domain) ไปยังบัญชี GitLab

เนื่องฟีเจอร์ GitLab Pages นั้นรองรับการตั้งค่าโดเมนเนม ผู้โจมตีจึงสามารถแก้ไขการตั้งค่าโดเมนเนมของ GitLab Pages ตัวเองถือครองอยู่ให้เป็นโดเมนเนมที่มีอยู่จริงของ GitLab และชี้ไปยังไอพีเดียวกันได้ ส่งผลให้ผู้โจมตีสามารถควบคุมเนื้อหาที่จะแสดงได้จากรไฟล์บน repository ด้วย

ทางบริษัทได้ทำการปิดฟังก์ชันดังกล่าวและกำลังดำเนินการแก้ปัญหาโดยคาดการณ์ว่าสามารถแก้ไขให้เสร็จสิ้นภายในสิ้นเดือนนี้

ที่มา: zdnet

SEC Releases Updated Cybersecurity Guidance

U.S. SEC (Securies and Exchange Commision) ได้มีการประกาศ Cybersecurity Guidance ฉบับใหม่เมื่อวานนี้ซึ่งเป็นการอัปเดตจากประกาศในฉบับเดิมที่ออกในปี 2011 โดยเน้นไปที่ประเด็นของการตอบสนองและการแจ้งต่อผู้ใช้งาน

Chris Pierson จาก Binary Sun Cyber Risk ได้ทำการวิเคราะห์ประกาศฉบับใหม่และระบุถึงการเปลี่ยนแปลงที่สำคัญหลายประเด็น โดยประเด็นแรกนั้นเป็นเรื่องของการแจ้งเตือนผู้ใช้งานและผู้ลงทุนในกรณีที่เกิดโจมตีภายใต้ระยะเวลาที่เหมาะสม รวมไปถึงจะต้องมีการคอยแจ้งความคืบหน้าในการจัดการและตอบสนองภัยคุกคามอย่างสม่ำเสมอ ส่วนในประเด็นที่สองนั้นเป็นการพูดถึงประเด็นที่เกี่ยวข้องกับกรณีของ Equifax ซึ่งมีการทำ insider trading ในระหว่างช่วงที่มีการเกิดการโจมตี โดยเน้นย้ำให้องค์กรควรมีการทบทวนและกำชับมาตรการต่างๆ เพื่อป้องกันเหตุการณ์ในลักษณะดังกล่าวอย่างสม่ำเสมอ

ประกาศฉบับเต็มสามารถดาวโหลดได้จาก https://www.

PHP Community Takes Steps to Stop Installation of Libraries with Unpatched Bugs

กลุ่มนักพัฒนาซึ่งใช้ PHP เป็นภาษาหลักกำลังพยายามเรียกความมั่นใจและลบล้างคำปรามาสว่า "PHP ไม่ปลอดภัย" อีกครั้ง โดยในรอบนี้นั้นมาพร้อมกับแพ็คเกจบน Compoerser "Roave/SecurityAdvisories" ที่สามารถช่วยให้นักพัฒนาอื่นๆ สามารถตรวจสอบได้ว่า dependency หรือ library ที่มีการใช้งานในแอปนั้นมีช่องโหว่ด้านความปลอดภัยหรือไม่ รวมไปถึงป้องกันไม่ให้มีการติดตั้งลงในระบบ production ด้วย

Roave/SecurityAdvisories นั้นอ้างอิงฐานข้อมูลช่องโหว่มาจาก repository ชื่อดัง "FriendsOfPHP/security-advisories" ซึ่งบันทึกรายละเอียดของช่องโหว่เอาไว้และยังมีการอัปเดตโดยกลุ่มนักพัฒนาอย่างสม่ำเสมอ

นักพัฒนาที่สนใจในการใช้งาน Roave/SecurityAdvisories สามารถตรวจสอบวิธีการติดตั้งและขั้นตอนการใช้งานเบื้องต้นได้จาก https://github.

Drupal core – Critical – Multiple Vulnerabilities – SA-CORE-2018-001

โครงการ Drupal ได้มีการประกาศแจ้งเตือนช่องโหว่ด้านความปลอดภัยรหัส SA-CORE-2018-0001 วันนี้ โดยในประกาศดังกล่าวนี้ประกอบไปด้วยช่องโหว่ 7 ช่องโหว่ กระทบเวอร์ชันต่ำกว่า 8.4.5 และ 7.57 และมีความร้ายแรงอยู่ในระบบ critical เกือบทั้งสิ้น

สำหรับสองจากเจ็ดช่องโหว่ระดับร้ายแรงสูงสุดนั้น ช่องโหว่แรกทำให้ผู้ใช้งานที่ทำการโพสต์คอมเมนต์สามารถเห็นคอมเมนต์รวมไปถึงข้อมูลอื่นๆ ภายใต้คอมเมนต์นั้นทั้งที่ไม่มีสิทธิ์ในการเข้าถึงหรือเข้าดูได้ ส่วนในช่องโหว่ที่สองนั้นเป็นช่องโหว่ที่เกิดจากฟังก์ชันป้องกันการโจมตีแบบ XSS ที่ทำอย่างไม่สมบูรณ์ส่งผลให้ผู้โจมตียังสามารถโจมตีแบบ XSS ได้

Recommendation: ช่องโหว่ทั้งหมดได้รับการแพตช์แล้วใน Drupal เวอร์ชัน 8.4.5 และเวอร์ชัน 7.57 แนะนำให้อัปเดตเพื่อความปลอดภัยโดยด่วน
Affected Platform: Drupal 8 ก่อนรุ่น 8.4.5, Drupal 7 ก่อนรุ่น 7.57

ที่มา: drupal