Oracle Security Alert Advisory – CVE-2017-10269

Oracle ออกแพตช์ช่องโหว่ JOLTANDBLEED (CVSS 9.9-10.0)
Oracle ได้ประกาศแพตช์ช่องโหว่ฉุกเฉิน 5 รายการที่ถูกค้นพบโดย ERPScan เมื่อสัปดาห์ที่ผ่านมา โดยช่องโหว่ทั้งหมดนั้นมีความร้ายแรงสูง (CVSS 9.9-10.0) ซึ่งหมายความว่าผู้โจมตีสามารถโจมตีช่องโหว่ผ่านทางเครือข่ายได้โดยไม่จำเป็นต้องอาศัยบัญชีหรือรหัสผ่านใดๆ
ช่องโหว่ดังกล่าวเกิดขึ้นบน Jolt server ในแพลตฟอร์ม Oracle Tuxedo โดยส่งผลให้ผู้โจมตีได้รับสิทธิ์ในการเข้าถึงข้อมูลที่เก็บอยู่ภายในระบบทุกไฟล์ๆ รุ่นของ Oracle Tuxedo ที่ได้รับผลกระทบนั้นได้แก่ 11.1.1, 12.1.1, 12.1.3 และ 12.2.2 ผู้ดูแลระบบหรือผู้ใช้งานที่เกี่ยวข้องกับระบบดังกล่าวขอให้ทำการตรวจสอบและอัพเดตแพตช์ที่เกี่ยวข้องโดยด่วน

ที่มา - Oracle

McAfee’s own anti-hacking service exposed users to banking malware

McAfee บล็อคการเข้าถึง URL แพร่กระจายของมัลแวร์ ซึ่งมาจากบริการของ McAfee เอง
นักวิจัยด้านความปลอดภัย Benkow ได้ประกาศการค้นพบมัลแวร์ในตระกูลของ Emotet ซึ่งใช้ในการแพร่กระจายมัลแวร์ตัวอื่น อย่างไรก็ตามการประกาศการค้นพบมัลแวร์ในครั้งนี้นั้นมีความพิเศษอยู่นิดหน่อยตรงที่ URL ที่ใช้ในการช่วยแพร่กระจายมัลแวร์นั้นดันมาจากบริการหนึ่งของ McAfee

จากการตรวจสอบในเบื้องต้น ไฟล์เอกสารที่มีการฝังสคริปต์มาโครที่เป็นอันตรายนั้นถูกอัปโหลดและใช้เว็บไซต์สาธารณะรายหนึ่งในการแพร่กระจาย เว็บไซต์สาธารณะดังกล่าวถูก "แชร์" ผ่านทางโดเมน cp.

Notice of Payment Card Security Incident

Forever 21 บริษัทร้านค้าชั้นนำด้านเสื้อผ้าได้ออกมาแจ้งเตือนลูกค้าถึงรายงานที่ได้รับล่าสุดว่าอาจมีการเข้าถึงข้อมูลบัตรโดยไม่ได้รับอนุญาตที่ถูกใช้ในบางสาขา โดย Forever21 ได้ทำการดำเนินการสืบสวนในประเด็นนี้ทันที

จากการสืบสวนในเบื้องต้นนั้นพบว่า ในปี 2015 ทาง Forever 21 ได้มีการใช้งานกระบวนการเข้ารหัสและกระบวนการที่เรียกว่า tokenization ซึ่งเป็นการสุ่มค่าเพื่อนำมาใส่แทนข้อมูลของบัตร หากต้องการเห็นค่าข้างใน จะต้องนำไปเทียบกับตารางข้อมูลซึ่งจะอยู่กับองค์กรภายนอกที่ทำในส่วนนี้ อย่างไรก็ตามกระบวนการป้องกันเหล่านี้นั้นกลับไม่ได้ทำงานอย่างปกติในเครื่อง POS (Point of Sale) ในบางสาขา ซึ่งอาจเป็นปัจจัยนี้ทำให้ข้อมูลรั่วไหลออกไปได้เมื่อมีการเข้าถึง อย่างไรก็ตามเนื่องจากการสืบสวนพึ่งเริ่มต้นขึ้น รายละเอียดว่ามีการเข้าถึงข้อมูลของบัตรได้อย่างไรก็ยังคงไม่ถูกยืนยันในเวลานี้

ลูกค้าของ Forever 21 ได้รับคำแนะนำให้ตรวจสอบการทำธุรกรรมของบัตรที่ถูกครองอยู่อย่างสม่ำเสมอ หากมีการตรวจพบการใช้งานที่ผิดปกติของลูกค้าทำการติดต่อแบงค์ที่ออกบัตรเครดิตให้โดยทันที

ที่มา : prnewswire

Banking Trojan Gains Ability to Steal Facebook, Twitter and Gmail Accounts

นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ใหม่ที่มีความซับซ้อนโดยอิงจาก Zeus banking Trojan ที่มีชื่อเสียงในการขโมยข้อมูลธุรกรรมทางธนาคารจำนวนมาก

Banking Trojan Terdot ถูกค้นพบตั้งแต่กลางปี 2016 ซึ่งถูกออกแบบมาให้ทำงานเป็น Proxy เพื่อใช้ในการโจมตีแบบ man-in-the-middle (MitM) ขโมยการเข้าถึงเว็บไซต์ เช่นข้อมูลบัตรเครดิต , UserName Password สำหรับ Login เข้าสู่ระบบ รวมถึงการฝั่งโค้ด HTML ลงในหน้าเว็บที่เข้าชม นอกจากนี้รูปแบบใหม่ของ Terdot ยังเพิ่มความสามารถในการอัปเดตอัตโนมัติ ซึ่งอนุญาตให้มัลแวร์สามารถดาวน์โหลดและรันไฟล์ตามที่ผู้ดำเนินการร้องขอได้

นักวิจัยด้านความปลอดภัยจาก Bitdefender พบว่า Banking Trojan ถูกพัฒนาให้มีความสามารถเพื่อมากขึ้น เช่น ใช้ประโยชน์จากเครื่องมือโอเพนซอร์สสำหรับปลอมแปลงใบรับรอง SSL
เพื่อเข้าถึง social media และบัญชีอีเมล รวมถึงสามารถโพสต์ข้อความในนามผู้ติดไวรัส

เป้าหมายหลักของ Terdot คือเว็บไซต์ของธนาคารในหลาย ๆ สถาบันในแคนาดาเช่น Royal Bank, Banque Nationale, PCFinancial, Desjardins, BMO (Bank of Montreal) และ Scotiabank เป็นต้น นอกจากนี้ยังพบว่า Terdot สามารถกำหนดเป้าหมายในการโจมตีไปยัง social media ได้แก่ Facebook, Twitter, Google Plus และ YouTube รวมถึงผู้ให้บริการอีเมล ได้แก่ Gmail ของ Google, Microsoft's live.

ToastAmigo malware uses new twist to attack Toast overlay vulnerability

พบมัลแวร์ตัวใหม่ที่ใช้ช่องโหว่ของการทับซ้อนหน้าจอบน Android ที่ติดตั้งไว้ก่อนหน้านี้ ทำให้สามารถติดตั้งมัลแวร์เพิ่มเติมและใช้สิทธิ์ต่างๆ ในการเข้าถึงโทรศัพท์ได้

มัลแวร์นี้มีชื่อว่า ToastAmigo ถูกตรวจพบโดย Trend Micro ว่าเป็น ANDROIDOS_TOASTAMIGO และใช้ประโยชน์จากช่องโหว่ชื่อ Toast รหัส CVE-2017-0752

ToastAmigo ถูกซ่อนอยู่ภายในแอปสองแอปที่มีอยู่ใน Google Play Store ภายใต้ชื่อ Smart AppLocker โดยแอปทั้งสองจะให้ผู้ใช้ตั้งค่า PIN เพื่อเปิดแอปพลิเคชัน ซึ่งแตกต่างจากระบบล็อคแบบเดิมของอุปกรณ์ แอปพลิเคชันตัวหนึ่งได้รับการดาวโหลดมากกว่า 500,000 ครั้ง ในวันที่ 6 พฤศจิกายน 2017

เมื่อผู้ใช้เปิดแอป ToastAmigo จะเปิดการโจมตี Toast Overlay โดยแสดงการแจ้งเตือนของ Toast ที่ครอบคลุมทั้งหน้าจอและแสดงหน้าตาของแอปปลอม ในความเป็นจริงด้านหลังของการแจ้งเตือน Toast จะอาศัยการควบคุม User Interface ของแอปจริง ซึ่งจะหลอกลวงให้ผู้ใช้เข้าถึงแอปพลิเคชันที่เป็นอันตรายในบริการ Android Accessibility ซึ่งเป็นฟีเจอร์ที่ทำให้แอปสามารถดำเนินการได้ในนามของผู้ใช้ ผู้ใช้งานที่ไม่สงสัยอาจคิดว่ากำลังโต้ตอบกับแอปจริงเอง

หลังจากที่ใช้การโจมตี Toast Overlay เพื่อเข้าถึงบริการ Android Accessibility ToastAmigo จะดำเนินการต่างๆ ตามลำดับอย่างรวดเร็วและติดตั้งแอปที่มีมัลแวร์ชื่อ AmigoClicker มัลแวร์ตัวที่สองนี้เป็น Adware ที่ติดตั้ง Proxy บนอุปกรณ์และโหลดโฆษณาเพื่อรับผลประโยชน์ทางการเงิน

ปัจจุบัน Google ได้ลบแอปพลิเคชันทั้งสองตัวออกจาก Play Store เรียบร้อยแล้ว วิธีการป้องกันตัวเองจาก ToastAmigo คือการตรวจสอบให้แน่ใจว่ามีการดาวโหลดแพชต์เดือนกันยายน ผู้ใช้ควรดาวโหลดแอปจาก Google Play เป็นหลัก

ที่มา : scmagazine

Google presents changes to Google Chrome that aim to prevent users from being redirected to unexpected websites and unwanted content

Google มีการปล่อยฟีเจอร์ใหม่สำหรับ Chrome ซึ่งสามารถป้องกันผู้ใช้งานจากการโจมตีแบบ phishing ที่ใช้วิธีการเปลี่ยนหน้าเว็บไซต์ไปยังเว็บไซต์อันตรายได้

การโจมตีแบบ phishing ในลักษณะหนึ่งนั้น ผู้โจมตีมักจะใช้การฝังโค้ดที่เป็นอันตรายลงไปในหน้าเว็บเพจ โดยเมื่อผู้ใช้งานเข้าถึงเว็บไซต์ดังกล่าว โค้ดที่เป็นอันตรายจะถูกรันและบังคับให้ผู้ใช้งานเปลี่ยนหน้าไปยังอีกเว็บไซต์ซึ่งมีโปรแกรมที่เป็นอันตรายฝังอยู่หรือเป็นหน้าสำหรับหลอกข้อมูลได้

ใน Chrome เวอร์ชัน 64 นั้น การเปลี่ยนหน้าเว็บเพจโดยที่ผู้ใช้งานไม่อนุญาตทั้งหมดจะถูกแจ้งต่อผู้ใช้งานก่อน ในขณะเดียวกัน Chrome ในเวอร์ชัน 65 ก็จะมีการเพิ่มวิธีการที่หลายเว็บไซต์ใช้ในการข้ามผ่านฟีเจอร์สำหรับบล็อค Pop-up เมื่อผู้ใช้งานคลิกลิงค์ต่างๆ ด้วย

แนะนำให้ผู้ใช้งานติดตามข่าวสารด้านความปลอดภัยอย่างสม่ำเสมอ และอัพเดตซอฟต์แวร์ให้มีความทันสมัยเพื่อให้ได้รับฟีเจอร์ที่ช่วยในการป้องกันและเพิ่มความปลอดภัยที่เหมาะสม

ที่มา : securityaffairs

Adobe Product Security Incident Response Team (PSIRT) Blog

อโดบีประกาศแพตช์ด้านความปลอดภัยสำหรับ Flash Player และผลิตภัณฑ์อื่นๆ ประจำเดือนพฤศจิกายน 2017
สำหรับแพตช์ด้านความปลอดภัยจากอโดบีประจำเดือนพฤศจิกายน 2017 นั้น มีรายการของผลิตภัณฑ์ที่มีการค้นพบช่องโหว่ด้านความปลอดภัยและมีแพตช์เพื่อป้องกันการโจมตีช่องโหว่ดังกล่าวมาแล้ว ดังนี้
Adobe Flash Player (ช่องโหว่ APSB17-33)
Adobe Photoshop CC (ช่องโหว่ APSB17-34)
Adobe Connect (ช่องโหว่ APSB17-35)
Adobe Acrobat และ Reader (ช่องโหว่ APSB17-36)
Adobe DNG Converter (ช่องโหว่ APSB17-37)
Adobe InDesign CC (ช่องโหว่ APSB17-38)
Adobe Digital Editions (ช่องโหว่ APSB17-39)
Adobe Shockwave Player (ช่องโหว่ APSB17-40)
Adobe Experience Manager (ช่องโหว่ APSB17-41)
ขอแนะนำให้ผู้ใช้ปรับปรุงการติดตั้งผลิตภัณฑ์ของตนเป็นเวอร์ชันล่าสุดโดยด่วน

ที่มา : adobe

DHS – Tests demonstrate Boeing 757 airplanes vulnerable to hacking

กลุ่มนักวิจัยและผู้เชี่ยวชาญด้านอุตสาหกรรมเอกชนพร้อมด้วยเจ้าหน้าที่ของ DHS ได้ทำการแฮ็กเครื่องบินโบอิ้ง 757 ของ DHS ที่จอดอยู่ที่สนามบินในเมืองแอตแลนติกซิตี รัฐนิวเจอร์ซีย์ได้จากระยะไกลได้สำเร็จ การทดลองและผลการทดสอบได้ถูกเปิดเผยเมื่อสัปดาห์ที่แล้วในระหว่างการประชุม CyberSat Summit ที่เวอร์จิเนียในปี 2560 การทดสอบดังกล่าวถูกเปิดเผยโดย Robert Hickey ผู้จัดการโครงการบินและแผนกความปลอดภัยไซเบอร์ของ DHS Science and Technology (S & T Directorate)

ถึงแม้ว่าเครื่องบินโบอิ้ง 757 ไม่มีการผลิตออกมามากนัก แต่ในหลายบริษัทก็ยังคงมีการใช้งาน เช่นเดียวกับเครื่องบินส่วนตัวของประธานาธิบดีโดนัลด์ทรัมพ์

โดยเครื่องบินรุ่นเก่าที่ทำขึ้นมามากกว่า 90% ของเครื่องบินพาณิชย์ที่ใช้จริงไม่มีการป้องกันด้านความปลอดภัย ซึ่งแตกต่างไปจากเครื่องบินรุ่นใหม่ที่สร้างขึ้นด้วยความปลอดภัย
ในส่วนของการ Patch ถือเป็นปัญหาใหญ่ในอุตสาหกรรมการบิน (Avionics) เนื่องจากต้นทุนในการเปลี่ยนแปลงโค้ดเพียงบรรทัดเดียวบนอุปกรณ์ Avionics อาจใช้จำนวนถึง 1 ล้านเหรียญและใช้เวลาในการดำเนินการหนึ่งปี

การแฮ็กเครื่องบินไม่ใช่เรื่องแปลกใหม่ ในปี พ.ศ. 2558 FBI ได้จับกุม Chris Roberts ผู้เชี่ยวชาญซึ่งอ้างว่าได้แฮ็กเครื่องบินพาณิชย์ในขณะที่อยู่ในระหว่างการบิน ซึ่ง Chris Roberts สามารถเข้าถึงระบบเครื่องบินโดยใช้ช่องโหว่ WiFi ในระบบความบันเทิงของเที่ยวบินดังกล่าว

ที่มา : securityaffairs

New IcedID Banking Trojan Discovered

ทีม X-Force ของไอบีเอ็มพบโทรจันที่มุ่งขโมยข้อมูลทางการเงินภายใต้ชื่อ IcedID ซึ่งแม้จะอยู่ในขั้นตอนการพัฒนาแต่มันก็มีประสิทธิภาพและความอันตรายเทียบเท่ากับโทรจันชื่อดังอย่าง Zeus
IcedID ประกอบด้วยโหมดการโจมตีสองแบบ ได้แก่ การโจมตี webinjection และการโจมตีการเปลี่ยนเส้นทาง โดย IcedID สามารถขโมยข้อมูลการเงินของผู้ใช้งานผ่านการโจมตีแบบ redirection คือทำการติดตั้ง local proxy เพื่อเปลี่ยนเส้นทางผู้ใช้งานไปยังหน้าเว็บอันตราย และการโจมตีผ่านเว็บ คือการโจมตีไปที่เบราเซอร์ของเหยื่อเพื่อแสดงเนื้อหาปลอมบนหน้าเว็บเดิม โดยในอดีตมีเพียงมัลแวร์ Dridex เป็นมัลแวร์ชนิดเดียวกันที่รุนแรงที่สุดที่ใช้การโจมตีทั้งสองรูปแบบ

กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังโทรจันจะใช้ประโยชน์จากเครือข่าย botnetชื่อว่า Emotet เพื่อส่ง IcedID ไปยังคอมพิวเตอร์ ซึ่ง IcedID จะใช้ความสามารถในการกำหนดเป้าหมายของ Emotet เพื่อส่งโทรจันให้กับเหยื่อเฉพาะในประเทศที่ระบุเท่านั้น ซึ่งขณะนี้มัลแวร์กำหนดเป้าหมายไปที่กลุ่มธนาคารผู้ให้บริการบัตรเครดิต ผู้ให้บริการโทรศัพท์มือถือ payroll เว็บเมลและอีคอมเมิร์ซในสหรัฐฯ และธนาคารใหญ่ๆ สองแห่งในสหราชอาณาจักร
ความอ่อนแอของโทรจันในตอนนี้คือมันยังไม่มีมาตรการการตรวจจับ anti-VM และ anti-sandbox ขั้นสูงที่อาจช่วยให้มันหลบเลี่ยงการตรวจจับและการวิเคราะห์ได้ ขณะนี้ยังไม่ชัดเจนว่า IcedID เป็นเพียงมัลแวร์ในเวอร์ชันทดสอบที่ยังไม่สมบูรณ์หรือไม่ จะต้องดูว่าโทรจันจะมีวิวัฒนาการอย่างไรต่อไป

ที่มา : bleepingcomputer