News

VMware ออกแพตช์ฉบับแก้ไข หลังพบแพตช์ช่องโหว่ใน ESXi ไม่สมบูรณ์

VMware ออกประกาศเมื่อกลางอาทิตย์ที่ผ่านมาเกี่ยวกับแพตช์ใหม่แก้ไขแพตช์ที่ไม่สมบูรณ์ของช่องโหว่ CVE-2020-3992 ซึ่งเป็นช่องโหว่ use-after-free ในเซอร์วิส OpenSLP ของ ESXi ซึ่งส่งผลให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายได้โดยไม่ต้องพิสูจน์ตัวตน อย่างไรก็ตามการโจมตีช่องโหว่นี้ก็มีเงื่อนไขที่แฮกเกอร์จะต้องอยู่ใน management network และต้องเข้าถึงพอร์ต 427 ของ ESXi เพื่อทำการโจมตี

ช่องโหว่ดังกล่าวถูกค้นพบในเดือนกรกฎาคมที่ผ่านมาและได้ถูกแพตช์ไปแล้วในรอบแพตช์เดือนตุลาคม อย่างไรก็ตาม VMware ตรวจพบว่าแพตช์ดังกล่าวนั้นไม่สมบูรณ์ซึ่งอาจทำให้ความเสี่ยงที่จะถูกโจมตียังมีอยู่ VMware จึงได้มีการออกแพตช์ใหม่ให้แก่ ESXi 6.5, 6.7 และ 7.0 โดยสำหรับ VMware Cloud Foundation แพตช์กำลังอยู่ในช่วงดำเนินการเผยแพร่

นอกเหนือจากแพตช์แก้ของช่องโหว่ CVE-2020-3992 แล้ว ในประกาศของ VMware รหัส VMSA-2020-0023.1 นั้น ยังมีอีกช่องโหว่อีก 5 ช่องโหว่ที่มีการถูกแพตช์ด้วย ดูรายละเอียดเพิ่มเติมได้จาก : vmware

ที่มา: securityweek

SaltStack แจ้งเตือน 3 ช่องโหว่ความปลอดภัย 2 ใน 3 จากช่องโหว่ทั้งหมดอยู่ในระดับวิกฤติ

SaltStack แจ้งเตือนและปล่อยแพตช์ด้านความปลอดภัยสำหรับช่องโหว่ใหม่เมื่ออาทิตย์ที่ผ่านมา ช่องโหว่ที่ถูกแพตช์ในครั้งนี้นั้นมีทั้งหมด 3 ช่องโหว่ กระทบซอฟต์แวร์ Salt เวอร์ชัน 3002 และก่อนหน้า รายละเอียดช่องโหว่มีดังนี้

ช่องโหว่ CVE-2020-16846 (High/Critical) เป็นช่องโหว่ shell injection ใน Salt API เนื่องจากมีการใส่ option ในภาษา Pytrhon ที่ไม่ปลอดภัยเอาไว้ในโค้ด
ช่องโหว่ CVE-2020-25592 (High/Critical) เป็นช่องโหว่ authentication bypass ใน Salt API ซึ่งเกิดมาจากการตรวจสอบค่า "eauth" และ "token" ที่ไม่ถูกต้องเมื่อผู้ใช้งานเรียกใช้ Salt ssh
ช่องโหว่ CVE-2020-17490 (Low) เป็นช่องโหว่ที่เกิดจากการตั้งค่าสิทธิ์ที่ไม่เหมาะสมกับไฟล์ private key

แพตช์ช่องโหว่มีการปล่อยออกมาแล้วในเวอร์ชัน 3002.1, 3001.3, และ 3000.5 ขอให้ผู้ใช้งานทำการอัปเดตแพตช์เพื่อลดความเสี่ยงจากการถูกโจมตีโดยช่องโหว่ที่พึ่งถูกค้นพบโดยด่วน

ที่มา: bleepingcomputer

Ubuntu’s Gnome desktop could be tricked into giving root access

แจ้งเตือนช่องโหว่ใน GNOME ใช้สร้างบัญชีใหม่ให้ได้สิทธิ์และรันคำสั่งเป็น root ได้

นักวิจัยด้านความปลอดภัยจาก GitHub "Kevin Backhouse" เป็นเผย 2 ช่องโหว่ใหม่ใน GNOME Display Manager (GDM) ซึ่งทำให้บัญชีผู้ใช้งานที่มีสิทธิ์ทั่วไปนั้นสามารถสร้างบัญชีใหม่และยกระดับสิทธิ์ขึ้นมาได้ ผลลัพธ์ของการโจมตีทำให้ผู้โจมตีสามารถรันคำสั่งด้วยสิทธิ์ root ได้ ช่องโหว่เหล่านี้ยังมีวิธีการโจมตีที่ไม่ยากด้วย

ทั้งสองช่องโหว่นี้ได้แก่ CVE-2020-16126 ซึ่งทำให้เกิดการบัญชีสิทธิ์สามารถแครชโปรเซสของ GDM ให้เกิด segmentation fault ได้และ CVE-2020-16127 ซึ่งทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ได้ โดยช่องโหว่ CVE-2020-16127 นั้นสามารถโจมตีได้โดยการแก้ไขการตั้งค่าในส่วน System Settings ซึ่งไม่จำเป็นต้องมีสิทธิ์สูงในการตั้งค่าแต่อย่างใด

ระบบที่ได้รับผลกระทบจากสองช่องโหว่นี้ได้แก่ Ubuntu 20.10, Ubuntu 20.04, Ubuntu 18.04, และ Ubuntu 16.04 ผู้ที่สนใจสามารถดูรายละเอียดช่องโหว่เพิ่มเติมได้ที่ : securitylab

ที่มา: bleepingcomputer

Brazil’s court system under massive RansomExx ransomware attack

ศาลยุติธรรมในบราซิลถูก Ransomware "RansomExx" โจมตี

เมื่ออาทิตย์ที่ผ่านมาศาลยุติธรรมในประเทศบราซิลประกาศว่าระบบและเครือข่ายภายในได้รับผลกระทบจากการโจมตี และหลักฐานซึ่งบ่งชี้ว่าการโจมตีดังกล่าวเกิดขึ้นโดยกลุ่ม Ransomware "RansomExx" ซึ่งส่งผลให้ระบบต้องหยุดให้บริการเพื่อจำกัดความเสียหายและฟื้นฟูระบบ

ฝ่ายเทคนิคของศาลออกมาให้ข้อมูลเพิ่้มเติมในภายหลังว่า กลุ่ม Ransomware ประสบความสำเร็จในการยึดครองบัญชี Domain admin และใช้ปัญชีดังกล่าวในการเข้าถึงระบบ virtual environment ที่ทางศาลใช้งาน ก่อนจะเริ่มการเข้ารหัสระบบซึ่งเป็น virtual machine ทั้งหมด

Kaspersky ได้มีการเผยแพร่การวิเคราะห์ทางเทคนิคของ RansomExx และพบว่า Ransomware ดังกล่าวถูกตรวจพบว่ามีเวอร์ชันที่พุ่งเป้าโจมตีกลุ่มระบบที่ใช้ระบบปฏิบัติการลินุกซ์ด้วย มัลแวร์ไม่มีการติดต่อ C&C, ไม่มีการปิดตัวเองลงหลังจากทำงานเสร็จสิ้นและไม่มีส่วนโค้ดซึ่งต่อต้านการวิเคราะห์แต่อย่างใด ไฟล์ถูกเข้ารหัสด้วย AES-ECB และคีย์ AES ถูกเข้ารหัสด้วย RSA ขนาด 4096 บิตที่ฝังมากับมัลแวร์

ยังไม่มีการระบุอย่างชัดเจนถึงวิธีที่กลุ่มมัลแวร์ใช้ในการเข้าถึงเหยื่อและเป้าหมาย

ที่มา: theregister | bleepingcomputer | securelist | zdnet

North Korean Hackers Used ‘Torisma’ Spyware in Job Offers-based Attacks

กลุ่มแฮกเกอร์เกาหลีเหนือใช้ Spyware ชนิดใหม่ Torisma ทำการโจมตีผู้ใช้โดยการแนบไปกับอีเมลรับสมัครงาน

นักวิจัยด้านความปลอดภัย Christiaan Beek และ Ryan Sherstibitoff จาก McAfee ได้เปิดเผยถึงแคมเปญการปฏิบัติการทางไซเบอร์ใหม่และมีการเชื่อมโยงกับกลุ่ม Hidden Cobra ซึ่งเป็นกลุ่มแฮกเกอร์ชาวเกาหลีเหนือและใช้โค้ดเนมการปฏิบัติการว่า "Operation North Star”

แคมเปญ Operation North Star เป็นแคมเปญการโจมตีและการสอดแนมเหยื่อที่เป็นเป้าหมาย โดยการโจมตีนี้ถูกกำหนดเป้าหมายเป็น IP address ของผู้ให้บริการ Internet service providers (ISP) ในประเทศออสเตรเลีย, อิสราเอล, รัสเซียและผู้ให้บริการการป้องกันประเทศที่อยู่ในรัสเซียและอินเดีย โดยเครื่องมือที่ถูกใช้นั้นเป็น Spyware ที่ยังไม่เคยตรวจพบมาก่อนซึ่งมีชื่อว่า “Torisma”

จากการวิเคราะห์เบื้องต้นของ McAfee ชี้ให้เห็นว่ากลุ่มเฮกเกอร์ได้ใช้ประโยชน์จากเว็บไซต์ job recruitment ที่เป็นที่ยอดนิยมในสหรัฐฯ และอิตาลีทำการโจมตีในลักษณะ spear phishing โดยส่งอีเมลเพื่อล่อลวงเหยื่อให้เปิดไฟล์แนบภายในอีเมล ภายในไฟล์จะมีโค้ดที่ใช้ดำเนินการต่อเพื่อประเมินข้อมูลระบบของเหยื่อเช่น วันที่, ที่อยู่ IP, User-Agent เป็นต้น จากนั้นจะทำการตรวจเช็ค IP ที่เป็นเป้าหมายกลับ IP ผู้ที่ตกเป็นเป้าหมาย ถ้าหากตรงกัน กลุ่มเฮกเกอร์จะทำการติดตั้งมัลแวร์ Torisma เพื่อใช้ในการสอดแนมเหยื่อ

ทั้งนี้กลุ่มเเฮกเกอร์ยังใช้โดเมนของเว็บไซต์การประมูล, เว็บไซต์บริษัทการพิมพ์ และ เว็บไซต์บริษัทฝึกอบรมด้านไอทีในการส่งอีเมล spear-phishing เพื่อหลีกเลี่ยงการตรวจจับมาตรการรักษาความปลอดภัยของบางองค์กรได้อีกด้วย

ผู้ใช้ควรทำการตรวจสอบอีเมลทุกครั้งก่อนทำการคลิกลิงก์และเปิดไฟล์แนบในอีเมลเพื่อป้องกันการฟิชชิ่งด้วยอีเมล

ที่มา: thehackernews

Apple ปล่อยแพตช์ความปลอดภัย ช่องโหว่บางรายการถูกใช้โจมตีแล้ว

Apple ประกาศแพตช์ด้านความปลอดภัยเมื่ออาทิตย์ที่ผ่านมา โดยแพตช์ซึ่งออกมานั้นมีการปิดการโจมตีช่องโหว่ zero-day ทั้ง 3 รายการใน iOS ซึ่งตรวจพบว่าถูกใช้โดยผู้ไม่ประสงค์ดีแล้วโดย Google Project Zero

Google Project Zero ตรวจพบว่ามีผู้ไม่ประสงค์ดีกำลังใช้ช่องโหว่ 3 รายการได้แก่ CVE-2020-27930, CVE-2020-27932 และ CVE-2020-27950 ในการโจมตีจริง ช่องโหว่แรกนั้นเป็นช่องโหว่ memory corruption ในไลบรารี FontParser ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากไฟล์ฟอนต์แบบพิเศษได้ สองช่องโหว่ที่เหลือเป็นช่องโหว่สำหรับยกระดับสิทธิ์ และช่องโหว่ที่ช่วยข้ามผ่านมาตราการด้านความปลอดภัย

อุปกรณ์ที่ได้รับการแพตช์ได้แก่ iOS, iPadOS, macOS และ watchOS ซึ่งสามารถทำได้อัปเดตได้ทันทีจากหน้าต่างการตั้งค่าของอุปกรณ์ ขอให้ทำการอัปเดตทันทีเพื่อลดความเสี่ยงจากช่องโหว่

ที่มา: thehackernews

Routers, NAS Devices, TVs Hacked at Pwn2Own Tokyo 2020

Pwn2Own Tokyo 2020 ผู้เข้าแข่งขันได้สาธิตการแฮกเราท์เตอร์, ผลิตภัณฑ์ NAS และทีวี และสามารถกวาดเงินรางวัลไปจำนวน 136,000 ดอลลาร์

การเเข่งขัน Pwn2Own Tokyo 2020 ซึ่งเป็นการเเข่งขันการโจมตีช่องโหว่ในเป้าหมายที่กำหนดโดย ZDI จาก Trend Micro สิ้นสุดลงแล้ว โดยในปี 2020 มีผู้เข้าร่วมการเเข่งขันมากมายและช่องโหว่ที่ผู้เข้าร่วมการแข่งขันให้ความสนใจเป็นพิเศษคือเราท์เตอร์, ผลิตภัณฑ์ NAS และทีวี ซึ่งมีจำนวนช่องโหว่ 23 ช่องโหว่ในอุปกรณ์ 6 ชนิดที่ถูกเปิดเผย

สำหรับทีมที่เป็นผู้ชนะในปีนี้คือทีม Flashback ซึ่งได้รับเงินรางวัลรวม 40,000 ดอลลาร์จากการแฮกเราท์เตอร์ TP-Link AC175 และ NETGEAR Nighthawk R7800

ทีมอันดับที่สองคือทีม DEVCORE ได้รับเงินรางวัล 20,000 ดอลลาร์จากการสาธิตการใช้ประโยชน์จากช่องโหว่บนผลิตภัณฑ์ Synology DiskStation DS418Play NAS ได้สำเร็จและเงินรางวัล 17,500 ดอลลาร์สำหรับการใช้ประโยชน์จากช่องโหว่บนอุปกรณ์ NAS Western Digital My Cloud Pro Series PR4100

ทีม Trapa Security ได้รับเงินรางวัล 20,000 ดอลลาร์สำหรับการใช้ประโยชน์จากช่องโหว่บนอุปกรณ์ WD และเงินรางวัล 5,000 ดอลลาร์สำหรับแฮกเราท์เตอร์ NETGEAR ทีม STARLabs ได้รับยอดรวมเท่ากันสำหรับการหาประโยชน์จากเราท์เตอร์ NETGEAR และอุปกรณ์ Synology NAS

ผู้เข้าแข่งขันสามารถกวาดเงินรางวัลการแข่งขันครั้งนี้เป็นจำนวนเงินมากว่า 136,000 ดอลลาร์หรือเป็นเงิน 4,146,368 บาท และทางผู้ผลิตมีเวลา 120 วันในการเเพตซ์ช่องโหว่ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะ

ทั้งนี้ในงานแข่งขันผู้เข้าร่วมยังสามารถการใช้ประโยชน์จากช่องโหว่แฮกสมาร์ททีวี Samgung และ Sony แต่พวกเขาไม่ได้รับเงินเนื่องจากช่องโหว่ที่พวกเขาใช้ถูกเปิดเผยแล้ว

ที่มา: securityweek

Microsoft November 2020 Patch Tuesday fixes 112 vulnerabilities

Microsoft Patch Tuesday ประจำเดือนพฤศจิกายน 2020 มาแล้ว

ไมโครซอฟต์ประกาศ Microsoft Patch Tuesday ประจำเดือนพฤศจิกายน 2020 แล้ววันนี้ โดยในรอบเดือนนี้นั้นมีช่องโหว่ทั้งหมด 112 รายการที่ถูกแพตช์ จาก 112 รายการที่ถูกแพตช์มี 17 ช่องโหว่ที่ถูกระบุว่าเป็นช่องโหว่ระดับวิกฤติ รวมไปถึงมีการแพตช์ Zero-day ที่ถูกแจ้งโดย Google Project Zero

เมื่อช่วงปลายเดือนที่ผ่านมา Google Project Zero มีการแจ้งเตือนไปยังไมโครซอฟต์หลังจาก Google Threat Analysis Group ตรวจพบการใช้ช่องโหว่ Zero-day ในการโจมตีจริง โดยช่องโหว่ดังกล่าวถูกระบุด้วยรหัส CVE-2020-17087 เป็นช่องโหว่ยกระดับสิทธิ์ในส่วน Windows Kernel Cryptography Driver

อ้างอิงจากข้อมูลสรุปโดย Bleeping Computer ช่องโหว่ 10 จาก 17 รายการที่ถูกระบุอยู่ในระดับวิกฤติอยู่ในส่วน Microsoft Windows Codecs Library, ส่วนของ Windows Kernel อีก 2 ช่องโหว่, ส่วน Microsoft Scripting Engine 3 ช่องโหว่ และ Microsoft Browsers และ Azure Sphere อย่างละหนึ่งช่องโหว่

ที่มา: bleepingcomputer | bleepingcomputer | threatpost | zdnet | theregister | securityweek

Adobe ออกเเพตซ์แก้ไขช่องโหว่ความรุนแรงระดับ “Critical” ใน Adobe Acrobat และ Reader

Adobe ได้ออกเเพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ความรุนแรงระดับ “Critical” จำนวน 14 รายการ ซึ่งช่องโหว่จะส่งผลกระทบต่อ Adobe Acrobat และ Reader สำหรับ Windows และ macOS โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตบนอุปกรณ์ที่มีช่องโหว่ ทั้งนี้ช่องโหว่ที่มีความสำคัญและได้รับการเเก้ไขมีดังนี้

ช่องโหว่ CVE-2020-24435 เป็นช่องโหว่ประเภท Heap-based buffer overflow ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-24436 เป็นช่องโหว่ประเภท Out-of-bounds write ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-24430 และ CVE-2020-24437 เป็นช่องโหว่ประเภท Use-after-free ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต

ผู้ใช้งาน Adobe Acrobat และ Reader สำหรับ Windows และ macOS ควรทำการอัปเดตเเพตซ์และติดตั้งซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี สำหรับผู้ที่สนใจรายละเอียดของช่องโหว่เพิ่มเติมสามารถดูได้ที่นี่: helpx.

งานแฮกระดับประเทศของจีน Tianfu Cup เข้าปีที่สาม ตบ iOS 14, Windows 10 และ Chrome ร่วง

งานแฮกระดับประเทศของจีน Tianfu Cup ดำเนินเข้ามาสู่ปีที่ 3 แล้ว โดยในปีนี้นั้นเป้าหมายชื่อดังอย่าง iOS 14, Windows 10 v2004, Chrome รวมไปถึงกลุ่มเทคโนโลยี virtualization สามารถถูกโจมตีโดยช่องโหว่ได้สำเร็จ

Tianfu Cup ครั้งที่ 3 จัดขึ้นที่เมืองเฉิงตูในช่วงเวลาเดียวกับการแข่งขัน Pwn2Own ผู้เข้าแข่งขันจำนวน 15 ทีมจะมีเวลา 5 นาทีและเงื่อนไขในการโจมตีได้ 3 ครั้งเพื่อให้นำ exploit ที่ทำการพัฒนามาโจมตีกับเป้าหมาย เงินรางวัลจะถูกมอบให้กับทีมซึ่งโจมตีเป้าหมายได้สำเร็จก่อนตามเงื่อนไขของความยากและอื่นๆ โดยในปีนี้ทีมผู้ชนะซึ่งได้เงินรางวัลไปสูงสุดคือทีม 360 Enterprise Security and Government and (ESG) Vulnerability Research Institute จาก Qihoo 360 ซึ่งได้เงินรางวัลไป 22 ล้านบาท

นอกเหนือจาก iOS 14, Windos 10 และ Chrome แล้ว เป้าหมายที่ถูกโจมตีสำเร็จยังมี Samsung Galaxy S20, Ubuntu, Safari, Firefox, Adobe PDF Reader, Docker (Community Edition), VMWare EXSi (hypervisor), QEMU (emulator & virtualizer) และเฟิร์มแวร์ของ TP-Link และ ASUS ด้วย

การแข่งขัน Tianfu Cup เป็นส่วนหนึ่งของผลลัพธ์ที่หลังจากรัฐบาลจีนมีนโยบายจำกัดไม่ให้ชาวจีนเข้าร่วมการแข่งขันอย่าง Pwn2Own จากข้อกังวลเรื่องความมั่นคงของประเทศ แต่ผลักดันให้มีการแข่งขันภายในประเทศแทนและคาดว่าผลลัพธ์ที่ได้จากการแข่งขันจะก่อให้เกิดประโยชน์ต่อแนวทางด้านไซเบอร์ของจีน

ที่มา: zdnet