News

Supermicro และ Pulse Secure ออกอัปเดตเฟิร์มแวร์ใหม่เพื่อป้องกันการโจมตีจากมัลแวร์ TrickBot

Supermicro และ Pulse Secure ได้ออกคำแนะนำและเตือนภัยถึงเมนบอร์ดบางตัวที่มีความเสี่ยงต่อการถูกโจมตีของมัลแวร์ TrickBot หรือที่เรียกว่า TrickBoot ด้วยความสามารถใหม่ที่มีโมดูลการเเพร่กระจายมัลแวร์บนเฟิร์มแวร์ UEFI

เมื่อปีที่แล้วบริษัทรักษาความปลอดภัยทางไซเบอร์ Advanced Intelligence และ Eclypsium ได้เปิดเผยถึงรายงานการค้นพบเกี่ยวกับโมดูลใหม่ในมัลแวร์ TrickBoot ที่มุ่งเป้าการเเพร่กระจายมัลแวร์ไปที่ยังเฟิร์มแวร์ UEFI ของอุปกรณ์ ซึ่งภายในมัลแวร์จะมีฟังก์ชันในการอ่าน, เขียนและลบเฟิร์มแวร์ ซึ่งมัลแวร์ยังสามารถปิดการควบคุมความปลอดภัยของระบบปฏิบัติการหรือปิดการติดตั้งระบบปฏิบัติการใหม่จากผู้ใช้ได้

ในคำแนะนำของ Supermicro ซึ่งได้ระบุว่าเมนบอร์ดตะกูล X10 UP-series บางตัวมีความเสี่ยงต่อ การโจมตีมัลแวร์ TrickBoot โดยเมนบอร์ด X10 UP-series รุ่นที่มีความเสี่ยงมีดังนี้

X10SLH-F ( EOL วันที่ 3/11/2021)
X10SLL-F (EOL ไปแล้วตั้งแต่ 30 มิถุนายน 2015)
X10SLM-F (EOL ไปแล้วตั้งแต่ 30 มิถุนายน 2015)
X10SLL + -F (EOL ไปแล้วตั้งแต่ 30 มิถุนายน 2015)
X10SLM + -F (EOL ไปแล้วตั้งแต่ 30 มิถุนายน 2015)
X10SLM + -LN4F (EOL ไปแล้วตั้งแต่ 30 มิถุนายน 2015)
X10SLA-F (EOL ไปแล้วตั้งแต่ 30 มิถุนายน 2015)
X10SL7-F (EOL ไปแล้วตั้งแต่ 30 มิถุนายน 2015)
X10SLL-S / -SF (EOL ไปแล้วตั้งแต่ 30 มิถุนายน 2015)

ทั้งนี้ Supermicro ได้เปิดตัว BIOS เวอร์ชัน 3.4 เพื่อแก้ไขช่องโหว่แล้วแต่สามารถใช้ได้สำหรับเมนบอร์ด X10SLH-F เท่านั้น ซึ่งสำหรับเมนบอร์ดที่หมดอายุการซัพพอร์ตผู้ใช้ต้องติดต่อ Supermicro เพื่อขอการใช้งาน BIOS เวอร์ชันใหม่

สำหรับ Pulse Secure ได้ออกคำแนะนำสำหรับอุปกรณ์ Pulse Secure Appliance 5000 (PSA-5000) และ Pulse Secure Appliance 7000 (PSA-7000) ที่ทำงานบนฮาร์ดแวร์ Supermicro ที่มีช่องโหว่ โดย Pulse Secure ได้เปิดตัวแพตช์ BIOS สำหรับอุปกรณ์ Pulse Connect Secure หรือ Pulse Policy Secure ซึ่ง Pulse Secure ได้เตือนถึงแพตช์อัปเดต BIOS จะต้องรีบูตอุปกรณ์ด้วยเมื่อทำการอัปเดตเสร็จ ผู้ใช้ควรทำการอัปเดตแพตช์ BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตีจาก TrickBoot

ที่มา: bleepingcomputer

VMware ออกเเพตช์แก้ไขช่องโหว่ RCE ใน VMware View Planner

VMware ออกเเพตช์แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution - RCE) บนผลิตภัณฑ์ View Planner 4.6

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2021-21978 มีระดับความรุนเเรง CVSS อยู่ที่ 8.6/10 ถูกรายงานโดย Mikhail Klyuchnikov นักวิจัยจาก Positive Technologies โดยช่องโหว่เกิดจากการตรวจสอบอินพุตที่ไม่เหมาะสม ผู้โจมตีสามารถนำช่องโหว่นี้ไปใช้ประโยชน์ได้โดยการอัปโหลดไฟล์ที่สร้างขึ้นมาเป็นพิเศษในเว็บแอปพลิเคชัน logupload เพื่อทำการเรียกใช้โค้ดโดยไม่ได้รับอนุญาต ซึ่งผู้โจมตีที่ต้องการใช้ประโยชน์จากช่องโหว่นี้จำเป็นต้องเข้าถึงเครือข่ายก่อนจึงจะเข้าถึงในส่วน View Planner Harness เพื่อทำการอัปโหลดและเรียกใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษได้

ทั้งนี้ช่องโหว่จะส่งผลกระทบกับ VMware View Planner เวอร์ชัน 4.6 ผู้ใช้ควรทำการอัปเดตเเพตช์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเป้าหมายของผู้ประสงค์ร้าย

ที่มา: securityweek, vmware

Hijacking traffic to Microsoft’s windows.com with bitflipping

นักวิจัยด้านความปลอดภัยโชว์ใช้เทคนิค Bitsquatting เพื่อขโมยทราฟิกจากโดเมน windows.com

นักวิจัยด้านความปลอดภัย Remy Hax ได้มีการสาธิตหนึ่งในเทคนิคการโจมตีที่ถูกนำเสนอในปี 2011 ในงาน Blackhat ชื่อ Bitsquatting กับโดเมน windows.

Notorious Maza cybercrime forum attacked by other hackers

เว็บบอร์ดอาชญากรไซเบอร์สัญชาติรัสเซีย Maza ถูกโจมตี ข้อมูลสมาชิกรั่วไหล

เว็บบอร์ดอาชญากรไซเบอร์สัญชาติรัสเซีย Maza หรือที่รู้จักในชื่อก่อนหน้าว่า Mazafaku ถูกโจมตี โดยผู้โจมตีมีการเข้าถึงฐานข้อมูลทั้งหมดของเว็บบอร์ดจากนั้นมีการนำข้อมูลทั้งหมดมาเผยแพร่บนเว็บไซต์ในเครือข่าย Tor

Maza เป็นที่รู้จักกันว่าเป็นหนึ่งใน Community ของอาชญากรไซเบอร์ที่เก่าแก่ที่สุดแห่งหนึ่งของรัสเซีย การจะเข้าถึงเว็บบอร์ดนั้นจะต้องมีการสร้างผลงานให้สมาชิกปัจจุบันได้รับทราบก่อน จากนั้นสมาชิกปัจจุบันจึงจะร่วมกันพิจาณาว่าจะรับบุคคลดังกล่าวเป็นสมาชิกใหม่หรือไม่

การโจมตีและการรั่วไหลของข้อมูลจาก Maza ถูกตรวจสอบโดย Bleeping Computer และพบรายละเอียดว่า ผู้โจมตีมีการเผยแพร่ข้อมูลของบัญชีผู้ใช้งานกว่า 3,000 รายลงในเว็บไซต์ในเครือข่าย Tor ข้อมูลโดยส่วนใหญ่ไม่ปรากฎข้อมูลส่วนบุคคลที่อาจนำทางไปให้ไปพบตัวตนของผู้ใช้งานจริงๆ ได้ อย่างไรก็ตามการปรากฎของข้อมูลในลักษณะก็อาจสามารถช่วยในการติดตามอาชญากรไซเบอร์ได้อย่างมีประสิทธิภาพขึ้นเช่นเดียวกัน

นอกเหนือจาก Maza แล้ว Bleeping Computer ยังได้รับข้อมูลเพิ่มเติมว่า Community อื่น อาทิ Verified, Dread และ Club2Crd ก็ถูกโจมตีและมีการรั่วไหลของข้อมูลเช่นเดียวกัน ในขณะนี้ยังไม่มีข้อมูลอย่างชัดเจนถึงจุดประสงค์หรือจุดมุ่งหมายของผู้โจมตี

ที่มา: bleepingcomputer

Google Patches Critical Remote Code Execution Vulnerability in Android

แพตช์ Android ประจำเดือนมีนาคม 2021 มาแล้ว มีช่องโหว่ระดับวิกฤติ Remote Code Execution ด้วย

Google ประกาศแพตช์สำหรับ Android ประจำเดือนมีนาคม 2021 แล้วโดยในรอบนี้นั้นมีช่องทางโหว่ทั้งสิ้น 37 ช่องโหว่ที่ถูกแพตช์ และมี 6 ช่องโหว่ที่ถูกระบุความรุนแรงอยู่ในระดับวิกฤติหรือในระดับ Critical

หนึ่งจากหกช่องโหว่ที่มีความรุนแรงอยู่ในระดับวิกฤตินั้นคือ CVE-2021-0397 ซึ่งกระทบแอนดรอยด์เวอร์ชัน 8.1, 9, 10 และ 11 ใน Fluoride Bluetooth stack ของระบบ Android เอง เมื่อโจมตีช่องโหว่นี้แล้ว ผู้โจมตีจะสามารถรันโค้ดอันตรายใส่อุปกรณ์ที่มีช่องโหว่ได้จากระยะไกล ในส่วนของอีกหกช่องโหว่ระดับวิกฤติที่เหลือนั้น ทั้งหมดเป็นช่องโหว่ที่เกิดขึ้นในส่วนของโค้ดปิดที่พัฒนาโดย Qualcomm

ขอให้ผู้ใช้งานทำการติดตามแพตช์จากผู้ผลิตอุปกรณ์โดยด่วน สำหรับผู้ที่สามารถรับแพตช์ได้โดยตรงจาก Google เราขอแนะนำให้ทำการอัปเดตอุปกรณ์โดยทันที

ที่มา: securityweek

Google shares PoC exploit for critical Windows 10 Graphics RCE bug

ทีม Project Zero เผยเเพร่โค้ด PoC ของช่องโหว่ที่อยู่ใน Graphics ของ Windows 10

ทีม Project Zero จาก Google ได้เปิดเผยรายละเอียดทางเทคนิคและโค้ดซึ่งใช้ประโยชน์จากช่องโหว่หรือ Proof-of-Concept (PoC) สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกล (Remote Code Execution - RCE) ที่ส่งผลต่อส่วนประกอบกราฟิกบนระบบปฏิบัติการ Windows โดยช่องโหว่ถูกติดตามด้วยรหัส CVE-2021-24093 เป็นช่องโหว่ใน Windows API ที่มีชื่อว่า Microsoft DirectWrite

เนื่องจาก DirectWrite API ถูกใช้เป็นเครื่องมือในการอ่านแบบอักษรเริ่มต้นที่ถูกใช้โดยเว็บเบราว์เซอร์หลัก ๆ เช่น Chrome, Firefox และ Edge สำหรับการแสดงตัวอักษรบนเว็บ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ได้โดยการทำ memory corruption เพื่อให้เกิดความเสียหายในหน่วยความจำซึ่งอาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตระบบของเป้าหมายได้จากระยะไกล หรือผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้โดยการหลอกล่อเป้าหมายให้เข้าเยื่ยมชมเว็บไซต์ของผู้โจมตีที่ออกแบบมาเพื่อประสงค์ร้ายซึ่งเว็บไซต์อาจทำให้เกิด Heap-based buffer overflow ในฟังก์ชัน fsg_ExecuteGlyph API ซึ่งอาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตระบบของเป้าหมายได้จากระยะไกลgเช่นเดียวกันกับกรณีเเรก

ช่องโหว่นี้จะส่งผลกระทบต่อ Windows 10 และ Windows Server หลายรุ่นจนถึง Windows 10 เวอร์ชัน 20H2 ซึ่งเป็นเวอร์ชันล่าสุดที่เพิ่งเปิดตัว โดยหลังจากทีม Project Zero พบช่องโหว่เป็นเวลา 90 วันได้ทำการเผยเเพร่โค้ด PoC สำหรับช่องโหว่สู่สาธารณะ ทั้งนี้ผู้ใช้ควรทำการอัปเดตเเพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเหยื่อของผู้ประสงค์ร้าย

ที่มา: bleepingcomputer

Google ประกาศแพตช์รอบที่สองสำหรับช่องโหว่ Zero-day ใน Chrome ที่กำลังถูกใช้โจมตี

Google ประกาศแพตช์รอบที่สองสำหรับช่องโหว่ Zero-day รหัส CVE-2021-21166 ที่กำลังถูกใช้โจมตีใน Chrome รุ่น 89.0.4389.72 ที่ผ่านมา โดย CVE-2021-21166 เป็นช่องโหว่อยู่ในระดับสูงและเกี่ยวข้องกับคอมโพเนนต์เรื่องเสียงของ Chrome

แม้ว่า Google จะตรวจพบการใช้ CVE-2021-21166 ในการโจมตีจริงแล้ว Google ก็ยังไม่ได้มีการเปิดเผยรายละเอียดการใช้ช่องโหว่ดังกล่าวเพื่อโจมตีออกมา รวมไปถึงข้อมูลประกอบ อาทิ เป้าหมายของการโจมตี หรือกลุ่มที่อยู่เบื้องหลังการโจมตี โดย Google มีการให้เหตุผลว่าข้อมูลของการโจมตีนั้นจะถูกเก็บเอาไว้จนกว่าผู้ใช้งานส่วนใหญ่จะทำการอัปเดตรุ่นของเบราว์เซอร์ Chrome ให้เป็นรุ่นล่าสุด

นอกเหนือจากแพตช์สำหรับ CVE-2021-21166 ที่ถูกแพตช์ในรอบนี้ด้วยความเร่งด่วนแล้ว Chrome จะมีการปล่อยแพตช์ให้กับอีก 47 ช่องโหว่ซึ่งโดยส่วนใหญ่ถูกพบโดยนักวิจัยด้านความปลอดภัยภายนอกด้วย ขอให้ผู้ใช้ ทำการอัปเดต Chrome ให้เป็นเวอร์ชันล่าสุดโดยด่วนเพื่อลดความเสี่ยงที่จะถูกโจมตีด้วยช่องโหว่

ที่มา: bleepingcomputer

Exploit ของช่องโหว่ Spectre โผล่ใน VirusTotal เชื่อมาจาก Immunity Canvas คาดว่าถูกเอามาใช้จริงแล้ว

นักวิจัยด้านความปลอดภัย Julien Voisin ประกาศการค้นพบโค้ดสำหรับโจมตีช่องโหว่ (Exploit) สำหรับช่องโหว่ Spectre ในเว็บไซต์ VirusTotal โดยการโจมตีช่องโหว่ Spectre นั้นสามารถทำให้ผู้โจมตีเข้าถึงข้อมูลที่อยู่ในหน่วยความจำได้อย่างอิสระ

ทีม Intelligent Response ได้เคยมีการพูดช่องโหว่ Spectre และ Meltdown เมื่อปี 2018 สามารถอ่านบทความของเราได้ที่นี่ i-secure

จากการตรวจสอบ Exploit ที่อยู่ใน VirusTotal นั้น Voision พบ Exploit สำหรับระบบ Linux และ Windows ซึ่งเมื่อทำการใช้งานแล้วโดยบัญชีผู้ใช้ที่มีสิทธิ์ต่ำ ผู้ใช้ที่มีสิทธิ์ต่ำดังกล่าวจะสามารถดึงค่าแฮช LM/NT และ Kerberos ticket ใน Windows และข้อมูลใน /etc/shadow สำหรับระบบ Linux ได้ทันที

การวิเคราะห์ยังบ่งชี้ถึงที่มาของทั้งสอง Exploit โดยทั้งสอง Exploit มีที่มาจากโปรแกรม Canvas ของ Immunity ซึ่งเป็นโปรแกรมรวม Exploit คล้ายกับ Metasploit แต่มี Private exploit ที่ทาง Immunity มีการพัฒนาขึ้นเองอยู่ด้วย ที่มาของ Exploit ทั้งสองนั้นมาจากการรั่วไหลของ Canvas 7.26 ซึ่งเกิดขึ้นในช่วงเดือนธันวามคมที่ผ่านมา ซึ่งก็สอดคล้องกับงานวิจัยของ Immunity ที่เคยสาธิตการใช้งาน Canvas เพื่อโจมตีช่องโหว่ Spectre และขโมยข้อมูล Kerberos ticket มาตามวีดิโอ vimeo

 

ที่มา: bleepingcomputer

Malaysia Airlines ประกาศ Data Breach กระทบข้อมูลย้อนหลังกว่า 9 ปี

Malaysia Airlines ประกาศการตรวจพบการละเมิดข้อมูลซึ่งส่งผลกระทบต่อโครงการ Enrich ซึ่งเป็นโครงการสิทธิพิเศษของสายการบินเมื่อช่วงต้นเดือนที่ผ่านมา โดยการละเมิดข้อมูลในครั้งนี้นั้นกระทบกับข้อมูลของผู้โดยสารที่อยู่ในโครงการ Enrich ย้อนหลังกว่า 9 ปี

อ้างอิงจากสายการบิน จุดเริ่มต้นของการละเมิดข้อมูลนั้นเกิดจากการโจมตีระบบของบริษัท IT ที่ให้บริการแก่สายการบินซึ่งได้มีการแจ้งเตือนว่าข้อมูลของผู้โดยสารระหว่างเดือนมีนาคม 2019 จนถึงเดือนมิถุนายน 2019 นั้นได้รับผลกระทบ สถานการณ์ด้านความปลอดภัยที่เกิดขึ้นไม่กระทบต่อระบบของทางสายการบินแต่อย่างใด

ในส่วนของข้อมูลที่ได้รับผลกระทบนั้น ข้อมูลที่ได้รับผลกระทบนั้น ได้แก่ ชื่อผู้โดยสาร, ข้อมูลในการติดต่อ, วันเกิดและสถานะในโครงการสิทธิพิเศษดังกล่าว การละเมิดข้อมูลในครั้งนี้ไม่ปรากฎว่าข้อมูลเกี่ยวกับการเดินทางได้รับผลกระทบไปด้วย โดยในขณะนี้ทางสายการบินได้มีการประสานงานกับผู้ได้รับผลกระทบไปแล้วหลังจากที่ทางสายการบินบังคับเปลี่ยนรหัสผ่านแล้ว

ที่มา: bleepingcomputer

Qualys ตกเป็นเหยื่อล่าสุดของกลุ่ม Ransomware Clop จากช่องโหว่ Accellion FTA

บริษัทด้านความปลอดภัย Qualys ออกมาประกาศว่าตนเป็นเหยื่อรายล่าสุด ได้รับผลกระทบจากการรั่วไหลของข้อมูลซึ่งเกิดจากการโจมตีช่องโหว่ในระบบ Accellion FTA โดยกลุ่มมัลแวร์เรียกค่าไถ่ Clop ซึ่งเชื่อว่าเป็นผู้อยู่เบื้องหลังการโจมตีในครั้งนี้ ได้มีการปล่อยตัวอย่างของไฟล์ทีได้มาจากการโจมตี ขึ้นบนเว็บไซต์ของกลุ่มแล้ว

ช่องโหว่ในระบบ Accellion FTA ถูกแจ้งเตือนตั้งแต่ช่วงกลางเดือนกุมภาพันธ์ โดยมี Singtel และอีกหลายบริษัทตกเป็นเหยื่อ ย้อนดูข่าวเก่าของเราได้ที่นี่ facebook

อ้างอิงการยืนยันโดยทีมงานของ Bleeping Computer นั้น Qualys เคยมีการใช้งานระบบ Accellion FTA อยู่จริงที่ fts-na.