Experts can hack most CPUs since 2008 over USB by triggering Intel Management Engine flaw

ผู้เชี่ยวชาญจาก Positive Technologies ค้นพบเทคนิคที่สามารถใช้ในการโจมตี Intel Management Engine(Intel ME) ผ่านการใช้งาน USB และมีแผนที่จะแสดงให้ดูในงาน Black Hack เดือนธันวาคมนี้

ช่องโหว่ Remote code execution(RCE) สำคัญที่ได้รับรหัสเป็น CVE-2017-5689 นี้ ถูกค้นพบเมื่อเดือนมีนาคมที่ผ่านมา ซึ่งพบบน Remote Management Feature ของ Intel Chipset ที่ใช้ในการอำนวยความสะดวกให้ผู้ดูแลระบบสามารถจัดการเครื่องภายในองค์กรได้จากระยะไกล เริ่มถูกใช้ในคอมพิวเตอร์รุ่นต่างๆตั้งแต่ 9 ปีที่แล้ว(2008) มีผลกระทบครอบคลุมกับ Intel Management Engine(Intel ME) บน Firmware ของระบบที่มีการใช้ Active Management Technology (AMT), Small Business Technology (SBT) และ Intel Standard Manageability (ISM) ทำให้ผู้โจมตีสามารถเข้ายึดเครื่องที่มีช่องโหว่ได้จากระยะไกล

เทคนิคที่เพิ่งถูกค้นพบในการโจมตีด้วยช่องโหว่นี้ จะเป็นการใช้ Joint Test Action Group (JTAG) ซึ่งเป็น Hardware Debugging บน Intel ME เพื่อให้มีสิทธิ์เข้าถึงอุปกรณ์บน PCH(Platform Control Hub) โดยการใช้ Direct Connect Interface(DCI) ผ่าน USB
ที่มา securityaffairs

pfSense 2.3.1_1 Command Execution

พบช่องโหว่ของ pfSense เวอร์ชั่นต่ำกว่า 2.3.1_1 ลงไปได้รับผลกระทบจากช่องโหว่จาก OS command injection ในขั้นตอนการ Authetication ควรอัพเกรดเป็น pfSense เวอร์ชันล่าสุด 2.3.1_5 หรือลดผลกระทบด้วยการจำกัดการเข้าถึง Firewall GUI โดยการกำหนด Firewall Rule และไม่ให้ผู้ใช้ที่ไม่น่าเชื่อถือมีบัญชีที่มีสิทธิ์การเข้าถึง GUI ด้วย

ที่มา Cxsecuticy

Amazon S3 adds encryption, more security features

เมื่อวันจันทร์ที่แล้ว Amazon ออกฟีเจอร์ด้านความปลอดภัย 5 รายการ บน Simple Storage Service (S3) เพื่อช่วยให้ลูกค้าสามารถจัดเก็บและจัดการข้อมูลได้อย่างปลอดภัยมากขึ้น

ฟีเจอร์ใหม่นี้จะช่วยให้สามารถจัดการสถานะการเข้ารหัสและสิทธิ์การเข้าถึง S3 buckets ซึ่งประกอบด้วย :
1. Default encryption
สามารถกำหนดให้ Object ทั้งหมดที่อยู่ใน Bucket ถูกเก็บในรูปแบบที่มีการเข้ารหัสจากการติดตั้ง bucket encryption configuration โดยมีทางเลือกที่ใช้สำหรับเข้ารหัสฝั่งเซิร์ฟเวอร์ได้ 3 แบบสำหรับ S3 objects คือ : SSE-S3 (จัดการคีย์โดย S3), SSE-KMS (จัดการคีย์โดย AWS KMS) และ SSE-C (จัดการคีย์โดยผู้ใช้งาน)

2. Permission checks
S3 Console จะมีการแสดง Indicator ของแต่ละ Bucket ที่สามารถถูกเข้าถึงได้จากภายนอก และจะมีการแจ้งเตือนโดยเร็วที่สุด หากพบว่ามีการเปลี่ยนแปลง Bucket Policies และ ACL ที่อาจส่งผลกระทบ

3. Cross-region replication ACL overwrite
ลูกค้า AWS มักใช้เครื่องมือ Cross-Region ของ S3 เพื่อคัดลอก objects และข้อมูลที่มีความสำคัญไปยังบัญชีปลายทางที่เป็นคนละบัญชี กระบวนการนี้จะช่วยคัดลอก ACL และ Tag ที่เชื่อมโยงกับแต่ละ Object ให้ด้วย สำหรับในฟีเจอร์ใหม่นี้ เมื่อมีการ Replicate Object ข้าม Account ผู้ใช้งานสามารถระบุได้ว่า account ที่ย้ายไปให้นั้น จะมีสิทธิ์เต็มใน Object หรือไม่ ซึ่งช่วยให้สามารถจัดการเรื่องความเป็นเจ้าของของ Object เดิมและใหม่ได้

4. Cross-region replication with KMS
ลูกค้าสามารถเลือกคีย์ปลายทางเมื่อตั้งค่า cross-region replication ด้วย AWS Key Management Service (KMS) ดังนั้นระหว่าง Replicate จะมีกระบวนการเข้ารหัสข้อมูลให้ผ่านการเชื่อมต่อโดยใช้ SSL ทำให้เมื่อมาถึงปลายทางแล้วข้อมูลสำคัญจะถูกเข้ารหัสด้วย KMS master key ที่ผู้ใช้ระบุไว้ใน replication configuration

5. Detailed inventory report
การออกรายงานของ S3 จะมีการแสดงสถานะการเข้ารหัสของแต่ละ Object นอกจากนี้ผู้ใช้ยังสามารถขอรับการเข้ารหัส SSE-S3 หรือ SSE-KMS สำหรับรายงานที่ออกได้ด้วย

ที่มา Techrepublic

Hackers can conduct DoS attacks Using Flaw in Brother Printers

เมื่อเร็ว ๆ นี้นักวิจัยของ Trustwave ค้นพบช่องโหว่สำคัญในเครื่องพิมพ์ Brother ของบริษัทอิเล็กทรอนิกส์ผู้ผลิตอุปกรณ์ไฟฟ้าของญี่ปุ่น

ช่องโหว่ (CVE-2017-16249) อยู่ในส่วนหน้าเว็บแสดงผลของเครื่องพิมพ์ Brother ที่เรียกว่า Debut(Remote un-authenticated DoS in Debut embedded httpd server in Brother printers) สามารถทำให้เกิด Denial of Service (DoS) ผ่านทางเครื่องพิมพ์ของเหยื่อได้ การโจมตีดำเนินการโดยการส่งคำขอ HTTP POST ที่มีรูปแบบไม่ปกติไปยังเครื่อง เมื่อผู้โจมตีได้รับรหัส 500 error code เว็บเซิร์ฟเวอร์จะแสดงผลว่าไม่สามารถเข้าถึงได้และการพิมพ์ทั้งหมดหยุดทำงาน โดยช่องโหว่ดังกล่าวมีผลต่อเครื่องพิมพ์ Brother ทั้งหมด

ปัจจุบันมีอุปกรณ์ที่มีช่องโหว่กว่า 16,000 รายการ ซึ่งทาง Brother ยังไม่มีการแก้ไขใดๆ แม้ทาง Trustwave จะแจ้งเตือนไปหลายครั้งเกี่ยวกับช่องโหว่ที่สำคัญต่างๆ ทำให้ Trustwave ตัดสินใจเปิดเผยช่องโหว่นี้ออกมา ก่อนหน้านี้เครื่องพิมพ์ HP เองก็มีช่องโหว่ที่ผู้ไม่หวังดีสามารถวางไฟล์ที่เป็นอันตรายบนฮาร์ดไดรฟ์ได้ โดยในเดือนกุมภาพันธ์ปีนี้แฮกเกอร์ได้โจมตีเครื่องพิมพ์มากกว่า 150,000 เครื่องทั่วโลกแล้ว พร้อมทั้งมีการส่งคำเตือนของช่องโหว๋ให้ผู้ใช้งานทราบด้วย

ที่มา Hackread

OpenSSL Security Advisory

แพตช์ล่าสุดสำหรับ OpenSSL มาแล้ว

โครงการ OpenSSL ได้มีการประกาศแพตช์ด้านความปลอดภัยล่าสุดสำหรับซอฟต์แวร์ OpenSSL ในวันที่ 2 พฤศจิกายนที่ผ่านมา โดยแพตช์ในรอบนี้นั้นปิดช่องโหว่สองช่องโหว่ที่ระดับความรุนแรงปานกลางและต่ำ โดยมีรายละเอียดของช่องโหว่ดังนี้

ช่องโหว่แรกรหัส CVE-2017-3736 เป็นช่องโหว่ในกระบวนการคำนวณหาค่าตัวเลขที่มีขนาดใหญ่อย่างรวดเร็วซึ่งถูกคิดค้นโดย Peter Montgomery ช่องโหว่นี้ถูกรายงานว่าไม่กระทบต่อกระบวนการสร้างคีย์ในอัลกอริธึมที่อยู่บนพื้นฐานของ Elliptic-curve แต่ส่งผลกระทบ "ในระดับที่น้อยมากและเป็นไปได้ยากมากๆ ที่จะโจมตี" กับ RSA และ DSA และจะส่งผลกระทบในระบบที่ใช้โปรเซสเซอร์ที่มีส่วนเสริม BMI1, BMI2 และ ADX อาทิ Intel Broadwell และ AMD Ryzen เท่านั้น

ช่องโหว่ที่สองรหัส CVE-2017-3735 เป็นช่องโหว่ one-byte buffer overread หากมีการกำหนดค่าในฟิลด์ IPAddressFamily ของ certificate แบบ X.509 ที่ไม่เหมาะสม ซึ่งอาจส่งผลกระทบต่อการแสดงข้อมูลเมื่อมีการเรียก certificate มาดูได้

ทั้งสองช่องโหว่สามารถแพตช์ได้ผ่านการอัพเดตซอฟต์แวร์ โดยสำหรับผู้ใช้งานที่ใช้รุ่น 1.1.0 ให้ทำการอัพดตไปเป็น 1.1.0g และสำหรับผู้ใช้งานที่ใช้รุ่น 1.0.2 ให้ทำการอัพเดตไปเป็น 1.0.2m

ที่มา openssl