Researcher releases FireEye local file disclosure zero-day

นักวิจัยด้านความปลอดภัย Kristian Erik Hermansen ค้นพบช่องโหว่ 0-day ในอุปกรณ์ Fireeye ช่องโหว่นี้อยู่บนสคริป PHP ซึ่งอนุญาตให้ผู้โจมตีสามารถเข้าถึงไฟล์ต่างๆ บนเว็บเซิฟเวอร์ได้ (Local File Disclosure)

นักวิจัยด้านความปลอดภัยยังได้ค้นพบอีกด้วยว่า Web Server รันอยู่บนสิทธิ์ของ root ที่เป็นผู้ใช้งานที่มีสิทธิ์สูงที่สุดบน Linux โค้ดที่ใช้สำหรับโจมตีช่องโหว่ 0-day ดังกล่าวถูกเผยแพร่ลงบนเว็บไซต์ exploit-db.

Kaspersky Patches Critical Vulnerability in Antivirus Products

Kaspersky ประกาศออกแพทช์แก้ไขช่องโหว่ร้ายแรงบนผลิตภัณฑ์ Kaspersky Anti-Virus ที่ถูกค้นพบและเปิดเผยโดยวิศวกรด้านความปลอดภัยของ Google เมื่อสัปดาห์ที่ผ่านมา

Tavis Ormandy วิศวกรจาก Google ได้รายงานว่าพบช่องโหว่บน Kaspersky Anti-Virus เวอร์ชั่น 2015, 2016 พร้อมทั้งโพสรูปบนทวิตเตอร์ส่วนตัวว่าสามารถโจมตี Kaspersky Anti-Virus ได้สำเร็จ แต่ยังไม่ได้รับการยืนยันว่า Kaspersky Internet Security และผลิตภัณฑ์อื่นๆ จะมีช่องโหว่ดังกล่าวนี้ด้วยหรือไม่

อย่างไรก็ตาม Tavis Ormandy ไม่ได้บอกรายละเอียดเกี่ยวกับช่องโหว่นี้ บอกแต่ว่าเป็นช่องโหว่ Buffer Overflow บนโปรแกรมที่ตั้งค่าแบบพื้นฐานหรือ default configuration หลังจากที่ได้รายงานช่องโหว่ดังกล่าว ทาง Kaspersky ได้มีการออกแพทช์เพื่อแก้ไขช่องโหว่นี้ ผ่านทางการอัพเดทแบบอัตโนมัติให้กับผู้ใช้ Kaspersky Anti-Virus แล้วภายใน 24 ชั่วโมง

ที่มา : securityweek

Remote File Overwrite Vulnerability Patched by Cisco in IMC Supervisor, UCS Director

Cisco ประกาศออกแพทช์แก้ไขช่องโหว่ที่อนุญาตผู้ไม่ประสงค์ดีสามารถเขียนไฟล์ระบบ ทับไฟล์เดิม (Remote File Overwrite) บนอุปกรณ์ Integrated Management Controller (IMC) Supervisor และ UCS Director products

อย่างไรก็ตามทาง Cisco ได้อธิบายรายละเอียดของช่องโหว่นี้ว่า เกิดขึ้นจากการรับค่าที่ไม่ปลอดภัยจาก User มาประมวลผลใน JavaServer Page (JSP) ส่งผลกระทบให้ผู้โจมตีสามารถเขียนไฟล์ระบบทับไฟล์เดิมได้ และทำให้เกิด Denial-of-Service (DoS) บนอุปกรณ์

สำหรับระบบที่ได้รับผลกระทบจากช่องโหว่ Remote File Overwrite ได้แก่ Cisco IMC Supervisor เวอร์ชั่นก่อน 1.0.0.1 เช่นเดียวกับ Cisco USC Director ก่อนเวอร์ชั่น 5.2.0.1 หากระบบที่ใช้การตั้งค่าพื้นฐานหรือ default configuration จะได้รับผลกระทบโดยตรง คำแนะนำผู้ดูแลระบบควรอัพเกรดระบบเพื่อแก้ไขช่องโหว่โดยเร็ว

ที่มา : tripwire

200 Million WhatsApp Users Vulnerable to vCard Vulnerability

พบช่องโหว่ที่อันตรายใน WhatsApp เวอร์ชั่น Web มีผู้ใช้งานมากกว่า 200 ล้านคนที่ตกอยู่ในความเสี่ยง
Kasif Dekel นักวิจัยด้านความปลอดภัยจาก Check Point พบช่องโหว่ของ WhatsApp vCard ที่ทำให้ผู้ไม่ประสงค์ดีสามารถโจมตี สามารถทำให้ผู้ใช้งานดาวน์โหลดมัลแวร์หรือ ransomware เข้าไปในคอมพิวเตอร์ได้ทันที

นอกจากนี้ ช่องโหว่สามารถทำได้ง่ายเพียงแค่สร้าง .Bat ไฟล์และส่งข้อความไปให้เพื่อนหรือผู้ใช้คนอื่นๆ เมื่อผู้ใช้คลิ๊กเปิดไฟล์ ก็จะรันมัลแวร์หรือโค้ดอันตรายซึ่งอาจส่งผลกระทบโดยตรง เช่น เครื่องถูกยึดอย่างสมบูรณ์, ถูก Monitor การใช้งานต่างๆ, ใช้เครื่องเหยื่อเพื่อแพร่กระจายไวรัส เป็นต้น

ทีมด้านความปลอดภัยของ WhatsApp ได้อัพเดทเพื่อแก้ไขช่องโหว่นี้ใน Web Client แล้ว ซึ่งช่องโหว่นี้จะกระทบกับผู้ใช้ WhatsApp เวอร์ชั่นก่อน V0.1.4481

ที่มา : thehackernews

SYNful Knock: Backdoor Malware Found in Cisco Routers

FireEye รายงานถึงรอม SYNful Knock เป็นรอมที่ถูกดัดแปลงและติดตั้งเข้ากับเราท์เตอร์ใน 4 ประเทศ ได้แก่ ยูเครน, ฟิลิปปินส์, เม็กซิโก, และอินเดีย เราท์เตอร์เหล่านี้ถูกติดตั้งในหลายที่รวมถึงหน่วยงานรัฐบาล ตัวรอมจะเปิดช่องโหว่เพื่อรอรับคำสั่งจากเซิร์ฟเวอร์ ซึ่งเราท์เตอร์ที่พบ SYNful Knock แล้วมี 3 รุ่น ได้แก่ Cisco 1841, Cisco 2811, และ Cisco 3825
รอม SYNful Knock ถูกออกแบบให้เป็นโมดูลที่มีความสามารถแยกกันไป รอมแต่ละชุดสามารถติดตั้งโมดูลเพิ่มเติมได้ถึง 100 ชุด รับคำสั่งจาก TCP SYN ทางพอร์ต 80 ที่ถูกต้องตามเงื่อนไข แพ็กเก็ตนี้สามารถเรียกให้มัลแวร์ในรอมทำงานได้เสมอแม้ตัวเราท์เตอร์จะตั้ง filter ไว้ก็ตาม เมื่อรอมได้รับคำสั่งจากเซิร์ฟเวอร์ เซิร์ฟเวอร์จะสามารถเชื่อมต่อเข้ามาติดตั้งโมดูลเพิ่มเติมได้

ทางซิสโก้ยืนยันการโจมตี และระบุว่าได้ออกประกาศแจ้งเตือนลูกค้าไปก่อนหน้านี้แล้ว โดยการโจมตีนี้ไม่ใช่ช่องโหว่ของสินค้าแต่เป็นการดัดแปลงที่ต้องการสิทธิ์ผู้ดูแลระบบหรือเข้าถึงตัวเครื่องเพื่อดัดแปลงเราท์เตอร์โดยตรง ซึ่งยังไม่มีข้อมูลยืนยันว่าใครเป็นคนสร้างเฟิร์มแวร์นี้ แต่ซีอีโอของ FireEye ระบุว่า คนที่มีทรัพยากรระดับนี้ได้ต้องเป็นระดับรัฐ

ที่มา : thehackernews

SharePoint 2013 XSS Vulnerability Discovered

นักวิจัยด้านความปลอดภัยจาก FortiGuard Labs พบช่องโหว่ Cross-site Scripting บน Microsoft SharePoint 2013 (CVE-2015-2522)

SharePoint เป็นโปรแกรมหนึ่งในผลิตภัณฑ์ของบริษัทไมโครซอฟท์ สำหรับการใช้งานเอกสารร่วมกันและจัดการเอกสารผ่านเว็บเบราว์เซอร์ โดยช่องโหว่ดังกล่าวเกิดจากการที่ SharePoint อนุญาตให้ผู้ไม่ประสงค์ดีใส่โค้ดอันตรายเข้ามาที่ออฟชั่น Note ได้ อาจจะส่งผลให้ผู้ไม่ประสงค์ดีสามารถขโมยข้อมูลสำคัญ เช่น cookie ของผู้ใช้คนอื่นๆ, redirect ให้ผู้ใช้เปิดเว็บไซต์ที่เป็นอันตราย รวมไปถึงทำให้ผู้ใช้ดาวน์โหลดโทรจันหรือมัลแวร์อื่นๆ ลงมาบนเครื่องได้

ทางไมโครซอฟต์ได้ทราบถึงช่องโหว่ XSS และออกแพทช์เพื่อแก้ไขช่องโหว่นี้แล้ว โดยให้ผู้ใช้ SharePoint 2013 เวอร์ชั่นก่อน 15.0.4571.1502 ควรอัพเดทโดยเร็วที่สุด

ที่มา : FORTINET

Improving Security for Bugzilla

Mozilla ผู้ดูแลเบราว์เซอร์ Firefox รายงานว่าเมื่อเดือนที่แล้ว เว็บ Bugzilla เว็บไซต์สำหรับติดตามบั๊กของโครงการถูกขโมยเอาข้อมูลออกไป ด้วยการแฮกบัญชีผู้ใช้เข้ามาอ่านข้อมูล ทำให้แฮกเกอร์เห็นช่องโหว่ที่อยู่ระหว่างการพัฒนาแพตช์ และนำช่องโหว่นั้นออกไปโจมตีผู้ใช้งาน Firefox บัญชีที่ถูกแฮกไปตอนนี้ถูกระงับไปแล้ว ข้อมูลช่องโหว่ที่หลุดออกไปและมีการโจมตีทำให้ทาง Mozilla ต้องออกรุ่นพิเศษเพื่ออุดช่องโหว่เร่งด่วนเมื่อเดือนที่แล้ว แต่คาดว่าแฮกเกอร์ไม่ได้ข้อมูลอื่นๆ ไปอีก

เบื้องต้นนักพัฒนาที่สามารถเข้าถึงช่องโหว่ที่กำลังแก้ไขได้จะต้องเปลี่ยนรหัสผ่าน และเปิดใช้งานการยืนยันตัวตนสองขั้นตอน และนโยบายใหม่จะจำกัดนักพัฒนาที่เข้าถึงช่องโหว่เหล่านี้ให้น้อยลง พร้อมๆ กับการแก้ไขปัญหา ทาง Mozilla ก็ประสานงานกับเจ้าหน้าที่เพื่อดำเนินการตามกฎหมายต่อไป

ที่มา : mozilla

พบมัลแวร์ KeyRaider และ ransomware ระบาดบน iOS ที่เจลเบรค

บริษัทวิจัยด้านความปลอดภัย Palo Alto Networks ได้ออกประกาศเมื่อช่วงสุดสัปดาห์ที่ผ่านมา มีการตรวจพบมัลแวร์ที่ชื่อ "KeyRider" แพร่ระบาดบนแพลตฟอร์มของ iOS โดยผู้ใช้งานที่จะได้รับผลกระทบจากการแพร่ระบาดในครั้งนี้ คือคนที่ทำการเจลเบรคอุปกรณ์สาย iOS ซึ่งมัลแวร์ตัวนี้อาจจะมีต้นทางมาจากจีน โดยทำการดักเอา Apple ID ของผู้ใช้งาน แล้วส่งกลับไปยังแฮกเกอร์ หลังจากนั้นแฮกเกอร์จะนำเอา Apple ID ไปใช้งานและมีความเป็นไปได้ที่จะแฮกเอาทั้งรหัสประจำตัวของโทรศัพท์และใบรับรองความปลอดภัยไปเพื่อเข้าถึงบริการของ Apple Pay ด้วย ซึ่งมีผู้ได้รับผลกระทบแล้วกว่า 2 แสนราย

นอกจากนั้นแล้ว ทางบริษัทยังมีการรายงานเพิ่มเติมว่ามีการตรวจพบ ransomware เพื่อบังคับให้ผู้ใช้จ่ายเงินแลกกับการได้กลับมาควบคุมโทรศัพท์เหมือนเดิมด้วย โดยคำแนะนำที่ดีที่สุดในการป้องกันจากการแพร่ระบาดของมัลแวร์และ ransomware คือการไม่เจลเบรคเครื่อง ส่วนคนที่ได้รับผลกระทบนอกจากเปลี่ยนรหัสผ่าน Apple ID และเปิดการยืนยันตัวตนสองขั้นตอน (two-factor authentication) แล้ว ยังต้องหมั่นตรวจสอบความผิดปกติในรายการซื้อสินค้าต่างๆ ผ่าน Apple ID ด้วย

ที่มา : blognone

แฮกเกอร์ตูนีเซียโจมตีเว็บไซต์ไทย

เมื่อเวลาประมาณเที่ยงคืนที่ผ่านมา เว็บไซต์ ลำพูน (http://www.lamphun.go.th) ซึ่งเป็นเว็บไซต์ของจังหวัดลำพูน ถูกเเฮกโดยกลุ่มมุสลิมเเฮกเกอร์ ที่ใช้ชื่อว่า “Fallag Gassrini” จากตูนิเซีย โดยเปลี่ยนหน้าเพจแรกของเว็บไซต์ เป็นโพสรูปชาวโรฮิงญาทีถุกกระทำโดยรัฐบาลพม่า ภาพชาวโรฮิงญาที่พยายามจะหนีมาทางเรือ เเละเด็กชาวมุสลิมที่โดนระเบิดเสียชีวิตจำนวนมาก พร้อมระบุข้อความไว้ด้วยว่า “เพจคุณถูกเเฮกหน่วยรบ Cyber Fallag Gassrini เเละ DR Lamochi จากตูนิเซีย ให้เกียรติคนของเรา ไม่งั้นจะเจอการต่อต้านจากเรา พวกเราคือ Fallaga พวกเราคือชาวมุสลิม พวกเรารักสันติ”
นอกจากนี้ ยังวางลิงค์เชื่อมต่อไปยังเฟซบุ๊กและทวิตเตอร์ของกลุ่มแฮกเกอร์ โดยเฟซบุ๊กนั้นถูกบล็อกแต่ทวิตเตอร์สามารถเข้าไปได้ แต่ข้อความส่วนใหญ่เป็นภาษาอาหรับ
ทั้งนี้แฮกเกอร์กลุ่มดังกล่าว ตามประวัติเคยเเฮกเพจของฝรั่งเศสมาเเล้ว หลังจากเหตุการณ์ก่อการร้าย ที่มีการกราดยิงในสำนักพิมพ์ ชาร์ลี แอบโด ในช่วงต้นปีที่ผ่านมา
นอกจากเว็บไซต์จังหวัดลำพูน แล้ว ยังมีเว็บไซต์อื่น ๆ ถูกแฮกเกอร์กลุ่มนี้เขาโจมตี ดังนี้

มหาวิทยาลัยมหาสารคาม (http://www.

MediaServer Takes Another Hit with Latest Android Vulnerability

บั๊ก StageFright ของ Android ที่โด่งดังเป็นข่าวใหญ่ทั่วโลกเพราะส่งผลกระทบต่อฮาร์ดแวร์ Android เป็นจำนวนมาก
ล่าสุด Trend Micro ค้นพบช่องโหว่ใหม่ในโค้ดของ MediaServer ตัวเดียวกับที่เกิดปัญหา StageFright โดย Android ที่ได้รับผลกระทบมีตั้งแต่เวอร์ชัน 2.3-5.1.1
รายละเอียดของช่องโหว่เกิดจากคอมโพเนนต์ชื่อ “AudioEffect” ใน MediaServer รับค่าจากแอพแล้วไม่ตรวจสอบตัวแปรอีกรอบ ดังนั้นผู้ประสงค์ร้ายที่หลอกให้ผู้ใช้ติดตั้งแอพได้สำเร็จ สามารถเจาะผ่านช่องทางนี้ได้ ทีมงาน Trend Micro ลองสร้างมัลแวร์ต้นแบบ (proof of concept) และสามารถแครช MediaServer ได้
Trend Micro แจ้งปัญหานี้ให้กูเกิลตั้งแต่เดือน มิ.ย. และกูเกิลออกแพตช์แก้ไขในโค้ดของ AOSP เรียบร้อยแล้วตั้งแต่วันที่ 1 ส.ค. ที่เหลือก็รอบรรดาผู้ผลิตฮาร์ดแวร์อัพเดตแพตช์ให้ต่อไป

ที่มา : TRENDMICRO