Jetpack แก้ไขช่องโหว่ระดับ Critical เกี่ยวกับการเปิดเผยข้อมูลที่มีอยู่ตั้งแต่ปี 2016

ปลั๊กอิน WordPress Jetpack ได้เผยแพร่การอัปเดตด้านความปลอดภัยที่สำคัญในวันนี้ ซึ่งแก้ไขช่องโหว่ที่อนุญาตให้ผู้ใช้งานที่เข้าสู่ระบบสามารถเข้าถึงแบบฟอร์มที่ส่งโดยผู้เข้าชมคนอื่นบนเว็บไซต์ได้

Jetpack เป็นปลั๊กอิน WordPress ที่ได้รับความนิยมซึ่งพัฒนาโดย Automattic ซึ่งมีเครื่องมือที่ช่วยปรับปรุงฟังก์ชันการทำงาน, ความปลอดภัย และประสิทธิภาพของเว็บไซต์ ตามข้อมูลจาก vendor ปลั๊กอินนี้ถูกติดตั้งบนเว็บไซต์จำนวน 27 ล้านแห่ง

ปัญหาดังกล่าวถูกค้นพบระหว่างการตรวจสอบภายใน และมีผลกระทบต่อทุกเวอร์ชันของ Jetpack ตั้งแต่เวอร์ชัน 3.9.9 ที่เผยแพร่ในปี 2016 เป็นต้นมา

ช่องโหว่นี้สามารถถูกใช้โดยผู้ใช้งานที่เข้าสู่ระบบบนเว็บไซต์ เพื่ออ่านแบบฟอร์มที่ผู้เยี่ยมชมบนเว็บไซต์ส่งมา

Automattic ได้ออกการแก้ไขสำหรับ Jetpack เวอร์ชันที่ได้รับผลกระทบ 101 เวอร์ชัน ทั้งหมดแสดงอยู่ด้านล่าง

13.9.1, 13.8.2, 13.7.1, 13.6.1, 13.5.1, 13.4.4, 13.3.2, 13.2.3, 13.1.4, 13.0.1
12.9.4, 12.8.2, 12.7.2, 12.6.3, 12.5.1, 12.4.1, 12.3.1, 12.2.2, 12.1.2, 12.0.2
11.9.3, 11.8.6, 11.7.3, 11.6.2, 11.5.3, 11.4.2, 11.3.4, 11.2.2, 11.1.4, 11.0.2
10.9.3, 10.8.2, 10.7.2, 10.6.2, 10.5.3, 10.4.2, 10.3.2, 10.2.3, 10.1.2, 10.0.2
9.9.3, 9.8.3, 9.7.3, 9.6.4, 9.5.5, 9.4.4, 9.3.5, 9.2.4, 9.1.3, 9.0.5
8.9.4,8.8.5, 8.7.4, 8.6.4, 8.5.3, 8.4.5, 8.3.3, 8.2.6, 8.1.4, 8.0.3
7.9.4, 7.8.4, 7.7.6, 7.6.4, 7.5.7, 7.4.5, 7.3.5, 7.2.5, 7.1.5, 7.0.5
6.9.4, 6.8.5, 6.7.4, 6.6.5, 6.5.4, 6.4.6, 6.3.7, 6.2.5, 6.1.5, 6.0.4
5.9.4, 5.8.4, 5.7.5, 5.6.5, 5.5.5, 5.4.4, 5.3.4, 5.2.5, 5.1.4, 5.0.3
4.9.3, 4.8.5, 4.7.4, 4.6.3, 4.5.3, 4.4.5, 4.3.5, 4.2.5, 4.1.4, 4.0.7
3.9.10

เจ้าของเว็บไซต์ และผู้ดูแลระบบที่ใช้ Jetpack ควรตรวจสอบว่าปลั๊กอินของตนได้รับการอัปเกรดอัตโนมัติไปยังหนึ่งในเวอร์ชันที่กล่าวถึงข้างต้นหรือไม่ และควรดำเนินการอัปเกรดแบบแมนนวลหากยังไม่ได้รับการอัปเกรด

Jetpack ระบุว่า ไม่มีหลักฐานว่าผู้ไม่หวังดีได้ใช้ช่องโหว่ดังกล่าวในช่วงแปดปีที่ผ่านมา แต่แนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันที่แก้ไขปัญหาโดยเร็วที่สุด

Jetpack เตือนว่า "ยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้ประโยชน์ในการโจมตีที่เกิดขึ้นจริง อย่างไรก็ตาม ปัจจุบันมีการเผยแพร่การอัปเดตแล้ว เป็นไปได้ว่าอาจมีบางคนพยายามใช้ประโยชน์จากช่องโหว่นี้"

ปัจจุบันยังไม่มีการลดผลกระทบ หรือวิธีแก้ไขชั่วคราวสำหรับช่องโหว่นี้ ดังนั้นการอัปเดตแพตซ์ที่มีอยู่จึงเป็นวิธีแก้ปัญหาที่แนะนำเพียงอย่างเดียว

รายละเอียดทางเทคนิคเกี่ยวกับช่องโหว่ และวิธีการที่มันสามารถถูกนำมาใช้ในการโจมตี ยังไม่ถูกเปิดเผยในขณะนี้ เพื่อให้ผู้ใช้งานมีเวลาในการติดตั้งการอัปเดตด้านความปลอดภัย

ที่มา : bleepingcomputer

พบช่องโหว่ใน iOS และ Mac OS X ผู้ประสงค์ร้ายควบคุมเครื่องได้ผ่าน MMS, อีเมล, เว็บไซต์

นักวิจัยจาก Cisco Talos พบช่องโหว่ในระบบปฏิบัติการ iOS, Mac OS X, watchOS และ tvOS โดยช่องโหว่นี้เกิดจากความผิดพลาดในส่วน ImageIO ที่ใช้ประมวลผลไฟล์รูปภาพ ทำให้แฮกเกอร์สามารถส่งไฟล์รูปภาพที่มีโค้ดอันตรายฝังอยู่เข้ามาเพื่อควบคุมเครื่องได้

วิธีการโจมตีสามารถทำได้หลายช่องทาง เช่น ส่งไฟล์รูปภาพมาทาง MMS, iMessage ส่งอีเมลที่มีไฟล์รูปภาพ หรือหลอกให้ผู้ใช้เข้าเว็บไซต์ที่ทำไว้สำหรับโจมตี สาเหตุที่ทำให้ช่องโหว่นี้มีระดับความอันตรายสูงเนื่องจากเครื่องเป้าหมายสามารถถูกโจมตีได้สำเร็จโดยไม่จำเป็นต้องได้รับการยืนยันใดๆ จากผู้ใช้

ปัจจุบัน Apple ได้ออกอัปเดตแก้ไขช่องโหว่นี้แล้ว ผู้ใช้งานควรอัปเดตระบบปฏิบัติการให้เป็นเวอร์ชันล่าสุด (iOS 9.3.3, Mac OS X 10.11.6, tvOS 9.2.2 และ watchOS 2.2.2) เพื่อป้องกันการถูกโจมตี

ที่มา : thehackernews

Citigroup ลืมเอาโค้ดกรองข้อมูลทดสอบออกจากโค้ดจริง ส่งรายงานผิดพลาด 15 ปี

กรรมการกำกับดูแลตลาดหลักทรัพย์สหรัฐฯ (US Securities and Exchange Commission - SEC) สั่งปรับ Citigroup เป็นเงิน 7 ล้านดอลลาร์หลังจากพบว่าธนาคารส่งรายงานการซื้อขายไม่ครบถ้วนตั้งแต่ปี 1999 ไปจนถึงปี 2014
สาเหตุของความผิดพลาดเนื่องจากระบบการออกรายงานที่เขียนในช่วงปี 1995 มีการกรองหมายเลขสาขา 089 ถึง 100 ออกไป เนื่องจากเลขสาขาเหล่านี้เป็นสาขาปลอมที่สร้างขึ้นเพื่อทดสอบระบบ โค้ดนี้รันต่อเนื่องมาโดยตลอดและทาง Citigroup สร้างสาขาใหม่ๆ เป็นหมายเลขที่มีตัวอักษรได้ด้วย เช่น 10B, 10C ปรากฏว่าโค้ดเดิมกลับกรองสาขาเหล่านี้ออกไปด้วย ทำให้รายงานจากสาขาเหล่านั้นไม่ถูกส่งไปยัง SEC ตลอดระยะเวลาที่บั๊กนี้มีผล ทำให้ SEC ไม่ได้รับรายงานการซื้อขาย 26,810 รายการ จากการขอข้อมูล 2,300 ครั้ง
บั๊กนี้ถูกพบหลังจาก Citigroup ส่งรายงานการซื้อขายชุดใหญ่ไปยังทีมเทคนิคของ SEC เพื่อสอบถามการให้หมายเลขการซื้อขาย แต่ SEC พบว่าในรายงานมีเลขสาขาที่ไม่ปรากฏอยู่ในรายงานก่อนหน้านี้

ที่มา : blognone

Foxit Patches 12 Vulnerabilities in PDF Reader

Foxit ออก patch version 8.0 เพื่อปิดช่องโหว่ จำนวนมากในส่วนของ PDF Reader รุ่น 7.3.4.311 และก่อนหน้าในช่วงอาทิตย์ที่ผ่านมา ซึ่งกว่าครึ่งของช่องโหว่นั้นเป็นการโจมตีในเชิง Remote code execute ไปเครื่องเป้าหมายที่ได้มีการติดตั้งโปรแกรมดังกล่าว ซึ่งพบพฤติกรรมที่เป็นการโจมตีในลักษณะของ PDF vulnerabilities โดยหลอกล่อให้

เหยื่อเปิดไฟล์หรือเข้า malicious pdf file ตาม website ต่าง ๆ Attacker สามารถใช้ไฟล์ image เช่น BMP, TIFF, GIF, JPEG ในการ exploit ผ่านช่องโหว่ดังกล่าวได้ และยังมี bug ในส่วนของการตรวจสอบ file SWF ที่อยู่ภายใน file PDF ที่ทำให้ attacker สามารถเข้าถึง Sensitive information ได้อีกด้วย

Recommendation ดำเนินการ update patch เพื่อลดความเสี่ยงในการถูกโจมตีด้วยช่องโหว่ดังกล่าว

ที่มา :  threatpost

Researcher spots an ATM Skimmer while on vacation in Vienna

นักวิจัยเจอเครื่อง skimmer ของตู้ ATM โดยบังเอิญระหว่างการพักร้อนที่กรุงเวียนนา ซึ่งถูกสร้างมาโดยเฉพาะในลักษณะการติดตั้งครอบช่องเสียบบัตรของตู้ต่าง ๆ โดยนักวิจัยชื่อ Benjamin Tedesco พบเครื่อง skimmer นี้บริเวณมหาวิหารเซนต์สตีเฟนซึ่งเป็นสถานที่ท่องเที่ยวขึ้นชื่อของออสเตรีย ซึ่งเครื่อง skimmer เป็นอุปกรณ์ที่ใช้สำหรับการขโมยข้อมูลบัตรเครดิตของเหยื่อที่ไม่ได้ระวังหรือสังเกต โดยเบื้องต้นตัว skimmer ที่สร้างมานี้ประกอบด้วยเครื่องอ่านแถบแม่เหล็ก, battery และบอร์ดควบคุมชนิดหนึ่ง

ที่มา : thehackernews

SWIFT Hackers Steal $10 Million From Ukrainian Bank

ISACA องค์กรชื่อดังทางด้าน IT Governance ออกมาเปิดเผยว่า ธนาคารแห่งหนึ่งในประเทศยูเครนถูกเจาะระบบ SWIFT (ระบบโอนเงินธนาคารระหว่างประเทศ) ส่งผลให้แฮ็คเกอร์สามารถขโมยเงินออกไปได้กว่า $10 ล้าน หรือประมาณ 350 ล้านบาท
โดยการจารกรรมครั้งนี้เกิดจากการแฮ็คผ่านระบบความมั่นคงปลอดภัยของธนาคารซึ่งคล้ายกับกรณีที่ธนาคารกลางของบังคลาเทศที่ถูกแฮ็คและขโมยเงินไปกว่า $81 ล้าน

จากเหตุการณ์การเจาะระบบ SWIFT ที่ผ่านมา พบว่า แฮ็คเกอร์มักจะโจมตีผ่านช่องโหว่บน Transfer Initiation Environment ของ Banks Funds ก่อนที่คำร้องขอจะถูกส่งเข้าไปยังระบบ SWIFT ซึ่งสามารถอธิบายเป็นขั้นตอนได้ดังนี้

• ใช้มัลแวร์ในการเก็บรวบรวมข้อมูลและจำกัดขอบเขตของธนาคารที่เป็นเป้าหมาย
• เข้าถึงระบบเครือข่ายสื่อสารระหว่างประเทศของ SWIFT
• ส่งคำร้องขอปลอมผ่านทางระบบ SWIFT เพื่อเริ่มการโอนเงินจากบัญชีของธนาคารใหญ่ๆ

อย่างไรก็ตาม ISACA ไม่ได้สามารถเปิดเผยชื่อธนาคารที่ว่าจ้างได้ เนื่องจากติดเงื่อนไขของสัญญาการให้บริการ

ที่มา: thehackernews

EduCrypt มัลแวร์เข้ารหัสสั่งสอนคนไม่สนใจความปลอดภัยคอมพิวเตอร์

มัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่ (ransomware) ระบาดอย่างหนักในช่วงหลัง แต่การสอนให้ผู้ใช้ระมัดระวังตัวเองก็ยังเป็นเรื่องยากสำหรับผู้ดูแลระบบทั่วไป แต่มัลแวร์ EduCrypt สร้างภูมิคุ้มกันให้ผู้ใช้ด้วยการเข้ารหัสไฟล์แบบ "สั่งสอน" ผู้ใช้ว่าอย่าดาวน์โหลดไฟล์มารันบนเครื่องมั่วๆ อีก
มัลแวร์ตัวนี้เข้ารหัสไฟล์จริงโดยจะเติมนามสกุลไฟล์ ".isis" เข้าไปท้ายไฟล์ หลังจากนั้นจะทิ้งไฟล์ README.txt เอาไว้บอกผู้ใช้ว่าไฟล์ถูกเข้ารหัสแล้ว และเตือนว่าอย่าดาวน์โหลดไฟล์มารันมั่วๆ โดยไม่ระวัง พร้อมกับบอกที่ดาวน์โหลดโปรแกรมถอดรหัสและใบ้ให้ว่ามีรหัสผ่านทิ้งไว้อยู่ในเครื่อง

รหัสผ่านของ EduCrypt คือ HDJ7D-HF54D-8DN7D เหมือนกันทุกเครื่อง

ใครเห็นมัลแวร์ชื่อนี้ก็อย่าไปดาวน์โหลดมารันเล่นๆ เดี๋ยวเจอเวอร์ชั่นเรียกค่าไถ่จริงๆ แล้วจะเดือดร้อน

ที่มา: blognone

New and improved CryptXXX ransomware rakes in $45,000 in 3 weeks

นักพัฒนาและบริษัทด้านความปลอดภัยทางไซเบอร์พยายามจะพัฒนาซอฟต์แวร์ที่ตรวจจับ Crypto Ransomware รวมถึงพยายามหาทางปลดล็อกการเข้ารหัสไฟล์มาอย่างต่อเนื่อง ขณะที่ฝั่งแฮกเกอร์เองก็พยายามทำให้ Ransomware ของตัวเองให้ก้าวล้ำอย่างต่อเนื่องเช่นกัน เนื่องจากเป็นช่องทางที่อาจเรียกได้ว่าสร้างรายได้ค่อนข้างมาก
เฉพาะ Crypto Ransomware ที่มีชื่อว่า CryptoXXX เพียงตัวเดียว สามารถทำเงินหลังปล่อยออกมาเมื่อต้นเดือนที่ผ่านมาไปแล้วกว่า 45,228 เหรียญสหรัฐ และปัจจุบันก็ยังคงไม่มีเครื่องมือของบริษัทด้านความปลอดภัยเจ้าไหนสามารถถอดรหัสไฟล์ได้ โดยนักวิจัยของ SentinelOne บริษัทด้านความปลอดทางไซเบอร์ระบุว่า จำนวนเงินที่ได้จากการเรียกค่าไถ่ ทำให้เราจะได้เห็น ransomware ทั้งในกลุ่มนี้และกลุ่มอื่นๆ พัฒนาตัวเองอย่างต่อเนื่อง โดยปัจจัยสำคัญคือการเก็บข้อมูลสำคัญไว้บนคอมพิวเตอร์ รวมถึงระบบของ Bitcoin ที่ทำให้การติดตามแฮ็กเกอร์นั้นแทบเป็นไปไม่ได้

ที่มา: arstechnica

พบช่องโหว่ใน Google Chrome เปิดให้คัดลอกคอนเทนต์ที่ถอดรหัสจากตัวเบราว์เซอร์ออกมาได้

พบบั๊กใหม่ของ Google Chrome ที่อนุญาตให้สามารถคัดลอกคอนเทนต์ต่างๆ ไม่ว่าจะเป็นหนังจาก Netflix, Amazon Prime หรือวิดีโอแบบ exclusive ของ YouTube ที่เล่นบนเบราว์เซอร์ให้ออกมาเป็นไฟล์ได้ ผ่านระบบ DRM (Digital Right Management: การจัดการลิขสิทธิ์ดิจิทัล) ใน Chrome ที่ชื่อว่า Widevine David Livshits จาก Cyber Security Research Center ที่มหาวิทยาลัย Ben-Gurion ในประเทศอิสราเอล และ Alexandra Mikiyuk จาก Telekom Innovation Laboratories ในกรุงเบอร์ลิน ประเทศเยอรมนีเป็นผู้ค้นพบช่องโหว่นี้

Encrypted Media Extensions (EME) จะเป็นตัวเก็บ key หรือ license ที่แลกเปลี่ยนกันระหว่างระบบของผู้กระจายคอนเทนต์ กับ Content Decryption Module (CDM) ในเบราว์เซอร์

เมื่อเริ่มเล่นภาพยนตร์ที่ถูกเข้ารหัสไว้ Content Decryption Module (CDM) จะส่งคำขอ license ไปยังผู้กระจายคอนเทนต์ผ่านอินเตอร์เฟสของ Encrypted Media Extensions (EME) และรับ license มา ซึ่งจะอนุญาตให้ Content Decryption Module (CDM)
ทำการถอดรหัสตัววิดีโอและส่งไปยังตัวเล่นวิดีโอของเบราว์เซอร์ได้ โดยปกติแล้วระบบ DRM (Digital Right Management) จะปกป้องข้อมูลที่ถูกถอดรหัสออกมาแล้วและอนุญาตให้วีดีโอเล่นภายในเบราว์เซอร์ได้เท่านั้น แต่ช่องโหว่นี้ทำให้ระบบสามารถคัดลอกคอนเทนต์ไปได้ขณะที่วีดีโอกำลังเล่นภายในเบราว์เซอร์ได้

นักวิจัยด้านความปลอดภัยบอกว่า ได้แจ้งเตือนบั๊กกับ Google ไปแล้วตั้งแต่วันที่ 24 พฤษภาคมที่ผ่านมา ซึ่งนักวิจัยเชื่อว่าบั๊กนี้แก้ได้ง่าย ๆ ด้วยการแพทซ์ Chrome
ทางโฆษกของ Google ได้ตอบกลับอีเมลของ Wired โดยบอกว่ากำลังสอบสวนปัญหานี้อยู่ และปัญหานี้อาจไม่ได้เกิดเฉพาะ Chrome แต่อาจเกิดกับเบราว์เซอร์อีกหลาย ๆ ตัวที่สร้างจากโค้ดโอเพ่นซอร์สของ Chromium และนักพัฒนาสามารถสร้างเบราว์เซอร์และใช้ Content Decryption Module (CDM) ที่แตกต่างกับของ Google ได้ ซึ่ง Wired ให้ความหมายเพิ่มเติมว่า ทางโฆษกกำลังหมายความว่าต่อให้ใส่โค้ดป้องกันไปสุดท้ายคนที่เอาโค้ดไปทำเบราว์เซอร์ของตัวเองถ้าเขาจะเอาออกก็เอาออกไปอยู่ดี และเกิดการขโมยคอนเทนต์ได้เช่นกัน

ส่วนนักวิจัยความบอกว่าบั๊กนี้ดูเหมือนจะเกิดขึ้นตั้งแต่ที่ Google ใช้ Widevine และจะต้องถูกแก้เพื่อป้องกันการขโมยคอนเทนต์ การที่ Google กล่าวเช่นนั้นก็ไม่ถูกเพราะเบราว์เซอร์อื่น
อาจไม่ได้มีความปลอดภัยต่อการขโมยคอนเทนต์และได้รับการไว้วางใจเหมือนกับ Chrome ฉะนั้นจึงไม่สามารถใช้อ้างและเพิกเฉยต่อการแก้บั๊กได้

ที่มา: theregister