WordPress 4.9.2 Security and Maintenance Release

WordPress 4.9.2 พร้อมแพตช์ปิดช่องโหว่ด้านความปลอดภัยมาแล้ว

เมื่อสัปดาห์ที่ผ่านมาโครงการ WordPress ได้ประกาศเวอร์ชันล่าสุดของซอฟต์แวร์ WordPress รุ่น 4.9.2 ซึ่งในเวอร์ชันนี้นั้นเป็นการประกาศที่เน้นไปที่การแก้ไขปัญหาด้านความปลอดภัยที่ส่งผลกระทบย้อนหลังกลับไปที่เวอร์ชัน 3.7 โดย WordPress ได้แนะนำให้ผู้ใช้งานทำการอัปเดตให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

สำหรับในเวอร์ชัน 4.9.2 นี้นั้น WordPress ได้มีการแก้ปัญหาที่เกี่ยวกับการใช้งานโดยทั่วไปทั้งหมด 21 จุด และอีก 1 จุดซึ่งเป็นช่องโหว่ XSS ของไลบรารี MediaElement 4.x

ผู้ใช้งานสามารถเข้าไปตรวจสอบรายละเอียดและดาวโหลดเวอร์ชันล่าสุดของ WordPress ได้จากแหล่งที่มา

ที่มา : wordpress

Oracle Critical Patch Update Advisory – January 2018

Oracle ประกาศแพตช์ด้านความปลอดภัยประจำเดือนมกราคม 2018 โดยแพตช์ด้านความปลอดภัยนั้นมีจำนวนรวมกว่า 238 รายการและยังรวมไปถึงแพตช์ช่องโหว่ชื่อดังอย่าง Spectre/Meltdown

ใน 238 รายการนั้น มีแพตช์ที่น่าสนใจและมีความร้ายแรงสูงอยู่หลายรายการ อาทิ แพตช์สำหรับช่องโหว่รหัส CVE-2017-10352 ซึ่งเป็นช่องโหว่ประเภท remote code execution บนซอฟต์แวร์ Oracle WebLogic Server ที่ได้คะแนนความร้ายแรงไป 9.9 จาก 10 คะแนนเต็ม และยังรวมไปถึงช่องโหว่บน Java SE รหัส CVE-2018-2638 และ CVE-2018-2639 ที่ได้คะแนนความร้ายแรงไป 8.3 จาก 10 คะแนนเต็ม

แนะนำให้ผู้ใช้งานที่มีการใช้งานซอฟต์แวร์ตามรายการและเวอร์ชันที่ปรากฎในแหล่งที่มาทำการอัปเดตแพตช์ด้านความปลอดภัยโดยด่วน

ที่มา : ORACLE

Over 500,000 Users Impacted by Four Malicious Chrome Extensions

นักวิจัยด้านความปลอดภัยจาก ICEBRG ค้นพบ extensions ปลอมบน Chrome Web Store ทั้งหมด 4 รายการ ที่ถูกออกแบบมาเพื่อให้ผู้โจมตีสามารถรันคำสั่ง JavaScript ที่เป็นอันตรายไปยังเบราว์เซอร์ของผู้ใช้งาน โดยจากการตรวจสอบพบผู้ใช้งานดาวน์โหลด Extensions ดังกล่าวมากกว่า 500,000 ครั้งจาก Chrome Web Store

Extensions ที่ตรวจพบทั้ง 4 รายการได้แก่
- Change HTTP Request Header (ppmibgfeefcglejjlpeihfdimbkfbbnm)
- Nyoogle - Custom Logo for Google (ginfoagmgomhccdaclfbbbhfjgmphkph)
- Lite Bookmarks (mpneoicaochhlckfkackiigepakdgapj)
- Stickies - Chrome's Post-it Notes (djffibmpaakodnbmcdemmmjmeolcmbae)

หลังจากที่ ICEBRG ตรวจพบพฤติกรรมที่ผิดปกติได้ทำการแจ้งไปยังหน่วยงานต่างๆ ดังนี้
- The National Cyber Security Centre of The Netherlands (NCSC-NL)
- The United States Computer Emergency Readiness Team (US-CERT)
- The Google Safe Browsing Operations team

Chrome Web Store ได้ทำการลบ Extensions ที่เป็นอันตรายออกไปแล้วทั้งหมด 3 รายการ ซึ่งทางบริษัทได้เผยแพร่รายละเอียดเกี่ยวกับพฤติกรรมที่เป็นอันตรายของ Extensions ดังกล่าว โดยคาดหวังว่าผู้ใช้จะทำการตรวจสอบเบราว์เซอร์และลบ Extensions ที่เป็นอันตรายออกจากเครื่อง

ที่มา : BLEEPINGCOMPUTER

Italian IT Company Possibly Behind New Skygofree Android Spyware

นักวิจัยด้านความปลอดภัยจาก Kaspersky Lab ได้ค้นพบ Spyware ตัวใหม่บน Android โดยตั้งชื่อว่า Skygofree ซึ่งเชื่อว่าถูกสร้างขึ้นโดยบริษัท Italian IT โดยมีเป้าหมายเป็นผู้ใช้ในประเทศอิตาลีเท่านั้น

นักวิจัยกล่าวว่าในโค้ดของสปายแวร์มี Multiple strings และ Comments ที่เป็นภาษาอิตาลี และพบข้อความ "negg" ซึ่งตรงกับชื่อของบริษัท ซอฟต์แวร์ด้านไอทีของอิตาลี (Negg International) ที่ให้บริการเกี่ยวกับโฆษณารวมถึงการรักษาความปลอดภัยในโลกไซเบอร์ มือถือ และพัฒนาแอพบนเว็บ ทาง Kaspersky ยังไม่สามารถยืนยันได้ว่า negg เป็นผู้สร้าง Skygofree โดยอาจพัฒนาขึ้นเพื่อใช้ในทางกฎหมายของอิตาลีเพื่อช่วยในการจับกุมผู้ต้องสงสัยในการสืบสวนอย่างเป็นทางการ ซึ่งเครื่องมือดังกล่าวเรียกว่า "lawful intercept" หรือ "lawful surveillance"

Skygofree เป็นเครื่องมือสอดแนมบน Android ซึ่งในเชิงเทคนิคถือว่ามีประสิทธิภาพมาก เช่น การใช้ประโยชน์จากช่องโหว่หลายอย่างเพื่อให้ได้รับสิทธิ์ root ,โครงสร้างของ Payload ที่ซับซ้อน และความสามารถอื่นๆ ของ Skygofree ซึ่งสรุปจากการวิเคราะห์ของ Kaspersky ได้แก่
- บันทึกเสียงและอัพโหลดไฟล์บนเซิร์ฟเวอร์จากระยะไกล
- บันทึกเสียงรอบด้านในสถานที่ที่กำหนด
- การติดตามตำแหน่งด้วยการตรวจจับการเคลื่อนไหว
- การติดตาม GSM (CID, LAC, PSC)
- ขโมยข้อมูลจากคลิปบอร์ดของโทรศัพท์
- Keylogging features
- ค้นหาไฟล์และอัพโหลดไฟล์ที่ถูกขโมยไปยังเซิร์ฟเวอร์ได้จากระยะไกล
- Skygofree สามารถควบคุมผ่านโปรโตคอล HTTP, XMPP, binary SMS และ FirebaseCloudMessaging
- สร้างการเชื่อมต่อ Wi-Fi ใหม่และบังคับให้โทรศัพท์ของผู้ใช้เชื่อมต่อ
- สามารถเพิ่มตัวเองลงในรายการ "Protected Apps" บนอุปกรณ์ Huawei ได้ แอปในรายการนี้ได้รับอนุญาตให้ทำงานเมื่อปิดหน้าจอโทรศัพท์
- reverse shell สำหรับการส่งคำสั่งไปยังอุปกรณ์ที่ติดไวรัส
- ใช้ประโยชน์จากช่องโหว่ (CVE-2013-2094, CVE-2013-2595, CVE-2013-6282, CVE-2014-3153, CVE-2015-3636)
- สามารถดึงข้อมูลจากแอพพลิเคชัน IM เช่น Line, Viber, WhatsApp, Facebook และ Facebook Messenger
- อ่านบทสนทนาใน WhatsApp

แม้ว่าจะเป็นหนึ่งในมัลแวร์แอนดรอยด์ที่ทันสมัยที่สุด แต่ Skygofree ไม่ใช่โค้ดต้นฉบับ มัลแวร์ดังกล่าวถูกใช้ร่วมกันโดยใช้โครงการโอเพนซอร์สหลายโครงการบน GitHub เช่น PRISM (reverse shell), Android-rooting-tools (Android rooting tools), El3ct71k Keylogger (keylogger) และ Xenotix Python Keylogger ( Windows keylogger)

ที่มา : BLEEPINGCOMPUTER

‘MaMi’ Mac Malware Hijacks DNS Settings

Patrick Wardle ได้วิเคราะห์มัลแวร์ตัวใหม่ที่ออกแบบมาเพื่อโจมตีไปที่การตั้งค่า DNS บนอุปกรณ์ macOS ชื่อ OSX / MaMi หรือ "SBMaMiSettings" ปัจจุบันสามารถตรวจจับได้โดย ESET และ Ikarus มีชื่อ Signature ว่า OSX / DNSChanger.

New adware attack bombard phones & prevent users from disabling ads

นักวิจัยจาก Check Point พบ Adware ตัวใหม่ที่เรียกว่า LightsOut ในแอพพลิเคชั่นอย่างน้อย 22 รายการ บน Google Play Store ขณะนี้แอพพลิเคชั่นเหล่านี้ถูกนำออกไปเรียบร้อยแล้ว แต่พบว่ามีการดาวน์โหลดไปแล้วอย่างน้อย 1.5 ล้านครั้ง

แอพพลิเคชั่นเหล่านี้จะมีการฝังสคริปท์ที่เป็นอันตราย เมื่อมีความพยายามที่จะกำหนดค่าเพื่อให้หยุดการแสดงโฆษณาดังกล่าว จะทำให้สคริปท์ที่ฝังไว้ทำงาน และไอคอนของแอพพลิเคชั่นจะถูกซ่อนไว้เพื่อป้องกันการถูกลบจากอุปกรณ์ นักวิจัยของ Check Point ได้มีวิดีโอเพื่อแสดงให้เห็นถึงวิธีการต่างๆที่ทำให้มัลแวร์ตัวนี้เปิดโฆษณาขึ้นมาบนมือถือ เช่น หลังจากวางสาย, การปลดล็อกหน้าจอ, การชาร์จ หรือการเปิดใช้งาน Wi-Fi

Check Point ได้มีการเปิดเผยมัลแวร์ตัวนี้ผ่านบล็อกของตัวเองเมื่อวันที่ 5 มกราคม และแนะนำให้เลือกดาวน์โหลดแอพพลิเคชันที่น่าเชื่อถือเท่านั้น รวมถึงแนะนำให้ติดตั้งซอฟต์แวร์ป้องกันไวรัสบนมือถือ

ที่มา : hackread

Microsoft January Patch Tuesday Fixes 56 Security Issues, Including a Zero-Day

เมื่อสัปดาห์ที่แล้ว Microsoft ได้ออกแพทซ์แก้ไขปัญหาด้านความปลอดภัยประจำเดือนมกราคม(Tuesday Patch) ทั้งหมด 56 รายการ และคำแนะนำด้านความปลอดภัยพิเศษ 3 รายการ ประกอบด้วยการแก้ไขปัญหาเกี่ยวกับช่องโหว่ของ Adobe Flash, Meltdown และ Spectre และ Microsoft Office

Microsoft อธิบายถึงช่องโหว่ Zero-Day ในโปรแกรม Microsoft Office และ Microsoft WordPad (CVE-2018-0802) ที่เกิดจากความผิดพลาดของหน่วยความจำทำให้ผู้โจมตีสามารถรันโค้ดบนคอมพิวเตอร์ของเหยื่อได้ ซึ่งช่องโหว่นี้เกิดขึ้นใน Office Equation Editor เวอร์ชันเก่า ซึ่งช่วยให้เอกสารที่สร้างโดย Microsoft Office เวอร์ชั่นเก่ากว่า 2007 สามารถทำการแก้ไขบน Microsoft Office เวอร์ชันใหม่ได้ รวมทั้งมีการนำ DDE ออกจาก Microsoft Word แต่ยังคงมีอยู่ใน Microsoft Office อื่นๆ นอกจากนี้ Microsoft ยังได้แก้ปัญหาช่องโหว่ Mailsploit ใน Outlook บน Mac (CVE-2018-0819) ซึ่งอนุญาตให้ผู้โจมตีสามารถส่งอีเมลที่มีการปลอมแปลงตนเองได้

โดยรวมแล้ว Microsoft ได้ทำการแก้ไขปัญหาใน Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, SQL Server, ChakraCore,. NET Framework, .Net Core และ ASP.NET Core รวมถึงการออกแพทซ์สำหรับปิดช่องโหว่ของ Meltdown และ Spectre ที่ยังไม่มีการปล่อยอัพเดทออกมาเมื่อวันที่ 3 มกราคมที่ผ่านมา

ที่มา : bleepingcomputer

“Trackmageddon” Vulnerabilities Discovered in (GPS) Location Tracking Services

นักวิจัยด้านการรักษาความปลอดภัยสองคนคือ Vangelis Stykas และ Michael Gruhn ได้เผยแพร่รายงานเกี่ยวกับช่องโหว่ที่ชื่อ "Trackmageddon" ซึ่งส่งผลกระทบต่อ GPS และระบบติดตามตำแหน่งหลายรายการ ระบบ GPS เหล่านี้ทำงานภายใต้ฐานข้อมูลที่รวบรวมข้อมูลตำแหน่งทางภูมิศาสตร์จากอุปกรณ์ที่มีการใช้งาน GPS จากที่ต่างๆ เช่น ตัวติดตามสัตว์เลี้ยง, อุปกรณ์ติดตามรถยนต์, อุปกรณ์ติดตามเด็ก และอื่นๆ

Stykas และ Gruhn กล่าวว่าผู้บุกรุกสามารถใช้ช่องโหว่ Trackmageddon ในการดึงข้อมูล เช่น พิกัด GPS, หมายเลขโทรศัพท์, ข้อมูลบนอุปกรณ์ (IMEI หมายเลขซีเรียล ฯลฯ ) และอาจเป็นข้อมูลส่วนบุคคล โดยขึ้นอยู่กับบริการติดตามและการตั้งค่าบนอุปกรณ์ โดยข้อมูลที่รั่วไหลออกมานั้นเกิดมาจากปัญหาตั้งแต่การตั้งรหัสผ่านเริ่มต้นที่คาดเดาได้ง่าย ไปจนถึงปัญหาจากการใช้งาน API ที่ไม่ปลอดภัย (IDOR:Insecure Direct Object Reference)

นักวิจัยทั้ง 2 ใช้เวลาไม่กี่เดือนที่ผ่านมาติดต่อกับผู้ให้บริการที่ได้รับผลกระทบ แต่มีผู้ให้บริการเพียงแค่ 4 รายเท่านั้นที่มีการแก้ไขช่องโหว่ดังกล่าว เนื่องจากได้มีการให้เวลาผู้บริการต่างๆที่ได้รับผลมาระยะเวลาหนึ่งแล้ว จึงได้มีการเปิดเผยรายการของผู้ให้บริการออกมา โดยมีทั้งที่ทำการแก้ไขแล้ว, น่าจะทำการแก้ไขแล้ว และยังไม่ทำการแก้ไข(https://0x0.li/trackmageddon/)

ที่มา : bleepingcomputer