Linux Kernel Vulnerability

นักวิจัยด้านความปลอดภัย Juha-Matti Tilli ประกาศการค้นพบช่องโหว่ในลินุกซ์เคอร์เนล "SegmentSmack" ส่งผลให้ผู้โจมตีสามารถทำ DoS กับระบบได้จากระยะไกลเพียงส่งแพ็คเกตพิเศษเข้าไปโจมตี กระทบตั้งแต่ลินุกซ์เคอร์เนลรุ่น 4.9 เป็นต้นไป

ช่องโหว่ดังกล่าวเป็นผลลัพธ์มาจากการทำงานของฟังก์ชัน tcp_collapse_ofo_queue() และ tcp_prune_ofo_queue() ในลินุกซ์เคอร์เนลที่ผิดพลาดซึ่งส่งผลให้เมื่อมีการส่งแพ็คเกตในรูปแบบพิเศษที่ถูกสร้างขึ้นมาเพื่อโจมตีช่องโหว่นี้โดยเฉพาะทางการเชื่อมต่อบนโปรโตคอล TCP ที่สร้างไว้แล้ว จะทำให้ระบบหยุดการทำงานในเงื่อนไขของการโจมตีแบบปฏิเสธการทำงาน (DoS) ได้

ช่องโหว่ดังกล่าวสามารถโจมตีได้จากระยะไกล จากทุกพอร์ตที่มีการเปิดใช้งานอยู่ แต่เนื่องจากจำเป็นต้องอาศัยการโจมตีบนโปรโตคอล TCP ทำให้การโจมตีช่องโหว่นี้ไม่สามารถที่จะปลอมแปลงแหล่งที่มาได้
Recommendation ในขณะนี้ผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์ได้มีการทยอยออกแพตช์ที่ช่วยป้องกันการโจมตีมาที่ช่องโหว่ SegmentSmack แล้ว แนะนำให้ผู้ใช้งานทำการตรวจสอบและอัปเดตแพตช์โดยด่วน
Affected Platform Linux kernal ตั้งแต่เวอร์ชัน 4.9 เป็นต้นไป

ที่มา : KB.Cert.

GandCrab Ransomware Author Bitter After Security Vendor Releases Vaccine App

บริษัท AhnLab ผู้ให้บริการความปลอดภัยของเกาหลีใต้ ได้ทำการออกโปรแกรมสำหรับป้องกัน Ransomware GandCrab v4.1.2 เมื่อวันที่ 19 กรกฎาคม 2018 โดยโปรแกรมดังกล่าวจะทำการสร้างไฟล์ Ransomware ขึ้นบนคอมพิวเตอร์ของผู้ใช้ เพื่อหลอกให้ ransomware คิดว่าเครื่องของผู้ใช้งานติด Ransomware แล้ว

หลังจากที่ AhnLab เปิดตัวโปรแกรมสำหรับป้องกัน Ransomware GandCrab v4.1.2 (killswitch) ออกมาเพียงไม่กี่ชั่วโมง ทางด้าน Crab ผู้พัฒนา Ransomware GandCrab ก็ได้ทำการสร้างและเปิดตัว ransomware เวอร์ชันใหม่ขึ้นมาอีกสองเวอร์ชั่นคือ GandCrab v4.2.1 และ GandCrab v4.3 โดยมีข้อสันนิษฐานว่า Ransomware GandCrab เวอร์ชั่นใหม่มี exploit code ไปที่่โปรแกรมป้องกันมัลแวร์เรียกค่าไถ่ของ AhnLab โดยหนึ่งในการแสดงความคิดเห็นมีการอ้างถึง Ahnlab ว่า "hey ahnlab, score - 1:1,"

อย่างไรก็ตามทาง Ahnlab มีมั่นใจว่าโปรแกรมที่พัฒนานั้นสามารถใช้งานได้กับ GandCrab version 4.21 และ GandCrab version 4.3 ด้วย

ที่มา : Bleepingcomputer