ช่องโหว่ Zero-Click รูปแบบใหม่ กำหนดเป้าหมายผู้ใช้ iOS ด้วยมัลแวร์ Stealthy Root-Privilege [EndUser]

ก่อนหน้านี้กลุ่ม Advanced Persistent Threat (APT) ที่ยังไม่ถูกระบุชื่อ กำลังมุ่งเป้าไปที่อุปกรณ์ iOS ซึ่งเป็นส่วนหนึ่งของการโจมตีอุปกรณ์ทางด้าน Mobile ด้วยแคมเปญการโจมตีที่มีความซับซ้อนในชื่อ Operation Triangulation ซึ่งเริ่มขึ้นในปี 2019

Kaspersky ระบุว่า เป็นการโจมตีโดยใช้ช่องโหว่ zero-click ผ่านแพลตฟอร์ม iMessage และมัลแวร์จะทำงานด้วยสิทธิ์ root ซึ่งทำให้สามารถเข้าควบคุมอุปกรณ์ และข้อมูลของผู้ใช้งานได้

Kaspersky ระบุว่า พบร่องรอยของการถูก compromised ภายหลังจากมีการ backups ข้อมูลของอุปกรณ์เป้าหมาย

การโจมตีเริ่มต้นด้วยอุปกรณ์ iOS จะได้รับข้อความผ่าน iMessage ที่มีไฟล์แนบที่มีช่องโหว่มากับข้อความด้วย

ช่องโหว่ลักษณะนี้ถูกเรียกว่า zero-click ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ผ่านข้อความได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้งาน เพื่อให้สามารถดำเนินการ execution code ได้

นอกจากนี้ยังมีการกำหนดค่าเพย์โหลดเพิ่มเติมสำหรับการเพิ่มระดับสิทธิ์ และติดตั้งมัลแวร์จากเซิร์ฟเวอร์ภายนอกได้อีกด้วย

โดยมัลแวร์ตัวนี้ทำงานภายใต้สิทธิ์ Root สามารถดึงข้อมูลที่มีความสำคัญ และรันโค้ดที่ดาวน์โหลดมาเป็นโมดูลปลั๊กอินจากเซิร์ฟเวอร์

ในขั้นตอนสุดท้าย ทั้งข้อความเริ่มต้น และช่องโหว่ในไฟล์แนบจะถูกลบออกเพื่อลบร่องรอยของการมัลแวร์

ขอบเขตในการโจมตีของแคมเปญนี้ยังไม่ชัดเจน แต่บริษัทระบุว่ายังพบการโจมตีอย่างต่อเนื่อง และโจมตีสำเร็จกับอุปกรณ์ iOS 15.7 ซึ่งเปิดตัวเมื่อวันที่ 12 กันยายน 2022

ปัจจุบันยังไม่มีข้อมูลที่แน่ชัดว่าการโจมตีดังกล่าวใช้ประโยชน์จากช่องโหว่ zero-day หรือไม่ เช่น ช่องโหว่ที่ผู้โจมตีพบก่อนที่ Apple จะออกแพตซ์อัปเดตใน IOS เวอร์ชัน 16.5

รัสเซียกล่าวหาว่าสหรัฐฯ แฮ็กอุปกรณ์ Apple นับพันเครื่อง

สอดคล้องกับรายงานของ Kaspersky Federal Security Service (FSB) ของรัสเซียออกคำแนะนำที่กล่าวหาหน่วยข่าวกรองสหรัฐฯ ว่าแฮ็กอุปกรณ์ Apple หลายพันเครื่องที่เป็นของสมาชิกในประเทศ และนักการทูตต่างประเทศ ด้วยวิธีการที่ยังไม่เป็นที่รู้จัก ซึ่งคาดว่าเป็นส่วนหนึ่งของปฏิบัติการสอดแนมของสหรัฐฯ

FSB ยังอ้างว่าความพยายามดังกล่าวแสดงให้เห็นถึงความร่วมมืออย่างใกล้ชิดระหว่าง Apple และสำนักงานความมั่นคงแห่งชาติ (NSA) แต่ยังไม่มีการระบุรายละเอียดทางเทคนิคอื่น ๆ โดย Apple ยืนยันกับ The Hacker News ว่า "ไม่เคยทำงานร่วมกับรัฐบาลใด ๆ ในการฝังแบ็คดอร์ในผลิตภัณฑ์ของ Apple และจะไม่มีวันทำ"

 

ที่มา : thehackernews

Apple บล็อกแอปพลิเคชันกว่า 1.7 ล้านแอป เพื่อความเป็นส่วนตัว และความปลอดภัยในปี 2022

ในปี 2022 ทีม App Store ของ Apple ป้องกันธุรกรรมที่อาจเป็นการฉ้อโกงมากกว่า 2 พันล้านดอลลาร์ และบล็อกการส่งแอปพลิเคชันเกือบ 1.7 ล้านรายการ เนื่องจากมีการละเมิดความเป็นส่วนตัว และความปลอดภัย (more…)

Apple แก้ไขช่องโหว่ Zero-day ใหม่ 3 รายการที่กำลังถูกใช้ในการโจมตีเพื่อเจาะเข้า iPhone, Mac และ iPad [EndUser]

ช่องโหว่ทั้งหมดถูกพบใน WebKit browser หลายแพลตฟอร์ม และมีหมายเลข CVE-2023-32409, CVE-2023-28204 และ CVE-2023-32373

ช่องโหว่แรกคือ Sandbox Escape ที่ทำให้ผู้โจมตีจากภายนอกสามารถเจาะผ่าน Sandbox ได้ ส่วนอีก 2 รายการเป็นช่องโหว่ out-of-bounds read ที่ทำให้ผู้โจมตีเข้าถึงข้อมูลที่มีความสำคัญได้ และช่องโหว่ use-after-free ที่สามารถเรียกใช้โค้ดที่เป็นอันตรายบนเครื่องเหยื่อได้โดยไม่ได้รับอนุญาต ภายหลังจากเหยื่อเข้าถึงหน้าเว็บไซต์ที่ผู้ไม่หวังดีออกแบบมาเป็นพิเศษ

Apple แก้ไขช่องโหว่ Zero-day ทั้ง 3 รายการ ใน macOS Ventura 13.4, iOS และ iPadOS 16.5, tvOS 16.5, watchOS 9.5 และ Safari 16.5 ด้วยการปรับปรุงขั้นตอนการตรวจสอบต่าง ๆ เช่น input validation และ memory management (more…)

Apple แก้ไขช่องโหว่ Zero-day ใหม่ 3 รายการที่กำลังถูกใช้ในการโจมตีเพื่อเจาะเข้า iPhone, Mac และ iPad [EndUser]

ช่องโหว่ทั้งหมดถูกพบใน WebKit browser หลายแพลตฟอร์ม และมีหมายเลข CVE-2023-32409, CVE-2023-28204 และ CVE-2023-32373

ช่องโหว่แรกคือ Sandbox Escape ที่ทำให้ผู้โจมตีจากภายนอกสามารถเจาะผ่าน Sandbox ได้ ส่วนอีก 2 รายการเป็นช่องโหว่ out-of-bounds read ที่ทำให้ผู้โจมตีเข้าถึงข้อมูลที่มีความสำคัญได้ และช่องโหว่ use-after-free ที่สามารถเรียกใช้โค้ดที่เป็นอันตรายบนเครื่องเหยื่อได้โดยไม่ได้รับอนุญาต ภายหลังจากเหยื่อเข้าถึงหน้าเว็บไซต์ที่ผู้ไม่หวังดีออกแบบมาเป็นพิเศษ

Apple แก้ไขช่องโหว่ Zero-day ทั้ง 3 รายการ ใน macOS Ventura 13.4, iOS และ iPadOS 16.5, tvOS 16.5, watchOS 9.5 และ Safari 16.5 ด้วยการปรับปรุงขั้นตอนการตรวจสอบต่าง ๆ เช่น input validation และ memory management (more…)

กลุ่ม LockBit ขู่ปล่อยข้อมูลรั่วไหลของห้างซูเปอร์มาร์เก็ตชื่อดังของไทย

กลุ่ม LockBit  ประกาศการโจมตีห้างสรรพสินค้าประเภทไฮเปอร์มาร์เก็ต, ซูเปอร์มาร์เก็ต และร้านสะดวกซื้อที่มีขนาดใหญ่เป็นอันดับสองของประเทศไทย โดยมีการโพสต์การโจมตีทางไซเบอร์บนเว็บไซต์ของทางกลุ่ม ซึ่งมีการกำหนดเวลาการปล่อยข้อมูลออกสู่สาธารณะในวันที่ 27 เมษายน หากไม่มีการดำเนินการจ่ายค่าไถ่
(more…)

Apple ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ Zero-day สำหรับ iOS, iPadOS, macOS และ Safari [EndUser]

เมื่อวันศุกร์ที่ผ่านมา (7 เม.ย. 2566) Apple ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับ iOS, iPadOS, macOS และเว็บเบราว์เซอร์ Safari เพื่อแก้ไขช่องโหว่ Zero-day สองรายการที่กำลังถูกใช้ในการโจมตีอยู่ในปัจจุบัน (more…)

Apple ออกแพตซ์แก้ไขช่องโหว่ Zero-day บน WebKit ที่ใช้ในการโจมตี iPhones และ Macs {ENDUSER}

Apple ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ Zero-day ที่กำลังถูกนำมาใช้ในการโจมตี iPhones, iPads และ Macs

โดยช่องโหว่ที่ได้รับการแก้ไขมีหมายเลข CVE-2023-23529 ซึ่งเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ OS หยุดการทำงาน รวมถึงสั่งรันโค้ดที่เป็นอันตรายบนอุปกรณ์ที่ใช้ iOS, iPadOS และ macOS เวอร์ชันที่มีช่องโหว่ได้ หากมีการเปิดใช้งานเว็บไซต์ที่ถูกสร้างขึ้นมาเป็นพิเศษจากผู้โจมตี (ช่องโหว่ดังกล่าวยังส่งผลกระทบต่อ Safari 16.3.1 บน macOS Big Sur และ Monterey) (more…)

Apple ออกอัปเดตแก้ไขช่องโหว่สำหรับอุปกรณ์รุ่นเก่า ที่กำลังถูกโจมตีอยู่ในปัจจุบัน

Apple ได้แก้ไขช่องโหว่ด้านความปลอดภัย ซึ่งพึ่งถูกเปิดเผยออกมาเมื่อเร็ว ๆ นี้ โดยส่งผลกระทบต่ออุปกรณ์รุ่นเก่า ๆ ของ Apple โดยอ้างอิงจากหลักฐานที่ช่องโหว่ถูกนำไปใช้ ซึ่งถูกพบโดย Clément Lecigne จาก Threat Analysis Group (TAG) ของ Google (more…)

Apple ออกแพตซ์อัปเดตช่องโหว่ Zero-Day บน iOS และ macOS ที่กำลังถูกใช้ในการโจมตีอยู่ในปัจจุบัน

Apple ได้เผยแพร่อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยหลายรายการบน iOS และ macOS รวมถึง Zero-Day ที่กำลังถูกนำมาใช้ในการโจมตีอย่างแพร่หลายในปัจจุบัน

ซึ่งช่องโหว่ดังกล่าวมีหมายเลข CVE-2022-32917 (CVSS: 8.4) เป็นข้อผิดพลาดภายใน OS kernel ที่ทำให้ malicious app สามารถรันโค้ดที่เป็นอันตรายได้ด้วยสิทธิของ Kernel privileges

และนอกจากช่องโหว่ดังกล่าว ทาง Apple ก็ยังได้มีการออกแพตช์อัปเดตความปลอดภัยของช่องโหว่อื่น ๆ อีก 7 รายการ ดังนี้

CVE-2022-22587 (IOMobileFrameBuffer) – Malicious Application สามารถรันโค้ดที่เป็นอันตรายได้ตามต้องการ
CVE-2022-22594 (WebKit Storage) - เว็บไซต์สามารถเข้าถึงข้อมูลที่มีความสำคัญของผู้ใช้งานได้
CVE-2022-22620 (WebKit) – การเข้าใช้งานเว็ปไซต์ที่เป็นอันตรายที่ถูกสร้างขึ้นเป็นพิเศษ อาจทำให้ถูกสั่งรันโค้ดที่เป็นอันตรายได้ตามต้องการ
CVE-2022-22674 (Intel Graphics Driver) – Application สามารถอ่านข้อมูลในหน่วยความจำของ Kernel ได้
CVE-2022-22675 (AppleAVD) – Application สามารถรันโค้ดได้ตามต้องการโดยใช้สิทธิ Kernel privilege
CVE-2022-32893 (WebKit) - การเข้าใช้งานเว็ปไซต์ที่เป็นอันตรายที่ถูกสร้างขึ้นเป็นพิเศษ อาจทำให้ถูกสั่งรันโค้ดที่เป็นอันตรายได้ตามต้องการ
CVE-2022-32894 (Kernel) - Application สามารถรันโค้ดได้ตามต้องการโดยใช้สิทธิ Kernel privilege

คำแนะนำ

Apple ได้ออกแพตช์อัปเดตเพื่อแก้ไขปัญหาดังกล่าวเรียบร้อยแล้ว โดยมีรายละเอียดดังนี้

Patch iOS 16 : สำหรับ iPhone 8 ขึ้นไป

Patch iOS 15.7 : สำหรับ iPhone 6s ขึ้นไป และ iPod touch 7 generation

Patch iPadOS 15.7 : สำหรับ iPad Pro ทุกรุ่น, iPad Air 2 ขึ้นไป, iPad 5th generation ขึ้นไป และ iPad mini 4 ขึ้นไป

Patch macOS Big Sur 11.7 และ macOS Monterey 12.6 : อุปกรณ์ Mac ที่มีการใช้งาน Big sur และ Monterey

ที่มา : thehackernews , cybersecurity

Apple ออกอัปเดตฉุกเฉิน แก้ไขช่องโหว่ Zero-day ที่ถูกใช้ในการแฮ็กเครื่อง Mac และ Apple Watch

Apple ออกแพตช์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Zero-day ที่ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ในการโจมตีไปยังอุปกรณ์ Mac และ Apple Watch

ในคำแนะนำด้านความปลอดภัยที่ออกมาเมื่อวันจันทร์จาก Apple มีการระบุว่าทาง Apple ได้รับทราบถึงรายงานของช่องโหว่ด้านความปลอดภัยนี้แล้ว และยังคาดว่าอาจมีการนำไปใช้ในการโจมตีจริง นักวิจัยที่ไม่ได้ระบุชื่อเป็นผู้รายงานช่องโหว่ดังกล่าว และได้รับการแก้ไขจาก Apple ใน macOS Big Sur 11.6, watchOS 8.6 และ tvOS 15.5 โดยช่องโหว่เกิดจาก out-of-bounds write issue (CVE-2022-22675) ใน AppleAVD (kernel extension สำหรับการถอดรหัสเสียง และวิดีโอ) ที่ทำให้แอปสามารถสั่งรันโค้ดได้ตามต้องการด้วยสิทธิ์ของ kernel

อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Apple Watch Series 3 หรือใหม่กว่า, Mac ที่ใช้ macOS Big Sur, Apple TV 4K, Apple TV 4K (รุ่นที่ 2) และ Apple TV HD

แม้ว่า Apple ได้เปิดเผยรายงานว่าคาดว่าน่าจะมีการโจมตีเกิดขึ้นจริงแล้ว แต่ก็ยังไม่มีข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีดังกล่าว

Apple ตั้งเป้าอัปเดตด้านความปลอดภัยบน Apple Watch และ Mac ให้กับผู้ใช้งานให้ได้มากที่สุด ก่อนที่ผู้โจมตีจะรู้รายละเอียดของ Zero-day และเริ่มนำมาปรับใช้ในการโจมตีส่วนอื่นๆ แม้ว่า Zero-day นี้ส่วนใหญ่จะใช้โจมตีได้แค่บางอุปกรณ์เท่านั้น แต่ทาง Apple ก็แนะนำให้ผู้ใช้งานรีบอัปเดต macOS และ watchOS โดยเร็วที่สุดเพื่อป้องกันการโจมตีที่อาจจะเกิดขึ้น

5 Zero-days ที่ถูกแพตช์ในปี 2022

ในเดือนมกราคม Apple ได้ทำการแพตช์ Zero-days อีกสองตัวที่ถูกใช้ในการโจมตีเป็นวงกว้าง โดยผู้โจมตีสามารถเรียกใช้โค้ดด้วยสิทธิ์เคอร์เนล (CVE-2022-22587) และเก็บข้อมูลการเข้าใช้งานเว็บไซต์, ข้อมูลประจำตัวผู้ใช้แบบเรียลไทม์ (CVE-2022-22594)

หนึ่งเดือนต่อมา Apple ได้เผยแพร่การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Zero-days (CVE-2022-22620) ใหม่ ซึ่งถูกใช้ในการแฮ็ก iPhone, iPad และ Mac ซึ่งสามารถทำให้เกิด OS crashes รวมถึงการสั่งรันโค้ดที่เป็นอันตรายบนอุปกรณ์ Apple ที่ถูกโจมตีได้

ในเดือนมีนาคมก็มีการพบ Zero-days อีกสองตัวใน Intel Graphics Driver (CVE-2022-22674) และ AppleAVD media decoder (CVE-2022-22675) ใน macOS เวอร์ชันเก่า, watchOS 8.6 และ tvOS 15.5

Zero-days ทั้ง 5 นี้ส่งผลกระทบต่อ iPhone (iPhone 6s ขึ้นไป), Mac ที่ใช้ macOS Monterey และ iPad หลายรุ่น

ซึ่งตลอดปีที่ผ่านมา Apple ยังได้ออกแพตซ์แก้ไขช่องโหว่ Zero-days อีกจำนวนมากที่ถูกมุ่งเป้าโจมตีไปยังอุปกรณ์ iOS, iPadOS และ macOS

ที่มา: bleepingcomputer