Apple Releases Multiple Security Updates

Apple ได้ทำการปล่อยอัพเดตแพตช์ด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ในหลายผลิตภัณฑ์ ได้แก่
• watchOS 5.2.1
• Safari 12.1.1
• Apple TV Software 7.3
• tvOS 12.3
• iOS 12.3 และ
• macOS Mojave 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra
ช่องโหว่ที่มีความรุนแรงสูงสุดที่ถูกแก้ไขในแพตช์นี้สามารถถูกผู้โจมตีใช้ควบคุมเครื่องได้จากระยะไกล ผู้โจมตีสามารถติดตั้งโปรแกรมอยู่กับสิทธิที่เกี่ยวข้องกับผู้ใช้ ดูการเปลี่ยนแปลงหรือลบข้อมูล หรือสร้างบัญชีใหม่ที่มีสิทธิผู้ใช้เต็มรูปแบบ แนะนำให้ผู้ใช้งานทำการอัปเดตแพตช์

ที่มา : us-cert

iOS 12.2 Patches Over 50 Security Vulnerabilities

iOS 12.2 มาแล้วพร้อมแพตซ์ด้านความปลอดภัยให้กับช่องโหว่กว่า 50 รายการ

Apple ประกาศแพตช์ด้านความปลอดภัยให้กับหลายอุปกรณ์เมื่อคืนนี้ตามเวลาประเทศไทย สำหรับแพตช์ที่มาพร้อมกับ iOS 12.2 นั้นมีส่วนช่วยในการอุดช่องโหว่ด้านความปลอดภัยกว่า 50 รายการ โดยกว่า 15 รายการมาจากช่องโหว่ใน Safari ซึ่งเกี่ยวข้องกับคอมโพเนนต์ WebKit

นอกจาก iOS 12.2 แล้ว Apple ยังมีการปล่อยเวอร์ชันใหม่ ได้แก่ macOS 10.14.4, tvOS 12.2, Xcode 10.2, watchOS 5.1.3 รวมไปถึงไคลเอนต์ของ iTunes และ iCloud บน Windows ด้วย
ผู้ใช้งานสามารถทำการดาวโหลดเวอร์ชันใหม่พร้อมแพตช์ด้านความปลอดภัยได้จากช่องทางแบบ OTA ของอุปกรณ์ได้ตั้งแต่วันนี้เป็นต้นไป

ที่มา : bleepingcomputer

Siri Shortcuts สามารถนำไปสู่การนำไปใช้ในทางที่ไม่ดี และการแพร่กระจายของมัลแวร์

Siri Shortcuts ซึ่งเป็นคุณสมบัติใหม่ที่ Apple เพิ่มใน iOS 12 อาจทำให้ผู้ใช้เสี่ยงต่อภัยคุกคาม เช่น การหลอกให้เชื่อเพื่อเรียกค่าไถ่ (ransom) การแพร่กระจายมัลแวร์ หรือการโจรกรรมข้อมูลสำคัญ (exfiltration) เป็นต้น

John Kuhn นักวิจัยภัยคุกคามจาก IBM X-Force เชื่อว่าการใช้ Siri Shortcuts อาจทำให้ผู้ไม่หวังดีนำไปใช้ประโยชน์โดยการสร้างเครื่องมือที่เอาไว้ข่มขู่เพื่อเรียกค่าไถ่บนเครื่องของเหยื่อ โดยการทำให้เหยื่อเชื่อว่าข้อมูลในเครื่องของพวกเขาอยู่ในมือของผู้ไม่หวังดีแล้ว นอกจากนี้ผู้ไม่หวังดีอาจจะใช้สคริปต์เพื่อรวบรวมข้อมูลจากโทรศัพท์เหยื่อก่อน และนำไปข่มขู่เพื่อให้ดูน่าเชื่อถือยิ่งขึ้นโดย และจากตัวอย่างการทดสอบสคริปต์อันตรายดังกล่าวนี้สามารถเปิดหน้าเว็บที่แสดงหน้าข้อความเพื่อข่มขู่เรียกค่าไถ่และแสดงข้อมูลตัวอย่างข้อมูลจากเครื่องโทรศัพท์ของเหยื่ออีกด้วย หรืออาจทำให้เครื่องของเหยื่อส่งข้อความที่มีการระบุลิงค์อันตรายไปตามรายชื่อผู้ติดต่อทั้งหมดโดยอัตโนมัติ

John Kuhn และทีม IBM X-Force แนะนำว่าผู้ใช้ควรติดตั้ง Siri Shortcut จากแหล่งที่เชื่อถือได้เท่านั้นและควรตรวจสอบสิทธิ์ที่แอพพลิเคชั่นขอใช้ในการเข้าถึงข้อมูล หรือแอพพลิเคชั่นอื่นๆ บนเครื่องอย่างละเอียดก่อนตัดสินใจติดตั้ง

ที่มา: zdnet.

Apple iOS Games Found Talking to Golduck Malware C&C Servers

มีการพบ Application ที่เป็นมัลแวร์หลุดรอดจากกระบวนการตรวจสอบของ App store บน iOS

Golduck ถูกพบว่าเป็นมัลแวร์ที่จะทำการแพร่กระจาย adware และอาจมีความสามารถในการควบคุมเครื่องได้ ถูกพบครั้งแรกใน Application บนระบบ Android แต่ล่าสุดมีการพบใน Application ที่อยู่ใน Apple App Store และพบว่ามี Application มากกว่า 12 รายการ ที่มีพฤติกรรมการถ่ายโอนข้อมูลไปยังเซิร์ฟเวอร์อันตรายที่เกี่ยวข้องกับ Golduck (C&C) ซึ่งข้อมูลจะประกอบไปด้วย IP Address และข้อมูลตำแหน่ง ประเภทอุปกรณ์และจำนวนโฆษณาที่แสดงบนอุปกรณ์

นักวิจัย Wandera ได้แจ้งรายชื่อเกมส์ 14 รายการตามรายการด้านล่าง ที่มีการเชื่อมต่อกับเซิร์ฟเวอร์ที่เกี่ยวข้องกับการทำงานของมัลแวร์ Golduck ไปยัง Apple โดยล่าสุดทาง Apple ได้นำ Application เหล่านั้นออกจาก Apple Store เป็นที่เรียบร้อยแล้ว และ Application ดังกล่าวส่วนใหญ่ถูกพัฒนาโดยผู้พัฒนาเพียง 3 ราย ได้แก่ Nguyen Hue, Gaing Thi, Tran Tu
• Commando Metal: Classic Contra
• Super Pentron Adventure: Super Hard
• Classic Tank vs Super Bomber
• Super Adventure of Maritron
• Roy Adventure Troll Game
• Trap Dungeons: Super Adventure
• Bounce Classic Legend
• Block Game
• Classic Bomber: Super Legend
• Brain It On: Stickman Physics
• Bomber Game: Classic Bomberman
• Classic Brick – Retro Block
• The Climber Brick
• Chicken Shoot Galaxy Invaders

ที่มา:bleepingcomputer.

Apple Fixes Passcode Bypass, RCE Vulnerabilities, and More in Today’s Updates.

Apple ได้แก้ไขปัญหาช่องโหว่การบายพาส Passcode, ข่องโหว่ RCE และอื่นๆ ในการอัปเดตล่าสุด

Apple เปิดตัวการปรับปรุงผลิตภัณฑ์หลักของตนซึ่งประกอบด้วย iCloud, Safari, iTunes, macOS Mojave, Sierra Sierra สำหรับ iOS 2.1.2, tvOS 12.1.1 และ iOS 12.1.1

ใน iOS 12.1.1 แก้ไขปัญหาข้อผิดพลาดในส่วนของการใช้งาน FaceTime ที่สามารถทำให้ผู้ใช้สามารถเข้าถึงรายชื่อผู้ติดต่อของโทรศัพท์ได้แม้ล็อกสกรีนอยู่ และช่องโหว่อื่น ๆ ที่ได้รับการแก้ไข ได้แก่ การเรียกใช้โค้ดจากระยะไกล (remote code execution), การเปิดเผยข้อมูลอย่างไม่ตั้งใจ (information disclosure), การเพิ่มสิทธิ์พิเศษ (privilege escalation) และ denial of service (dos)

การปรับปรุงความปลอดภัยครั้งนี้เป็นการแก้ไขข้อบกพร่องด้านความปลอดภัยหลายรายการ ด้วยเหตุนี้หากเป็นผู้ใช้ผลิตภัณฑ์ใด ๆ ข้างต้นควรทำการอัปเดตให้เป็นเวอร์ชั่นล่าสุด

ที่มา: bleepingcomputer

Apple Fixes Creepy FaceTime Vulnerability, Crash Bug in macOS, and More

Apple ทำการออก patch เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยให้กับอุปกรณ์ต่างๆ ประกอบไปด้วย iOS 12.1, Safari 12.0.1, iCloud for Windows, iTunes, watchOS 5.1, tvOS 12.1และ macOS ผู้ใช้งานควรทำการ update patch

iOS 12.1 มีการแก้ไขช่องโหว่บน FaceTime ที่ถูก Natalie Silvanovich นักวิจัยด้านความปลอดภัยของ Google Project Zero ค้นพบช่องโหว่ (CVE-2018-4367) ที่ทำให้ผู้โจมตีสามารถ remote เรียกใช้โค้ดผ่านช่องโหว่ Facetime เมื่อเริ่มทำการใช้งาน รวมไปถึงแก้ไขอีก 3 ช่องโหว่ที่มีผลกับหน่วยความจำ

macOS Sierra และ High Sierra มีการแก้ไขช่องโหว่ที่ผู้โจมตีสามารถทำให้เครื่อง macOS เกิดการ crash ได้เมื่อเครื่องเชื่อมต่อ WiFi Network เดียวกับผู้โจมตี ช่องโหว่นี้ค้นพบโดย Kevin Backhouse และได้รับ CVE-2018-4407 ช่องโหว่นี้สามารถเรียกใช้โดยส่ง packet ที่เป็นอันตรายไปยังอุปกรณ์ที่มีช่องโหว่ในเครือข่าย WiFi เดียวกัน

รายละเอียดช่องโหว่อื่นๆสามารถดูได้จาก Apple security [https://support.

New iPhone Bug Gives Anyone Access to Your Private Photos

พบช่องโหว่ใหม่ใน iPhone ส่งผลให้สามารถเข้าถึงรูปภาพส่วนตัวบนเครื่องได้

Jose Rodriguez นักวิจัยด้านความปลอดภัยมือสมัครเล่นชาวสเปนได้ออกมาเปิดเผยถึงช่องโหว่บนระบบปฏิบัติ iOS 12 ใหม่ล่าสุดของ Apple ซึ่งช่วยให้แฮกเกอร์สามารถบายพาส Passcode ของ iPhone และเข้าถึงข้อมูลสำคัญภายใน ไม่ว่าจะเป็น รูปภาพ หมายเลขโทรศัพท์ หรืออีเมลได้ แม้แต่ iPhone XS ก็ได้รับผลกระทบ

การบายพาส Passcode ของ iPhone นี้ช่วยให้แฮกเกอร์สามารถเข้าถึงรายชื่อผู้ติดต่อที่เก็บอยู่บนเครื่อง ไม่ว่าจะเป็นหมายเลขโทรศัพท์หรืออีเมล รวมไปถึงสามารถเข้าถึง Camera Roll และโฟลเดอร์รูปถ่ายอื่นๆ ได้อีกด้วย โดยมีเงื่อนไขคือแฮ็กเกอร์ต้องเข้าถึงตัวเครื่อง iPhone ได้ จากนั้นจะใช้ประโยชน์จาก Siri และ VoiceOver เพื่อช่วยในการบายพาสการป้องกันของเครื่อง โดยหากต้องการทดสอบสามารถลองทำตามขั้นตอนต่างๆ ได้ตามลิงก์ที่มา

วิธีบายพาสรหัสผ่านนี้สามารถทำงานได้กับ iPhone ทั้งหมดในปัจจุบันรวมถึงอุปกรณ์ iPhone X และ XS ที่ใช้ระบบปฏิบัติการรุ่นล่าสุดเช่น iOS 12 ถึง 12.0.1 ทั้งนี้ผู้ใช้งานสามารถป้องกันเครื่องตนเองได้โดย "ปิดใช้งาน Siri" ไปก่อนจนกว่าจะมีแพทช์ใหม่จาก Apple ออกมา เพื่อแก้ไขปัญหานี้

ที่มา : thehackernews

DHS and GCHQ join Amazon and Apple in denying Bloomberg chip hack story

DHS ของสหรัฐอเมริกาและ GCHQ ของสหราชอาณาจักรเข้าร่วมกับ Amazon และ Apple ปฏิเสธรายงานเรื่องฝังชิปของ Bloomberg

ศูนย์รักษาความปลอดภัยไซเบอร์แห่งชาติ (NCSC) ของสหราชอาณาจักร และกระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) ของสหรัฐอเมริกา แถลงโต้รายงานจาก Bloomberg ที่กล่าวว่าหน่วยสืบราชการลับของจีน แอบติดตั้งชิปสอดแนมภายในเมนบอร์ดของบริษัท Supermicro ซึ่งถูกใช้สำหรับเซิร์ฟเวอร์ของบริษัทกว่า 30 แห่ง รวมถึง Apple กับ Amazon

เมื่อวันพฤหัสบดีที่แล้ว Bloomberg Businessweek อ้างแหล่งข่าวไม่ระบุชื่อจำนวน 17 รายที่เผยว่าหน่วยสืบราชการลับของจีน ได้ลอบติดตั้งชิปสอดแนมขนาดเท่าปลายหัวดินสอ ซึ่งไม่สามารถตรวจสอบได้โดยอุปกรณ์ธรรมดาทั่วไป ในผลิตภัณฑ์ของ Supermicro หนึ่งในบริษัทผลิตเมนบอร์ดรายสำคัญของโลก ซึ่งถูกใช้งานในเครือข่ายของรัฐบาลสหรัฐอเมริกา และสหราชอาณาจักร รวมถึงเซิร์ฟเวอร์ของบริษัทต่างๆ กว่า 30 แห่ง โดยมี Apple กับ Amazon อยู่ในข่ายด้วย จนส่งกระทบต่อมูลค่าหุ้นของ Supermicro โดยตรง ก่อนปิดตลาดเมื่อสุดสัปดาห์ที่ผ่านมา นอกจากทั้ง DHS และ NCSC แล้ว ทั้งสามบริษัทก็ได้แถลงปฏิเสธถึงรายงานดังกล่าวเช่นกัน ว่าอาจเป็นเพราะแหล่งข่าวได้รับข้อมูลที่ผิด หรือเข้าใจผิด หรืออาจเกิดจากความสับสนกับเหตุการณ์ในปี 2016 ซึ่งพบว่ามีไดรเวอร์ที่ติดไวรัสบนเซิร์ฟเวอร์ Super Micro แห่งหนึ่งในแล็บ

เช่นเดียวกับ ก็มีนักวิจัยด้านความปลอดภัยและผู้เชี่ยวชาญด้านสารสนเทศของ Infosec ได้วิจารณ์และตำหนิรายงานดังกล่าวอย่างต่อเนื่อง โดยชี้ให้เห็นว่ารายงานมีข้อผิดพลาด และขาดรายละเอียดด้านเทคนิคที่เพียงพอ

ที่มา : zdnet

A malware paralyzed TSMC plants where also Apple produces its devices

เมื่อวันศุกร์ที่ผ่านมา ระบบในหลายโรงงานผลิตของ Taiwan Semiconductor Manufacturing Co. (TSMC) ซึ่งเป็นโรงงานผลิตอุปกรณ์ Apple ติดไวรัส

เมื่อวันศุกร์ที่ผ่านมา ระบบในหลายโรงงานผลิตของ Taiwan Semiconductor Manufacturing Co. (TSMC) ซึ่งเป็นโรงงานผลิตอุปกรณ์ Apple ติดไวรัส TSMC เป็นผู้ผลิตชิปรายใหญ่ที่สุดในโลกสำหรับ บริษัทยักษ์ใหญ่ด้านเทคโนโลยี ได้แก่ Apple และ Qualcomm Inc.

Hacking campaign targets iPhone users with data-stealing, location-tracking malware

นักวิจัยของ Cisco Talos ค้นพบมัลแวร์แบบเจาะจงเป้าหมายบน iPhone 13 เครื่องในอินเดีย โดยใช้ Mobile Device Management (MDM) system ในการแพร่กระจาย

Mobile Device Management (MDM) system เป็นซอร์ฟแวร์สำหรับติดตั้ง และควบคุมการลงแอพพลิเคชั่นลงบนเครื่องที่ลงทะเบียนไว้กับ management system นอกจากนี้ยังสามารถตรวจสอบการJailbreak หรือ Root, ลบข้อมูลบนเครื่อง, ล็อกเครื่องจากระยะไกล และอื่นๆ การลงทะเบียนเครื่องใดๆเข้าระบบ MDM นั้น จำเป็นต้องติดตั้ง certificate ก่อน โดยวิธีที่สามารถติดตั้งบนเครื่องเหยื่อได้มี 2 วิธีคือ ผู้โจมตีสามารถเข้าถึงเครื่องได้ หรือ ผู้โจมตีหลอกผู้ใช้ด้วยวิธี social engineering ว่า certificate ดังกล่าวปลอดภัย ทำให้ผู้ใช้ยอมติดตั้ง certificate ทั้งนี้นักวิจัยคาดการณ์ว่าผู้โจมตีในครั้งนี้ใช้วิธี social engineering เนื่องจากค้นพบURL ชื่อ [hxxp://ios-certificate-update][.]com เกี่ยวข้องกับ MDM ที่ใช้ในการเผยแพร่ครั้งนี้

หลังจากที่ลงทะเบียน iPhone เข้าระบบ MDM แล้ว ผู้โจมตีได้ใช้เทคนิค BOptions sideloading ติดตั้งโค้ดอันตรายให้กับแอพที่ได้รับการยอมรับอย่าง Telegram และ WhatsApp จากนั้นทำการเผยแพร่แอพให้กับเครื่อง iPhone ที่ถูกลงทะเบียนไว้กับ MDM เมื่อเครื่องที่ถูกลงทะเบียนได้รับแอพดังกล่าวแล้ว โค้ดอันตรายจะทำการเก็บข้อมูลต่างๆบนเครื่องผู้ใช้ และส่งข้อมูลกลับมายัง server ที่ใช้ในการสั่งการมัลแวร์ นักวิจัยพบว่ามัลแวร์ดังกล่าวถูกใช้มาตั้งแต่เดือนสิงหาคม 2015 จากการวิเคราะห์ log ที่ MDM server และ server ที่ใช้ในการสั่งการ โดยยังไม่ทราบเป้าหมายที่แท้จริงของผู้โจมตีที่เผยแพร่มัลแวร์ดังกล่าว และการแพร่กระจายมัลแวร์ด้วย MDMนี้ทำการโจมตีแค่ iPhone 13 เครื่องในอินเดียเท่านั้น จึงสรุปว่าเป็นการโจมตีที่มีเป้าหมายเฉพาะเจาะจง ทั้งนี้นักวิจัยได้ประสานงานกับ Apple เพื่อยกเลิก certificates ที่เกี่ยวข้องกับมัลแวร์แล้ว

ทั้งนี้ ผู้ใช้งานควรใช้ความระมัดระวังในการคลิกlink ที่ไม่คุ้นเคย ควรใช้ความระมัดระวังในการติดตั้งสิ่งใดๆลงในเครื่อง ควรทราบว่าการลง certificate ของระบบ MDM นั้นทำให้ผู้ควบคุมระบบสามารถเข้าถึงเครื่องได้ทั้งหมด และควรทราบว่าตนเองอาจตกเป็นเหยื่อการโจมตีแบบเดียวกันได้หากลง certificate ที่ไม่ได้รับการรับรองจาก Apple

ที่มา:talosintelligence