Boeing production plant hit by malware, apparently WannaCry ransomware

โรงงานผลิตชิ้นส่วนเครื่องบินโบอิ้ง 77 ในนอร์ทชาร์ลสตันของโบอิ้ง (Boeing) บริษัทผู้ผลิตเครื่องบินรายใหญ่ที่สุดของโลกติดมัลแวร์ถูกโจมตีด้วยมัลแวร์ WannaCry

จากการแถลงการณ์ล่าสุดของโบอิ้ง โบอิ้งกล่าวว่าระบบที่มีการแพร่กระจายของ WannaCry เป็นระบบที่ไม่ได้รับการแพตช์ยังสมบูรณ์ทำให้ยังคงมีช่องโหว่ที่สามารถใช้เพื่อแพร่กระจายได้อยู่ อย่างไรก็ตามระบบที่ได้รับผลกระทบนั้นต่างเป็นระบบส่วนที่ไม่ได้กระทบกับกระบวนการผลิตของบริษัท

อย่างที่ทราบกันดีเมื่อวันที่ 12 พฤษภาคม 2560 WannaCry ransomware ถือเป็นการโจมตีที่รุนแรงที่สุด ซึ่งเริ่มต้นโจมตีจากระบบเครือข่ายของ National Health Service (NHS) ในสหราชอาณาจักร การโจมตีดังกล่าวใช้เครื่องมือที่รั่วไหลจาก NSA อย่าง EternalBlue และ DoublePulsar และใช้ประโยชน์จากช่องโหว่ SMB ที่ติดตั้งอยู่ในเครื่อง Windows รุ่นเก่า (MS17-010) ทำให้การโจมตีจาก WannaCry ransomware แพร่กระจายไปยัง 150 ประเทศและกำหนดเป้าหมายไปยังคอมพิวเตอร์มากกว่า 200,000 เครื่อง

การกลับมาของ WannaCry ไม่น่าแปลกใจมากนัก เนื่องจากปัจจุบันพบการโจมตีของมัลแวร์เพิ่มขึ้นอย่างมากจนทำให้บริการต่างๆขัดข้องและผู้ใช้ไม่สามารถเข้าถึงคอมพิวเตอร์ได้ ซึ่งเมื่อเดือนที่แล้วบริษัท Colorado DOT ถูกโจมตีจาก SamSam ransomware ทำให้เครื่องคอมพิวเตอร์กว่า 2,000 เครื่องติด Ransomware ในขณะที่บริษัทด้านความปลอดภัยเทคโนโลยีสารสนเทศยักษ์ใหญ่อย่าง Avast ได้ทำการบล็อคการโจมตี WannaCry จำนวน 1.7 ล้านรายในอินโดนีเซีย, 1.2 ล้านรายในอินเดียและ 1.1 ล้านรายในบราซิล

ที่มา : hackread

Malaysian central bank says it foiled attempted cyber-heist

Bank Negara Malaysia ได้มีการเปิดเผยเมื่อช่วงสัปดาห์ที่ผ่านมาหลังจากมีการค้นพบและได้รับการแจ้งเตือนว่ามีการพยายามที่จะส่งคำสั่ง SWIFT เพื่อโอนเงินโดยที่ไม่ได้รับอนุญาต อย่างไรก็ตามอ้างอิงจากแถลงการณ์ล่าสุด Bank Negara Malaysia ระบุว่าไม่มีความเสียหายใดๆ ที่เกิดขึ่นจากการโจมตีทางไซเบอร์ในครั้งนี้ และยังระบุว่าในขณะนี้ทางธนาคารกำลังประสานงานกับผู้เชี่ยวชาญภายนอกเพื่อเข้าตรวจสอบและหาที่มาของการโจมตีในครั้งนี้ ในขณะเดียวกันทาง SWIFT ก็ยืนยันว่าระบบส่วนกลางของตนนั้นไม่ได้ถูกโจมตี

ในขณะนี้ยังไม่มีข้อมูลที่ชัดเจนว่าผู้โจมตีใช้ขั้นตอนใดในการโจมตีและสั่งการให้เกิด transaction ปลอมดังกล่าวขึ้นมาและอาจจะเป็นไปได้ด้วยว่า transaction ดังกล่าวอาจถูกดักจับและปลอมแปลงก่อนถูกส่งถึงปลายทาง

ที่มา: straitstimes

Cisco Releases Security Updates

เมื่อช่วงปลายเดือนที่ผ่านมา Cisco ได้มีการประกาศแพตช์ด้านความปลอดภัยให้กับซอฟต์แวร์ในตระกูล IOS, IOS XE และ IOS XR กว่า 20 รายการซึ่งโดยส่วนมาเป็นช่องโหว่ที่มีความร้ายแรงในระดับสูงหรือระดับสูงสุด

หนึ่งในช่องโหว่ที่ร้ายแรงสูดสุดนั้นคือช่องโหว่รหัส cisco-sa-20180328-smi2 ซึ่งเป็นช่องโหว่ที่อยู่ใน Software Smart Install ของ IOS และ IOS XE ซึ่งส่งผลให้ผู้ใช้งานโจมตีช่องโหว่ buffer overflow เพื่อรันโค้ดที่เป็นอันตรายได้ Cisco ยังมีการแพตช์ช่องโหว่ cisco-sa-20180328-xesc ซึ่งเป็นปัญหาที่เกิดจากการค้นพบว่ามีการฝังข้อมูลสำหรับเข้าสู่ระบบไว้ในอุปกรณ์ซึ่งสามารถทำให้ผู้ไม่ประสงค์ร้ายสามารถใช้ข้อมูลดังกล่าวซึ่งเหมือนกันในเกือบทุกระบบเพื่อเข้าถึงอุปกรณ์ได้จากระยะไกลได้

Recommendation: แนะนำให้ทำการตรวจสอบกับอุปกรณ์และทำการแพตช์หากพบว่าได้รับผลกระทบจากช่องโหว่โดยด่วน

ที่มา: us-cert.

Ruby Security Updates

โครงการ Ruby ได้มีการประกาศรุ่นใหมสี่รุ่นซึ่งแต่ละรุ่นจะได้รับการแพตช์ช่องโหว่ด้านความปลอดภัยทั้งหมด 7 ช่องโหว่ด้านความปลอดภัยเหมือนกันเมื่อช่วงปลายเดือนที่ผ่านมา โดยช่องโหว่ด้านความปลอดภัยที่มีการแพตช์นั้นมีตามรายการดังต่อไปนี้

- CVE-2017-17742: ช่องโหว่ HTTP response splitting ใน WEBrick
- CVE-2018-8777: ช่องโหว่ DoS เมื่อส่งรีเควสต์ขนาดใหญ่ไปยัง WEBrick
- CVE-2018-6914: ช่องโหว่ Directory Traversal ซึ่งก่อนจากการสร้างไฟล์ใน tmpfile และ tmpdir
- CVE-2018-8778: ช่องโหว่ Buffer under-read ใน String#unpack
- CVE-2018-8779: ช่องโหว่สร้าง socket ในพาธที่อาจมีข้อมูลที่อ่อนไหวสูงโดยการส่งแพ็คเกตที่มี NUL byte ปิดท้ายให้กับ UNIXServer และ UNIXSocket
- CVE-2018-8780: ช่องโหว่ Directory Traversal จากการใช้งานเมธอดในคลาส Dir ร่วมกับ NUL byte
- ช่องโหว่อื่นๆ ใน RubyGems

Affected Platform Ruby ก่อนหน้าเวอร์ชัน 2.2.10, 2.3.7, 2.4.4 และ 2.5.1

ที่มา: https://www.

A crafted XML request can be used to perform a DoS attack when using the Struts REST plugin

โครงการ Struts ได้มีการประกาศช่องโหว่ใหม่รหัส CVE-2018-1327 (S2-056) ซึ่งถูกค้นพบโดย Yevgeniy Grushka และ Alvaro Munoz จาก HPE โดยเป็นช่องโหว่ DoS ที่ความรุนแรงระดับกลาง อาจส่งผลให้เกิดการโจมตีเพื่อไม่ให้เซอร์วิสให้บริการได้

ช่องโหว่ดังกล่าวนั้นอยู่ในส่วนของ XStream handler ใน Struts REST plugin กระทบเวอร์ชันของ Struts ตั้งแต่ 2.1.1 ถึง 2.5.14.1 โดยแนะนำให้อัปเดตเป็น 2.5.16 เพื่อลดความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าวโดยด่วน

Recommendation แนะนำให้อัปเดตเป็น 2.5.16 เพื่อลดความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าวโดยด่วน
Affected Platform Struts ตั้งแต่ 2.1.1 ถึง 2.5.14.1

ที่มา: cwiki.

OpenSSL Releases Security Updates

OpenSSL ออกรุ่นย่อยให้กับเวอร์ชัน 1.1.0 และ 1.0.2 เพื่อแก้ช่องโหว่ด้านความปลอดภัย 3 รายการ โดยมี 2 ช่องโหว่ที่มีความเสี่ยงอยู่ในระดับกลางและอีก 1 ช่องโหว่อยู่ในระดับต่ำ

สำหรับช่องโหว่ระดับกลาง 2 ช่องโหว่นั้น ช่องโหว่หนึ่งส่งผลให้ผู้โจมตีสามารถทำ DoS โดยการสร้างใบรับรองในฟอร์แมต ASN.1 ในรูปแบบที่ผิดปกติได้ ส่วนอีกช่องโหว่หนึ่งเป็นช่องโหว่เฉพาะในซีพียู HP-UX PA-RISC ที่อาจทำให้เกิดการจำลองข้อมูลที่ผ่านการพิสูจน์ตัวตนซึ่งอาจกระทบต่อคุณสมบัติด้านปลอดภัยได้ ส่วนช่องโหว่ในระดับต่ำที่ถูกระบุว่ามีการแพตช์แล้วนั้นเป็นช่องโหว่ overflow ที่ความเสี่ยงและโอกาสเกิดขึ้นต่ำ

Recommendation OpenSSL ในเวอร์ชัน 1.1.0 ควรถูกอัปเกรดให้อยู่ในรุ่น 1.1.0h ส่วนในเวอร์ชัน 1.0.2 ควรอัปเกรดให้อยู่ในรุ่น 1.0.2o

ที่มา: us-cert