สหรัฐฯ เสนอเงินรางวัล 5 ล้านเหรียญสหรัฐ สำหรับข้อมูลเกี่ยวกับแฮกเกอร์เกาหลีเหนือ

รัฐบาลสหรัฐฯ ยินดีจ่ายเงินรางวัลสูงถึง 5 ล้านดอลลาร์สหรัฐสำหรับข้อมูลเกี่ยวกับแฮกเกอร์ของเกาหลีเหนือที่ทำการแฮกข้อมูลอย่างต่อเนื่อง รางวัลสำหรับการรายงานข้อมูลแฮกเกอร์เกาหลีเหนือนี้ถูกประกาศในรายงานที่เผยแพร่โดย หน่วยงานของกระทรวงการคลัง สำนักงานความมั่นคงแห่งมาตุภูมิรัฐและสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา

ในรายงานประกอบด้วยบทสรุปของการปฏิบัติการทางไซเบอร์ล่าสุดของเกาหลีเหนือและเป็นไปตามรายงานของคณะมนตรีความมั่นคงแห่งสหประชาชาติที่ตีพิมพ์เมื่อปีที่แล้วซึ่งมีรายละเอียดเกี่ยวกับกลยุทธ์การใช้แฮกเกอร์เพื่อระดมทุน การโจมตีเหล่านี้ได้มุ่งเป้าไปที่ภาคการเงินเป็นจำนวนมากและแฮกเกอร์ ชาวเกาหลีเหนือยังได้ทำการขโมยเงินไปมากกว่า 2 พันล้านเหรียญสหรัฐ ผ่านการดำเนินการทางไซเบอร์ที่เป็นอันตรายเหล่านี้

ปฏิบัติการที่เกี่ยวข้องกับกลุ่มแฮกเกอร์เกาหลีเหนือนั้น ได้แก่

การโจมตีและขโมยข้อมูลทางการเงินจากธนาคารและหน่วยงานอื่น ๆ
การโจมตีและขโมยเงินจากการแลกเปลี่ยน Cryptocurrency
ปฏิบัติการ Cryptojacking โดยแฮกเกอร์ชาวเกาหลีเหนือเพื่อทำการโจมตีเซิร์ฟเวอร์ทั่วโลกเพื่อขุดเงินดิจิตอล
แคมเปญกรรโชกหลายประเภท อาทิ
โจมตีเครือข่ายของนิติบุคคลและทำการขู่เรียกค่าไถ่จากผู้เสียหาย
รับจ้างแฮกเว็บไซต์ในนามของลูกค้าบุคคลที่สามและทำการรีดไถ่จากเป้าหมาย
สำหรับผู้ที่สนใจรายละเอียดและเงื่อนไขการรับรางวัลจำนวน $5 ล้าน โปรดติดตามรายละเอียดได้ตามลิงค์ดังต่อไปนี้ https://www.

Adobe ออกเเพตซ์แก้ไขปัญหาช่องโหว่ 5 รายการใน ColdFusion, After Effects และ Digital Editions

Adobe ออกเเพตซ์แก้ไขปัญหาช่องโหว่ 5 รายการใน ColdFusion, After Effects และ Digital Editions

Adobe ได้ทำการเผยแพร่ข่าวความปลอดภัยและออกแพตซ์เเก้ไขช่องโหว่ 5 รายการสำหรับผลิตภัณฑ์ Adobe ColdFusion, Adobe After Effects และ Digital Editions

โดยช่องโหว่ถูกรายงานโดย Jason Troy (CVE-2020-3767), ทีมนักวิจัยจากบริษัท Secure-D Center คุณ Nuttakorn Tungpoonsup คุณ Ammarit Thongthua และคุณ Sittikorn Sangrattanapitak (CVE-2020-3768), Raki Ben Hamouda (CVE-2020-3796), Matt Powell (CVE-2020-3809 ) จากทีม Zero Day Initiative บริษัท Trend Micro และ (CVE-2020-3798) ได้รับรายงานโดย Jason Troy, Raki Ben Hamouda และนักวิจัยจาก imec-DistriNet ที่ KU Leuven

Adobe ColdFusion พบช่องโหว่ที่มีความรุนแรง 3 รายการมีผลต่อ ColdFusion เวอร์ชัน 2016 และ 2018 ตามลำดับ ช่องโหว่ CVE-2020-3767 เป็นช่องโหว่การปฏิเสธการให้บริการระดับแอปพลิเคชัน (Denial-Of-Services หรือ DoS), ส่วน CVE-2020-3768 เป็นช่องโหว่การยกระดับสิทธิและ CVE-2020-3796 เป็นช่องโหว่การเปิดเผยโครงสร้าง System file

Adobe After Effects พบเป็นช่องโหว่ 1 รายการคือ CVE-2020-3809 ที่ช่องโหว่อาจนำไปสู่การรั่วไหลข้อมูลจากหน่วยความจำระบบ

Adobe Digital Editions ช่องโหว่ CVE-2020-3798 เป็นช่องโหว่ในการเปิดเผยข้อมูลที่เกี่ยวข้องกับการระบุหาไฟล์ในระบบ

Adobe แนะนำให้ผู้ใช้งานทำการอัพเดตแพตซ์ให้เป็นเวอร์ชันล่าสุด

ที่มา: https://securityaffairs.

Microsoft ทำการแก้ไข 3 ช่องโหว่ ‘Zero-day’ และ 15 ช่องโหว่ระดับ ‘Critical’ ในรายงานแพตช์ประจำเดือนเมษายน

Microsoft ทำการแก้ไข 3 ช่องโหว่ ‘Zero-day’ และ 15 ช่องโหว่ระดับ ‘Critical’ ในรายงานแพตช์ประจำเดือนเมษายน

Microsoft ได้เปิดตัวแพตช์อัปเดตความปลอดภัยเดือนเมษายน 2020 โดย Microsoft แจ้งว่าได้ทำการแก้ไขช่องโหว่ 113 รายการในผลิตภัณฑ์ Microsoft โดยแบ่งออกเป็นช่องโหว่ระดับ Critical 15 รายการ, ช่องโหว่ระดับ Important 93 รายการ, ช่องโหว่ระดับ Moderate 3 รายการและช่องโหว่ระดับ Low อีก 2 รายการ

ทั้งนี้ Microsoft ได้ทำการแก้ไขช่องโหว่ ‘Zero-day’ ด้วยกัน 3 รายการโดยพบว่ามีช่องโหว่ 2 รายการถูกใช้ในการโจมตีระบบแล้ว

รายละเอียดของช่องโหว ‘Zero-day’

CVE-2020-1020 (CVSS 7.8) - ช่องโหว่การรันโค้ดโจมตีระยะไกลของ Adobe Font Manager Library ผู้โจมตีสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลได้ (RCE) แต่สำหรับ Windows 10 ผู้โจมตีจะสามารถเข้าโจมตีใน AppContainer Sandbox ด้วยสิทธิ์จำกัดและจะสามารถติดตั้งโปรแกรม, เรียกดู, เปลี่ยนแปลงหรือลบข้อมูลได้ รวมถึงสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์เต็มของผู้ใช้งาน อย่างไรก็ดีมีหลายทางที่ผู้โจมตีจะใช้ช่องโหว่ได้ เช่น หลอกให้เหยื่อเปิดไฟล์เอกสารที่สร้างขึ้นแบบพิเศษหรือดูผ่าน Windows Preview
CVE-2020-0938 (CVSS 7.8) - ช่องโหว่การรันโค้ดโจมตีระยะไกลของ Adobe Font Manager Library เช่นเดียวกันกับ CVE-2020-1020
CVE-2020-1027 (CVSS 7.8) - เป็นช่องโหว่ยกระดับสิทธิ์ที่เกิดขึ้นใน Windows Kernel
Microsoft ยังได้เปิดเผยว่าช่องโหว่ Zero-day ทั้ง 3 ได้รับการรายงานจากทีมความปลอดภัยของกูเกิลทั้งจาก Project Zero และ Threat Analysis Group (TAG) นอกจากนี้ยังมีช่องโหว่ระดับรายแรงและช่องโหว่อื่นๆ กว่า 100 รายการถูกแพตช์ในครั้งนี้เช่นกัน ผู้สนใจสามารถดูรายละเอียดเพิ่มเติมได้
แพตช์ความปลอดภัยที่เปิดให้อัพเดตคือ KB4549951 และ KB4549949 ผู้ใช้ควรติดตั้งการอัพเดตแพตช์ความปลอดภัยเพื่อลดความเสี่ยงของข้อมูลและระบบ

ที่มา: www.

CISA ประกาศแจ้งเตือนภัยคุกคามพุ่งเป้าโจมตีช่องโหว่ Pulse Secure VPN (CVE-2019-11510)

 

CISA ประกาศแจ้งเตือนภัยคุกคามพุ่งเป้าโจมตีช่องโหว่ Pulse Secure VPN (CVE-2019-11510)

Cybersecurity and Infrastructure Security Agency (CISA) ได้รับรายงานจากรัฐบาลกลางและหน่วยงานที่เกี่ยวกับเชิงพาณิชย์ของสหรัฐ เกี่ยวกับที่มีเหตุการณ์การใช้ประโยชน์จาก CVE-2019-11510 ซึ่งเป็นช่องโหว่ในการอ่านไฟล์ที่ส่งผลต่อ Pulse Secure VPN เพื่อเข้าถึงเครือข่ายเหยื่อ ถึงแม้ว่าทาง Pulse Secure จะปล่อยแพตช์สำหรับ CVE-2019-11510 ในเดือนเมษายน 2019 แล้วก็ตาม

CVE-2019-11510 เป็นช่องโหว่ในการอ่านไฟล์โดยไม่ได้รับอนุญาตที่ส่งผลต่ออุปกรณ์ Pulse Secure VPN ผู้โจมตีจากระยะไกลสามารถใช้ช่องโหว่นี้เพื่อร้องขอไฟล์โดยไม่ได้รับอนุญาตจากเซิร์ฟเวอร์ VPN ได้

ช่องโหว่ที่เกิดขึ้นจากการอนุญาติให้สำรวจพาธไดเรกทอรี dana/html5/acc จึงทำให้เข้าผู้โจมตีเข้าถึงเนื้อหาของไฟล์ได้โดยไม่ต้องขอรับอนุญาต ทำให้ผู้โจมตีสามารถค้นหาและอ่านข้อมูลไฟล์หรือข้อมูลยูสเซอร์และพาสเวิดที่อยู่บนระบบได้

CISA ขอแนะนำให้องค์กรที่ยังไม่ได้ทำการอัพเกรดแพตช์ Pulse Secure VPN ให้ทำการอัพเกรดโดยด่วน และขอแนะนำให้เปลี่ยนรหัสผ่านสำหรับบัญชี Active Directory ทั้งหมดรวมถึงบัญชีผู้ดูแลระบบในกรณีที่พบว่าถูกทำการโจมดี

ทั้งนี้ CISA ได้เผยแพร่ตัวบ่งชี้ภัยคุกคาม (IOC) และเครื่องมือช่วยผู้ดูแลเครือข่ายค้นหาและตรวจจับการใช้ประโยชน์ที่เกี่ยวข้องกับช่องโหว่ CVE-2019-11510 เพื่อเป็นประโยชน์ในการป้องกันเครือข่ายจากการโจมตี

เครื่องมือสำหรับตรวจสอบการโจมตีจาก CISA: https://github.