iOS Trustjacking Attack Exposes iPhones to Remote Hacking

แจ้งเตือนช่องโหว่ iOS Trustjacking ยึดอุปกรณ์ได้จากระยะไกล

นักวิจัยด้านความปลอดภัยจาก Symantec ได้มีการเปิดเผยช่องโหว่สำหรับอุปกรณ์ iOS ล่าสุดภายใต้ชื่อ "Trustjacking" ซึ่งส่งผลให้ผู้โจมตีสามารถควบคุมและยึดครองอุปกรณ์ได้จากระยะไกลโดยอาศัยการเชื่อมต่อที่มีอยู่ก่อนแล้วของอุปกรณ์กับอุปกรณ์อื่นๆ

ที่มาที่แท้จริงของปัญหานี้มาจากฟีเจอร์ iTunes Wi-Fi Sync ซึ่งอนุญาตให้คอมพิวเตอร์สามารถควบคุมอุปกรณ์ iOS ได้ผ่านทั้งทางสายและทาง Wi-Fi ผู้โจมตีจะอาศัยข้อเท็จจริงที่อุปกรณ์ iOS จะ "เชื่อถือ" คอมพิวเตอร์ในการสั่งผ่าน iTunes API เพื่อแอบถ่ายภาพหน้าจอ ลงแอป หรือบังคับให้ทำ remote backup เพื่อขโมยข้อมูลได้ และแม้ว่าผู้ใช้งานจะไม่เคยเชื่อมต่อกับคอมพิวเตอร์ที่น่าสงสัยเลย ผู้โจมตีก็สามารถหลอกให้ผู้ใช้งานทำการเชื่อมต่อเอาไว้ด้วยวิธีการวิศวกรรมทางสังคมและใช้การเชื่อมต่อดังกล่าวเพื่อควบคุมได้เช่นเดียวกันตราบเท่าที่ยังอยู่ในเครือข่ายเดียวกัน

แอปเปิลได้ให้คำแนะนำในการป้องกันเบื้องต้นคือ ผู้ใช้ควรมีการตั้งค่า Passcode ซึ่งจะบังคับให้ต้องกรอกทุกครั้งเมื่อมีการเชื่อมต่อกับอุปกรณ์ใดๆ รวมไปถึงล้างการตั้งค่าคอมพิวเตอร์ใดๆ ที่อุปกรณ์ iOS เคยเชื่อถือผ่านทาง Settings > General > Reset > Reset Location & Privacy

ที่มา:bleepingcomputer

Drupal core – Moderately critical – Cross Site Scripting – SA-CORE-2018-003

สำหรับผู้ใช้งานทั่วไป ให้ทำการตรวจสอบการดำเนินการเพื่อป้องกันการโจมตีดังนี้
- ในกรณีที่ผู้ใช้งานมีการใช้ Drupal 8 ให้ทำการดาวโหลดไปเป็น Drupal 8.5.2 ถึง 8.4.7
- สำหรับ Drupal 7.x ที่ใช้งาน CKEditor ในเวอร์ชัน 7.x-1.18 จาก CDN โดยตรงจะไม่ได้รับผลกระทบจากช่องโหว่นี้ อย่างไรก็ตามหากมีการติดตั้งไลบรารีจากช่องทางอื่น และ CKEditor ที่ติดตั้งเองนั้นอยู่ในช่องรุ่น 4.5.11 - 4.9.1 ให้ทำการอัปเดตไปเป็น CKEdit 4.9.2 โดยทันที
Recommendation Drupal ออกประกาศเตือนช่องโหว่ XSS ความรุนแรงระดับ "เกือบ" วิกฤติ

Drupal ได้มีการประกาศแพตช์ด้านความปลอดภัยรหัส SA-CORE-2018-003 ซึ่งเป็นช่องโหว่ XSS ในไลบรารี CKEditor ที่ความรุนแรงระดับสูง (moderately critical) ช่องโหว่ XSS สามารถช่วยให้ผู้โจมตีเข้าถึงข้อมูลในการยืนยันตัวตนและปลอมแปลงเป็นผู้ใช้งานอื่นได้

ที่มา:drupal

Data firm leaks 48 million user profiles it scraped from Facebook, LinkedIn, others

บริการ LocalBox ทำข้อมูลรั่ว กระทบผู้ใช้งาน Facebook, LinkedIn และ Twitter กว่า 48 ล้านคน

บริการ LocalBox ซึ่งเป็นบริการจัดเก็บข้อมูลตามที่สาธารณะเพื่อทำการวิเคราะห์และวิจัยเฉพาะทางนั้นได้มีการเปิดการเข้าถึงบริการจัดเก็บข้อมูล S3 ซึ่งเป็นผลิตภัณฑ์ในเครือ AWS เอาไว้ โดยภายในมีการจัดเก็บข้อมูลของผู้ใช้งานกว่า 48 ล้านคน ซึ่งโดยมากนั้นมีที่มาจาก Facebook, LinkedIn และ Twitter

จากการเปิดเผยของนักวิจัยด้านความปลอดภัยจาก UpGuard ข้อมูลใน bucket ดังกล่าวนั้นมีขนาด (ที่ถูกบีบอัดแล้ว) ทั้งหมด 151.3 GB หรือ 1.2 TB เมื่อคลายการบีบอัดมาแล้ว ประกอบด้วยข้อมูล อาทิ ชื่อ-นามสกุล, ที่อยู่จริง, วันเกิด, หมายเลขไอพีแอดเดรสและอีเมล โดยที่มาของข้อมูลทั้งหมดนั้นมาจากการดึงโดยข้อมูลโดยตรงจากโปรไฟล์ที่สามารถเข้าถึงได้โดยสาธารณะ

หลังจากการเปิดเผยดังกล่าว LocalBox กล่าวหา UpGuard ว่าตั้งใจ "แฮก" เข้าไปดูข้อมูล และกล่าวว่าข้อมูลดังกล่าวถูกใช้เพื่อการทดสอบเท่านั้น ก่อนจะทำการปิดการเข้าถึงไป

ที่มา:bleepingcomputer

Flash! Ah-ahhh! WebEx pwned for all of us!

Cisco ประกาศแพตช์ช่องโหว่ครั้งใหญ่ ปิดช่อง WebEx รันโค้ดได้จากระยะไกล

นักวิจัยด้านความปลอดภัย Alexandros Zacharis จาก ENISA ได้แจ้งเตือนและประกาศการค้นพบช่องโหว่ระดับวิกฤติในซอฟต์แวร์ Cisco WebEx หลังจากค้นพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์แฟลชที่เป็นอันตรายซึ่งจะทำให้เกิดการรันโค้ดที่เป็นอันตรายได้

แม้ว่าช่องโหว่นี้จะยังไม่มีรายงานถึงการใช้งานในการโจมตีจริง แต่ก็เป็นช่องโหว่ที่ผู้ใช้งานควรทำการแพตช์เป็นอย่างสูงเนื่องจากความรุนแรงของช่องโหว่นี้นั้นสูงถึง 9 เต็ม 10 ะแนนจากมาตรฐาน CVSS ซึ่งวิธีการลดผลกระทบนี้นั้นไม่สามารถดำเนินการด้วยวิธีการอื่นได้นอกจากการแพตช์ โดยเวอร์ชันที่มีการแพตช์แล้วจะอยู่ในรุ่น T32.10

นอกเหนือจากแพตช์ของ WebEx แล้ว Cisco ยังได้มีการประกาศแพตช์ให้กับอีกหลายซอฟต์แวร์ในเครือ เช่น ช่องโหว่ใน Unified Computing System (UCS) แนะนำให้ตรวจสอบกับ Cisco Security Advisory และทำการอัปเดตโดยด่วน

ที่มา:theregister

Critical Unpatched RCE Flaw Disclosed in LG Network Storage Devices

แจ้งเตือนช่องโหว่ระดับวิกฤติใน LG NAS รันโค้ดได้จากระยะไกล

นักวิจัยด้านความปลอดภัยจาก VPN mentor ได้ประกาศการค้นพบช่องโหว่อันตรายในอุปกรณ์ LG NAS โดยช่องโหว่ดังกล่าวนั้นทำให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายใดๆ ก็ได้จากระยะไกลโดยไม่จำเป็นต้องพิสูจน์ตัวตนกับอุปกรณ์

ที่มาของช่องโหว่ดังกล่าวนั้นมาจากปัญหาของการตรวจสอบพารามิเตอร์ "password" เมื่อผู้ใช้งานทำการเข้าถึงระบบอย่างไม่ปลอดภัย ซึ่งทำให้ผู้โจมตีสามารถสอดแทรกคำสั่งของระบบลงในฟิลด์สำหรับกรอกรหัสผ่านได้ทันที

ในตอนนี้ยังไม่มีการแก้ไขหรือการประกาศการรับผิดชอบใดๆ จาก LG สิ่งที่ผู้ใช้งานควรดำเนินการในเบื้องต้นเพื่อป้องกันการโจมตีในลักษณะนี้คือควรมีการตั้งค่าไม่ให้มีการเข้าถึงอุปกรณ์โดยตรงจากอินเตอร์เน็ตรวมไปถึงควรมีการเฝ้าระวังและตรวจหาความผิดปกติของอุปกรณ์อย่างสม่ำเสมอ

คลิปวีดิโอการสาธิตโจมตีช่องโหว่ https://www.

Microsoft makes Windows Defender anti-phishing plugin available for Chrome

Microsoft ได้เผยแพร่ใน ปลั๊กอินที่ป้องการฟิชชิ่ง ของ Windows Defender ใน Chrome ตั้งแต่วันนี้ถึงวันที่ 18 เมษายน 2018 เป้าหมายหลักของ บริษัท คือการปกป้องผู้ใช้จากรายการลิงก์ที่เป็นอันตรายที่เป็นที่รู้จัก
สามารดาวน์โหลดได้ใน Chrome ไม่ขัดแย้งกับมาตรการรักษาความปลอดภัยอื่น ๆ ที่อาจมีการตั้งค่าไว้ในเครื่องคอมพิวเตอร์และจะไม่เป็นการรบกวนการป้องกันในตัวของ Chrome
ฟิชชิ่งถือว่าเป็นภัยคุกคามความปลอดภัยในโลกไซเบอร์ที่ใหญ่ที่สุดแห่งหนึ่งในปัจจุบัน ผู้ไม่หวังดีมักจะส่งอีเมลปลอมอ้างว่าเป็นธนาคารของเหยื่อหรือบริการด้านภาษีและเพิ่มลิงก์เรียกผู้กระทำความผิดเพื่อทำหน้าที่ เมื่อเหยื่อคลิกที่ลิงค์มีความเป็นไปได้ที่เขา / เธอจะดาวน์โหลดรูปแบบของมัลแวร์

ที่มา: zdnet

Apple Releases Multiple Security Updates

Apple ประกาศแพตช์ด้านความปลอดภัยให้กับหลายอุปกรณ์และซอฟต์แวร์เมื่อช่วงปลายเดือนที่ผ่านมาโดยอาจมีจำนวนกว่า 100 ช่องโหว่ที่ได้ถูกแพตช์ในครั้งนี้ และมีถึงกว่า 40 ช่องโหว่ที่อยู่บน iOS

หนึ่งในช่องโหว่ที่มีความอันตรายร้ายแรงสูงสุดนั้นคือ CVE-2018-4148 ซึ่งเป็นช่องโหว่ buffer overflow ในฟีเจอร์การใช้งานโทรศัพท์ซึ่งกระทบ iPhone 5s หรือใหม่กว่ารวมไปถึง iPad Air ทั้งแบบ Wi-Fi และ Cellular ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายได้จากระยะไกลได้

แนะนำให้ทำการอัปเดตแพตช์เพื่อลดความเสี่ยงทางด้านความปลอดภัยโดยด่วน

ที่มา : us-cert

Android Monero-mining malware can destroy phones, and it’s nearly impossible to remove

Trend Micro ได้ออกมาประกาศการค้นพบมัลแวร์บนแอนดรอยด์ตัวใหม่ "HiddenMiner" ซึ่งถูกติดตั้งบนเครื่องของเหยื่อเพื่อขุดสกุลเงินดิจิตอล Monero โดยที่มาของชื่อของมัลแวร์นั้นมีที่มาจากความยากในการค้นหาและระบุตัวรวมไปถึงการเอาออกจากอุปกรณ์

Trend Micro เปิดเผยการวิเคราะห์ HiddenMiner ในเบื้องต้นว่า HiddenMiner มีความแตกต่างจากมัลแวร์ตัวอื่นตรงที่มันถูกพัฒนาให้ทำงานไปเรื่อยๆ ไม่มีเงื่อนไขใดๆ ที่จะหยุดการทำงานของมัลแวร์ได้ ซึ่งอาจทำให้อุปกรณ์ที่ถูกแพร่กระจายนั้นเป็นพาหะขุดสกุลเงินดิจิตอลไปเรื่อยๆ จนกว่าแบตจะหมด หรือเครื่องร้อนจนพังและดับไป

HiddenMiner แพร่กระจายผ่านทางแอปพลิเคชันปลอมบน Google Play สามารถสังเกตได้จากสิทธิ์ของแอปที่จะขอสิทธิ์ของผู้ดูแลระบบเมื่อติดตั้ง ซึ่งเป็นสิทธิ์จำเป็นเพื่อให้มัลแวร์สามารถทำงานอยู่เบื้องหลังได้ นอกเหนือจากนั้นมัลแวร์ยังมีรูปแอปเป็นรูปสีใสทำให้ค้นหาได้ยาก ไม่สามารถค้นหาได้จากหน้าต่างเมนูและไม่สามารถเอาออกได้จนกว่าจะถูกดำเนินการโดยใช้สิทธิ์ของผู้ดูแลระบบที่เท่ากัน

ที่มา : techrepublic