ช่องโหว่ ASUS Armory Crate สามารถทำให้ผู้โจมตีได้รับสิทธิ์ Admin บน Windows ได้

ช่องโหว่ระดับความรุนแรงสูงในซอฟต์แวร์ ASUS Armoury Crate อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์การเข้าถึงขึ้นเป็นระดับ SYSTEM บน Windows ได้

ช่องโหว่นี้มีหมายเลข CVE-2025-3464 และได้รับคะแนน severity score 8.8 จาก 10

ช่องโหว่นี้สามารถถูกนำไปใช้เพื่อ bypass การ authorization และมีผลกระทบต่อ AsIO3.sys ซึ่งเป็นส่วนหนึ่งของระบบจัดการ Armoury Crate

(more…)

ช่องโหว่บน ASUS DriverHub ที่ทำให้เว็บไซต์อันตรายสามารถเรียกใช้คำสั่งด้วยสิทธิ์ผู้ดูแลระบบได้

Paul หรือในชื่อ “MrBruh” นักวิจัยด้านความปลอดภัยทางไซเบอร์อิสระจากนิวซีแลนด์ ได้ออกมาเผยแพร่ช่องโหว่บน ASUS DriverHub driver management utility ที่มีความเสี่ยงต่อการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ซึ่งทำให้เว็บไซต์อันตรายสามารถเรียกใช้คำสั่งบนอุปกรณ์ที่มีซอฟต์แวร์ติดตั้งอยู่ได้ (more…)

ASUS ยืนยันพบช่องโหว่ระดับ Critical ในเราเตอร์ AiCloud แนะนำผู้ใช้งานให้อัปเดตเฟิร์มแวร์โดยด่วน

ASUS เปิดเผยช่องโหว่ระดับ Critical ซึ่งส่งผลกระทบต่อเราเตอร์ที่เปิดใช้งานฟีเจอร์ AiCloud โดยช่องโหว่นี้อาจทำให้ผู้โจมตีจากภายนอกสามารถเข้าถึง และสั่งการฟังก์ชันต่าง ๆ บนอุปกรณ์ที่มีความเสี่ยงได้โดยไม่ได้รับอนุญาต โดยช่องโหว่นี้มีหมายเลข CVE-2025-2492 และมีระดับความรุนแรง CVSS อยู่ที่ 9.2

ช่องโหว่นี้ได้รับการแก้ไขแล้วผ่านการอัปเดตเฟิร์มแวร์ในเวอร์ชันต่อไปนี้:

3.0.0.4_382

3.0.0.4_386

3.0.0.4_388

3.0.0.6_102

เพื่อความปลอดภัย ASUS แนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของอุปกรณ์ให้เป็นเวอร์ชันล่าสุด

โดย ASUS ระบุว่า "ควรใช้รหัสผ่านที่แตกต่างกันสำหรับเครือข่าย wireless และ administration page ของเราเตอร์ และควรใช้รหัสผ่านที่มีความยาวอย่างน้อย 10 ตัวอักษร โดยผสมตัวอักษรตัวพิมพ์ใหญ่ ตัวเลข และอักขระพิเศษ"

"ไม่ควรใช้รหัสผ่านเดียวกันสำหรับอุปกรณ์ หรือบริการมากกว่าหนึ่งรายการ และไม่ควรใช้รหัสผ่านที่มีตัวเลข หรืออักษรเรียงต่อกัน เช่น 1234567890, abcdefghij หรือ qwertyuiop"

หากไม่สามารถอัปเดตแพตช์ได้ทันที หรือเราเตอร์สิ้นสุดอายุการใช้งานแล้ว (EoL) แนะนำให้ตรวจสอบให้แน่ใจว่ารหัสผ่านสำหรับการล็อกอิน และ Wi-Fi ยากต่อการคาดเดา

อีกทางเลือกหนึ่งคือการปิดใช้งานฟีเจอร์ AiCloud และบริการใด ๆ ที่สามารถเข้าถึงจากอินเทอร์เน็ต เช่น การเข้าถึงระยะไกลผ่าน WAN, Port Forwarding, DDNS, VPN Server, DMZ, Port Triggering และ FTP

ที่มา : thehackernews

ASUS แจ้งเตือนช่องโหว่ Authentication bypass บน Router 7 รุ่น

Asus ออกอัปเดต firmware ใหม่ ซึ่งแก้ไขช่องโหว่ที่ส่งผลกระทบต่อ Router 7 รุ่นที่ทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์จากภายนอกได้ (more…)

TheMoon malware แพร่กระจายไปยังเราเตอร์ ASUS กว่า 6,000 เครื่องภายใน 72 ชั่วโมงผ่าน proxy service

TheMoon malware แพร่กระจายไปยังเราเตอร์ ASUS กว่า 6,000 เครื่องภายใน 72 ชั่วโมงผ่าน proxy service

พบ malware botnet เวอร์ชันใหม่ในชื่อ "TheMoon" แพร่กระจายไปยังเราเตอร์ และอุปกรณ์ IoT ในสำนักงานขนาดเล็ก และโฮมออฟฟิศ (SOHO) ที่มีช่องโหว่หลายพันเครื่องใน 88 ประเทศ

(more…)

งานแฮกระดับประเทศของจีน Tianfu Cup เข้าปีที่สาม ตบ iOS 14, Windows 10 และ Chrome ร่วง

งานแฮกระดับประเทศของจีน Tianfu Cup ดำเนินเข้ามาสู่ปีที่ 3 แล้ว โดยในปีนี้นั้นเป้าหมายชื่อดังอย่าง iOS 14, Windows 10 v2004, Chrome รวมไปถึงกลุ่มเทคโนโลยี virtualization สามารถถูกโจมตีโดยช่องโหว่ได้สำเร็จ

Tianfu Cup ครั้งที่ 3 จัดขึ้นที่เมืองเฉิงตูในช่วงเวลาเดียวกับการแข่งขัน Pwn2Own ผู้เข้าแข่งขันจำนวน 15 ทีมจะมีเวลา 5 นาทีและเงื่อนไขในการโจมตีได้ 3 ครั้งเพื่อให้นำ exploit ที่ทำการพัฒนามาโจมตีกับเป้าหมาย เงินรางวัลจะถูกมอบให้กับทีมซึ่งโจมตีเป้าหมายได้สำเร็จก่อนตามเงื่อนไขของความยากและอื่นๆ โดยในปีนี้ทีมผู้ชนะซึ่งได้เงินรางวัลไปสูงสุดคือทีม 360 Enterprise Security and Government and (ESG) Vulnerability Research Institute จาก Qihoo 360 ซึ่งได้เงินรางวัลไป 22 ล้านบาท

นอกเหนือจาก iOS 14, Windos 10 และ Chrome แล้ว เป้าหมายที่ถูกโจมตีสำเร็จยังมี Samsung Galaxy S20, Ubuntu, Safari, Firefox, Adobe PDF Reader, Docker (Community Edition), VMWare EXSi (hypervisor), QEMU (emulator & virtualizer) และเฟิร์มแวร์ของ TP-Link และ ASUS ด้วย

การแข่งขัน Tianfu Cup เป็นส่วนหนึ่งของผลลัพธ์ที่หลังจากรัฐบาลจีนมีนโยบายจำกัดไม่ให้ชาวจีนเข้าร่วมการแข่งขันอย่าง Pwn2Own จากข้อกังวลเรื่องความมั่นคงของประเทศ แต่ผลักดันให้มีการแข่งขันภายในประเทศแทนและคาดว่าผลลัพธ์ที่ได้จากการแข่งขันจะก่อให้เกิดประโยชน์ต่อแนวทางด้านไซเบอร์ของจีน

ที่มา: zdnet

ASUS Live Update Infected with Backdoor in Supply Chain Attack

เซิร์ฟเวอร์ ASUS Software Updates ถูกแฮก ใช้แพร่กระจายมัลแวร์กระทบผู้ใช้งานกว่าครึ่งล้านราย
กลุ่มนักวิจัยด้านความปลอดภัยจาก Kaspersky Lab ได้มีการเปิดเผยแคมเปญการโจมตีใหม่ภายใต้ชื่อ Operation ShadowHammer หลังจากตรวจพบการแพร่กระจายของมัลแวร์ผ่านทางบริการ ASUS Software Updates ซึ่งถูกใช้โดยอุปกรณ์จาก ASUS เพื่อรับอัปเดตของโปรแกรมใหม่ โดยจากการประเมินเบื้องต้นนั้นคาดว่ามีผู้ดาวโหลดมัลแวร์ไปแล้วกว่า 500,000 ราย
การโจมตีแบบ Supply-chain attack นี้ถูกเปิดเผยขึ้นเมื่อเดือนมกราคมที่ผ่านมาที่งานสัมมนา SAS 2019 อย่างไรก็ตามการโจมตีถูกประเมินว่าเกิดขึ้นในช่วงเดือนมิถุนายนถึงเดือนพฤศจิกายน 2018
Kaspersky Lab ระบุว่าแคมเปญการโจมตีใน Operation ShadowHammer นั้นมีความซับซ้อนสูงและเชื่อกันว่าผู้อยู่เบื้องหลังการโจมตีอาจเป็นกลุ่มผู้โจมตีที่มีศักยภาพสูงระดับ APT เนื่องจากมัลแวร์ที่ถูกแพร่กระจายผ่านทางช่องทางของ ASUS Software Updates ถูกรับรองด้วยใบอนุญาตที่ถูกต้องของ ASUS ซึ่งหมายความว่าผู้โจมตีสามารถเข้าถึงกระบวนการรับรองโปรแกรมของ ASUS ด้วย
มัลแวร์ที่ถูกแพร่กระจายนั้นมีลักษณะการทำงานแบบโทรจันโดยจะมีการตรวจสอบ MAC address ของระบบที่มีการติดเชื้อเปรียบเทียบกับรายการ MAC address ที่ฝังมากับโปรแกรมของมัลแวร์ซึ่งคาดว่าเป็นเป้าหมายที่แท้จริงของแคมเปญการโจมตี หาก MAC address ของระบบที่ติดเชื้อนั้นอยู่ในรายการดังกล่าว มัลแวร์จะทำการติดต่อไปยังเซิร์ฟเวอร์ที่ใช้ออกคำสั่งและควบคุม (C&C) เพื่อดาวโหลดมัลแวร์อื่นมาติดตั้ง
Kaspersky Lab ยังเผยแพร่เครื่องมือสำหรับตรวจสอบว่าระบบที่ใช้งานอยู่นั้นมีโอกาสที่จะต้องเป็นเป้าหมายหรือไม่ด้วยการตรวจสอบจาก MAC address โดยในขณะนี้ทาง ASUS ได้ทำการตรวจสอบและเข้าขัดขวางแคมเปญการโจมตีดังกล่าวแล้ว

ที่มา : motherboard