พบช่องโหว่ใน zoom ส่งผลให้ผู้อื่นสามารถเห็นข้อมูลที่ไม่ต้องการแชร์ได้เป็นช่วงเวลาสั้นๆ

ช่องโหว่ดังกล่าวคือ CVE-2021-28133 โดยปกติผู้ใช้งานสามารถเลือกที่จะแชร์หน้าจอเฉพาะส่วนที่ต้องการ, แอพพลิเคชั่นที่ต้องการ หรือเลือกที่จะแชร์หน้าจอทั้งหมด แต่ช่องโหว่ดังกล่าวนี้จะแสดงข้อมูลของแอพพลิเคชั่นอื่นๆ ให้ผู้เข้าร่วมคนอื่นเห็นเป็นช่วงเวลาสั้นๆ หากแอพพลิเคชั่นดังกล่าวถูกเปิดซ้อนบนแอพพลิเคชั่นที่ถูกแชร์อยู่

ปัญหาดังกล่าวถูกทดสอบบนเวอร์ชั่น 5.4.3 และ 5.5.4 ทั้งบน Windows และ Linux มีการเปิดเผยว่าช่องโหว่ดังกล่าวได้รับการแจ้งไปตั้งแต่เมื่อวันที่ 2 ธันวาคม ปีที่แล้ว และปัจจุบันช่องโหว่ดังกล่าวก็ยังไม่มีการปล่อยแพทช์ออกมา โดย zoom แจ้งว่ารับทราบถึงปัญหาดังกล่าวแล้ว และกำลังอยู่ในขั้นตอนดำเนินการแก้ไข แม้ว่าข้อมูลดังกล่าวจะถูกแสดงเพียงแค่ระยะเวลาสั้นๆ แต่หากมีการอัดวิดีโอไว้ ก็จะสามารถเปิดย้อนกลับมาเพื่อดูได้

ที่มา: thehackernews

Singtel ถูกโจมตีผ่านช่องโหว่ในผลิตภัณฑ์ File Transfer ความเสียหายยังไม่ทราบแน่ชัด

Singtel บริษัทเทเลคอมสัญชาติสิงคโปร์ประกาศการค้นพบการบุกรุกเครือข่ายซึ่งมีที่มาจากช่องโหว่ของผลิตภัณฑ์ Accellion File-transfer Appliance (FTA) หลังจากที่มีการตรวจพบและมีการแก้ไขแพตช์ไปบางส่วนแล้วเมื่อช่วงต้นปีที่ผ่านมา เหยื่อจากการโจมตี จากช่องโหว่ยังรวมไปถึงหน่วยงานวิจัยด้านสุขภาพในออสเตรเลียด้วย

อ้างอิงจากประกาศของ Accellion ผลิตภัณฑ์ FTA ถูกตรวจพบว่ามีช่องโหว่ตั้งแต่ในช่วงกลางเดือนธันวาคมโดยทางบริษัทได้ดำเนินการแก้ไขแพตช์โดยทันที อย่างไรก็ตามการแก้ไขแพตช์ที่เกิดขึ้นนั้นครอบคลุมช่องโหว่เพียงแค่บางส่วน Accellion ระบุว่าทางบริษัทมีการตรวจพบในภายหลังว่ามีช่องโหว่อยู่อีกหลายรายการ จนดำเนินการมาถึงช่วงเดือนมกราคมที่ช่องโหว่ถูกนำมาใช้ในการโจมตี ในปัจจุบัน แพตช์ล่าสุดของอุปกรณ์ได้รับการปล่อยไปแล้วในวันที่ 27 ธันวาคม อย่างไรก็ตามความสามารถในการรับแพตช์ไปอัปเดตก็อาจเป็นปัญหาหนึ่งที่ผู้โจมตีนำมาใช้เพื่อฉวยโอกาสในการโจมตีได้

จากประกาศของ Singtel ทางบริษัทยังไม่สามารถระบุความเสียหาย ผลกระทบ รวมไปถึงเป้าหมายในการโจมตีได้อย่างชัดเจน เนื่องจาก Singtel มีบริการอยู่ในหลายประเทศรวมไปถึงกับทาง AIS ในประเทศไทย การประเมินผลกระทบจึงจำเป็นต้องทำอย่างถี่ถ้วนเพื่อให้แน่ใจถึงขอบเขตของความเสียหายอย่างชัดเจน ไอ-ซีเคียวจะรายงานหากมีข้อมูลเพิ่มเติมต่อไป

ที่มา: threatpost

Docker fixes Windows client bug letting programs run as SYSTEM

Docker ทำการเเก้ไขช่องโหว่ที่ทำให้สามารถดำเนินการด้วยสิทธ์ SYSTEM บน Windows
Docker ทำการแก้ไขช่องโหว่ความปลอดภัยใน Docker สำหรับ Windows Desktop ที่อนุญาตให้ผู้โจมตีสามารถดำเนินการคำสั่งด้วยสิทธิ์ SYSTEM ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-11492
Docker Desktop สำหรับ Windows หลังจากการติดตั้งจะเริ่มต้นของแอปพลิเคชันด้วยการสร้าง child โปรเซสที่ใช้เชื่อมต่อกับเซอร์วิสของ Windows ชื่อว่า pipes ซึ่งเป็น child โปรเซสที่จะอนุญาตให้เซิร์ฟเวอร์ทำการเชื่อมต่อกับไคลเอนต์ด้วยสิทธิ์ SYSTEM ผู้โจมตีสามารถใช้ประโยน์จากสิ่งนี้เพื่อทำการยกระดับสิทธิ์บนระบบที่ทำการบุกรุก
ช่องโหว่นี้มีผลกับ Docker เวอร์ชั่นก่อนน้า 2.3.0.2 ที่ได้ทำการเเก้ไขก่อนจะปล่อยให้ทำการอัพเดตเมื่อวันที่ 11 พฤษภาคมที่ผ่านมา
ทั้งนี้ผู้ใช้งาน Docker เวอร์ชั่นก่อนน้า 2.3.0.2 ควรทำการอัพเดตเวอร์ชั่นเพื่อเเก้ไขช่องโหว่ดังกล่าวและลดความเสี่ยงจากการถูกผู้ไม่หวังดีใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ
ที่มา: bleepingcomputer

Remote Desktop Zero-Day Bug Allows Attackers to Hijack Sessions

พบช่องโหว่ RDP ใหม่ ผู้โจมตีสามารถขโมย Session ได้

พบช่องโหว่ที่ยังไม่แก้ไขใน Microsoft Windows Remote Desktop Protocol (RDP) โดยผู้โจมตีสามารถผ่านหน้า Lock Screen ของฝั่งผู้ใช้งานที่เชื่อมต่ออยู่ได้ ได้รับ CVE-2019-9510 กระทบ Windows 10 ตั้งแต่เวอร์ชัน 1803 และ Windows Server 2019 ในการโจมตีนี้ทำให้ผู้โจมตีสามารถขโมย session แม้ว่าหน้าจอของผู้ใช้งานถูกล็อกอยู่ โดยเกิดจากฟังก์ชั่น Network Level Authentication (NLA) ที่ทำงานไม่ใช่อย่างที่ควรจะเป็น
ช่องโหว่นี้ถูกค้นพบโดย Joe Tammariello จาก Carnegie Mellon University Software Engineering Institute (SEI) โดยทีม CERT/CC ของ Carnegie Mellon University ได้อธิบายขั้นตอนในการโจมตีดังต่อไปนี้
1. User ใช้เครื่องคอมพิวเตอร์ต้นทางเชื่อมต่อกับเครื่องคอมพิวเตอร์ปลายทางที่เป็น Windows 10 เวอร์ชั่น 1803 หรือ Server 2019 ผ่าน RDP
2. User ล็อก Remote Desktop Sessions
3. User เดินไปทำอย่างอื่นโดยปล่อยให้เครื่องต้นทางยังเชื่อมต่อกับเครื่องปลายทาง (เครื่องต้นทางยังเป็น RDP client)
ผู้โจมตีที่สามารถเข้าถึงเครื่องต้นทางที่ไม่มีคนดูแลจะสามารถโจมตีช่องโหว่ดังกล่าวได้ โดยผู้โจมตีต้องทำให้การเชื่อมต่ออินเตอร์เน็ตของเครื่องต้นทางสะดุดเพื่อให้เกิดการ reconnect RDP ไปยังเครื่องคอมพิวเตอร์ปลายทาง ซึ่งเมื่อ reconnect แล้ว ผู้โจมตีจะสามารถควบคุมเครื่องปลายทางได้แม้กว่าเครื่องปลายทางจะถูกล็อกอยู่
โดย Joe Tammariello ได้มีการแจ้งให้กับ Microsoft ทราบถึงปัญหานี้ในวันที่ 19 เมษายน แต่ทางบริษัทก็ยังไม่มีแผนที่จะแก้ไขในเร็ว ๆ นี้
อย่างไรก็ตามผู้ใช้สามารถป้องกันตัวเองได้โดยทำการตัดการเชื่อมต่อ Remote Desktop Sessions จากเครื่องปลายทางก่อนไปทำอย่างอื่น
ทั้งนี้ NLA สามารถใช้เพื่อป้องกันช่วงโหว่ RDP อีกช่องโหว่หนึ่ง คือช่องโหว่ BlueKeep บน Windows 7 และ Windows Server 2008 ได้

bleepingcomputer.

Cisco patches two high-severity bugs that could be exploited by remote attackers

Cisco แก้ไขข้อบกพร่องความรุนแรงระดับสูง 2 รายการที่ผู้โจมตีสามารถโจมตีระยะไกลมายังเครื่องเป้าหมายได้จนเกิดการหยุดทำงาน (DoS) เมื่อวันที่ 3 พฤษภาคม 2019

ช่องโหว่ที่มีผลกระทบได้กว้างที่สุดคือ CVE-2019-1721 ซึ่งเป็นข้อบกพร่องในส่วน phone-book ของ Cisco Expressway Series และ Cisco TelePresence Video Communication Server ซึ่ง Cisco แจ้งลูกค้าเมื่อวันศุกร์ที่ผ่านมาซึ่งระบุว่าข้อบกพร่องดังกล่าวอาจทำให้ผู้โจมตีควบคุมเครื่องจากระยะไกล สามารถทำให้ CPU เพิ่มการใช้งานได้ถึง 100 เปอร์เซ็นต์จนเกิดการหยุดทำงาน

อีกช่องโหว่ที่ทำให้เกิดการหยุดทำงานได้นั้นถูกสร้างขึ้นเมื่อเกิดการโจมตีโดยใช้จุดบกพร่องที่มีความรุนแรงสูง (CVE-2019-1694) ในส่วนประมวลผล TCP ของซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) และซอฟต์แวร์ Cisco Firepower Threat Defense (FTD) ในทุกอุปกรณ์ของ Cisco เครื่องเราเตอร์ Cisco 7600 series ไปจนถึง Adaptive Security Virtual Appliance

นอกจากนี้ Cisco ยังแก้ไขข้อผิดพลาดความรุนแรงระดับปานกลางอื่นๆ เมื่อวันที่ 3 พฤษภาคม 2019 อีกด้วย ได้แก่ ข้อผิดพลาด (CVE-2019-1712) ซึ่งเชื่อมโยงกับคุณสมบัติ Protocol Independent Multicast (PIM) ของซอฟต์แวร์ Cisco IOS XR ซึ่งใช้ในเราเตอร์ Cisco ASR 9000 ซีรี่ส์จำนวนหนึ่ง และช่องโหว่ (CVE-2019-1844) อาจทำให้ผู้โจมตีสามารถโจมตีจากระยะไกล สามารถข้ามฟังก์ชันการกรองของ Cisco Email Security Appliance ที่ได้รับผลกระทบ ทำให้ผู้โจมตีสามารถส่งอีเมลที่มีข้อความอันตรายได้

ผู้ดูแลระบบควรศึกษาคำแนะนำของ Cisco เพื่ออัปเดตผลิตภัณฑ์จาก tools.

Severe security bug found in popular PHP library for creating PDF files

พบช่องโหว่ใน PHP Libraries ที่ใช้สำหรับสร้างไฟล์ PDF (CVE-2018-17057)

Sam Thomas นักวิจัยด้านความปลอดภัยจาก Secarma พบช่องโหว่ที่มีความรุนแรงใน PHP Libraries ที่มีชื่อว่า "TCPDF" ซึ่งถูกใช้สำหรับแปลงค่า HTML เป็น PDF ส่งผลให้ผู้ไม่หวังดีสามารถสั่งรันคำสั่งอันตราย (remote code execution) ผ่านหน้าเว็บไซต์ที่ใช้รับข้อมูลจากผู้ใช้งานในการสร้างไฟล์ PDF หรือผ่านการใช้ cross-site scripting (XSS) บนเว็บไซต์ที่มีช่องโหว่เพื่อแทรกโค๊ดที่เป็นอันตราย

ช่องโหว่ดังกล่าวได้ถูกแจ้งไปยังทีมผู้พัฒนา Library ดังกล่าวตั้งแต่เดือนสิงหาคมที่ผ่านมา และล่าสุดได้ปล่อยเวอร์ชั่น TCPDF 6.2.20 และ TCPDF 6.2.22 ออกมาตามลำดับ เพื่อแก้ไขปัญหาดังกล่าว เนื่องจากความรุนแรงของช่องโหว่ที่พบ ทำให้นักวิจัยเพิ่งออกมาเปิดเผยรายละเอียดของช่องโหว่หลังจากได้รับการแก้ไขมาแล้ว 6 เดือน เพื่อให้ผู้ใช้งานมีเวลาในการติดตั้งแพทช์ใหม่ ผู้ใช้งานที่ได้รับผลกระทบควรดำเนินการอัพเดตทันที

ที่มา: www.

WDS bug lets hackers hijack Windows Servers via malformed TFTP packets

นักวิจัยด้านความปลอดภัยออกมาเปิดเผยรายละเอียดสำหรับช่องโหว่ CVE-2018-8476 บนWindows Server ช่องโหว่ดังกล่าวถูกแก้ไขในแพตช์ประจำเดือนพฤศจิกายน ปี 2561 ที่ผ่านมา ช่องโหว่นี้ส่งผลทำให้แฮกเกอร์สามารถโจมตีด้วยวิธีแทรกแซง Windows Server installation และใช้บริการ Windows Deployment Services (WDS) ในทางที่ผิดเพื่อยึดเครื่องและวาง backdoor ได้ โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อตั้งแต่ Windows Server 2008 SP2 ไปจนถึงรุ่นล่าสุดและกระทบ Windows Deployment Services (WDS) ที่มาพร้อมกับระบบ
Omri Herscovici นักวิจัย Check Point ได้ทดสอบสร้างแพ็กเก็ตที่มีรูปแบบไม่ถูกต้องซึ่งจะทำให้เกิดการเรียกใช้โค้ดที่เป็นอันตรายบน Windows Server ทำให้แฮกเกอร์สามารถเข้ายึด Windows Server ได้
ทั้งนี้หากแฮกเกอร์เข้าควบคุม Windows Server ได้เขาจะสามารถควบคุมเครือข่ายทั้งหมดได้อย่างสมบูรณ์และสามารถใช้บริการ WDS เดียวกันเพื่อลงโปรแกรมอันตราย เช่น backdoor ไปยังระบบภายในได้อย่างง่ายดาย
ทางด้าน Microsoft และ Herscovici ยังไม่พบการโจมตีใด ๆ จากช่องโหว่นี้ แต่หลังจากมีการเผยแพร่รายงานนี้อาจมีผู้ไม่หวังดีพยายามโจมตีช่องโหว่ได้
ข้อแนะนำ: ผู้ดูแลระบบควรอัพเดทแพทช์ประจำเดือนพฤศจิกายน 2561 ให้กับ Windows Server 2008 SP2 ไปจนถึงรุ่นล่าสุด

ที่มา: zdnet.

Facebook bug exposed private photos of 6.8M users to third-party developers

ข้อบกพร่องของ Facebook ทำให้ภาพถ่ายส่วนตัวของผู้ใช้กว่า 6.8 ล้านคนถูกเปิดเผย

นักพัฒนาของ Facebook ออกมาเปิดเผยการค้นพบ bug ใน API ที่ทำให้แอพพลิเคชั่นภายนอกสามารถเข้าถึงรูปภาพของผู้ใช้ที่ถูกอัพโหลดเอาไว้ แม้จะยังไม่ได้ยินยอมหรือกดแชร์ก็ตาม รวมถึงรูปภาพที่อัพโหลดไปยัง Facebook Stories และ Marketplace ซึ่งไม่น่าแปลกใจ เพราะ Facebook จะ copy ทุกอย่างที่ผู้ใช้เคยทำเพื่อไปใช้แสดงเป็น timeline

Facebook ได้ออกมาขอโทษและแสดงความเสียใจต่อปัญหาที่เกิดขึ้นนี้ พร้อมกับให้ข้อมูลว่าปัญหานี้ทำให้แอพพลิเคชั่นภายนอกกว่า 1,500 รายการจากนักพัฒนา 876 คนสามารถเข้าถึงรูปผู้ใช้ได้ระหว่างวันที่ 13 กันยายนถึง 25 กันยายนที่ผ่านมา คาดว่ามีผู้ใช้งานที่ได้รับผลกระทบกว่า 6.8 ล้านคน โดยแอพพลิเคชั่นที่เข้าถึงรูปจากข้อผิดพลาดนี้จะเป็นแอพพลิเคชั่นที่ Facebook อนุญาตให้เข้าถึงผ่านทาง API และผู้ใช้ให้สิทธิ์เข้าถึงรูปภาพบน Facebook

Facebook แจ้งว่าจะมีการปล่อยเครื่องมือสำหรับนักพัฒนาแอพพลิเคชั่นเพื่อตรวจสอบว่ามีผู้ใช้แอพพลิเคชั่นที่พัฒนาขึ้นมา แล้วได้รับผลกระทบจากปัญหานี้บ้าง รวมถึงจะร่วมมือกับนักพัฒนาแอพพลิเคชั่นในการลบภาพที่หลุดไปเหล่านั้น ขณะเดียวกันก็จะมีการแจ้งเตือนบน Facebook timeline ของผู้ใช้ที่อาจได้รับผลกระทบว่ารูปภาพเหล่านั้นอาจหลุดออกไปโดยไม่ตั้งใจ และแสดงข้อมูลเพิ่มเติมผ่านทางหน้า Help Center ด้วย พร้อมระบุชื่อแอพพลิเคชั่นที่ได้รับผลกระทบเพื่อให้ตรวจสอบว่าได้ใช้งานหรือไม่ด้วย

ที่มา:thehackernews.

New Gmail Bug Allows Sending Messages Anonymously

พบปัญหาใน Gmail ที่ส่งผลต่อผู้ใช้งานผ่านเว็บ ทำให้สามารถปกปิดอีเมลของผู้ส่งได้ ซึ่งอาจถูกใช้เป็นเครื่องมือจากผู้ไม่หวังดี

การปลอมแปลงข้อมูลในส่วนของ From ด้วยการแทรก Tag object, script หรือ img เข้าไปแทน ทำให้ข้อมูลอีเมลของผู้ส่งกลายเป็นค่าว่าง ส่งผลให้ผู้ใช้งานที่ได้รับอีเมลไม่สามารถระบุคนส่งได้ และสามารถถูกใช้โดยผู้ไม่หวังดีในการส่งอีเมลฟิชชิ่งได้

Tim Cotten เป็นผู้ค้นพบว่าปัญหาดังกล่าว จากการทดสอบโดยใช้เป็นวิธีการ reply email ก็ไม่สามารถช่วยให้เห็นข้อมูลของผู้ที่ส่งมาได้ รวมถึงการเปิดดูจากเมนู Show Original ก็ไม่สามารถแสดงอีเมลของผู้ส่งได้เช่นเดียวกัน แต่อย่างไรก็ตามจากการทดสอบโดยดูจาก raw data พบว่ามีข้อมูลอีเมลของผู้ส่งฝังอยู่ด้านหลัง Tag img

Tim Cotten ได้ทำการแจ้งเตือนข้อผิดพลาดดังกล่าวไปยัง Google เป็นที่เรียบร้อยแต่ยังไม่ได้รับการตอบกลับจาก Google

ที่มา :bleepingcomputer.

WhatsApp fixes bug that let hackers take over app when answering a video call

ผู้พัฒนา WhatsApp ได้แก้ไขปัญหาทั้งในแอพพลิเคชั่นบน Android และ iOS ที่ส่งผลให้แฮกเกอร์สามารถยึดแอปพลิเคชั่นได้เมื่อรับสายวิดีโอคอล

Natalie Silvanovich นักวิจัยทางด้านความปลอดภัยร่วมกับทีมวิจัยจาก Google (Google's Project Zero) ค้นพบช่องโหว่ของ WhatsApp เมื่อปลายเดือนสิงหาคม Natalie ได้กล่าวว่าปัญหาของช่องโหว่ดังกล่าวจะเกิดขึ้นเมื่อผู้ใช้งาน WhatsApp บน Android และ iOS ทำการรับสายวิดีโอคอลที่มีการดัดแปลง RTP (Real-time Transport Protocol) Package ให้อยู่ในรูปแบบที่ผิดปกติ และช่องโหว่ดังกล่าวไม่มีผลกระทบต่อการใช้งาน WhatsApp ที่อยู่บน web client เนื่องจากใช้งาน WebRTC ไลบรารี่ ซึ่งต่างจากบน Android และ iOS ที่ไม่ได้ใช้งาน WebRTC และได้มีการเผยแพร่ PoC code และวิธีการใช้งานเพื่อทดสอบการโจมตีนี้แล้ว

ยังไงก็ตาม WhatsApp ได้ทำการแก้ไขและปล่อยให้อัพเดทในช่วงวันที่ 28 กันยายนสำหรับ Android และช่วงวันที่ 3 ตุลาคมสำหรับ iOS ที่ผ่านมาแล้ว

ที่มา: zdnet