เบราว์เซอร์ Chrome ออกอัปเดตแพตซ์ด้านความปลอดภัยจำนวนมาก

สัปดาห์นี้ Google ได้ออกแพตซ์อัพเดทด้านความปลอดภัยของ Chrome Browser เพื่อแก้ไขช่องโหว่ทั้งหมด 28 ช่องโหว่ ซึ่งบางช่องโหว่มีระดับความรุนแรงสูง ที่สามารถทำให้ผู้โจมตีสามารถสั่งรันโค้ดที่เป็นอันตรายได้

Google Chrome เวอร์ชั่นล่าสุดสำหรับผู้ใช้ Windows, Mac และ Linux คือเวอร์ชัน 100.0.4896.60 โดยมี 9 ช่องโหว่ที่มีระดับความรุนแรงสูง เป็นการรายงานมาจากผู้เชี่ยวชาญจากภายนอก ซึ่งส่วนใหญ่เป็นช่องโหว่เกี่ยวกับเรื่อง Use-after-free

Google กล่าวว่าได้จ่ายเงินรางวัลให้กับนักวิจัยที่รายงานช่องโหว่ไปแล้ว $52,000 แต่คาดกันว่าสุดท้ายจำนวนเงินอาจสูงกว่านี้มาก เนื่องจากยังไม่ได้มีการระบุเงินรางวัลสำหรับช่องโหว่ที่ถูกรายงานจากผู้เชี่ยวชาญภายนอกอีกกว่าครึ่งหนึ่ง

Google ได้ให้เงินรางวัลสำหรับช่องโหว่ Use-after-free กับ Wei Yuan จาก MoyunSec VLab ซึ่งเป็นจำนวนเงินที่สูงกว่าช่องโหว่อื่นๆ

Google Chrome เวอร์ชั่น 100 พึ่งจะออกมาเมื่อสัปดาห์ก่อน เพื่อแก้ไขช่องโหว่ Zero-day ใน V8 JavaScript engine ซึ่งถือว่าเป็นช่องโหว่ Zero-day ตัวที่ 2 ที่ถูกรายงานใน Chrome ปีนี้

ที่มา : securityweek

Chrome 79 ออกมาพร้อมกับการรักษาความปลอดภัยและการปรับปรุงที่ดีขึ้น

วันที่ 10 ธันวาคม 2019 Google ได้เปิดตัว Chrome Version 79 ไปยังช่องทาง desktop มาพร้อมกับการแก้ไขความปลอดภัย 51 รายการ สิ่งที่รวมอยู่ในนั้นคือคุณสมบัติใหม่ ๆ เช่น Tab Freeze, back-forward cache และการปรับปรุงความปลอดภัยเช่นการป้องกัน phishing ที่ดีขึ้นและการแจ้งเตือนรหัสผ่านที่เคยรั่วไหล

ผู้ใช้ desktop Windows, Mac และ Linux สามารถอัปเกรดเป็น Chrome 79.0.3945.79 โดยไปที่ Settings > Help > About Google Chrome และ browser จะตรวจสอบการอัปเดตใหม่โดยอัตโนมัติและติดตั้งเมื่อพร้อมใช้งาน ผู้ใช้ Android และ iOS สามารถอัปเดต Chrome ได้จาก App Store ที่เกี่ยวข้อง

โดยคุณสมบัติใหม่ ๆ ที่มาพร้อมกับ Chrome 79 ได้แก่

Proactive Tab Freeze (การตรึงแท็บเชิงรุก) คือคุณลักษณะที่จะจัดการกับ Tab ไม่ได้ใช้งานเป็นเวลา 5 นาทีเพื่อลดการใช้แบตเตอรี่และการใช้งานหน่วยความจำ / CPU
Back-forward cache (แคชย้อนหลัง) สิ่งนี้จะช่วยให้ผู้ใช้ย้อนกลับไปมาระหว่างเพจได้อย่างรวดเร็วโดยไม่ต้องโหลดทรัพยากรในแต่ละครั้ง คุณลักษณะนี้สามารถเปิดใช้งานได้ที่ chrome: // flags / # back-forward-cache-URL
Phishing Alert มีการป้องกัน phishing แบบ real-time Google จะเปรียบเทียบ URL ที่เข้าชมกับรายชื่อเว็บไซต์ที่ปลอดภัยที่เก็บไว้ในคอมพิวเตอร์ของคุณ หากไม่มี URL ในรายการนั้น Chrome จะทำการค้นหา SafeBrowsing เพื่อตรวจสอบว่าเว็บไซต์นั้นเป็น phishing ที่รู้จักหรือไม่ Google ระบุว่าการเปลี่ยนแปลงนี้เพิ่มการปิดกั้นเว็บไซต์ phishing ใหม่ขึ้น 30%
Compromised Password Alert โดย Chrome จะตรวจสอบเมื่อผู้ใช้งานเข้าสู่ระบบบนเว็บต่างๆ ด้วยการส่งรหัสผ่านที่แฮชแล้วไปตรวจสอบกับคลังข้อมูลรหัสผ่านที่เคยรั่วไหล และจะแจ้งเตือนผู้ใช้งานหากพบว่าเขาใช้รหัสผ่านที่เคยมีประวัติรั่วไหล
มีการทำเครื่องหมายว่าไม่ปลอดภัย สำหรับโปรโตลคอล TLS 1.0 และ 1.1 จะเริ่มตั้งแต่วันที่ 13 มกราคม 2020

ที่มา bleepingcomputer

Sudden Rise Detected in Faceliker Malware That Manipulates Facebook “Likes”

McAfee บริษัทด้านความปลอดภัยไซเบอร์ ได้รายงานถึงการเพิ่มขึ้นของ Faceliker อย่างรวดเร็วในช่วงไตรมาสที่ 2 ที่ผ่านมา ซึ่งเป็นเรื่องที่น่าแปลกใจ

Faceliker เป็นมัลแวร์ที่จะทำการเพิ่มยอด like ให้กับ Content ที่ต้องการผ่านการสั่งงาน Javascript (click-jacking) มักจะพบว่าแฝงมากับโปรแกรมส่วนขยาย(Add-on) ของ Browser โดยเฉพาะส่วนขยายของ Chrome โดยผู้ใช้จะถูกล่อลวงให้ไปยังหน้าเว็บไซต์ที่หลอกให้ติดตั้งส่วนขยายเหล่านี้ผ่านทาง E-mail หรือสแปม บน Facebook Messenger ทั้งนี้ Faceliker ไม่ใช่มัลแวร์ใหม่แต่อย่างไร แต่ได้ปรากฎออกมาตั้งแต่ปีที่แล้ว

ผลกระทบจาก Faceliker Malware นั้นไม่มากมายนัก มีเพียงการที่ Page หรือ Post ของผู้ไม่หวังดีจะถูกพบเห็นบน Facebook News Feed ได้ง่ายขึ้นเท่านั้น แต่ก็อาจมีการพัฒนาให้ทำการขโมย Password บน Browser หรือทำการเพิ่มโฆษณาบนหน้าเวปไซต์ที่เข้าใช้งานปกติก็เป็นไปได้ แต่อย่างไรก็ตาม Facebook เองก็ได้คำนึงถึงจุดนี้จึงได้มี Feature ที่ให้ผู้ใช้งานสามารถเข้าไปดู Activity Log ของตนเอง เพื่อตรวจสอบว่ามีพฤติกรรมผิดปกติใดๆที่ตนเองไม่ได้กระทำหรือไม่ (โดยสามารถดูข้อมูลเพิ่มเติมได้จาก https://www.

Ransom32 Ransomware-As-A-Service Written in JavaScript

นักวิจัยจาก Emsi Software พบ ransomware มัลแวร์เรียกค่าไถ่รูปแบบใหม่ที่พัฒนาด้วย Javascript ตัวแรกของโลกชื่อว่า Ransom32 ซึ่งมาในรูปแบบของ WinRaR self-extracting ที่มีนามสกุลไฟล์ .exe เมื่อทำงานจะถูกติดตั้งไว้ที่ %AppData%\Chrome Browser\ และทำงานบน Chrome Browser ได้โดยใช้เทคโนโลยีของเฟรมเวิร์ค NW.js ในการทำงาน เนื่องจาก Ransom32 พัฒนาจาก Javascript เป้าหมายจึงไม่ใช่แค่ระบบปฏิบัติการ Windows เท่านั้น แต่รวมไปถึงระบบปฎิบัติการอื่นอาจจะส่งผลกระทบด้วยเช่น Mac OSX หรือ Linux เป็นต้น

โดยไฟล์ที่ถูกเข้ารหัสจาก Ransom32 นี้จะถูกเข้ารหัสด้วยอัลกอริทึม AES ขนาด 128bit สำหรับการหลีกเลี่ยงการติด ransomware ดังกล่าวคือ ไม่เปิดไฟล์ที่น่าสงสัยจากอีเมล, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ เป็นต้น

ที่มา : threat post