Dell EMC ออกเเพตซ์ช่องโหว่บน iDRAC ที่จะทำให้ผู้โจมตีสามารถควบคุมการทำงานของเซิร์ฟเวอร์ได้

Georgy Kiguradze และ Mark Ermolov นักวิจัยจาก Positive Technologies ได้เปิดเผยถึงช่องโหว่บนเซิร์ฟเวอร์ Dell PowerEdge ซึ่งช่องโหว่ถูกพบใน Integrated Dell Remote Access Controller (iDRAC) ที่เป็นระบบการจัดการของเซิร์ฟเวอร์ซึ่งถูกฝังมาในเซิร์ฟเวอร์ Dell PowerEdge รุ่นใหม่ๆ โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถควบคุมการทำงานของเซิร์ฟเวอร์ได้อย่างสมบูรณ์

ช่องโหว่ CVE-2020-5366 (CVSS: 7.1/10) เป็นช่องโหว่ประเภท Path Traversal ช่องโหว่อาจทำให้ผู้ใช้งานที่ได้รับการตรวจสอบสิทธิ์สามารถเปลี่ยนเเปลงการตั้งค่าระบบ Cooling หรือระบบ Power Setting บนเซิร์ฟเวอร์ที่ทำงานอยู่ได้ ด้วยความสามารถของช่องโหว่นี้อาจทำให้ผู้โจมตีทำการข่มขู่ผู้ใช้งานเพื่อทำการปิดเซิร์ฟเวอร์ที่ทำงานอยู่หรือขัดขวางการทำงานของเซิร์ฟเวอร์

นักวิจัยกล่าวอีกว่าช่องโหว่นี้มีผลกระทบกับระบบควบคุม Dell EMC iDRAC9 ที่ใช้ firmware เวอร์ชั่นก่อน 4.20.20.20

ผู้ดูแลระบบควรรีบทำการอัปเดต firmware อย่างเร่งด่วนเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา:

infosecurity-magazine.

Vulnerabilities found in Lenovo, Toshiba, Dell support software

ข่าวร้ายสำหรับผู้ใช้งาน PC ของ Lenovo, Dell และ Toshiba เมื่อซอฟต์แวร์สนับสนุนที่ติดมากับเครื่อง ได้แก่ Lenovo Solution Center, Dell System Detect และ Toshiba Service Station ถูกค้นพบว่ามีช่องโหว่ที่ช่วยให้แฮกเกอร์สามารถรันโค้ดบนคอมพิวเตอร์ Lenovo ผ่านทางเว็บไซต์ปลอมของแฮกเกอร์ โดยได้สิทธิ์เป็น System ทันที ซึ่งช่องโหว่นี้ถูกค้นพบโดยแฮกเกอร์ที่ใช้ชื่อว่า Slipstream และ RoL เมื่อสัปดาห์ที่ผ่านมา

นอกจากนี้ ยังมีช่องโหว่ Directory Traversal ซึ่งช่วยให้แฮกเกอร์สามารถใช้หลอก Lenovo Solution Center เพื่อรันคำสั่งจากโฟลเดอร์ใดก็ได้ ไม่จำเป็นต้องเป็นโฟลเดอร์ %APPDATA%\LSC\Local Store อีกต่อไป และที่น่าตกใจยิ่งกว่าคือ LSCTaskService ยังมีช่องโหว่ Cross-site Request Forgery (CSRF) แถมมาอีกด้วย ส่งผลให้แฮกเกอร์ไม่จำเป็นต้องเข้าถึงเครื่องคอมพิวเตอร์ก็สามารถหลอกล่อให้เหยื่อเข้าถึงเว็บไซต์ของตนเพื่อแอบส่งคำสั่งไปรันบนเครื่องของเหยื่อได้ทันที

Lenovo ได้ทราบถึงช่องโหว่ดังกล่าว และกำลังทำการตรวจสอบเพื่ออุดช่องโหว่ให้เร็วที่สุด ระหว่างนี้แนะนำให้ผู้ใช้ยกเลิกการติดตั้ง Lenovo Solution Center ออกไปก่อน
Slipstream ยังได้เปิดเผยช่องโหว่ของ Toshiba Service Station และ Dell System Detect โดย Toshiba Service Station จะทำการสร้าง Service ที่เรียกว่า TMachInfo ซึ่งถูกรันด้วยสิทธิ์ระดับ System และรับคำสั่งผ่านทาง UDP Port 1233 หนึ่งในคำสั่งเหล่านั้น คือ Reg.

Cutwail botnet now spreads Android malware

นักวิจัยของ Dell Secure ได้ค้นพบว่า มีโทรจันที่ทำงานบนระบบปฎิบัติการแอนดรอยด์ได้ถูกแพร่กระจายผ่านทางการใช้ Botnet ที่มีชื่อว่า Cutwail ซึ่งก่อนหน้านี้ Botnet ตัวนี้ได้ถูกค้นพบว่าถูกใช้ในการแพร่กระจายโทรจันที่มีชื่อว่า Gameover เจ้าของ botnet Cutwail ได้ใช้วิธีการส่งอีเมล์หลอกมายังเครื่องของเหยื่อที่ใช้สมาร์ทโฟน เมื่อเหยื่อกดคลิกลิงค์ที่แนบมาก็จะเป็นการพาเหยื่อไปยังหน้าเว็บไซต์ที่แฮกเกอร์ได้สร้างไว้ ในเว็บไซต์ของแฮกเกอร์จะมีการตรวจสอบประเภทของเว็บบราวเซอร์และระบบปฎิบัติการที่ใช้ในมือถือของเหยื่อ ถ้ามือถือของเหยื่อใช้ระบบปฎิบัติการแอนดรอยด์ มันก็จะขึ้นข้อความเตือนปลอมขึ้นมาให้เหยื่ออัพเดทโปรแกรม Flash Player ในเครื่องถ้าเหยื่อกดที่ลิงค์จะเป็นการดาวน์โหลดมัลแวร์ Stels มาลงแทน หลังจากมัลแวร์ถูกติดตั้งลงในเครื่องแล้ว มันจะสร้าง Flash ไอคอนขึ้นมาใน Apps เมนู โดยใช้ชื่อไอคอนว่า “APPNAME”  เมื่อเหยื่อกดรันแอพพลิเคชั้นนี้ขึ้นมาเป็นครั้งแรกมันก็จะขึ้นข้อความว่า “Your Android version does not support this update! Setup is canceled.

Cutwail botnet now spreads Android malware

นักวิจัยของ Dell Secure ได้ค้นพบว่า มีโทรจันที่ทำงานบนระบบปฎิบัติการแอนดรอยด์ได้ถูกแพร่กระจายผ่านทางการใช้ Botnet ที่มีชื่อว่า Cutwail ซึ่งก่อนหน้านี้ Botnet ตัวนี้ได้ถูกค้นพบว่าถูกใช้ในการแพร่กระจายโทรจันที่มีชื่อว่า Gameover เจ้าของ botnet Cutwail ได้ใช้วิธีการส่งอีเมล์หลอกมายังเครื่องของเหยื่อที่ใช้สมาร์ทโฟน เมื่อเหยื่อกดคลิกลิงค์ที่แนบมาก็จะเป็นการพาเหยื่อไปยังหน้าเว็บไซต์ที่แฮกเกอร์ได้สร้างไว้ ในเว็บไซต์ของแฮกเกอร์จะมีการตรวจสอบประเภทของเว็บบราวเซอร์และระบบปฎิบัติการที่ใช้ในมือถือของเหยื่อ ถ้ามือถือของเหยื่อใช้ระบบปฎิบัติการแอนดรอยด์ มันก็จะขึ้นข้อความเตือนปลอมขึ้นมาให้เหยื่ออัพเดทโปรแกรม Flash Player ในเครื่องถ้าเหยื่อกดที่ลิงค์จะเป็นการดาวน์โหลดมัลแวร์ Stels มาลงแทน หลังจากมัลแวร์ถูกติดตั้งลงในเครื่องแล้ว มันจะสร้าง Flash ไอคอนขึ้นมาใน Apps เมนู โดยใช้ชื่อไอคอนว่า “APPNAME”  เมื่อเหยื่อกดรันแอพพลิเคชั้นนี้ขึ้นมาเป็นครั้งแรกมันก็จะขึ้นข้อความว่า “Your Android version does not support this update! Setup is canceled.

Cutwail botnet now spreads Android malware

นักวิจัยของ Dell Secure ได้ค้นพบว่า มีโทรจันที่ทำงานบนระบบปฎิบัติการแอนดรอยด์ได้ถูกแพร่กระจายผ่านทางการใช้ Botnet ที่มีชื่อว่า Cutwail ซึ่งก่อนหน้านี้ Botnet ตัวนี้ได้ถูกค้นพบว่าถูกใช้ในการแพร่กระจายโทรจันที่มีชื่อว่า Gameover เจ้าของ botnet Cutwail ได้ใช้วิธีการส่งอีเมล์หลอกมายังเครื่องของเหยื่อที่ใช้สมาร์ทโฟน เมื่อเหยื่อกดคลิกลิงค์ที่แนบมาก็จะเป็นการพาเหยื่อไปยังหน้าเว็บไซต์ที่แฮกเกอร์ได้สร้างไว้ ในเว็บไซต์ของแฮกเกอร์จะมีการตรวจสอบประเภทของเว็บบราวเซอร์และระบบปฎิบัติการที่ใช้ในมือถือของเหยื่อ ถ้ามือถือของเหยื่อใช้ระบบปฎิบัติการแอนดรอยด์ มันก็จะขึ้นข้อความเตือนปลอมขึ้นมาให้เหยื่ออัพเดทโปรแกรม Flash Player ในเครื่องถ้าเหยื่อกดที่ลิงค์จะเป็นการดาวน์โหลดมัลแวร์ Stels มาลงแทน หลังจากมัลแวร์ถูกติดตั้งลงในเครื่องแล้ว มันจะสร้าง Flash ไอคอนขึ้นมาใน Apps เมนู โดยใช้ชื่อไอคอนว่า “APPNAME”  เมื่อเหยื่อกดรันแอพพลิเคชั้นนี้ขึ้นมาเป็นครั้งแรกมันก็จะขึ้นข้อความว่า “Your Android version does not support this update! Setup is canceled.