Google แก้ไขช่องโหว่บนเบราว์เซอร์ Google Chrome

Google เปิดให้อัปเดตแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงใน Google Chrome ก่อนเวอร์ชั่น 80.0.3987.149 ช่องโหว่ค้นพบโดย David Manouchehri นักล่าเงินรางวัลและเป็นผู้ค้นพบช่องโหว่ CVE-2020-6422 ที่เป็นช่องโหว่ Use After Free (UAF) ใน WebGL และรับเงินรางวัล $8,500 จากโคงการ bug bounty ของ Google

รายละเอียดช่องโหว่

CVE-2020-6422 เป็นช่องโหว่โจมตีจากระยะไกล (REC) ที่จะอนุญาติให้ผู้โจมตีฯ heap ทำให้เกิด heap corruption ผ่าน HTML ที่ผู้โจมตีสร้างขึ้น

การอัปเดตความปลอดภัย

Google ยังระบุการเเก้ไขช่องโหว่ความปลอดภัยอีกจำนวน 13 รายการ และได้เปิดอัปเดต Chrome เวอร์ชั่น 80.0.3987.149 ที่สามารถใช้งานและดาวน์โหลดได้ใน Windows, Mac OS และ Linux

ที่มา : google-chrome-bugs

Browsers to block access to HTTPS sites using TLS 1.0 and 1.1 starting this month

เบราว์เซอร์จะเริ่มต้นบล็อกการเข้าถึงเว็บไซต์ HTTPS ที่ใช้ TLS 1.0 และ 1.1 ในเดือนนี้

เว็บเบราว์เซอร์ อาทิ Firefox และ Google Chrome จะเริ่มแสดงข้อความแจ้งเตือนหากผู้ใช้งานมีการพยายามเข้าถึงเว็บไซต์ผ่านโปรโตคอล HTTPS เวอร์ชั่นเก่าในเดือนนี้ สืบเนื่องมาจากความพยายามในการผลักดันให้เว็บไซต์พยายามใช้โปรโตคอลใหม่ ที่มีความปลอดภัยสูงกว่า

บริษัท Netcraft เปิดเผยว่าเว็บไซต์กว่า 850,000 แห่งยังคงใช้โปรโตคอล TLS 1.0 และ 1.1 ซึ่งมีกำหนดการลบออกจากเบราว์เซอร์หลักส่วนใหญ่ในปลายเดือนนี้ TLS 1.0 และ 1.1 ต่างเป็นที่รู้จักกันในเรื่องของช่องโหว่และปํญหาในการโจมตี ซึ่งอาจนำไปสู่การดักอ่านข้อมูลเข้ารหัสได้

ด้วยเหตุนี้เองเจ้าตลาดยักษ์ใหญ่อย่าง Microsoft, Google, Apple และ Firefox จึงเป็นแกนนำผลักดันการยกเลิกใช้โปรโตคอลดังกล่าวมาระยะหนึ่งแล้ว โดยเริ่มต้นจากการแสดง Not Secure มาตั้งแต่ปีที่แล้วหลัง TLS 1.3 ออกมาในปี 2018 และในปลายเดือนนี้เบราว์เซอร์ส่วนใหญ่จะแสดงคำเตือนที่ซ่อนอยู่ เพื่อแสดงข้อผิดพลาดเมื่อผู้ใช้เข้าถึงเว็บไซต์ที่ใช้ TLS 1.0 หรือ TLS 1.1 ทันที

ที่มา : zdnet

Google Releases Security Updates for Chrome

Google ได้ปล่อยอัพเดท Google Chrome เวอร์ชัน 71.0.3578.98 สำหรับ Windows, Mac และ Linux แล้ว โดยเวอร์ชันนี้ได้ปิดช่องโหว่ที่ทำให้ผู้ไม่ประสงค์ดีสามารถใช้เพื่อเข้ามาควบคุมระบบ รวมทั้งมีความสามารถใหม่ๆ สำหรับอุปกรณ์ Google Pixel Slate ด้วย

The National Cybersecurity and Communications Integration Center (NCCIC) ซึ่งเป็นส่วนหนึ่งของหน่วยงานด้านความปลอดภัยระบบรักษาความปลอดภัยบนอินเทอร์เน็ตและเครือข่าย (CISA) แนะนำให้ผู้ใช้และผู้ดูแลระบบ ติดตามประกาศต่างๆ จาก Google และทำการอัพเดทเวอร์ชันใหม่อยู่เสมอ

ที่มา : us-cert

Google Chrome 62 Released for Linux, Mac, and Windows

Google มีการเปิดตัวเวอร์ชันใหม่สำหรับ Google Chrome ในรุ่น 62 ซึ่งนอกจากจะมีฟีเจอร์ใหม่ๆ จำนวนมาก Google Chrome ในเวอร์ชันนี้ยังมีการปรับปรุงและการเพิ่มฟีเจอร์ความปลอดภัยใหม่ๆ กว่าอีก 35 รายการ

ฟีเจอร์ใหม่ที่น่าสนใจคือ การรองรับ Fonts แบบ OpenType, การจับภาพ stream DOM และการแจ้งเตือน HTTP สำหรับเมื่อมีการใช้งานในโหมดระบุตัวตนและ Payment API สำหรับ iOS เป็นต้น ในส่วนของแพตช์ด้านความปลอดภัยนั้นมีแพตช์ที่มีความเสี่ยงสูงจำนวน 8 รายการ, ความเสี่ยงปานกลาง 7 รายการ และความเสี่ยงต่ำ 5 รายการ

แนะนำให้ผู้ใช้งานทำการดาวโหลดและติดตั้งเวอร์ชันล่าสุดในทันที

ที่มา : bleepingcomputer

Google Chrome Will Soon Warn You of Software That Performs MitM Attacks

Google Chrome 63 เพิ่มฟีเจอร์ด้านความปลอดภัยใหม่ที่จะตรวจจับเมื่อ third-party software ทำการโจมตี Man-in-the-Middle (MitM) เพื่อเข้าถึงทราฟิกหรือการเชื่อมต่ออินเทอร์เน็ตของผู้ใช้
การโจมตีแบบ MitM นี้จะเกิดขึ้นได้จากการที่มี Application บนเครื่องของผู้ใช้งานหรือเครื่องอื่นๆ ภายใน Local Network เดียวกันพยายามดักฟังและแก้ไขหรือเปลี่ยนแปลง Traffic ของผู้ใช้งาน
สำหรับการโจมตีแบบ MitM ส่วนที่ยากที่สุดคือจัดการกับทราฟิิกบน HTTPS ซึ่งการโจมตีลักษณะนี้มักไม่สามารถทำการ Rewrite การเชื่อมต่อที่เข้ารหัสของผู้ใช้งานได้อย่างสมบูรณ์ ทำให้เกิด SSL Error ที่ Google Chrome สามารถตรวจจับได้ ซึ่งฟีเจอร์ใหม่บน Chrome 63 สามารถทำการตรวจจับและแจ้งเตือนเหตุการณ์ลักษณะนี้ได้ชัดเจนมากขึ้น ทำให้ผู้ใช้งานรู้ตัวว่าการเชื่อมต่อของตนเองนั้นกำลังตกอยู่ในอันตราย
โดย Google จะทำการเปิดตัว Chrome 63 ในวันที่ 5 ธันวาคม โดยในระหว่างนี้ผู้ใช้สามารถดูตัวอย่างได้จาก Google Canary

ที่มา : bleepingcomputer

Beware of Windows/MacOS/Linux Virus Spreading Through Facebook Messenger

นักวิจัยแจ้งอันตรายจากลิงก์วิดีโอที่ส่งมาจากใครก็ตาม บน Facebook Messenger ไม่ควรเปิดลิงก์ดังกล่าว เนื่องจากจะทำการเปิดเว็บไซต์ปลอมที่หลอกให้ติดตั้ง Software ที่เป็นอันตราย ซึ่ง URL ที่เปิดจะพาเหยื่อไปยังปลายทางที่ต่างกันออกไปขึ้นอยู่กับ Browser และ Operating System ตัวอย่างเช่น
- ผู้ใช้ Mozilla Firefox บน Windows จะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่แจ้งให้อัพเดต Flash Player พร้อมไฟล์ Windows ซึ่งมีค่าสถานะเป็น Adware Software
- ผู้ใช้ Google Chrome ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ปลอมแปลงเป็น YouTube ซึ่งจะแสดง popup หลอกให้ผู้ที่ตกเป็นเหยื่อดาวน์โหลดส่วนขยาย Chrome ที่เป็นอันตรายจาก Google Web Store
- ผู้ใช้ Safari บน Apple Mac OS X จะคล้ายกับ Firefox คือแจ้งอัพเดต Flash Player พร้อมไฟล์ระบบ MacOS ซึ่งเป็น Adware Software

เพื่อความปลอดภัย ควรระมัดระวังในการเปิดดูภาพหรือลิงก์วิดีโอที่ส่งมา ถึงแม้มาจากเพื่อนของคุณ ควรตรวจสอบความถูกต้องก่อน และให้อัพเดต Software Antivirus บนเครื่องให้เป็นรุ่นล่าสุดยู่เสมอ

ที่มา : TheHackerNews

Seven More Chrome Extensions Compromised

ตรวจพบปลั๊กอินบน Google Chrome ที่โดนแฮกเพิ่มขึ้นอีก 7 รายการ

นักวิจัยจาก Proofpoint ได้เปิดเผยการค้นพบเพิ่มเติมหลังจากมีการตรวจพบว่าปลั๊กอิน Web Developer ซึ่งนิยมใช้งานการในกลุ่มนักพัฒนานั้นถูกแก้ไขให้แสดงโฆษณาและส่งสแปม พบว่ายังมีปลั๊กอินอีกบางส่วนที่อาจได้รับผลกระทบด้วย

ที่มาของเหตุการณ์นี้นั้นมาจากการที่ข้อมูลของนักพัฒนาจาก A9t9 Software ซึ่งเป็นบริษัทพัฒนาซอฟต์แวร์ถูกแฮกผ่านทาง phishing ทำให้ผู้โจมตีสามารถเข้าถึงและแก้ไขซอร์สโค้ดของปลั๊กอินเพื่อแพร่กระจายสแปมหรือขโมยข้อมูลได้

ปลั๊กอินที่ได้รับผลกระทบได้แก่ Web Developer (0.4.9), Chrometana (1.1.3), Infinity New Tab (3.12.3), Web Paint (1.2.1), และ Social Fixer (20.1.1) รวมไปถึง TouchVPN และ Betternet VPN ด้วย

Recommendation : แนะนำให้ตรวจสอบ ปิดการใช้งานปลั๊กอินดังกล่าวและเปลี่ยนรหัสผ่านบัญชีผู้ใช้ใดๆ ที่เคยมีการใช้งานในเว็บเบราว์เซอร์ดังกล่าวโดยด่วน

ที่มา : threatpost

(Banker(GoogleChromeExtension)).targeting(“Brazil”)

มัลแวร์ขโมยข้อมูลทางการเงินแพร่กระจายผ่านทางปลั๊กอินของ Google Chrome

นักวิจัยด้านความปลอดภัย Renato Marinho จาก Morphus Labs ได้เปิดเผยงานวิจัยล่าสุดเกี่ยวกับแคมเปญขโมยข้อมูลทางการเงินของมัลแวร์ที่มีแกนหลักเป็น extension หรือส่วนเสริมของโปรแกรเว็บเบราว์เซอร์ Google Chrome

ในการโจมตีนั้น ผู้โจมตีจะทำการหลอกลวงผู้ใช้ว่าทางธนาคารมีคำสั่งให้ติดตั้งปลั๊กอินหรือส่วนเสริมเพื่อเพิ่มความปลอดภัยในการใช้งาน โดยเมื่อติดตั้งปลั๊กอินดังกล่าวแล้ว ปลั๊กอินอันตรายนี้จะทำการบันทึกข้อมูลและรหัสผ่านเมื่อเหยื่อเข้าใช้งานเว็บไซต์ของธนาคาร และส่งกลับไปหาผู้โจมตี

ปลั๊กอินอันตรายรายนี้ถูกพัฒนาบนจาวาสคริปต์ซึ่งอาจช่วยในการหลีกเลี่ยงการตรวจจับได้ในบางกรณี Renato Marinho ได้ทำการตรวจสอบปลั๊กอินดังกล่าวกับซอฟต์แวร์ด้านความปลอดภัยหลายเจ้าผ่านทางบริการของ VirusTotal และพบว่ายังไม่มีซอฟต์แวร์ด้านความปลอดภัยรายใดระบุว่าปลั๊กอินปลอมนี้เป็นมัลแวร์

Recommendation: แนะนำให้ผู้ใช้งานเพิ่มความระมัดระวังเมื่อมีการใช้ internet banking และไม่มีติดตั้งโปรแกรมที่ไม่ทราบแหล่งที่มาหรือต้องสงสัย

ที่มา: isc.

พบช่องโหว่ใน Google Chrome เปิดให้คัดลอกคอนเทนต์ที่ถอดรหัสจากตัวเบราว์เซอร์ออกมาได้

พบบั๊กใหม่ของ Google Chrome ที่อนุญาตให้สามารถคัดลอกคอนเทนต์ต่างๆ ไม่ว่าจะเป็นหนังจาก Netflix, Amazon Prime หรือวิดีโอแบบ exclusive ของ YouTube ที่เล่นบนเบราว์เซอร์ให้ออกมาเป็นไฟล์ได้ ผ่านระบบ DRM (Digital Right Management: การจัดการลิขสิทธิ์ดิจิทัล) ใน Chrome ที่ชื่อว่า Widevine David Livshits จาก Cyber Security Research Center ที่มหาวิทยาลัย Ben-Gurion ในประเทศอิสราเอล และ Alexandra Mikiyuk จาก Telekom Innovation Laboratories ในกรุงเบอร์ลิน ประเทศเยอรมนีเป็นผู้ค้นพบช่องโหว่นี้

Encrypted Media Extensions (EME) จะเป็นตัวเก็บ key หรือ license ที่แลกเปลี่ยนกันระหว่างระบบของผู้กระจายคอนเทนต์ กับ Content Decryption Module (CDM) ในเบราว์เซอร์

เมื่อเริ่มเล่นภาพยนตร์ที่ถูกเข้ารหัสไว้ Content Decryption Module (CDM) จะส่งคำขอ license ไปยังผู้กระจายคอนเทนต์ผ่านอินเตอร์เฟสของ Encrypted Media Extensions (EME) และรับ license มา ซึ่งจะอนุญาตให้ Content Decryption Module (CDM)
ทำการถอดรหัสตัววิดีโอและส่งไปยังตัวเล่นวิดีโอของเบราว์เซอร์ได้ โดยปกติแล้วระบบ DRM (Digital Right Management) จะปกป้องข้อมูลที่ถูกถอดรหัสออกมาแล้วและอนุญาตให้วีดีโอเล่นภายในเบราว์เซอร์ได้เท่านั้น แต่ช่องโหว่นี้ทำให้ระบบสามารถคัดลอกคอนเทนต์ไปได้ขณะที่วีดีโอกำลังเล่นภายในเบราว์เซอร์ได้

นักวิจัยด้านความปลอดภัยบอกว่า ได้แจ้งเตือนบั๊กกับ Google ไปแล้วตั้งแต่วันที่ 24 พฤษภาคมที่ผ่านมา ซึ่งนักวิจัยเชื่อว่าบั๊กนี้แก้ได้ง่าย ๆ ด้วยการแพทซ์ Chrome
ทางโฆษกของ Google ได้ตอบกลับอีเมลของ Wired โดยบอกว่ากำลังสอบสวนปัญหานี้อยู่ และปัญหานี้อาจไม่ได้เกิดเฉพาะ Chrome แต่อาจเกิดกับเบราว์เซอร์อีกหลาย ๆ ตัวที่สร้างจากโค้ดโอเพ่นซอร์สของ Chromium และนักพัฒนาสามารถสร้างเบราว์เซอร์และใช้ Content Decryption Module (CDM) ที่แตกต่างกับของ Google ได้ ซึ่ง Wired ให้ความหมายเพิ่มเติมว่า ทางโฆษกกำลังหมายความว่าต่อให้ใส่โค้ดป้องกันไปสุดท้ายคนที่เอาโค้ดไปทำเบราว์เซอร์ของตัวเองถ้าเขาจะเอาออกก็เอาออกไปอยู่ดี และเกิดการขโมยคอนเทนต์ได้เช่นกัน

ส่วนนักวิจัยความบอกว่าบั๊กนี้ดูเหมือนจะเกิดขึ้นตั้งแต่ที่ Google ใช้ Widevine และจะต้องถูกแก้เพื่อป้องกันการขโมยคอนเทนต์ การที่ Google กล่าวเช่นนั้นก็ไม่ถูกเพราะเบราว์เซอร์อื่น
อาจไม่ได้มีความปลอดภัยต่อการขโมยคอนเทนต์และได้รับการไว้วางใจเหมือนกับ Chrome ฉะนั้นจึงไม่สามารถใช้อ้างและเพิกเฉยต่อการแก้บั๊กได้

ที่มา: theregister

อัพเดตด่วน! Adobe Flash Player ก่อนแฮกเกอร์แวะมาเยือน

ล่าสุด Adobe ออกมาประกาศแจ้งผู้ใช้ให้อัพเดตโปรแกรมด่วน ซึ่งการประกาศครั้งนี้จัดว่าอยู่ในระดับร้ายแรง โดยมีผลกับ Adobe Flash Player ทุกเวอร์ชันในทุกระบบปฎิบัติการ ซึ่งช่องโหว่ที่เกิดขึ้นในตอนนี้ เป็นช่องโหว่ที่ทำให้แฮกเกอร์สามารถเข้ามาควบคุมเครื่องของเราได้จากระยะไกล

Windows และ MAC อัพเดตแล้วต้องเป็นเวอร์ชัน 12.0.0.44
Linux อัพเดตแล้วต้องเป็นเวอร์ชัน 11.2.202.336
Google Chrome และ IE บน Windows 8.x จะอัพเดตโดยอัตโนมัติ เป็นเวอร์ชัน 12.0.0.44 แต่ถ้าเช็คแล้ว ยังเป็นเวอร์ชันเดิมอยู่ ให้เข้าไปอัพเดตกันได้ที่ http://get.