Microsoft warns about Internet Explorer zero-day, but no patch yet

Microsoft เผยแพร่คำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ Zero-day ใน Internet Explorer (IE) ที่กำลังถูกโจมตีในช่วงนี้

เบื้องต้นทาง Microsoft ระบุว่าการโจมตีดังกล่าวไม่ได้โจมตีเป็นวงกว้าง จำกัดแค่ผู้ใช้งานส่วนหนึ่ง แต่ได้ทำการออกวิธีการแก้ไขปัญหาและการลดผลกระทบที่สามารถนำไปใช้เพื่อป้องกันระบบที่มีช่องโหว่จากการโจมตีเท่านั้น แล้วจะออก Patch สำหรับแก้ไขช่องโหว่ดังกล่าวตามมาในอนาคต

Microsoft อธิบายถึงช่องโหว่ Zero-day ใน IE ซึ่งได้รับ CVE-2020-0674 ว่าเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายจากระยะไกลเพื่อเข้าถึงระบบ (remote code execution หรือ RCE ) โดยเกิดจากข้อผิดพลาดของหน่วยความจำเสียหายใน IE's scripting engine องค์ประกอบของเบราว์เซอร์ที่จัดการ JavaScript (Jscript9.dll) ช่องโหว่ดังกล่าวส่งผลกระทบกับ IE9 ถึง IE11 บน Windows desktop และ Windows Server

ผู้โจมตีสามารถออกแบบเว็บไซต์เป็นพิเศษเพื่อใช้ประโยชน์จากช่องโหว่ดังกล่าวแล้วโน้มน้าวให้ผู้ใช้ดูเว็บไซต์ดังกล่าว เช่น การส่งอีเมล

วิธีการแก้ไขปัญหาและการลดผลกระทบของช่องโหว่ดังกล่าวคือตั้งค่าเพื่อจำกัดการเข้าถึง Jscript9.dll โดยสามารถอ่านวิธีได้จาก www.

Microsoft warns about Internet Explorer zero-day, but no patch yet

Microsoft เผยแพร่คำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ Zero-day ใน Internet Explorer (IE) ที่กำลังถูกโจมตีในช่วงนี้
เบื้องต้นทาง Microsoft ระบุว่าการโจมตีดังกล่าวไม่ได้โจมตีเป็นวงกว้าง จำกัดแค่ผู้ใช้งานส่วนหนึ่ง แต่ได้ทำการออกวิธีการแก้ไขปัญหาและการลดผลกระทบที่สามารถนำไปใช้เพื่อป้องกันระบบที่มีช่องโหว่จากการโจมตีเท่านั้น แล้วจะออก Patch สำหรับแก้ไขช่องโหว่ดังกล่าวตามมาในอนาคต
Microsoft อธิบายถึงช่องโหว่ Zero-day ใน IE ซึ่งได้รับ CVE-2020-0674 ว่าเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายจากระยะไกลเพื่อเข้าถึงระบบ (remote code execution หรือ RCE ) โดยเกิดจากข้อผิดพลาดของหน่วยความจำเสียหายใน IE's scripting engine องค์ประกอบของเบราว์เซอร์ที่จัดการ JavaScript (Jscript9.dll) ช่องโหว่ดังกล่าวส่งผลกระทบกับ IE9 ถึง IE11 บน Windows desktop และ Windows Server
ผู้โจมตีสามารถออกแบบเว็บไซต์เป็นพิเศษเพื่อใช้ประโยชน์จากช่องโหว่ดังกล่าวแล้วโน้มน้าวให้ผู้ใช้ดูเว็บไซต์ดังกล่าว เช่น การส่งอีเมล
วิธีการแก้ไขปัญหาและการลดผลกระทบของช่องโหว่ดังกล่าวคือตั้งค่าเพื่อจำกัดการเข้าถึง Jscript9.dll โดยสามารถอ่านวิธีได้จาก microsoft ซึ่ง Microsoft เตือนว่าต้องยกเลิกการตั้งค่าดังกล่าวก่อนที่จะอัปเดต Patch สำหรับช่องโหว่นี้ที่จะออกมาในอนาคต

ที่มา ZDNet

Fake Telstra and EnergyAustralia email bills spread banking trojans

Cybercrooks ส่งสแปมอีกครั้งด้วยการส่งใบเรียกเก็บเงินปลอมเพื่อติดตั้งโทรจันบนเครื่องเพื่อขโมยข้อมูล online banking

นักวิจัยจาก Trustwave พบลิ้งค์สำหรับติดตั้ง Gozi Trojan จาก Energy Australia เมื่อเดือนกันยายนที่ผ่านมา ถ้าหากเหยื่อเปิดอีเมล์และคลิกทีปุ่ม "View my Bill" ก็จะนำเหยื่อไปยังหน้าปลอม และดาวน์โหลดไฟล์ ZIP ที่มีชื่อว่า EnergyAustralia Electricity bill.

PORN SITE BECOMES HUB FOR MALVERTISING CAMPAIGNS

นักวิจัยจาก Proofpoint ค้นพบแคมเปญล่าสุดของ KovCoreG ที่มีเป้าหมายเป็น Pornhub ส่งผลให้ผู้ใช้อินเทอร์เน็ตในสหรัฐอเมริกา, แคนาดา, สหราชอาณาจักร และออสเตรเลีย หลายล้านคนติดมัลแวร์

กลุ่มแฮ็คเกอร์ KovCoreG เป็นที่รู้จักกันดีสำหรับการแพร่กระจายมัลแวร์ Kovter ในปี 2015 และล่าสุดในปี 2017 กลุ่มแฮ็คเกอร์ของ KovCoreG ใช้ประโยชน์จากเครือข่ายโฆษณาบน PornHub หนึ่งในเว็บไซต์สำหรับผู้ใหญ่ที่มีผู้เยี่ยมชมมากที่สุดในโลกเพื่อเผยแพร่การอัปเดตเบราว์เซอร์ปลอม ได้แก่ Chrome, Firefox และให้อัปเดตแฟลชสำหรับ Microsoft Edge / Internet Explorer ซึ่งหากผู้ใช้กดดาวน์โหลดตัวอัปเดต ไฟล์ที่โหลดมาจะเป็นไฟล์ JavaScript ที่ทำการติดตั้งมัลแวร์ Kovter

หลังจากได้รับแจ้ง ทาง PornHub ได้ปิดโฆษณาที่ใช้แพร่กระจายมัลแวร์ดังกล่าวแล้ว

ที่มา : threatpost

Two Critical Zero-Day Flaws Disclosed in Foxit Reader

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ zero-day ที่สำคัญสองข้อในซอฟต์แวร์ Foxit Reader ซึ่งอาจทำให้ผู้โจมตีสามารถรันโค้ดที่ต้องการบนคอมพิวเตอร์เป้าหมายได้หากไม่ได้กำหนดค่าให้เปิดไฟล์ใน Safe Reading Mode

ช่องโหว่แรก (CVE-2017-10951) เป็นข้อผิดพลาดในการป้อนคำสั่งในฟังก์ชัน app.

Magento plugs XSS holes that can lead to e-store hijacking, patch immediately!

เมื่อสัปดาห์ที่ผ่านมา นักวิจัยด้านความปลอดภัยจาก Sucuri Security เปิดเผยว่าพบช่องโหว่ Stored XSS บน Magento ที่เป็น CMS ออกแบบมาเพื่อทำ e-commerce หรือสำหรับขายสินค้าออนไลน์ ซึ่งส่งผลให้แฮกเกอร์สามารถเข้าควบคุมเว็บไซต์ทีติดตั้ง Magento ได้เพียงแค่ผู้ใช้งานที่มีบัญชีของ Magento ใส่โค้ด Javascript ที่อันตรายในช่อง email address ในหน้าตั้งค่าบัญชี โดยที่ระบบของ Magneto ไม่มีการกรองอักขระที่เป็นอันตราย ทำให้โค้ดของ Javascript สามารถรันในหน้าแอดมินได้ อย่างไรก็ตามช่องโหว่ Stored XSS มีผลกระทบโดยตรงกับ Magento CE เวอร์ชั่นต่ำกว่า 1.9.2.3 และ Magento EE เวอร์ชั่นต่ำกว่า 1.14.2.3 นอกจากนี้ยังมีการพบช่องโหว่ Stored XSS ในช่องคอมเมนต์ที่สามารถใส่โค้ด Javascript ไปบันทึกในฐานข้อมูลได้ ส่งผลกระทบกับ Magento CE เวอร์ชั่น 2 และ Magento EE เวอร์ชั่นตำกว่า 2.0.1 แนะนำให้ควรอัพเกรด Magento ไปเป็นเวอร์ชั่นล่าสุดโดยทันที

ที่มา : net-security, SUCURIBlog

Critical Yahoo Mail Flaw Patched, $10K Bounty Paid

Jouko Pynnonen นักวิจัยด้านความปลอดภัยชาวฟินแลนด์พบช่องโหว่ Stored XSS ที่สามารถฝังโค้ดหรือสคริป JavaScript ที่เป็นอันตรายลงบนเว็บไซต์ Yahoo Mail ได้ซึ่งส่งผลกระทบให้ผู้ไม่ประสงค์ดีสามารถอ่าน หรือส่งเมลจากบัญชีที่ถูกโจมตีไปยังแฮกเกอร์ หรือเปลี่ยนแปลงการตั้งค่าและ redirect เว็บเบราวเซอร์ของเหยื่อไปยังเว็บไซต์ทีเป็นอันตรายได้ โดยที่เหยื่อเพียงแค่เปิดอ่านอีเมล์เท่านั้น

อย่างไรก็ตาม Pynnonen เปิดเผยว่าช่องโหว่ดังกล่าวจะสามารถรันจาวาสคริปต์บน Web Browser ของเหยื่อได้เมื่อเหยื่อเข้าสู่ระบบ Yahoo Mail โดยช่องโหว่ดังกล่าวจะกระทบกับ Yahoo Mail ที่เป็นเวอร์ชั่นเว็บ จะไม่กระทบกับเวอร์ชั่นที่เป็น Mobile App, ช่องโหว่ Stored XSS ถูกแก้ไขแล้วโดย Yahoo ได้จ่ายเงินรางวัลให้กับ Jouko Pynnonen เป็นจำนวนเงิน $10,000 เหรียญหรือประมาณ 360,000 บาท

ที่มา : threatpost

Using Google Cloud to Bypass NoScript

Linus Sarud และ Matthew Bryant นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหญ่บน NoScript ปลั๊กอินยอดนิยมบน Firefox ที่ป้องกันไม่ให้เว็บเบราเซอร์รันโค้ดหรือสคริปต์ต่างๆ เช่น JavaScript, Java, Flash รวมทั้งป้องกันไม่ให้เว็บเบราเซอร์ดาวน์โหลดปลั๊กอินอื่นมาติดตั้งนอกจากปลั๊กอินที่ถูกระบุว่าเชื่อถือได้

Bryant พบช่องโหว่บน Whitelist ของ NoScript ที่ระบุเว็บไซต์ที่อนุญาตให้รันสคริปต์บนเว็บเบราเซอร์ได้ ซึ่ง Whitelist ดังกล่าวจะยินยอมให้ Subdomain ของเว็บไซต์นั้นๆ รันสคริปต์ได้ด้วยเช่นกัน หลังจากตรวจสอบโดเมนที่เชื่อถือได้แล้ว พบว่า หนึ่งในนั้น คือ โดเมน zendcdn.