Microsoft Office – OLE Packager allows code execution in all versions, with macros disabled

Kevin Beaumont นักวิจัยด้านความปลอดภัยได้ออกมาเปิดเผยช่องโหว่บน OLE Packager (รวมถึง Office 2013 x64 บน Windows 10 x64 ด้วยเช่นกัน) ซึ่งเป็นฟีเจอร์สำคัญของ MS Office ช่วยให้ผู้ใช้งานสามารถฝังไฟล์ต่างๆ ลงบนไฟล์เอกสารได้ เช่น ฝังไฟล์ Excel ลงบน Powerpoint ซึ่งจุดนี้เองทำให้แฮ็คเกอร์สามารถแอบฝังไฟล์มัลแวร์ เช่น .exe หรือ .js ลงบนไฟล์เอกสารได้เช่นเดียวกัน เมื่อผู้ใช้งานเปิดไฟล์เอกสารดังกล่าว มัลแวร์ก็จะรันโดยอัตโนมัติทันทีและซอฟต์แวร์รักษาความปลอดภัยไม่สามารถตรวจจับได้

Beaumont ได้ทำการทดสอบช่องโหว่ดังกล่าวกับโปรแกรมรักษาความปลอดภัยหลากหลายประเภท เช่น MessageLabs ระบบรักษาควาปลอดภัยบนคลาวด์ของ Symantec, Cuckoo Sandbox, Palo Alto WildFire Sandbox และ Malwarebytes Anti-Exploit ผลปรากฏว่าไม่มีโปรแกรมใดที่สามารถตรวจจับไฟล์เอกสารที่แอบฝังมัลแวร์มาได้เลย

นักวิจัยได้แจ้งเรื่องช่องโหว่บน OLE Packager ไปยัง Microsoft เมื่อเดือนมีนาคมที่ผ่านมาพร้อมหลักฐาน POC ต่างๆ แต่ทาง Microsoft ตอบกลับมาว่า ให้ช่วยปิดเรื่องดังกล่าวไว้เป็นความลับ เพราะ Microsoft ไม่ได้มองช่องโหว่นี้เป็นปัญหา และเชื่อว่ามันเป็นฟีเจอร์ของ MS Office อย่างไรก็ตาม ท้ายที่สุด Beaumont ก็ตัดสินใจเปิดเผยปัญหานี้สู่สาธารณะ

ในอดีตทาง Microsoft เองเคยพยายามแก้ไขประเด็นดังกล่าวโดยการทำ Pop-up ข้อความแจ้งเตือนเมื่อผู้ใช้งานเปิดไฟล์ที่มีความเสี่ยง แต่ก็ไม่ได้มีการอัพเดทมานานมากแล้ว นอกจากนี้ ผู้ใช้งานสามารถคลิ๊กผ่านข้อความแจ้งเตือนนั้นเพื่อเปิดไฟล์ได้ทันที ซึ่งคนส่วนใหญ่คงทำแบบนั้นโดยไม่สนใจว่าไฟล์จะมีมัลแวร์แฝงอยู่แต่อย่างใด

ที่มา : SECLISTS

Using Google Cloud to Bypass NoScript

Linus Sarud และ Matthew Bryant นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหญ่บน NoScript ปลั๊กอินยอดนิยมบน Firefox ที่ป้องกันไม่ให้เว็บเบราเซอร์รันโค้ดหรือสคริปต์ต่างๆ เช่น JavaScript, Java, Flash รวมทั้งป้องกันไม่ให้เว็บเบราเซอร์ดาวน์โหลดปลั๊กอินอื่นมาติดตั้งนอกจากปลั๊กอินที่ถูกระบุว่าเชื่อถือได้

Bryant พบช่องโหว่บน Whitelist ของ NoScript ที่ระบุเว็บไซต์ที่อนุญาตให้รันสคริปต์บนเว็บเบราเซอร์ได้ ซึ่ง Whitelist ดังกล่าวจะยินยอมให้ Subdomain ของเว็บไซต์นั้นๆ รันสคริปต์ได้ด้วยเช่นกัน หลังจากตรวจสอบโดเมนที่เชื่อถือได้แล้ว พบว่า หนึ่งในนั้น คือ โดเมน zendcdn.

Blackhats using mystery Magento card stealers

นักวิจัยด้านความปลอดภัย Sucuri infosec ได้ค้นพบช่องโหว่ Zero - Day บน Magento ส่งผลกระทบทำให้แฮกเกอร์สามารถเข้ามาขโมยข้อมูลบัตรเครดิตของลูกค้าที่ใช้บริการกับพวกร้านค้าออนไลน์ได้ (ซึ่งก่อนหน้านี้ ในช่วงเดือนเมษายนได้มีข่าว พบช่องโหว่ Remote Code Execution (RCE) ซึ่งเป็นช่องโหว่ที่สำคัญ และมีผลกระทบต่อร้านค้าออนไลน์จำนวนมาก)

จากข่าวรายงานว่า แฮกเกอร์มีการใช้สคริปทำการโจมตี เมื่อมีการร้องขอเข้ามาที่เว็บเซิฟร์เวอร์ด้วย Method POST หลังจากนั้นแฮกเกอร์สามารถเข้าถึงข้อมูลการชำระเงิน ก่อนที่จะมีการเก็บข้อมูลให้เป็นไฟล์ภาพที่มีการเข้ารหัสไว้ จึงทำให้แฮกเกอร์สามารถได้ข้อมูลที่สำคัญทางการเงินได้

ที่มา : theregister

รั่วใหญ่ทั้งประเทศ! แฮกเกอร์โจมตีเว็บสถาบันการศึกษาและบริษัทห้างร้านในไทย

เมื่อ 4 ชั่วโมงที่ผ่านมานับตั้งแต่ข่าวนี้เริ่มเขียน กลุ่มแฮกเกอร์ซึ่งใช้ชื่อว่า GhostShell ได้มีการเผยแพร่ข้อมูลการโจมตีโดยมีเป้าหมายส่วนหนึ่งเป็นเว็บไซต์สถาบันการศึกษาและบริษัทห้างร้านในไทย โดยในข้อมูลที่เผยแพร่ออกมานั้นได้มีการบอกถึงช่องโหว่ที่ใช้ในการโจมตี และข้อมูลบางส่วนที่ถูกขโมยมาจากฐานข้อมูลด้วย
ในตอนนี้ถือได้ว่าเว็บไซต์เหล่านี้ได้ถูกโจมตีแล้วและไม่สามารถทราบความเสียหายได้อย่างแน่ชัดจนกว่าจะมีการตรวจสอบ ขอความร่วมมือผู้ดูแลระบบและผู้ที่เกี่ยวข้องทุกคนช่วยตรวจสอบ แก้ไขเบื้องต้นและป้องกันโดยด่วนที่สุด เนื่องจากเหตุผลในเรื่องของความปลอดภัยซึ่งเราไม่สามารถทราบได้ว่าเว็บไซต์ที่ถูกแฮกได้มีการฝังโค้ดที่ประสงค์ร้ายใดๆ หรือไม่ โดยมีรายละเอียดรายชื่อเว็บไซต์ที่ถูกแฮกทั้งหมดดังนี้

38years.

Instagram Mobile App Issue Leads to Account Hijacking Vulnerability

นักวิจัยด้านความปลอดภัย Mazin Ahmed ได้ค้นพบช่องโหว่ของ Instagram ในระบบปฏิบัติการ Android ซึ่งแฮกเกอร์สามารถทำการ hijack เข้าไปขโมย session ของเหยื่อได้ เพราะ Instagram ยังมีการใช้ HTTP อยู่ ซึ่งเป็นส่งผลให้แฮกเกอร์สามารถเข้ามาดูข้อมูลส่วนตัวได้ เช่น รูปภาพ เและยังสามารถทำการแก้ไขโพสต่างๆ ได้อีกด้วย

ปัจจุบันทาง Facebook ที่เป็นเจ้าของ Instagram ได้รับทราบถึงช่องโหว่ดังกล่าวแล้ว และได้แจ้งว่าจะมีการอัพเดทให้เป็นเวอร์ชั่นใหม่ต่อไป

ที่มา : thehackernews

New variant of Android Ransomware 'SimpLocker' spotted

นักวิจัยด้านความปลอดภัยพบ Android Ransomware ตัวใหม่ที่มีชื่อว่า “SimpLocker” มัลแวร์ดังกล่าวจะปลอมเป็นโปรแกรม Flash player บน Android และหลอกให้ผู้ใช้ติดตั้งโปรแกรมด้วยสิทธิ์แอดมิน

เมื่อเครื่องของเราติดมัลแวร์ จะมีข้อความแจ้งเตือนเพื่อทำการเรียกค่าไถ่ว่า "อุปกรณ์ของคุณจะถูกล็อก เพราะคุณกำลังทำสิ่งที่ผิดกฎหมาย" และเรียกร้องให้ผู้ใช้จ่ายเงินประมาณ 300 ดอลลาร์เพื่อปลดล็อคเครื่อง และอีกหนึ่งคุณสมบัติของมัลแวร์ที่เพิ่มเข้ามาคือ มันสามารถเข้ารหัสไฟล์ ZIP, RAR และ 7ZIP ได้ ซึ่งหมายความว่าแม้ไฟล์ที่ทำการสำรองไว้ก็ถูกเข้ารหัสโดยโทรจันได้เช่นกัน

ที่มา : ehackingnews

New variant of Android Ransomware 'SimpLocker' spotted

นักวิจัยด้านความปลอดภัยพบ Android Ransomware ตัวใหม่ที่มีชื่อว่า “SimpLocker” มัลแวร์ดังกล่าวจะปลอมเป็นโปรแกรม Flash player บน Android และหลอกให้ผู้ใช้ติดตั้งโปรแกรมด้วยสิทธิ์แอดมิน

เมื่อเครื่องของเราติดมัลแวร์ จะมีข้อความแจ้งเตือนเพื่อทำการเรียกค่าไถ่ว่า "อุปกรณ์ของคุณจะถูกล็อก เพราะคุณกำลังทำสิ่งที่ผิดกฎหมาย" และเรียกร้องให้ผู้ใช้จ่ายเงินประมาณ 300 ดอลลาร์เพื่อปลดล็อคเครื่อง และอีกหนึ่งคุณสมบัติของมัลแวร์ที่เพิ่มเข้ามาคือ มันสามารถเข้ารหัสไฟล์ ZIP, RAR และ 7ZIP ได้ ซึ่งหมายความว่าแม้ไฟล์ที่ทำการสำรองไว้ก็ถูกเข้ารหัสโดยโทรจันได้เช่นกัน

ที่มา : ehackingnews

'Neverquest' banking trojan evolves as U.S. attacks continue

เมื่อวันพุธที่ 16 กรกฎาคม 2557  Symantec พบโทรจันธนาคารชื่อว่า " Neverquest" หรือเรียกอีกอย่างว่า "Snifula" ได้พัฒนาให้ผู้โจมตีสามารถปล้นเงินจากเหยื่อได้มากขึ้น

บล็อกของ Symantec กล่าวว่า ความสามารถของโทรดังกล่าว ยังรวมถึงการกดแป้นพิมพ์เข้าสู่ระบบ, จับภาพหน้าจอ, จับภาพวิดีโอ, การควบคุมการเข้าถึงระยะไกล, ข้อมูลประจำตัว และขโมยใบรับรองดิจิตอล นอกจากนี้โทรจันยกระดับโจมตีแบบ man-in-the-browser (MitB) ไปยังเป้าหมายผู้ใช้ Windows

ตั้งแต่เดือนธันวาคมที่ผ่านมา มากกว่าครึ่งหนึ่งของเหยื่อที่ติดโทรจันดังกล่าว อยู่ในประเทศสหรัฐอเมริกาและญี่ปุ่น

ที่มา : scmagazine

Severe RCE vulnerability affects several Cisco products

Cisco ประกาศเมื่อวันที่ 16 กรกฎาคม 2557 ว่า พบช่องโหว่รีโมทโค้ดจากระยะไกลบนเว็บเซิร์ฟเวอร์ที่อยู่ในผลิตภัณฑ์ Wireless Residential Gateway

ช่องโหว่ CVE-2014-3306 สามารถใช้ประโยชน์ โดยการส่งคำขอ HTTP ไปยังอุปกรณ์ที่ได้รับผลกระทบ ทำให้ web server ที่ติดตั้งอยู่บนเครื่องไม่สามารถใช้บริการได้, สามารถ inject command ได้ และ รันโค้ดในการยกระดับสิทธิ์ได้

อุปกรณ์ต่อไปนี้ได้รับผลกระทบ ได้แก่ DPC3212 และ EPC3212 (VoIP Cable Modem), DPC3825 และ EPC3825 8x4 DOCSIS 3.0 (Wireless Residential Gateway), DPC3010 และ EPC3010 DOCSIS 3.0 8x4 (Cable Modem), DPC3925 และ EPC3925 DOCSIS 3.0 8x4 with Wireless Residential Gateway with Edva และ DPQ3925 8x4 DOCSIS 3.0 (Wireless Residential Gateway with Edva)

Cisco ได้แนะนำวีธีแก้ไขช่องโหว่ดังกล่าวว่า ให้ดาวน์โหลดโปรแกรมอัพเดท (ฟรี) แล้วให้รีบไปอัพเดทอุปกรณ์ทันที

ที่มา : scmagazine