Severe RCE vulnerability affects several Cisco products

Cisco ประกาศเมื่อวันที่ 16 กรกฎาคม 2557 ว่า พบช่องโหว่รีโมทโค้ดจากระยะไกลบนเว็บเซิร์ฟเวอร์ที่อยู่ในผลิตภัณฑ์ Wireless Residential Gateway

ช่องโหว่ CVE-2014-3306 สามารถใช้ประโยชน์ โดยการส่งคำขอ HTTP ไปยังอุปกรณ์ที่ได้รับผลกระทบ ทำให้ web server ที่ติดตั้งอยู่บนเครื่องไม่สามารถใช้บริการได้, สามารถ inject command ได้ และ รันโค้ดในการยกระดับสิทธิ์ได้

อุปกรณ์ต่อไปนี้ได้รับผลกระทบ ได้แก่ DPC3212 และ EPC3212 (VoIP Cable Modem), DPC3825 และ EPC3825 8x4 DOCSIS 3.0 (Wireless Residential Gateway), DPC3010 และ EPC3010 DOCSIS 3.0 8x4 (Cable Modem), DPC3925 และ EPC3925 DOCSIS 3.0 8x4 with Wireless Residential Gateway with Edva และ DPQ3925 8x4 DOCSIS 3.0 (Wireless Residential Gateway with Edva)

Cisco ได้แนะนำวีธีแก้ไขช่องโหว่ดังกล่าวว่า ให้ดาวน์โหลดโปรแกรมอัพเดท (ฟรี) แล้วให้รีบไปอัพเดทอุปกรณ์ทันที

ที่มา : scmagazine

Kronos: A new Banking Trojan for sale in Underground forums

นักวิจัยด้านความปลอดภัยค้นพบ Banking Trojan ตัวใหม่ที่มีชื่อเรียกว่า "Kronos" ซึ่งถูกขายอยู่ในฟอรั่มใต้ดิน โดยมัลแวร์ถูกขายในราคา 7,000 ดอลลาร์

การโจมตีมีลักษณะคล้ายกับ banking Trojans ตัวอื่น ๆ แต่มัลแวร์ดังกล่าวจะทำการค้นหาฟอร์มของเพจนั้นๆ (form grabbing) เมื่อพบแล้วจากนั้นทำการ HTML Injection
Kronos จะมี User-mode rootket(ring3) ที่สามารถช่วยให้มัลแวร์ดังกล่าวป้องกันตัวเองจากมัลแวร์ตัวอื่นๆ นอกจากนี้ Kronos ยังถูกออกแบบมาเพื่อหลบเลี่ยงซอฟต์แวร์ป้องกันไวรัส และ Bypass sandbox ซึ่งมัลแวร์ดังกล่าวใช้การเข้ารหัสในการสื่อสารกับเซิร์ฟเวอร์ C&C

ที่มา : ehackingnews

Kronos: A new Banking Trojan for sale in Underground forums

นักวิจัยด้านความปลอดภัยค้นพบ Banking Trojan ตัวใหม่ที่มีชื่อเรียกว่า "Kronos" ซึ่งถูกขายอยู่ในฟอรั่มใต้ดิน โดยมัลแวร์ถูกขายในราคา 7,000 ดอลลาร์

การโจมตีมีลักษณะคล้ายกับ banking Trojans ตัวอื่น ๆ แต่มัลแวร์ดังกล่าวจะทำการค้นหาฟอร์มของเพจนั้นๆ (form grabbing) เมื่อพบแล้วจากนั้นทำการ HTML Injection
Kronos จะมี User-mode rootket(ring3) ที่สามารถช่วยให้มัลแวร์ดังกล่าวป้องกันตัวเองจากมัลแวร์ตัวอื่นๆ นอกจากนี้ Kronos ยังถูกออกแบบมาเพื่อหลบเลี่ยงซอฟต์แวร์ป้องกันไวรัส และ Bypass sandbox ซึ่งมัลแวร์ดังกล่าวใช้การเข้ารหัสในการสื่อสารกับเซิร์ฟเวอร์ C&C

ที่มา : ehackingnews

Security Vulnerability in Android allows any app to make phone calls

นักวิจัยด้านความปลอดภัยจาก CureSec ค้นพบข้อบกพร่องด้านความปลอดภัยบนระบบปฏิบัติการ Android 4.1.1 Jelly bean และเวอร์ชั่น 4.4.2 Kitkat ทีอนุญาตให้โปรแกรมทีเป็นอันตรายสามารถโทรออกโดยไม่ได้รับอนุญาต โดยช่องโหว่ดังกล่าวจะอนุญาตให้แอพพลิเคชั่นที่เป็นอันตรายสามารถโทรออกไปยังหมายเลขราคาแพงๆ และยกเลิกการโทรออกต่างๆ ได้

นอกจากนี้ยังสามารถที่จะส่ง Unstructured Supplementary Service Data (USSD) ซึ่งเป็นรหัสที่ใช้ในการโอนสาย, การบล็อกซิมการ์ดและอื่นๆ

Curesec ยังปล่อยซอร์ตโค้ดและโปรแกรม proof-of-concept เพื่อแสดงให้เห็นว่าช่องโหว่ดังกล่าวมีอยู่จริง

ที่มา : ehackingnews

Security Vulnerability in Android allows any app to make phone calls

นักวิจัยด้านความปลอดภัยจาก CureSec ค้นพบข้อบกพร่องด้านความปลอดภัยบนระบบปฏิบัติการ Android 4.1.1 Jelly bean และเวอร์ชั่น 4.4.2 Kitkat ทีอนุญาตให้โปรแกรมทีเป็นอันตรายสามารถโทรออกโดยไม่ได้รับอนุญาต โดยช่องโหว่ดังกล่าวจะอนุญาตให้แอพพลิเคชั่นที่เป็นอันตรายสามารถโทรออกไปยังหมายเลขราคาแพงๆ และยกเลิกการโทรออกต่างๆ ได้

นอกจากนี้ยังสามารถที่จะส่ง Unstructured Supplementary Service Data (USSD) ซึ่งเป็นรหัสที่ใช้ในการโอนสาย, การบล็อกซิมการ์ดและอื่นๆ

Curesec ยังปล่อยซอร์ตโค้ดและโปรแกรม proof-of-concept เพื่อแสดงให้เห็นว่าช่องโหว่ดังกล่าวมีอยู่จริง

ที่มา : ehackingnews

Hacking Any Facebook Accounts using REST API

นักวิจัยด้านความปลอดภัย Stephen Sclafani ได้ค้นพบช่องโหว่ด้านความปลอดภัยที่สำคัญบน Facebook ที่อนุญาตให้แฮกเกอร์สามารถเข้าถึงบัญชีใดๆ ก็ได้ เพียงแค่ใช้ User ID ของเหยื่อ จากนั้นเขาสามารถอ่านข้อความส่วนตัว, ดูที่อยู่อีเมล์, สร้างหรือลบบันทึก รวมถึงเขาสามารถอัพเดตสถานะ, อัปโหลดภาพถ่ายและแท็กชื่อเพื่อนของเหยื่อได้
โดยเขาอธิบายในบล็อกของเขาว่า "misconfigured endpoint" อนุญาตให้ REST API เดิม เรียกใช้ facebook ในนามของผู้ใช้ใดๆ ก็ได้ โดยใช้เพียง User ID ของเหยื่อ

Stephen พบปัญหานี้ในวันที่ 23 เมษายนที่ผ่านมา และรายงานไปที่ Facebook และทาง Facebook ได้ทำการแก้ไขข้อผิดพลาดในวันที่ 30 เมษายน สำหรับการค้นหาและการรายงานข้อผิดพลาดดังกล่าว ทาง Facebook ได้มอบเงินรางวัลให้กับ Stephen จำนวน 20,000 ดอลล่าร์

ที่มา : ehackingnews

Crypto weakness in smart LED lightbulbs exposes Wi-Fi passwords

ล่าสุดมีข่าวว่าแฮกเกอร์กลุ่มหนึ่งสามารถโจมตีหลอดไฟอัจฉริยะได้สำเร็จแล้ว การโจมตีดังกล่าวมาจากทีม Context ซึ่งเป็นแฮกเกอร์ white hat ที่ทดสอบแฮกหลอดไฟอัจฉริยะ LIFX ซึ่งสามารถตั้งโปรแกรมได้ ควบคุมไร้สายผ่านสมาร์ทโฟน และได้ระดมทุนไปได้มากกว่า 1.3 ล้านเหรียญ โดยอาศัยการดักข้อมูลจากหลอดไฟตัวหลัก (master) ที่ส่งไปยังหลอดไฟตัวรอง (slave) ผ่านมาตรฐานการเชื่อมต่อไร้สาย 6LoWPAN ซึ่งพ่วงข้อมูลของ Wi-Fi ไปด้วย แม้ว่าข้อมูลรหัสผ่านจะถูกเข้ารหัส AES แต่ด้วยความที่คีย์นั้นไม่ได้เปลี่ยนไปเลย ทำให้ผู้โจมตีสามารถถอดรหัสได้ไม่ยากนัก และทำให้ทีมโจมตีสามารถเข้าถึงรหัสผ่าน Wi-Fi ได้ในระยะ 30 เมตรจากตัวหลอดไฟนั่นเอง
หลังจากการทดสอบสำเร็จไปได้ด้วยดี ทีม Context ได้ติดต่อไปยัง LIFX เพื่อแจ้งจุดบกพร่องดังกล่าว และล่าสุด LIFX ได้ออกเฟิร์มแวร์รุ่น 1.3 ที่เข้ารหัสการส่งข้อมูลผ่าน 6LoWPAN ที่แข็งแกร่งขึ้นมาแก้ไขเป็นที่เรียบร้อยแล้ว

ที่มา : ars technica

phpinfo() Type Confusion Infoleak Vulnerability and SSL Private Keys

รายงานช่องโหว่ความปลอดภัยของ PHP จากบริษัท SektionEins GmbH แสดงช่องให้เห็นว่าฟังก์ชั่น phpinfo มีปัญหาความปลอดภัย ทำให้แฮกเกอร์ที่สามารถรันโค้ดได้ สามารถอ่านหน่วยความจำจุดใดๆ ก็ได้ในโปรเซส

ทีมงาน SektionEins สาธิตให้ดูด้วยการรันสคริปต์เพื่อดึงกุญแจ SSL จาก mod_ssl ที่รันภายใต้โปรเซส Apache ตัวเดียวกัน ทำให้แฮกเกอร์ที่รันสคริปต์ในเครื่องได้สามารถดึงกุญแจ SSL ออกมาได้ทันที แม้จะเป็นเพียงแอพพลิเคชั่นหนึ่งที่ไม่มีสิทธิจัดการเซิร์ฟเวอร์ก็ตามที

ทาง SektionEins ระบุว่าได้ส่งปัญหานี้ไปยัง PHP ตั้งแต่หลายสัปดาห์ก่อน และทางทีมงาน PHP ไม่ได้ตอบกลับอะไรมา เพียงแต่นำแพตช์ไปใส่ให้กับ PHP 5.4 และ 5.5 เงียบๆ แต่ PHP 5.3 ที่มีบั๊กเดียวกันนั้นหมดซัพพอร์ตไปตั้งแต่ปลายปีที่แล้ว และตอนนี้เซิร์ฟเวอร์ทั้งหมดก็เสี่ยงกับปัญหานี้

คนที่ใช้เซิร์ฟเวอร์ที่ไม่มีผู้ใช้อื่นรันสคริปต์ได้คงไม่มีปัญหานัก แต่สำหรับโฮสต์ที่แชร์กันหลายเว็บ ปัญหานี้เป็นปัญหาใหญ่แน่นอน เพราะแฮกเกอร์ที่เป็นผู้ใช้อาจจะอ่านหน่วยความจำอื่นๆ ขึ้นมาได้ รวมถึงกุญแจ SSL เหมือนในตัวอย่าง สำหรับทางแก้ปัญหาชั่วคราวในตอนนี้คงเป็นการห้ามไม่ให้ใช้ฟังก์ชั่น phpinfo ทั้งหมด

ที่มา : Sektioneins

phpinfo() Type Confusion Infoleak Vulnerability and SSL Private Keys

รายงานช่องโหว่ความปลอดภัยของ PHP จากบริษัท SektionEins GmbH แสดงช่องให้เห็นว่าฟังก์ชั่น phpinfo มีปัญหาความปลอดภัย ทำให้แฮกเกอร์ที่สามารถรันโค้ดได้ สามารถอ่านหน่วยความจำจุดใดๆ ก็ได้ในโปรเซส

ทีมงาน SektionEins สาธิตให้ดูด้วยการรันสคริปต์เพื่อดึงกุญแจ SSL จาก mod_ssl ที่รันภายใต้โปรเซส Apache ตัวเดียวกัน ทำให้แฮกเกอร์ที่รันสคริปต์ในเครื่องได้สามารถดึงกุญแจ SSL ออกมาได้ทันที แม้จะเป็นเพียงแอพพลิเคชั่นหนึ่งที่ไม่มีสิทธิจัดการเซิร์ฟเวอร์ก็ตามที

ทาง SektionEins ระบุว่าได้ส่งปัญหานี้ไปยัง PHP ตั้งแต่หลายสัปดาห์ก่อน และทางทีมงาน PHP ไม่ได้ตอบกลับอะไรมา เพียงแต่นำแพตช์ไปใส่ให้กับ PHP 5.4 และ 5.5 เงียบๆ แต่ PHP 5.3 ที่มีบั๊กเดียวกันนั้นหมดซัพพอร์ตไปตั้งแต่ปลายปีที่แล้ว และตอนนี้เซิร์ฟเวอร์ทั้งหมดก็เสี่ยงกับปัญหานี้

คนที่ใช้เซิร์ฟเวอร์ที่ไม่มีผู้ใช้อื่นรันสคริปต์ได้คงไม่มีปัญหานัก แต่สำหรับโฮสต์ที่แชร์กันหลายเว็บ ปัญหานี้เป็นปัญหาใหญ่แน่นอน เพราะแฮกเกอร์ที่เป็นผู้ใช้อาจจะอ่านหน่วยความจำอื่นๆ ขึ้นมาได้ รวมถึงกุญแจ SSL เหมือนในตัวอย่าง สำหรับทางแก้ปัญหาชั่วคราวในตอนนี้คงเป็นการห้ามไม่ให้ใช้ฟังก์ชั่น phpinfo ทั้งหมด

ที่มา : Sektioneins

RCS malware affects iOS and Android devices internationally

บริษัทด้านความปลอดภัย Kaspersky ได้ค้นพบมัลแวร์ชื่อว่า “Galileo” เป็นมัลแวร์ประเภท Remote Control System (RCS) มันจะถูกควบคุมโดย international infrastructure เพื่ออนุญาตให้ spyware เข้าไปยึดเครื่องคุณให้อยู่ภายใต้การควบคุมของบริษัท HackingTeam มันจะพุ่งเป้าไปที่เหล่านักข่าว, นักการเมือง, นักเคลื่อนไหวและผู้ที่ทำงานเกี่ยวกับสิทธิมนุษยชน

Kaspersky บอกว่าไอโฟนที่ได้ผลกระทบก็คือ ไอโฟนที่ผ่านการเจลเบรคมาแล้ว โดยแฮกเกอร์สามารถสั่งให้เครื่องมือเจลเบรคอย่าง ‘Evasi0n’ ทำงานจากระยะไกล เพื่อให้ติดมัลแวร์ได้ ถ้าใครไม่อยากติดก็ควรเลี่ยงการเจลเบรคเครื่อง รวมถึงอัพเดทระบบปฏิบัติการเป็นเวอร์ชั่นล่าสุด

ส่วนทางด้านแอนดรอยด์นั้นก็ได้รับผลกระทบเช่นกัน แต่ทาง Kaspersky ยังไม่มีข้อมูลเชิงลึกว่ามีอุปกรณ์กี่เครื่องที่ได้รับผลกระทบ แนะนำว่าให้ผู้ใช้ลงแอพอย่างแอนตี้ไวรัสเพื่อช่วยสแกนเครื่องตรวจสอบว่าติดมัลแวร์หรือไม่

ที่มา : slashgear