Microsoft ออก Patch Tuesday ประจำเดือนเมษายน 2026 โดยแก้ไขช่องโหว่ 167 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 1 รายการ
(more…)
Microsoft ออก Patch Tuesday ประจำเดือนเมษายน 2026 โดยแก้ไขช่องโหว่ 167 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 1 รายการ
(more…)
Microsoft เปิดตัวเซ็นเซอร์ตรวจจับ Scareware ตัวใหม่สำหรับเว็บเบราว์เซอร์ Microsoft Edge ซึ่งช่วยตรวจจับหน้าเว็บไซต์หลอกลวง ได้รวดเร็วยิ่งขึ้น และทำให้มั่นใจว่า Defender SmartScreen จะบล็อกหน้าเว็บไซต์หลอกลวงเหล่านั้นได้เร็วขึ้น
ในการหลอกลวงแบบ Scareware (หรือที่เรียกว่า tech support scams) มิจฉาชีพจะใช้หน้า Landing Page เพื่อหลอกล่อเหยื่อให้เชื่อว่าอุปกรณ์ของพวกเขาติดมัลแวร์ และพยายามเข้าควบคุมระบบจากระยะไกล โดยการกดดันให้โทรไปยังหมายเลข tech support ปลอม
Microsoft Defender SmartScreen ซึ่งปกป้องผู้ใช้ Edge จากการหลอกลวงดังกล่าว จะเริ่มทำงานหลังจากที่เว็บไซต์ที่เป็นอันตรายถูกเพิ่มเข้าไปใน index หน้าเว็บไซต์ที่เป็นอันตราย ในขณะที่ Scareware blocker ที่มีอยู่ใน Edge ซึ่งเปิดตัวในงาน Ignite conference เดือนพฤศจิกายน 2024 และเปิดใช้งานโดยค่าเริ่มต้นตั้งแต่เดือนกุมภาพันธ์บน PCs ส่วนใหญ่ จะเพิ่มการป้องกันพิเศษโดยการตรวจจับสัญญาณของการหลอกลวงดังกล่าวแบบเรียลไทม์โดยใช้โมเดล machine learning ภายในเครื่อง
หลังจากตรวจพบหน้าหน้าเว็บไซต์หลอกลวงแบบเรียลไทม์ Scareware blocker ที่ใช้ AI/ML จะแจ้งเตือนผู้ใช้ และอนุญาตให้ผู้ใช้โหลดเว็บไซต์ต่อได้หากพวกเขาเชื่อว่าปลอดภัย ตัวบล็อกจะออกจากโหมดเต็มหน้าจอ, แสดงคำเตือน, หยุดเสียงดัง และแสดงภาพ thumbnail ของหน้าเว็บ
ผู้ใช้ยังสามารถรายงานเว็บไซต์หลอกลวงเพื่อปกป้องผู้อื่นได้ โดยการแบ่งปันข้อมูลการตรวจสอบ และภาพหน้าจอกับ Microsoft ซึ่งจะช่วยให้บริการ SmartScreen ตรวจจับการระบาดของ Scareware ได้ดีขึ้น
เมื่อเซ็นเซอร์ใหม่นี้เปิดใช้งาน SmartScreen จะได้รับการแจ้งเตือนให้จัดทำ index หน้าเว็บหลอกลวงได้รวดเร็วยิ่งขึ้น เพื่อให้มั่นใจว่าผู้ใช้ Edge ทั่วโลกจะได้รับคำเตือนเกี่ยวกับการหลอกลวงได้เร็วขึ้น
Rob Franco PM Manager ซึ่งทำงานในทีม Microsoft Edge Enterprise and Security ระบุว่า "ตั้งแต่เดือนพฤศจิกายนเป็นต้นไป หาก Scareware blocker ตรวจพบหน้าเว็บไซต์ที่น่าสงสัยแบบเต็มหน้าจอ เซ็นเซอร์ Scareware ตัวใหม่ใน Edge 142 สามารถแจ้งเตือน SmartScreen เกี่ยวกับความเป็นไปได้ที่จะเป็นการหลอกลวงได้ทันที โดยไม่ต้องแชร์ภาพหน้าจอหรือข้อมูลใด ๆ เพิ่มเติมนอกเหนือจากที่ SmartScreen ได้รับอยู่แล้ว"
"รายงานแบบเรียลไทม์นี้จะช่วยแจ้งเตือน SmartScreen ล่วงหน้าทันที เพื่อช่วยยืนยันการหลอกลวงได้เร็วขึ้น และบล็อกการหลอกลวงเหล่านั้นได้ทั่วโลก ในอนาคตจะมีการเพิ่มสัญญาณการตรวจจับแบบไม่ระบุตัวตนมากขึ้น เพื่อช่วยให้ Edge จดจำรูปแบบการหลอกลวงที่เกิดขึ้นซ้ำ ๆ ได้"
เซ็นเซอร์ Scareware ตัวใหม่นี้กำลังทยอยเปิดตัวใน Microsoft Edge 142 โดยค่าเริ่มต้นจะถูกปิดใช้งานไว้ แต่ Microsoft วางแผนที่จะเปิดใช้งานสำหรับผู้ใช้ทุกคนที่เปิดใช้งาน SmartScreen อยู่แล้ว เพื่อช่วยตรวจจับการหลอกลวงได้มากขึ้น
Microsoft ระบุว่า ผู้ใช้ Edge ได้รายงาน Scareware ที่นอกเหนือไปจากป๊อปอัป "Virus Alert!" ทั่วไป ซึ่งรวมถึงการหลอกลวงที่ใช้ control panels ปลอม และ blue screens ปลอมด้วย
Franco ระบเพิ่มเติมว่า "เมื่อเร็ว ๆ นี้ ผู้ใช้รายงานการหลอกลวงที่แอบอ้างเป็นหน่วยงานบังคับใช้กฎหมาย กล่าวหาว่าพวกเขาก่ออาชญากรรม และเรียกร้องให้ชำระเงินเพื่อปลดล็อก PCs" "ตอนที่ Scareware blocker จับการหลอกลวงนั้นได้ มันยังไม่ถูกบล็อกโดย Defender SmartScreen หรือบริการอื่น ๆ เช่น Google Safe Browsing"
ที่มา : bleepingcomputer
Microsoft มีแผนจะเปิดตัวฟีเจอร์ความปลอดภัยใหม่สำหรับเบราว์เซอร์ Edge เพื่อปกป้องผู้ใช้จาก extensions ที่เป็นอันตราย ซึ่งถูกติดตั้งลงในเบราว์เซอร์ด้วยวิธี Sideloading
(more…)
Google กำลังทยอยเปลี่ยนแปลง Chromium โดย "ลดระดับสิทธิ์ (de-elevates)" ของ Google Chrome เพื่อไม่ให้เบราว์เซอร์ทำงานในโหมดของผู้ดูแลระบบ ซึ่งเป็นการเพิ่มความปลอดภัยบนระบบปฏิบัติการ Windows (more…)
โปรแกรมป้องกันไวรัสของ Trend Micro ได้แก้ไขข้อผิดพลาด ที่ส่งผลให้ Apex One endpoint ตรวจจับการอัปเดต Microsoft Edge ว่าเป็นมัลแวร์ และทำให้ registry ของ Windows ถูกแก้ไขอย่างไม่ถูกต้อง
ตามรายงานจากผู้ใช้งานหลายร้อยรายเมื่อต้นสัปดาห์นี้ในฟอรัมของบริษัท และบนเครือข่ายสังคมออนไลน์ ว่าเกิดการตรวจจับที่ผิดพลาดกับแพทช์การอัปเดตของ Microsoft Edge โดย Trend Micro Apex One ระบุว่าการอัปเดตเบราว์เซอร์ลักษณะดังกล่าวเป็นไวรัส/มัลแวร์: TROJ_FRS.VSNTE222 และไวรัส/มัลแวร์: TSC_GENCLEAN
(more…)
นักวิจัยด้านความปลอดภัยจาก Check Point ได้เปิดเผยถึงช่องโหว่ในไลบรารี Play Core ซึ่งเป็นไลบรารีของ Android ยอดนิยมที่ช่วยให้นักพัฒนาสามารถจัดการโมดูลและฟีเจอร์ใหม่ได้อย่างมีประสิทธิภาพ โมดูลนี้ถูกใช้ในแอปพลิเคชันยอดนิยมมากมายรวมถึง Grindr, Bumble, OkCupid, Cisco Teams, Moovit, Yango Pro, Microsoft Edge, Xrecorder และ PowerDirector ด้วยช่องโหว่จากไลบรารีนี้จะทำให้ผู้ใช้ Android ตกอยู่ในความเสี่ยงต่อการถูกขโมยข้อมูลที่ละเอียดอ่อน เช่น อีเมล และรหัสผ่านที่ใช้ทางการเงิน เป็นต้น
ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-8913 (CVSSv3: 8.8/10) จะส่งผลกระทบกับ Android ไลบรารี Play Core เวอร์ชันก่อน 1.7.2. โดยผู้ประสงค์ร้ายสามารถใช้ประโยชน์จากช่องโหว่เพื่อโหลดและรันโค้ดที่เป็นอันตราย (เช่นไฟล์ APK) ไปยังแอปที่เป็นเป้าหมาย และส่งผลให้ผู้โจมตีสามารถขโมยรายละเอียดการเข้าสู่ระบบ, รหัสผ่าน, SMS ยืนยันที่มีโค้ด 2FA, รายละเอียดทางการเงินและข้อมูลที่ละเอียดอ่อนอื่น ๆ ของผู้ใช้
นักวิจัยยังกล่าวอีกว่าในปัจจุบันพบว่าแอปพลิเคชันบน Google Play จำนวน 13% ที่มีความเสี่ยงและจากข้อมูลการวิเคราะห์ในเดือนกันยายน 2020 ที่ผ่านมาพบว่า 8% ของแอปเหล่านั้นมีเวอร์ชันของไลบรารีที่มีช่องโหว่
หลังจากเปิดเผยรายงานผู้พัฒนาแอปพลิเคชันบางรายได้เริ่มทยอยการอัปเดตแอปพลิเคชันแล้ว ทั้งนี้ผู้ใช้ Android ควรทำการอัปเดตแอปพลิเคชันที่ใช้งานให้เป็นเวอร์ชันล่าสุดอยู่เสมอเพื่อป้องกันการตกเป็นเหยื่อจากผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี
ที่มา: thehackernews | bankinfosecurity
โค้ดสำหรับโจมตีช่องโหว่ CVE-2018-8629 บนเว็บเบราเซอร์ Microsoft Edge ถูกเผยแพร่โดยนักวิจัยที่พบช่องโหว่นั้น โดยโค้ดนี้สามารถถูกใช้เพื่อทำการโจมตีจากระยะไกลบนเครื่องที่ยังไม่มีการแพตช์ได้
ช่องโหว่ CVE-2018-8629 กระทบ Chakra ซึ่งเป็น JavaScript engine ภายใน Edge ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อรันคำสั่งอันตรายด้วยสิทธิเดียวกับผู้ใช้งานที่เข้าสู่ระบบอยู่ ช่องโหว่นี้ถูกระบุว่ามีผลกระทบร้ายแรง (critical) กับระบบปฏิบัติการแทบทุกรุ่นของ Microsoft ยกเว้น Windows Server 2019 และ 2016 ที่ได้รับผลกระทบจากช่องโหว่นี้ระดับปานกลาง (moderate) ซึ่งทาง MIcrosoft ได้แก้ไขช่องโหว่นี้แล้วในแพตช์ปรับปรุงความปลอดภัยของเดือนธันวาคม 2018
Bruno Keith นักวิจัยผู้เป็นคนค้นพบช่องโหว่ได้ปล่อยตัวอย่างโค้ดสำหรับโจมตีช่องโหว่ออกมาเมื่อวันที่ 28 ธันวาคม 2018 โดยโค้ดที่ถูกปล่อยออกมาโดยนักวิจัยสามารถทำให้เกิดการอ่านข้อมูลในหน่วยความจำเกินกว่าที่ควร (out-of-bounds memory read leak) ซึ่งไม่ทำให้เกิดผลกระทบร้ายแรงโดยตรง แต่สามารถถูกผู้ไม่หวังดีนำไปดัดแปลงต่อได้
ผู้ใช้งานและผู้ดูแลระบบควรอัปเดตระบบเพื่อความปลอดภัยจากการโจมตีด้วยช่องโหว่ดังกล่าว
ที่มา : bleepingcomputer
นักพัฒนาจากทีม Google Chrome "Jake Archibald" ค้นพบช่องโหว่ด้านความปลอดภัย "Wavethrough" ในเบราว์เซอร์รุ่นใหม่ๆ ซึ่งส่งผลให้เว็บไซต์ที่ถูกเปิดอยู่ในโปรแกรมเว็บเบราว์เซอร์เดียวกันในขณะนั้นสามารถเข้าถึงข้อมูลระหว่างกันได้
โดยปกตินั้นเมื่อผู้ใช้งานเข้าชมเว็บไซต์ เบราว์เซอร์จะไม่ได้รับอนุญาตให้เรียกดูข้อมูลของเว็บไซต์อื่นๆ ที่ไม่ได้มีที่มาจากเว็บไซต์ที่ผู้ใช้งานเข้าชมอยู่ อย่างไรก็ตามช่องโหว่ Wavethrough นั้นเกิดขึ้นในกรณีของการเรียกหาข้อมูลในลักษณะที่เป็นไฟล์เสียงหรือไฟล์วีดิโอ ที่สามารถถูกเรียกข้ามเว็บไซต์ได้อย่างไม่มีเงื่อนไข
การเรียกหาข้อมูลที่เป็นไฟล์เสียงหรือไฟล์วีดิโอสามารถถูกเรียกได้เป็นส่วนๆ ในกรณีที่ไฟล์อาจมีขนาดใหญ่ เมื่อส่วนย่อยๆ ถูกเรียกและถูกใช้งานจนเกือบครบ เบราว์เซอร์จะพยายามค้นหาชิ้นส่วนต่อไปของไฟล์เพื่อที่จะเรียกและนำมาใช้งานใหม่ อย่างไรก็ตามการเรียกหาข้อมูลแบบเป็นส่วนๆ นี้กลับไม่ได้ถูกครอบคลุมโดยมาตรฐานความปลอดภัยที่ดีพอ ทำให้เกิดการนำไปพัฒนาที่แตกต่างกันและเกิดเป็นช่องโหว่ขึ้นมาได้
Jake Archibald ค้นพบช่องโหว่ Wavethrough ใน Microsoft Edge และ Mozilla Firefox ซึ่งทำให้การเรียกส่วนของข้อมูลนั้นสามารถูกบังคับให้เป็นการเรียกข้ามขอบเขตที่ควรจะเป็น หรือเรียกข้ามเว็บไซต์ได้ โดย Jake ได้แสดงตัวอย่างการโจมตีซึ่งทำให้เขาสามารถดึงข้อมูลของเว็บไซต์ที่มีการล็อกอินค้างอยู่ในโปรแกรมเว็บเบราว์เซอร์ได้
Recommendation : ในขณะนี้ช่องโหว่ดังกล่าวซึ่งตรวจพบใน Microsoft Edge และ Mozilla Firefox ได้ถูกแพตช์แล้ว แนะนำให้ผู้ใช้งานดำเนินการอัปเดตโปรแกรมเว็บเบราว์เซอร์ให้เป็นเวอร์ชันล่าสุดเพื่อรับแพตช์ช่องโหว่โดยด่วน
Affected Platform : Microsoft Edge และ Mozilla Firefox
ที่มา : thehackernews