“Black-T” มัลแวร์ Crypto-mining พัฒนาความสามารถในการขโมยรหัสผ่านบนระบบ Linux

ทีมนักวิจัย Unit 42 จาก Palo Alto Networks ได้เผยถึงการพบเวิร์ม cryptojacking ที่มีชื่อว่า “Black-T” จากกลุ่ม TeamTNT ซึ่งเป็นกลุ่มที่รู้จักกันในการกำหนดเป้าหมายเพื่อโจมตี AWS จากนั้นทำการใช้ Monero (XMR) cryptocurrency โดยเวิร์มที่ถูกค้นพบนั้นได้ถูกพัฒนาใหม่ทั้งการเพิ่มความสามารถในการขโมยรหัสผ่านและเครื่องสแกนเครือข่ายเพื่อให้ง่ายต่อการแพร่กระจายไปยังอุปกรณ์ที่มีช่องโหว่อื่นๆ

จากรายงานของทีมนักวิจัย Unit 42 พบว่า TeamTNT ได้เพิ่มความสามารถของมัลแวร์ในการใช้เครื่องมือ zgrab ซึ่งเป็นเครื่องมือสแกนเครือข่ายชนิดเดียวกับ pnscan และ masscan ที่อยู่ภายใน Black-T อยู่แล้วทำการสแกนเป้าหมาย ทั้งนี้เครื่องมือสแกน masscan ที่ใช้โดย Black-T ก็ได้รับการอัปเดตเพื่อกำหนดเป้าหมายเป็นพอร์ต TCP 5555 ซึ่งอาจบอกเป็นนัยว่า TeamTnT อาจกำหนดเป้าหมายไปที่อุปกรณ์ Android นอกจากนี้ Black-T ยังได้เพิ่ม Mimikatz แบบโอเพนซอร์สสองตัวคือ mimipy (รองรับ Windows / Linux / macOS) และ mimipenguin (รองรับ Linux) ทำการอ่านข้อมูลรหัสแบบ plaintext ภายในหน่วยความจำของระบบที่ถูกบุกรุกและส่งไปยังเซิร์ฟเวอร์ C&C ของ TeamTNT

ด้วยการรวมเทคนิคและขั้นตอนทั้งหมดเข้าด้วยกัน TeamTNT สามารถใช้บ็อตเน็ตของเซิร์ฟเวอร์ที่ถูกบุกรุกเพื่อทำการสแกนหา Docker daemon API เพิ่มเติม ภายในเครือข่ายโดยใช้เครื่องมือ masscan, pnscan และ zgrab และเมื่อมัลแวร์สามารถบุกรุกแล้วได้จะทำการติดตั้ง Kubernetes และ Docker และหลังจากนั้นจะปรับใช้ payload binary ใน container เพื่อทำการเริ่มต้น Monero (XMR) cryptocurrency ภายในเครื่องที่บุกรุก

ทั้งนี้ผู้ดูแลระบบควรทำการตรวจสอบให้แน่ใจว่า Docker daemon API บนระบบคลาวด์ของท่านไม่ถูกเปิดเผยและสามารถเข้าถึงได้จากอินเตอร์เน็ตและเพื่อเป็นการป้องกันการตกเป็นเหยือของมัลแวร์ ผู้ดูแลระบบควรใช้ทำการติดตั้งและใช้งาน Next-Generation Firewall ในระบบของท่าน

ที่มา : bleepingcomputer

Palo Alto Networks แก้ไขช่องโหว่ CVE-2020-2034 บน PAN-OS

Palo Alto Networks (PAN) ได้กล่าวถึงช่องโหว่ที่รุนแรงอีกครั้งที่พบใน PAN-OS GlobalProtect portal และส่งผลกระทบต่ออุปกรณ์ Next generation firewall

CVE-2020-2034 เป็นช่องโหว่เกี่ยวกับ OS command injecton ทำให้ผู้โจมตีสามารถ Remote โดยไม่ผ่านการตรวจสอบสิทธิ์และสามารถรัน OS command โดยใช้สิทธิ์ root บนอุปกรณ์ที่ไม่ได้รับการอัปเดตแพตซ์ โดยช่องโหว่นี้สามารถทำได้ยากและมีความซับซ้อน ผู้โจมตีต้องการข้อมูลระดับหนึ่งเกี่ยวกับการกำหนดค่าไฟร์วอลล์ที่ได้รับผลกระทบ ช่องโหว่ CVE-2020-2034 ได้รับการจัดอันดับความรุนแรงสูงด้วยคะแนนฐาน CVSS 3.x ที่ Score 8.1

ช่องโหว่นี้มีผลกระทบกับอุปกรณ์ที่เปิดใช้งาน GlobalProtect portal เท่านั้น ช่องโหว่นี้ไม่สามารถเกิดขึ้นได้หากปิดการใช้งานฟีเจอร์นี้ ในขณะเดียวกันบริการ Prisma Access ไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่นี้ได้ถูกแก้ไขแล้ว โดยผู้ใช้ต้องอัปเดตแพทซ์ในเวอร์ชันที่มากกว่าหรือเท่ากับ PAN-OS 8.1.15, PAN-OS 9.0.9, PAN-OS 9.1.3 หรือเวอร์ชันที่ใหม่กว่าทั้งหมด ส่วน Version PAN-OS 7.1 และ PAN-OS 8.0 จะไม่ได้รับการแก้ไขสำหรับช่องโหว่นี้

ที่มา: bleepingcomputer

Palo Alto Network ออกเเพตซ์แก้ไขช่องโหว่ที่มีความรุนเเรงระดับ “Critical” ในระบบปฏิบัติการ PAN-OS

Palo Alto Network ได้เปิดเผยถึงช่องโหว่ที่มีความรุนเเรงระดับ “Critical” ซึ่งช่องโหว่นั้นอยู่บนระบบปฏิบัติการ PAN-OS ใน Next-Generation Firewall โดยช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้ทำการตรวจสอบสิทธิ์สามารถทำการ Bypass การตรวจสอบสิทธิ์ได้

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-2021 (CVSSv3: 10/10) โดยช่องโหวนั้นอยู่ในฟีเจอร์การตั้งค่าของ PAN-OS ในระบบการตรวจสอบ Security Assertion Markup Language (SAML) Authentication ซึ่งจะทำให้ผู้โจมตีสามารถทำการ Bypass การตรวจสอบสิทธิ์และเข้าถึงอุปกรณ์ได้

ช่องโหว่นี้มีผลกระทบกับ PAN-OS 9.1 รุ่นก่อนหน้าเวอร์ชั่น 9.1.3, PAN-OS 9.0 รุ่นก่อนหน้าเวอร์ชัน 9.0.9, PAN-OS 8.1 รุ่นก่อนหน้าเวอร์ชัน 8.1.15 และ PAN-OS 8.0 (EOL) ทุกรุ่น โดยช่องโหว่นี้ไม่มีผลกับ PAN-OS 7.1

Palo Alto Network กล่าวว่าอุปกรณ์และระบบที่มีความเสี่ยงจากช่องโหว่นี้คือ GlobalProtect Gateway, GlobalProtect Portal, GlobalProtect Clientless VPN, Authentication and Captive Portal, Prisma Access systems และ PAN-OS Next-Generation Firewall (PA-Series และ VM-Series)

บริษัท Bad Packets กล่าวว่า Palo Alto (PAN-OS) เซิฟเวอร์ที่สามารถเข้าถึงได้จากอินเตอร์เน็ตนั้นมีประมาณ 58,521 โฮสและมี 4,291 โฮสที่ทำการใช้ SAML Authentication ในการตรวจสอบสิทธิ์ ซึ่งมีความเสี่ยงต่อการถูกโจมตีด้วยช่องโหว่ดังกล่าว

United States Cyber ​​Command ได้ออกมาเตือนบน Twitter ว่ากลุ่ม APT ต่างๆ กำลังพยายามใช้ประโยชน์จากช่องโหว่นี้และได้เเนะนำผู้ใช้งานหรือผู้ดูแลระบบทำการอัพเดตเเพตซ์ให้เป็นเวอร์ชันใหม่ล่าสุด

คำเเนะนำ
Palo Alto Network ได้ออกคำเเนะนำให้ผู้ใช้งานและผู้ดูแลระบบให้ทำการอัพเดตเเพตซ์และทำการติดตั้ง PAN-OS เป็น PAN-OS 9.1.3, PAN-OS 9.0.9 และ PAN-OS 8.1.15 โดยเร็วที่สุดเพื่อป้องกันการโจมตีจากช่องโหว่ดังกล่าว

ที่มา:

bleepingcomputer
zdnet

Gartner ออก Magic Quadrant สำหรับ Enterprise Network Firewall ประจำปี 2017

Gartner, Inc บริษัทวิจัยและให้คำปรึกษาชื่อดังของสหรัฐฯ ได้ประกาศ Magic Quadrant สำหรับ Enterprise Network Firewall ประจำปี 2017 ออกมา พบ Palo Alto Networks ยังคงรั้งตำแหน่งอันดับหนึ่ง ตามมาด้วย Fortinet ที่เข้ามาอยู่ในตำแหน่ง Leader เป็นครั้งแรก ส่วน Check Point อยู่ในอันดับที่ 3

Gartner ได้ให้นิยามเงื่อนไขของการเป็น Enterprise Network Firewall หรือ Next-generation Firewall คือ เป็นผลิตภัณฑ์ที่ถูกออกแบบมาเพื่อปกป้องระบบเครือข่ายขององค์กรขนาดใหญ่โดยเฉพาะ โดยต้องรองรับการติดตั้งไฟร์วอลล์แบบใช้งานได้ทุกฟังก์ชันในฮาร์ดแวร์เดียว, รองรับการติดตั้งขนาดใหญ่และซับซ้อน รวมทั้งใช้งานกับสาขา และทำ DMZ แบบหลายโซนได้ (Multitiered Demilitarized Zones) นอกจากนี้ ต้องมีตัวเลือกในการใช้งานแบบ Virtualization สำหรับ Data Center ได้

นอกจากนี้ ควรมีตัวเลือกในการติดตั้งบน Public Cloud Environment เช่น Amazon Web Service (AWS) และ Microsoft Azure รวมไปถึงมี Roadmap สำหรับ Google Cloud ภายใน 12 เดือนข้างหน้า มีความสามารถในการขยายระบบออกไปได้ขนาดใหญ่ ไม่ว่าจะเป็น Network Edge, Data Center, Branch Office, Virtualized Server และ Public Cloud รวมไปถึงสามารถบริหารจัดการระบบทั้งหมดอย่างรวมศูนย์ได้

คุณสมบัติอื่นๆ ที่ NGFW ต้องมี ได้แก่

- การบังคับใช้นโยบายด้านความมั่นคงปลอดภัยถึงระดับแอพพลิเคชันและผู้ใช้งาน
- Intrusion Prevention System (IPS), Sandboxing และ Threat Intelligence Feeds
- Advanced Malware Detection ซึ่งอาจอยู่ในรูปของระบบ Cloud เพื่อลดภาระค่าใช้จ่ายได้
- รองรับการตรวจสอบทราฟฟิกที่เข้ารหัส SSL/TLS
- รองรับการป้องกันการรั่วไหลของข้อมูลสำคัญสู่สาธารณะ

สำหรับ Magic Quadrant ปี 2017 นี้ Vendor ที่อยู่ในตำแหน่ง Leaders มีทั้งหมด 3 ราย ได้แก่ Palo Alto Networks, Fortinet และ Check Point เรียงตามลำดับ Ability to Execute โดยในปีนี้ Fortinet ได้เข้ามาสู่ตำแหน่ง Leader เป็นครั้งแรก ส่งผลให้ Fortinet ครองตำแหน่ง Leader ทั้งโซลูชัน NGFW และ UTM อย่างไรก็ตาม Vendor ที่มีส่วนแบ่งทางการตลาดมากที่สุดยังคงตกเป็นของ Cisco ซึ่งอยู่ในตำแหน่ง Challenger

“ข่าวล่าสุดของทาง Fortinet คือมีการเพิ่มโมเดลของ E Series มากขึ้น ซึ่งสนับสนุนดโดย Fortinet Security Processors เจเนอเรชันล่าสุด Fortinet ยังได้เข้าซื้อกิจการของ AccelOps และเปลี่ยนชื่อใหม่เป็น FortiSIEM อีกด้วย นอกจากนี้ จากการอัปเดตล่าสุดยังมีการเพิ่มฟีเจอร์เกี่ยวกับ Security Fabric ซึ่งมีการแลกเปลี่ยนข้อมูลและผสานการทำงานกันระหว่าง Fortinet Appliance และ FortiClient Endpoints ที่สำคัญคือ Fortinet ได้ประกาศเปิดตัว FortiCASB ซึ่งเป็น Firewall ที่เพิ่มความมั่นคงปลอดภัยของการใช้ SaaS เข้าไปด้วย” — Gartner สรุปการอัปเดตล่าสุดที่ทำให้ Fortinet เข้ามายังตำแหน่ง Leader ของ Gartner ในปีนี้

อ่านรายละเอียดเพิ่มเติมได้ที่: Gartner