Lenovo Security Advisory: LEN-17420 WPA2 Protocol Vulnerabilities

Lenovo ได้สรุปรายการอุปกรณ์ของตนเองที่ได้รับผลกระทบ และไม่ได้รับผลกระทบจากช่องโหว่ WPA2 (LEN-17420) หรือที่รู้จักกันในชื่อ "KRACK" นอกจากนี้ได้แนะนำเกี่ยวกับการใช้งาน Wi-Fi สาธารณะ ต้องคำนึงอยู่เสมอว่า Wi-Fi ที่ใช้อยู่นั้นอาจจะไม่ปลอดภัย เนื่องจากหากจะให้ปลอดภัยจากช่องโหวนี้จำเป็นจะต้องได้รับการ Patch ทั้งฝั่งที่เป็น Endpoint และ Access Point วิธีการป้องกันตัวเองที่ดีที่สุด คือ การใช้ VPN, HTTPS, SSH หรือวิธีการอื่นๆที่ต้องมีการ Verify ที่เครื่อง Endpoint หรือมีการเข้ารหัสข้อมูลที่ถูกส่ง

สามารถตรวจสอบอุปกรณ์ต่างๆ ได้ตามรายละเอียดใน link ที่มาด้านล่าง

ที่มา: Lenovo

Wp-Vcd WordPress Malware Campaign Is Back

มัลแวร์ wp-vcd กลับมาอีกครั้ง ผู้ใช้งาน WordPress ควรระมัดระวัง โดยมัลแวร์จะเข้าไปซ่อนตัวในไฟล์ของ WordPress จากนั้นจะเพิ่มผู้ใช้งานให้มีสิทธิ์เป็นผู้ดูแลระบบอย่างลับๆ และเข้าควบคุมเว็ปไซต์ที่ติดมัลแวร์ตัวนี้
Manuel D’Orso นักวิจัยด้านความปลอดภัยของอิตาลีได้ค้นพบมัลแวร์นี้เป็นครั้งแรก โดยพบว่ามัลแวร์ตัวนี้ถูกโหลดเข้ามาโดยการ include ไฟล์ wp-vcd.

Malaysian Police Identifies Suspects Behind Massive 46.2 Million Data Breach

ทางการมาเลเซียประกาศว่ามีการละเมิดข้อมูลจำนวนมากเมื่อเดือนปลายเดือนตุลาคมที่ผ่านมา ทำให้ข้อมูลส่วนบุคคลของชาวมาเลเซีย 46.2 ล้านรายถูกนำไปขายในตลาดมืด และหลังจากที่มีการเผยแพร่เรื่องนี้ออกไป ข้อมูลเหล่านี้ต่างเป็นที่ต้องการของแฮกเกอร์อย่างมากและถูกแพร่กระจายไปอย่างรวดเร็วในฟอรั่มใต้ดิน
ข้อมูลที่ถูกขโมยไปคือข้อมูลของผู้ใช้งานโทรศัพท์จากผู้ให้บริการโทรศัพท์เกือบทั้งหมดของมาเลเซียรวมแล้ว 46.2 ล้านเลขหมาย ได้แก่ Altel, Celcom, DiGi, Enabling Asia, Friendimobile, Maxis, MerchantTradeAsia, PLDT, RedTone, TuneTalk, Umobile และ XOX โดยข้อมูลที่รั่วไหลออกไปประกอบด้วย หมายเลขโทรศัพท์ และชื่อผู้ใช้งาน, หมายเลขบัตรประชาชน, ที่อยู่, IMSI, IMEI, และหมายเลข SIM ข้อมูลที่รั่วไหลออกมายังรวมถึงข้อมูลส่วนบุคคลกว่า 80,000 ราย จากสภาการแพทย์ของมาเลเซีย, สมาคมแพทย์แห่งมาเลเซีย และสมาคมทันตกรรมแห่งมาเลเซีย ซึ่งน่าจะเป็นข้อมูลตั้งแต่เดือนกรกฎาคม 2014
ทั้งนี้ตำรวจเชื่อว่าพนักงานของบริษัทน่าจะมีส่วนเกี่ยวข้องกับการขโมยข้อมูล อย่างไรก็ตามกรมคุ้มครองข้อมูลส่วนบุคคล (JPDP) ได้เข้าแทรกแซงและบล็อกเว็บไซต์ที่ถูกจัดตั้งโดยนักวิจัยด้านความปลอดภัยของมาเลเซีย(Keith Rozaria) ซึ่งได้เปิดให้เหยื่อตรวจสอบข้อมูลที่รั่วไหลของตนเอง (SayaKenaHack.

OnePlus left a backdoor in its devices capable of root access

เมื่อเดือนที่ผ่านมา OnePlus ถูกพบว่ามีการเก็บข้อมูลส่วนตัวของผู้ใช้งานมือถือเพื่อส่งกลับไปวิเคราะห์ โดย Developer รายหนึ่งได้ทำการวิเคราะห์เพื่อตรวจสอบวิธีการเก็บข้อมูล ทำให้พบว่ามีแอพพลิเคชั่นที่ถูกพัฒนาโดย Qualcomm ใช้ชื่อว่า "EngineerMode" ซึ่งถูกลงมาในเครื่องเพื่อใช้ตรวจสอบว่าตัวเครื่องมือถือทำงานปกติหรือไม่ จากการ reverse engineer ทำให้พบว่าสามารถได้สิทธิ์เป็น root ของเครื่องได้ โดยพบว่าแอพพลิเคชันดังกล่าวถูกลงไว้ใน OnePlus 3,3T และ 5 รวมไปถึงมีการลงบน OxygenOS บน OnePlus One
ความสามารถของแอพพลิเคชั่นตัวนี้คือ การวิเคราะห์ข้อมูล GPS, ตรวจสอบสถานะของ Root, การทำ automated tests เป็นต้น จากการ decompile แอพพลิเคชั่น ทำให้พบว่าหากมีการเรียก DiagEnabled พร้อมกับส่งรหัสที่ถูกต้องเข้าไป จะทำให้ได้สิทธิ์ Root ของเครื่องได้โดยที่ไม่ต้องปลดล็อคเครื่อง โดยข้อผิดพลาดนี้อาจถูกนำไปใช้กับช่องโหว่อื่นๆ เพื่อใช้ในการโจมตีได้

ที่มา: ANDROIDPOLICE

Critical Vulnerabilities Patched in Apache CouchDB

CouchDB เป็นตัวจัดการฐานข้อมูลที่มีลักษณะเป็น document-oriented ซึ่งถูกใช้ในฐานข้อมูลแบบ NoSQL และปัจจุบันเป็นที่นิยมมากจากการจัดลำดับโดย DB-Engines
นักวิจัย Max Justicz ค้นพบช่องโหว่ CouchDB ในระหว่างที่พยายามหา Bug บนเซิร์ฟเวอร์ที่มีหน้าที่ในการแจกจ่าย npm packages(registry.

Banking Trojan Gains Ability to Steal Facebook, Twitter and Gmail Accounts

นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ใหม่ที่มีความซับซ้อนโดยอิงจาก Zeus banking Trojan ที่มีชื่อเสียงในการขโมยข้อมูลธุรกรรมทางธนาคารจำนวนมาก

Banking Trojan Terdot ถูกค้นพบตั้งแต่กลางปี 2016 ซึ่งถูกออกแบบมาให้ทำงานเป็น Proxy เพื่อใช้ในการโจมตีแบบ man-in-the-middle (MitM) ขโมยการเข้าถึงเว็บไซต์ เช่นข้อมูลบัตรเครดิต , UserName Password สำหรับ Login เข้าสู่ระบบ รวมถึงการฝั่งโค้ด HTML ลงในหน้าเว็บที่เข้าชม นอกจากนี้รูปแบบใหม่ของ Terdot ยังเพิ่มความสามารถในการอัปเดตอัตโนมัติ ซึ่งอนุญาตให้มัลแวร์สามารถดาวน์โหลดและรันไฟล์ตามที่ผู้ดำเนินการร้องขอได้

นักวิจัยด้านความปลอดภัยจาก Bitdefender พบว่า Banking Trojan ถูกพัฒนาให้มีความสามารถเพื่อมากขึ้น เช่น ใช้ประโยชน์จากเครื่องมือโอเพนซอร์สสำหรับปลอมแปลงใบรับรอง SSL
เพื่อเข้าถึง social media และบัญชีอีเมล รวมถึงสามารถโพสต์ข้อความในนามผู้ติดไวรัส

เป้าหมายหลักของ Terdot คือเว็บไซต์ของธนาคารในหลาย ๆ สถาบันในแคนาดาเช่น Royal Bank, Banque Nationale, PCFinancial, Desjardins, BMO (Bank of Montreal) และ Scotiabank เป็นต้น นอกจากนี้ยังพบว่า Terdot สามารถกำหนดเป้าหมายในการโจมตีไปยัง social media ได้แก่ Facebook, Twitter, Google Plus และ YouTube รวมถึงผู้ให้บริการอีเมล ได้แก่ Gmail ของ Google, Microsoft's live.

ToastAmigo malware uses new twist to attack Toast overlay vulnerability

พบมัลแวร์ตัวใหม่ที่ใช้ช่องโหว่ของการทับซ้อนหน้าจอบน Android ที่ติดตั้งไว้ก่อนหน้านี้ ทำให้สามารถติดตั้งมัลแวร์เพิ่มเติมและใช้สิทธิ์ต่างๆ ในการเข้าถึงโทรศัพท์ได้

มัลแวร์นี้มีชื่อว่า ToastAmigo ถูกตรวจพบโดย Trend Micro ว่าเป็น ANDROIDOS_TOASTAMIGO และใช้ประโยชน์จากช่องโหว่ชื่อ Toast รหัส CVE-2017-0752

ToastAmigo ถูกซ่อนอยู่ภายในแอปสองแอปที่มีอยู่ใน Google Play Store ภายใต้ชื่อ Smart AppLocker โดยแอปทั้งสองจะให้ผู้ใช้ตั้งค่า PIN เพื่อเปิดแอปพลิเคชัน ซึ่งแตกต่างจากระบบล็อคแบบเดิมของอุปกรณ์ แอปพลิเคชันตัวหนึ่งได้รับการดาวโหลดมากกว่า 500,000 ครั้ง ในวันที่ 6 พฤศจิกายน 2017

เมื่อผู้ใช้เปิดแอป ToastAmigo จะเปิดการโจมตี Toast Overlay โดยแสดงการแจ้งเตือนของ Toast ที่ครอบคลุมทั้งหน้าจอและแสดงหน้าตาของแอปปลอม ในความเป็นจริงด้านหลังของการแจ้งเตือน Toast จะอาศัยการควบคุม User Interface ของแอปจริง ซึ่งจะหลอกลวงให้ผู้ใช้เข้าถึงแอปพลิเคชันที่เป็นอันตรายในบริการ Android Accessibility ซึ่งเป็นฟีเจอร์ที่ทำให้แอปสามารถดำเนินการได้ในนามของผู้ใช้ ผู้ใช้งานที่ไม่สงสัยอาจคิดว่ากำลังโต้ตอบกับแอปจริงเอง

หลังจากที่ใช้การโจมตี Toast Overlay เพื่อเข้าถึงบริการ Android Accessibility ToastAmigo จะดำเนินการต่างๆ ตามลำดับอย่างรวดเร็วและติดตั้งแอปที่มีมัลแวร์ชื่อ AmigoClicker มัลแวร์ตัวที่สองนี้เป็น Adware ที่ติดตั้ง Proxy บนอุปกรณ์และโหลดโฆษณาเพื่อรับผลประโยชน์ทางการเงิน

ปัจจุบัน Google ได้ลบแอปพลิเคชันทั้งสองตัวออกจาก Play Store เรียบร้อยแล้ว วิธีการป้องกันตัวเองจาก ToastAmigo คือการตรวจสอบให้แน่ใจว่ามีการดาวโหลดแพชต์เดือนกันยายน ผู้ใช้ควรดาวโหลดแอปจาก Google Play เป็นหลัก

ที่มา : scmagazine

Google presents changes to Google Chrome that aim to prevent users from being redirected to unexpected websites and unwanted content

Google มีการปล่อยฟีเจอร์ใหม่สำหรับ Chrome ซึ่งสามารถป้องกันผู้ใช้งานจากการโจมตีแบบ phishing ที่ใช้วิธีการเปลี่ยนหน้าเว็บไซต์ไปยังเว็บไซต์อันตรายได้

การโจมตีแบบ phishing ในลักษณะหนึ่งนั้น ผู้โจมตีมักจะใช้การฝังโค้ดที่เป็นอันตรายลงไปในหน้าเว็บเพจ โดยเมื่อผู้ใช้งานเข้าถึงเว็บไซต์ดังกล่าว โค้ดที่เป็นอันตรายจะถูกรันและบังคับให้ผู้ใช้งานเปลี่ยนหน้าไปยังอีกเว็บไซต์ซึ่งมีโปรแกรมที่เป็นอันตรายฝังอยู่หรือเป็นหน้าสำหรับหลอกข้อมูลได้

ใน Chrome เวอร์ชัน 64 นั้น การเปลี่ยนหน้าเว็บเพจโดยที่ผู้ใช้งานไม่อนุญาตทั้งหมดจะถูกแจ้งต่อผู้ใช้งานก่อน ในขณะเดียวกัน Chrome ในเวอร์ชัน 65 ก็จะมีการเพิ่มวิธีการที่หลายเว็บไซต์ใช้ในการข้ามผ่านฟีเจอร์สำหรับบล็อค Pop-up เมื่อผู้ใช้งานคลิกลิงค์ต่างๆ ด้วย

แนะนำให้ผู้ใช้งานติดตามข่าวสารด้านความปลอดภัยอย่างสม่ำเสมอ และอัพเดตซอฟต์แวร์ให้มีความทันสมัยเพื่อให้ได้รับฟีเจอร์ที่ช่วยในการป้องกันและเพิ่มความปลอดภัยที่เหมาะสม

ที่มา : securityaffairs

Microsoft November Patch Tuesday Fixes 53 Security Issues

Microsoft ได้ออก Tuesday Patch ประจำเดือนพฤศจิกายน ออกมาเมื่อวานนี้ การ Patch ในรอบนี้ครอบคลุม
CVE ทั้งหมด 53 รายการ ซึ่งรวมถึงการแก้ไขในส่วนของ Adobe Flash และ Microsoft Office ด้วย โดยมี 19 รายการที่ถูกจัดอยู่ในระดับ "Critical", 31 รายการถูกจัดอยู่ในระดับ "Important" และ 3 รายการที่ถูกจัดอยู่ในระดับ "Moderate"
ทั้งนี้รายการแก้ปัญหาส่วนใหญ่ที่เป็นระดับ "Critical" ในรอบนี้จะเป็นปัญหาในส่วนของ Microsoft Scripting Engine นอกเหนือจากนี้ก็จะเป็นการแก้ปัญหาใน Internet Explorer และ Edge, ส่วนที่เป็นการแก้ปัญหาใน Microsoft Office จะอยู่ในระดับ "Important" ซึ่งเป็นการแก้ปัญหาที่เกี่ยวกับการสั่งรัน Code ที่ไม่ปลอดภัย(arbitrary code execution) และการเพิ่มสิทธิ์อย่างไม่ถูกต้อง(privilege escalation)
ถึงแม้จะมีการออก Patch เพื่อแก้ปัญหาช่องโหว่ต่างๆ ออกมาเป็นระยะก็ตาม แต่ผู้ใช้งานก็ยังคงต้องหลีกเลี่ยงการเข้าสู่เวปไซต์ใดๆ ก็ตามที่มีความเสี่ยง หรือเปิดเอกสารใดๆ ก็ตามที่อาจไม่ปลอดภัย จะเป็นวิธีการที่ดีที่สุดที่ช่วยหลีกเลี่ยงการเกิดปัญหาที่ไม่พึงประสงค์ได้

ที่มา : BLEEPINGCOMPUTER

MMO Disables In-Game Chat After Discovering It Can Be Used To Send Malware

Chats ในเกมส์ MMORPGs อาจมีความเสี่ยงที่ทำให้ผู้ใช้งานติดมัลแวร์

อ้างอิงจากโพสต์ใน Reddit ที่มีการพูดถึงเกมส์ MMORPG Tera ของเกาหลีว่ามีการใช้ประโยชน์จากการแชทในเกมส์เพื่อส่งมัลแวร์ไปยังผู้เล่นคนอื่นๆ โดยจากการตรวจสอบพบว่า Interface ในช่องแชทในเกมส์ของ Tera ใช้ HTML ทำให้เป็นไปได้ที่จะมีการส่งข้อมูลที่อาจจะฝัง Code เอาไว้ โดยอาจจะเป็นภาพธรรมดาไปจนถึงบางอย่างที่อันตรายกว่าอย่างพวกมัลแวร์

หลังจากทีมผู้ผลิตทราบถึงปัญหาดังกล่าว พวกเขาได้ประกาศปิดการแชทในเกมส์และการใช้งานออนไลน์จนกว่าจะสามารถแก้ปัญหาดังกล่าวได้สำเร็จ

ที่มา : ubergizmo