New exploit uses antivirus software to help spread malware

สิ่งหนึ่งที่ช่วยให้เราท่องเว็บไซต์อย่างปลอดภัยคือการใช้ซอฟแวร์ป้องกันไวรัสหรือ Antivirus Software แต่การค้นพบเมื่อไม่นานมานี้พิสูจน์ให้เห็นว่าแม้แต่ซอฟต์แวร์ป้องกันไวรัสที่ดีที่สุดก็ไม่ใช่ตัวช่วยที่ดีนัก

ที่ปรึกษาด้านความปลอดภัย Florian Bogner พบการใช้ประโยชน์จากฟังก์ชัน "restore from quarantine" ในโปรแกรมป้องกันไวรัสจำนวนมาก ที่ทำให้ผู้ใช้งานสามารถย้ายมัลแวร์จากโฟลเดอร์กักกันไปยังที่อื่นในคอมพิวเตอร์ของเหยื่อเพื่อเรียกใช้งานมัลแวร์ได้

โดยปกติการคืนค่าจากฟังก์ชันกักกัน "restore from quarantine" จะไม่อนุญาตให้ผู้ที่ไม่ใช่ผู้ดูแลระบบเขียนไฟล์ลงในโฟลเดอร์ C: \ Program หรือ C: \ Windows ของคอมพิวเตอร์ แต่การโจมตีนี้จะใช้ฟังก์ชัน NTFS ของ Windows เพื่อได้สิทธิ์ในการเข้าถึงไปยังโฟลเดอร์เหล่านี้ แต่มีข้อจำกัดที่สำคัญคือแฮกเกอร์ต้องอยู่หน้าเครื่องเหยื่อ คอมพิวเตอร์ขององค์กรอาจเสี่ยงต่อการโจมตีประเภทนี้มากที่สุด แม้ว่าจะดูไม่เป็นปัญหามากนัก แต่ก็เป็นไปได้ที่พนักงานที่ไม่พึงพอใจต่อองค์กรอาจตัดสินใจทำ โดย Bogner เสนอวิธีง่ายๆ ในการแก้ไขปัญหานี้โดยการปิดใช้งานฟังก์ชัน "restore from quarantine" บนคอมพิวเตอร์ขององค์กร

ในส่วนของโปรแกรมป้องกันไวรัส Bogner ได้แจ้งผู้จำหน่ายซอฟต์แวร์ต่างๆ ที่มีช่องโหว่นี้และหลายที่ได้เปิดตัวแพทช์เพื่อแก้ไขปัญหานี้แล้ว

ที่มา : DIGITAL TRENDS

Built-in Keylogger Found in ManticTek GK2 Keyboards-Sends Data to China

Keyboard Mechanical Gaming แบบ 104 key ยี่ห้อ Mantistek รุ่น GK2 พบว่ามีการแอบเก็บบันทึกข้อมูลการพิมพ์ (Keylogger) และส่งไปยัง Server ของกลุ่ม Alibaba โดยมีผู้ใช้บางคนสังเกตเห็นและได้แชร์ปัญหานี้ยังไป online forum

ตามที่ Tom's Hardware ระบุว่า คีย์บอร์ดดังกล่าวใช้ซอฟต์แวร์ 'Cloud Driver' รวบรวมข้อมูลการใช้งานเพื่อนำไปวิเคราะห์ แต่ได้ส่งข้อมูลสำคัญไปยัง Server ของ Alibaba
หลังจากวิเคราะห์อย่างใกล้ชิดทีม Tom's Hardware พบว่า Keyboard Mantistek ยังไม่ได้เป็น keylogger เต็มรูปแบบ แต่จะบันทึกจำนวนครั้งที่มีการกดปุ่มและส่งข้อมูลนี้กลับไปยัง Server ออนไลน์

ผู้ใช้ที่ได้รับผลกระทบได้แสดงภาพหน้าจอที่แสดงให้เห็นว่ามีการเก็บการกดแป้นพิมพ์บนคีย์บอร์ดและจะถูกอัปโหลดไปยัง Server ในจีนที่อยู่ IP: 47.90.52.88
และมีการรายงานว่าซอฟต์แวร์ของ MantisTek keyboard' ถูกส่งข้อมูลที่เก็บรวบรวมไปยังจุดหมายปลายทางสองแห่งตามที่อยู่ IP คือ
/cms/json/putkeyusedata.

Joomla! Security & Bug Fix Release 3.8.2

Joomla! เปิดตัวเวอร์ชันใหม่ 3.8.2 พร้อมแพตช์ด้านความปลอดภัย

Joomla เวอร์ชั่น 3.8.2 ได้เปิดตัวอย่างเป็นทางการแล้ว โดยในรุ่นนี้นั้นนอกจากจะมีการอัพเดตฟีเจอร์ใหม่ ยังมีการปล่อยแพตช์ด้านความปลอดภัยที่มีการอุดช่องโหว่ด้านความปลอดภัย 3 ช่องโหว่หลักและแก้ไขบั๊กที่รายงานหลังจากออก Joomla รุ่นก่อน ๆ จำนวนกว่า 90 บั๊ก

3 ช่องโหว่หลักด้านความปลอดภัยที่ทำการแก้ไขดังนี้

- ช่องโหว่ที่มีความรุนแรงระดับกลาง : ข้อมูลรั่วไหลผ่านฟังก์ชันที่มีการอิมพลีเมนต์โปรโตคอล LDAP (กระทบ 1.5.0 ถึง 3.8.1)

- ช่องโหว่ที่มีความสำคัญระดับกลาง : ข้ามผ่านระบบยืนยันตัวตนแบบสองขั้นตอน (Two-Factor Authentication) (กระทบ 3.2.0 ถึง 3.8.1)

- ช่องโหว่ที่มีความสำคัญระดับต่ำ : ข้อมูลเฉพาะของเว็บไซต์รั่วไหลไปยังผู้ใช้งานที่ไม่มีสิทธิ์เข้าถึง (กระทบ 3.7.0 ถึง 3.8.1)

แนะนำให้ผู้ใช้งานทำการอัพเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดโดยด่วน

ที่มา : joomla

OceanLotus Blossoms: Mass Digital Surveillance and Attacks Targeting ASEAN, Asian Nations, the Media, Human Rights Groups, and Civil Society

แจ้งเตือนการโจมตีพุ่งเป้ากลุ่มประเทศใน ASEAN ขโมยข้อมูล, ดักฟังและแพร่กระจายมัลแวร์

บริษัทด้านความปลอดภัย Volexity ได้มีการเปิดเผยแคมเปญการโจมตีล่าสุดซึ่งเชื่อกันว่ามีผู้อยู่เบื้องหลังคือกลุ่มแฮกเกอร์เวียดนามภายใต้ชื่อรหัส APT32 หรือ OceanLotus โดยในแคมเปญนี้นั้นมีเป้าหมายโจมตีหลายประเทศในกลุ่มอาเซียน และเน้นไปที่การขโมยและเก็บข้อมูลที่มีความอ่อนไหวสูง

สำหรับประเทศที่มีการตรวจพบการโจมตีแล้วนั้นได้แก่ เวียดนาม, กัมพูชา, ลาว, ฟิลิปปินส์รวมไปถึงประเทศจีน โดยผู้โจมตีมีการเจาะระบบเว็บไซต์ราชการหลายแห่งและใช้เว็บไซต์เหล่านั้นในการแพร่กระจายมัลแวร์ไปยังระบบอื่นๆ ต่อ การโจมตีของแคมเปญการโจมตีนี้เน้นหนักไปที่การเก็บข้อมูลของผู้ใช้งาน เก็บหมายเลขไอพีของผู้เยี่ยมชมเว็บไซต์และฝังแบ็คดอร์ไว้ในระบบต่างๆ เพื่อให้เข้าถึงได้ภายหลัง

แนะนำให้ผู้ดูแลระบบตรวจสอบความผิดปกติในระบบอย่างสม่ำเสมอ รวมไปถึงการเข้าถึงที่ไม่ได้รับอนุญาต การส่งข้อมูลออกไปยังระบบภายนอกที่ต้องสงสัย ผู้อ่านสามารถดูพฤติกรรมการโจมตีของแฮกเกอร์กลุ่มนี้เพิ่มเติมได้จากลิงค์แหล่งที่มา

ที่มา : volexity

Virtually everyone in Malaysia pwned in telco, govt data hack spree

ข้อมูลส่วนตัวของชาวมาเลเซียนับล้านรั่วไหลจากการโจมตีเซิร์ฟเวอร์ของรัฐบาล และฐานข้อมูลของบริษัทเทเลคอมหลายแห่ง

ข้อมูลบัญชีโทรศัพท์มือถือ 46.2 ล้านรายการถูกแฮ็กออกมาจากผู้ให้บริการด้านโทรคมนาคมในมาเลเซีย ในขณะที่ประชากรของประเทศมาเลเซียมีจำนวน 31.2 ล้านคน จะเห็นได้ว่าประชากรบางคนมีมากกว่าหนึ่งหมายเลข นอกจากข้อมูลหมายเลขโทรศัพท์ที่ถูกแฮ็กออกมายังมีข้อมูลรายละเอียด SIM Card, ข้อมูล Serial Number และที่อยู่ ซึ่งข้อมูลเหล่าสามารถถูกนำไปใช้ประโยชน์ได้ รวมถึงยังมีการเข้าถึงข้อมูลทางการแพทย์ 80,000 รายการ นอกจากจะมีการแฮ็กเว็บไซต์ของรัฐบาล Jobstreet.

Wait, Do You Really Think That’s A YouTube URL? Spoofing Links on Facebook

สิ่งที่เห็นไม่ใช่สิ่งที่เป็น ลิงค์บน Facebook ที่ถูกแชร์อาจถูกแปลงให้เผยแพร่มัลแวร์ได้

นักวิจัยด้านความปลอดภัย Barak Tawily ได้เปิดเผยวิธีการง่ายๆ ที่ทำให้ใครก็ตามสามารปลอมแปลง URL ที่ถูกแชร์บน Facebook ผ่านทางช่องโหว่ในวิธีการที่ Facebook ทำการพรีวิวลิงค์นั้นๆ ได้

โดยปกตินั้น Facebook จะทำการสแกนลิงค์เพื่อหา URL, รูปภาพและหัวข้อของเว็บนั้นๆ เพื่อนำมาพรีวิวซึ่งโดยปกตินั้นจะอยู่ในแท็ก meta ของเว็บไซต์นั้นๆ อย่างไรก็ตาม Tawily ค้นพบว่าแท้จริงแล้ว Facebook ไม่ได้ทำการตรวจสอบว่าข้อมูลที่อยู่ในแท็ก meta ตรงกับ URL จริงๆ ของเว็บไซต์นั้นๆ หรือเปล่า ทำให้ผู้ประสงค์สามารถทำการสร้างหน้าเพจปลอมหรือหน้าฟิชชิ่ง ทำการแก้ไขข้อมูลในแท็ก meta ของเว็บเพจเพื่อ "หลอก" ว่าเป็นเว็บไซต์อื่นได้

ในขณะนี้ช่องโหว่ดังกล่าวได้ถูกแจ้งไปยัง Facebook แล้ว แต่กลับถูกมองว่าไม่ใช่ช่องโหว่ด้านความปลอดภัยซึ่งทำให้ช่องโหว่ไม่ถูกแก้ Facebook กล่าวเพิ่มเติมว่า โดยปกตินั้นลิงค์ทุกลิงค์ถูกตรวจสอบโดยระบบที่เรียกว่า Linkshim ซึ่งคอยเปรียบเทียบ URL กับฐานข้อมูล URL ที่เป็นอันตรายอยู่แล้ว (ซึ่งแน่นอนว่าถ้าผู้โจมตีสร้างโดเมนใหม่เพื่อโจมตีก็อาจเป็นไปได้ที่ Linkshim จะตรวจไม่เจอ)

ตอนนี้ยังไม่มีวิธีการใดที่จะใช้เพื่อตรวจสอบลิงค์ที่ถูกแชร์มาใน Facebook ได้ ทำให้ยังไม่มีวิธีการป้องกันการโจมตีช่องโหว่นี้ในตอนนี้ได้

ที่มา : thehackernews

iOS 11.1 Released with New Emojis and Fixes for the KRACK Vulnerabilities

Apple ออก iOS 11.1 และ macOS High Sierra 10.13.1 แก้ไขปัญหาต่างๆ รวมทั้งช่องโหว่ WPA2 KRACK ซึ่งเป็นการโจมตีผ่านช่องโหว่ WPA2 ของ ​Wi-Fi และเพิ่ม Emojis ใหม่กว่า 70 รายการ นอกจากนี้ยังมีการปรับปรุงสำหรับ tvOS, watchOS, Safari, iTunes และ iCloud
การเปลี่ยนแปลงบน iOS 11.1 ประกอบด้วย

Emoji
- เพิ่มอิโมจิแบบใหม่กว่า 70 ตัว ซึ่งมีทั้งอาหารประเภทใหม่ๆ, สัตว์ในตำนาน, การแต่งกาย, หน้ายิ้ม, ตัวละครที่มีเพศเป็นกลาง และอื่น ๆ

รูปภาพ (Photos)
- แก้ไขปัญหาที่อาจทำให้รูปภาพบางรูปมัว
- แก้ไขปัญหาที่ทำให้เอฟเฟคของ Live Photo ทำงานช้า
- แก้ไขปัญหาที่ทำให้รูปภาพบางรูปไม่แสดงในอัลบั้ม People เมื่อกู้คืนจาก iCloud Backup
- แก้ไขปัญหาที่ส่งผลต่อประสิทธิภาพการทำงานเมื่อปัดไปมาระหว่างภาพหน้าจอต่างๆ

การเข้าถึง (Accessibility)
- ปรับปรุงการรองรับอักษรเบรลล์สำหรับชนิด Grade 2
- ปรับปรุงการเข้าถึง PDF แบบหลายหน้าผ่านการใช้ VoiceOver
- ปรับปรุงการทำงานของ VoiceOver rotor สำหรับการแจ้งเตือนที่ส่งเข้ามา
- ปรับปรุงเมนูการทำงานของ VoiceOver rotor เมื่อนำแอพพลิเคชั่นออกผ่านการใช้ App Switcher
- แก้ปัญหาของผู้ใช้บางรายที่พบปุ่มอักขระไม่แสดงในระหว่างที่ใช้ VoiceOver ด้วยการป้อนแบบสัมผัส(Touch Typing)
- แก้ไขปัญหา VoiceOver rotor กลับสู่ค่าเริ่มต้นตลอดเวลาใน Mail
- แก้ไขปัญหา VoiceOver rotor ไม่ลบข้อความ

การปรับปรุงและการแก้ไขอื่น ๆ
- กลับไปรองรับฟีเจอร์สลับแอพพลิเคชั่นด้วย 3D Touch
- แก้ไขปัญหาที่ทำให้การแจ้งเตือนของแอพพลิเคชั่นเมล์ที่ลบแล้วปรากฏขึ้นอีกครั้งบน Lock screen
- แก้ไขปัญหาที่มีการป้องกันการย้ายข้อมูลระหว่างแอพพลิเคชั่นภายในองค์กร
- แก้ไขปัญหาเกี่ยวกับอุปกรณ์เสริม GPS บางรุ่นของบริษัทอื่นที่ทำให้ระบุข้อมูลตำแหน่งที่ตั้งได้ไม่ถูกต้อง
- แก้ไขปัญหาที่ทำให้การตั้งค่าการแจ้งเตือนอัตราการเต้นของหัวใจปรากฎขึ้นในแอพพลิเคชั่น Apple Watch (รุ่นที่ 1)
- แก้ไขปัญหาที่ทำให้ไอคอนของแอพพลิเคชั่นไม่ปรากฎในการแจ้งเตือนบน Apple Watch

ที่มา : bleepingcomputer

WordPress 4.8.3 Security Release

WordPress ปล่อยเวอร์ชัน 4.8.3 แพตช์ช่องโหว่ SQL injection ร้ายแรง

ทาง WordPress ได้มีการปล่อย WordPress 4.8.3 ซึ่งเป็นเวอร์ชั่นใหม่ โดยในเวอร์ชั่นนี้จะแก้ไขช่องโหว่ SQL injection ที่เกิดขึ้นในเวอร์ชั่นก่อนหน้านี้คือ เวอร์ชั่น 4.8.2 โดยมีรายละเอียดข่าวดังนี้

WordPress เวอร์ชั่น 4.8.2 และเวอร์ชั่นก่อนหน้านี้มีปัญหาที่เกิดจากฟังก์ชัน $wpdb->prepare() ที่ทำให้แฮกเกอร์สามารถสร้างข้อความสำหรับไว้ค้นหาที่ไม่ปลอดภัย นำไปสู่การโจมตีด้วยวิธี SQL injection (SQLi) ได้สำเร็จ ในส่วนของตัวโปรแกรมหลัก WordPress จะไม่ได้รับผลกระทบโดยตรง แต่อาจเกิดจากปลั๊กอินและธีมที่ไม่ปลอดภัยก็สามารถมีความเสี่ยงในการถูกโจมตีได้

สำหรับ WordPress เวอร์ชั่น 4.8.3 นี้ทางทีมก็ได้พัฒนาเพิ่ม hardening เพื่อป้องกันปลั๊กอินและธีม อีกทั้งยังมีการเปลี่ยนเแปลงฟังก์ชั่น สำหรับฟังก์ชัน esc_sql() เพื่อให้มีความปลอดภัยมากขึ้น หากใครที่ใช้งานอยู่ควรรีบทำการอัพเดทแพทช์ทันที

ที่มา : wordpress

Oracle Security Alert Advisory – CVE-2017-10151

Oracle ออกแพตช์แก้ไขช่องโหว่ของ Oracle Identity Manager เป็นช่องโหว่ที่ช่วยให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลได้โดยไม่ต้องพิสูจน์ตัวตน

ช่องโหว่นี้มีระดับความรุนแรงตาม CVSS v3 อยู่ที่ระดับ 10 ได้รับรหัส CVE-2017-10151
เวอร์ชันที่ได้รับผลกระทบ คือ 11.1.1.7, 11.1.2.3, 12.2.1.3
แนะนำให้ผู้ใช้รีบทำการอัปเดตแพตช์โดยด่วน

ที่มา : oracle

Nodejs : DOS security vulnerability, October 2017

Node.js ประกาศอัพเดทแพทซ์ ช่องโหว่ CVE‌-2017-14919 มีความเสี่ยงที่จะถูก Remote DoS Attack ได้
Node.js ประกาศแพตช์สำหรับช่องโหว่ล่าสุดที่รหัส CVE‌-2017-14919 โดยผลลัพธ์ของช่องโหว่นี้นั้นอาจทำให้ผู้โจมตีสามารถโจมตีแบบ DoS attack ส่งผลให้ระบบไม่สามารถให้บริการได้ได้
ช่องโหว่นี้อยู่ไลบรารีบีบอัดข้อมูล zlib ซึ่งมีการอัพเดตเป็นเวอร์ชันล่าสุด โดยเป็นผลมาจากการตั้งค่าปริมาณของข้อมูลที่อยู่ในหน่วยความจำเมื่อไลบรารีพยายามบีบอัดข้อมูลที่ไม่ถูกต้อง ซึ่งส่งผลให้เกิดการใช้งานหน่วยความจำที่สูงขึ้นเรื่อยๆ ได้จนระบบไม่มีหน่วยความจำที่เพียงพอสำหรับให้บริการในที่สุด
ผู้ใช้งานสามารถทำการเปลี่ยนการตั้งค่าดังกล่าวได้เองโดยตรวจสอบเพิ่มเติมจากแหล่งที่มา หรือจะทำการดาวโหลดเวอร์ชันที่มีการแก้ไขช่องโหว่แล้วก็ได้ โดยสำหรับเวอร์ชั่นที่ทำการแก้ไขช่องโหว่แล้วมีดังนี้
Node.