Adobe releases out-of-band security update for Adobe Media Encoder

Adobe ออกเเพตช์อัปเดตฉุกเฉินสำหรับเเก้ไขช่องโหว่ใน Adobe Media Encoder

Adobe ได้ออกเเพตช์อัปเดตการรักษาความปลอดภัยฉุกเฉินสำหรับ Adobe Media Encoder ซึ่งแก้ไขช่องโหว่ระดับความรุนเเรง “Important” สามรายการคือ CVE-2020-9739, CVE-2020-9744 และ CVE-2020-9745

ช่องโหว่ทั้งสามถูกจัดอยู่ในประเภท “Information Disclosure” ซึ่งอาจทำให้ผู้โจมตีสามารถรับข้อมูลที่สำคัญของผู้ใช้ที่ใช้งานอยู่ ซึ่งช่องโหว่จะมีผลกระทบกับ Adobe Media Encoder เวอร์ชัน 14.4 สำหรับ Windows และ macOS

สำหรับผู้ใช้งานควรทำการอัปเดตเเพตช์และติดตั้งเป็น Adobe Media Encoder 14.4 เพื่อแก้ไขช่องโหว่เพื่อป้องกันผู้ไม่ประสงค์ดีใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา: bleepingcomputer.

Mercenary hacker group targets companies with 3Ds Max malware

พบแฮกเกอร์ทำการรับจ้างเเฮกบริษัทด้านสถาปัตยกรรมโดยใช้ช่องโหว่จาก Autodesk 3Ds Max

นักวิจัยด้านความปลอดภัยจาก Bitdefender ได้เปิดเผยถึงกลุ่มแฮกเกอร์กลุ่มใหม่ที่รับการจ้างบุกรุกคอมพิวเตอร์ของบริษัทต่างๆ ทั่วโลกโดยใช้มัลแวร์ที่ฝังอยู่ในปลั๊กอิน “PhysXPluginMfx” ของซอฟต์แวร์ Autodesk 3Ds Max ทำการโจมตีเพื่อขโมยข้อมูล

เมื่อผู้ใช้ทำการติดตั้งปลั๊กอิน “PhysXPluginMfx” ภายใน Autodesk 3Ds Max ยูทิลิตี้ MAXScript จะทำการเรียกใช้โค้ดที่เป็นอันตรายและจะทำให้ไฟล์ MAX (*.max) ภายในเครื่องติดมัลแวร์ ทั้งนี้มัลแวร์สามารถแพร่กระจายไปยังผู้ใช้รายอื่นได้โดยการรับและเปิดไฟล์ที่ติดมัลเเวร์บนเครือข่าย นอกจากการเเพร่กระจายแล้วมัลแวร์มีความสามารถในการรวบรวมข้อมูลและขโมยข้อมูลที่อยู่ภายในเครื่องเช่น Screen capture, Username, IP addresses และข้อมูลการโปรเซสเซอร์ภายใน RAM ออกไปยังเซิร์ฟเวอร์ C&C ของกลุ่มเเฮกเกอร์ที่ถูกพบในประเทศต่างๆ เช่น เกาหลีใต้, สหรัฐอเมริกา, ญี่ปุ่นและแอฟริกาใต้

จากการตรวจสอบการโจมตีและสามารถยืนยันได้พบมีการโจมตีอย่างน้อยหนึ่งครั้งเป็นบริษัทสถาปัตยกรรมและผลิตวิดีโอคอนเทนต์ที่ทำงานร่วมบริษัทอสังหาริมทรัพย์ระดับใหญ่ในสหรัฐอเมริกา, อังกฤษ, ออสเตรเลียและโอมาน

เพื่อเป็นการหลีกเลี่ยงการโจมตีจากเเฮกเกอร์กลุ่มนี้ผู้ใช้ที่ใช้งาน Autodesk 3Ds Max ควรทำการตรวจสอบปลั๊กอินที่ใช้อยู่ว่ามีการใช้งานปลั๊กอิน “PhysXPluginMfx” หรือไม่ ถ้าพบว่ามีการใช้งานควรทำการลบออกจากเครื่อง ซึ่งทั้งนี้ไม่ควรทำการโหลดปลั๊กอินจากเเหล่งที่ไม่รู้จักเพื่อป้องกันการขโมยข้อมูลและการเเพร่กระจายมัลเเวร์ภายในเเครือข่ายขององค์กรและบริษัท

ที่มา: zdnet.

Community-provided Amazon Machine Images come with malware risk

นักวิจัยออกเตือนถึงการใช้อิมเมจ AMI ที่อาจจะถูกแฝงมัลแวร์ไว้

นักวิจัยด้านความปลอดภัยจาก Mitiga ได้ออกเตือนปัญหาเกี่ยวกับ Amazon Machine Images (AMI) ที่มีผู้แอบเเฝงโค้ดที่เป็นอันตรายซึ่งอาจส่งผลกระทบต่อคลาวด์ขององค์กรหรือบริษัท

นักวิจัยจาก Mitiga ตรวจพบว่าเซิร์ฟเวอร์ Elastic Compute Cloud (EC2) ของลูกค้าบริษัทกำลังเรียกเรียกใช้โค้ดที่ไม่เหมาะสม ซึ่งจากการตรวจสอบพบมี Cryptocurrency miner ทำงานอยู่ในอินสแตนท์ และไม่พบร่องรอยของการบุกรุกของการใช้ประโยชน์จากช่องโหว่ใดๆ โดยนักวิจัยคาดว่าสิ่งเเปลกปลอมที่พบนั้นถูกฝังมาจากขึ้นตอนการสร้างอิมเมจของเซิร์ฟเวอร์ EC2 ที่ให้ผู้ใช้ดึงมาใช้งานจาก Community AMI เเห่งหนึ่ง

โดยปกติแล้ว AMIs นั้นมีให้บริการผ่าน AWS Marketplace ซึ่งเป็นเเหล่งที่รวบรวมอิมเมจของเซิร์ฟเวอร์มาให้บริการ ซึ่งจากการตรวจสอบอิมเมจเซิร์ฟเวอร์ Microsoft Windows Server 2008 ที่แฝง Cryptocurrency miner ไว้นั้นมาจากผู้ให้บริการที่ไม่ที่ไม่รู้จัก ด้วยเหตุนี้นักวิจัยจึงออกเเจ้งเตือนถึงผู้ใช้งานให้ระมัดระวังในการใช้งานอิมเมจเซิร์ฟเวอร์จากผู้ให้บริการที่ไม่ที่ไม่รู้จัก เพราะอาจเป็นอิมเมจเซิร์ฟเวอร์ของผู้ประสงค์ร้ายที่พยายามกระจายอิมเมจเซิร์ฟเวอร์ที่เป็นอันตรายเพื่อกระจาย Backdoor ที่สามารถใช้ในการลักลอบเข้ามาทำอันตรายต่อเซิร์ฟเวอร์ได้ ซึ่งอาจทำให้เกิดความเสียหายและมีผลกระทบต่อคลาวด์ของงองค์กรหรือบริษัท

ทั้งนี้นักวิจัยด้านความปลอดภัยได้ออกคำเเนะนำให้ผู้ใช้ AWS ที่เลือกใช้ AMI Community จากแหล่งที่เชื่อถือได้เช่น AWS Marketplace ซึ่งอาจจะมีค่าใช้จ่ายแต่ก็สามารถลดความเสี่ยงจากภัยคุกความได้ นอกจากนี้ผู้ใช้ควรทำการใช้ Sandboxed ก่อนเพื่อทำการตรวจสอบความปลอดภัยก่อนทำการใช้งานในธุรกิจจริงๆ

ที่มา: bleepingcomputer.

CREST exam cheat-sheet scandal: New temp chairman at UK infosec body as lawyers and ex-copper get involved

กรณีการรั่วไหลของ CREST: ผู้บริหารชั่วคราวขึ้นรับผิดชอบการตรวจสอบ ว่าจ้างฝ่ายกฎหมายและฝ่ายสืบสวนจากภายนอกเข้าร่วม

จากกรณีของการรั่วไหลของข้อมูลและรายละเอียดการสอบ CREST จาก NCC Group ซึ่งไอ-ซีเคียวได้เคยนำเสนอมาก่อนหน้า CREST ได้เริ่มทำการตรวจสอบภายในแล้วโดยมี Rob Dartnall ขึ้นเป็นผู้บริหารและควบคุมการสอบสวนชั่วคราว ในขณะที่ Mark Turner ซึ่งเป็นพนักงานระดับ Director ของ NCC Group และยังเป็นหนึ่งในบอร์ดของ CREST ได้ตัดสินใจหยุดการทำหน้าที่ชั่วคราวเพื่อให้การสืบสวนสามารถดำเนินการต่อได้โดยไม่มีข้อกังขาจากภายนอก

อ้างอิงจากข้อมูลล่าสุด CREST ได้มีการว่าจ้างฝ่ายกฎหมายและฝ่ายสืบสวนจากภายนอกเข้ามาร่วมตรวจสอบการรั่วไหลของข้อมูลครั้งนี้ โดยแหล่งข่าวมีการระบุว่าฝ่ายสืบสวนที่มีส่วนร่วมนั้นเป็นอดีตหัวหน้าตำรวจสืบสวนเก่าที่มีประสบการณ์และน่าจะมีความน่าเชื่อถือมากพอในการรับมือกับเหตุการณ์นี้ ในขณะเดียวกัน CREST ยังได้มีการกำชับฝ่ายกฎหมายให้เข้ารับผิดชอบการเจรจาและพูดคุยกับทาง NCC Group เพื่อระบุหาข้อมูลที่เป็นไปได้และเป็นประโยชน์ต่อรูปสถานการณ์

นอกเหนือจากความคืบหน้าในการสืบสวน The Register ซึ่งเป็นผู้รายงานข่าวนี้นั้นยังได้รับข้อมูลเพิ่มเติมถึงรายละเอียดข้อมูลที่รั่วไหลออกมา โดยหนึ่งในข้อมูลที่หลายรั่วออกมาอยู่ในลักษณะของไฟล์นำเสนอที่มีโลโก้ของ NCC Group โดยภายในมีรายละเอียดอย่างชัดเจนถึงวิธีในการผ่านกระบวนการสอบของ CREST รายขั้นตอน ไอ-ซีเคียวจะรายงานในประเด็นนี้เพิ่มเติมหากมีความคืบหน้าต่อไป

ที่มา: theregister.