Firefox 65 to Show Certificates Used in Man-in-the-Middle SSL Attacks

Firefox รุ่น 65 ปรับปรุงความสามารถในการแจ้งเตือนการโจมตี Man-in-the-middle

ตั้งแต่ Firefox รุ่น 61 มีเพิ่มความสามารถการแสดงข้อความ error "MOZILLA_PKIX_ERROR_MITM_DETECTED" ที่เตือนว่ามีการรันโปรแกรมเพื่อทำการโจมตี SSL ด้วยวิธีการ man-in-the-middle ซึ่งใน Firefox รุ่น 65 ได้มีการแก้ไขเพิ่มเติมว่าอาจมีโปรแกรมป้องกันไวรัสอาจเป็นสาเหตุของข้อผิดพลาดดังกล่าวได้ด้วย ไม่ใช่มีแต่การถูกโจมตีเสมอไป

Man-in-the-middle (MITM) คือ เทคนิคการโจมตีของแฮคเกอร์ที่จะปลอมเป็นคนกลางเข้ามาแทรกสัญญาณการรับส่งข้อมูลระหว่างผู้ใช้ (เบราว์เซอร์) และเซิร์ฟเวอร์ โดยใช้โปรแกรมดักฟังข้อมูลของเหยื่อ แล้วแฮกเกอร์ก็เป็นตัวกลางส่งผ่านข้อมูลให้ระหว่างเบราว์เซอร์กับเซิร์ฟเวอร์ ทำให้สามารถดักข้อมูล เช่น รหัสผ่าน หรือทำการแก้ไขเนื้อหาข้อมูลก่อนถึงปลายทางได้่
แต่โปรแกรมป้องกันไวรัสหรือโปรแกรม HTTP debugging tool อย่าง Fiddler มีการทำงานที่คล้ายกับการทำ MITM ทำให้เกิดข้อความ error ได้เช่นกัน

Firefox รุ่น 65 จึงมีการปรับปรุงโดยเพิ่มข้อมูลใบรับรองของโปรแกรมที่ทำให้เกิดการแจ้งเตือน ดังนั้นหาก Firefox รุ่น 65 แสดงข้อผิดพลาด MOZILLA_PKIX_ERROR_MITM_DETECTED แสดงว่าผู้ใช้มีโปรแกรมที่พยายามเข้าถึงใบรับรองเพื่อให้สามารถรับฟังการเข้าชมเว็บไซต์ที่เข้ารหัสของคุณได้ ผู้ใช้ควรทำการตรวจสอบว่ามาจากโปรแกรมใด ถ้าใบรับรองไม่ได้มาจากโปรแกรมป้องกันไวรัสแปลว่าอาจมีมัลแวร์บนเครื่อง
แต่ถ้าหากใบรับรองมาจากโปรแกรมป้องกันไวรัส Mozilla แนะนำให้ผู้ใช้ปิดการสแกน SSL หรือ HTTPS และเปิดใช้งานอีกครั้ง เพื่อเพิ่มใบรับรองของโปรแกรมป้องกันไวรัสไปยังที่เก็บใบรับรอง Firefox

ที่มา : bleepingcomputer

ช่องโหว่ Riddle ใน “Again Riddle”

นักวิจัยด้านความปลอดภัย Pali Rohár ได้ค้นพบช่องโหว่ซึ่งถูกเรียกว่า Riddle ซึ่งเป็นช่องโหว่ที่อนุญาตให้ผู้โจมตีทำการ MITM ได้อันเนื่องมาจากความบกพร่องในการตรวจสอบคุณสมบัติด้านความปลอดภัยของการเชื่อมต่อ ช่องโหว่ Riddle ได้ถูกแพตช์ไปแล้วโดยใน MySQL 5.5.55

Again Riddle เป็นช่องโหว่ที่ถูกค้นพบอีกครั้งบน MySQL 5.5.55 โดยเป็นช่องโหว่ในลักษณะเดียวกันกับ Riddle คือ หากไฟล์ libmyclient.

China Accused of Launching MITM Attacks Against iCloud

เว็บไซต์ GreatFire.org ได้เฝ้าระวังการทำงานของประเทศจีนพบว่า ภายในประเทศจีนมีการพยายามโจมตีแบบ man-in-the-middle โดยแฮกเกอร์พยายามที่จะปลอมใบรับรอง SSL ของ iCloud.com ในบางไอพีให้เป็นใบรับรองแบบ self-signed ซึ่งส่งผลทำให้ ผู้ใช้งานไม่สนใจคำแจ้งเตือนของ web browser ทำให้อาจถูกขโมยข้อมูล Username และ Password

phpinfo() Type Confusion Infoleak Vulnerability and SSL Private Keys

รายงานช่องโหว่ความปลอดภัยของ PHP จากบริษัท SektionEins GmbH แสดงช่องให้เห็นว่าฟังก์ชั่น phpinfo มีปัญหาความปลอดภัย ทำให้แฮกเกอร์ที่สามารถรันโค้ดได้ สามารถอ่านหน่วยความจำจุดใดๆ ก็ได้ในโปรเซส

ทีมงาน SektionEins สาธิตให้ดูด้วยการรันสคริปต์เพื่อดึงกุญแจ SSL จาก mod_ssl ที่รันภายใต้โปรเซส Apache ตัวเดียวกัน ทำให้แฮกเกอร์ที่รันสคริปต์ในเครื่องได้สามารถดึงกุญแจ SSL ออกมาได้ทันที แม้จะเป็นเพียงแอพพลิเคชั่นหนึ่งที่ไม่มีสิทธิจัดการเซิร์ฟเวอร์ก็ตามที

ทาง SektionEins ระบุว่าได้ส่งปัญหานี้ไปยัง PHP ตั้งแต่หลายสัปดาห์ก่อน และทางทีมงาน PHP ไม่ได้ตอบกลับอะไรมา เพียงแต่นำแพตช์ไปใส่ให้กับ PHP 5.4 และ 5.5 เงียบๆ แต่ PHP 5.3 ที่มีบั๊กเดียวกันนั้นหมดซัพพอร์ตไปตั้งแต่ปลายปีที่แล้ว และตอนนี้เซิร์ฟเวอร์ทั้งหมดก็เสี่ยงกับปัญหานี้

คนที่ใช้เซิร์ฟเวอร์ที่ไม่มีผู้ใช้อื่นรันสคริปต์ได้คงไม่มีปัญหานัก แต่สำหรับโฮสต์ที่แชร์กันหลายเว็บ ปัญหานี้เป็นปัญหาใหญ่แน่นอน เพราะแฮกเกอร์ที่เป็นผู้ใช้อาจจะอ่านหน่วยความจำอื่นๆ ขึ้นมาได้ รวมถึงกุญแจ SSL เหมือนในตัวอย่าง สำหรับทางแก้ปัญหาชั่วคราวในตอนนี้คงเป็นการห้ามไม่ให้ใช้ฟังก์ชั่น phpinfo ทั้งหมด

ที่มา : Sektioneins

phpinfo() Type Confusion Infoleak Vulnerability and SSL Private Keys

รายงานช่องโหว่ความปลอดภัยของ PHP จากบริษัท SektionEins GmbH แสดงช่องให้เห็นว่าฟังก์ชั่น phpinfo มีปัญหาความปลอดภัย ทำให้แฮกเกอร์ที่สามารถรันโค้ดได้ สามารถอ่านหน่วยความจำจุดใดๆ ก็ได้ในโปรเซส

ทีมงาน SektionEins สาธิตให้ดูด้วยการรันสคริปต์เพื่อดึงกุญแจ SSL จาก mod_ssl ที่รันภายใต้โปรเซส Apache ตัวเดียวกัน ทำให้แฮกเกอร์ที่รันสคริปต์ในเครื่องได้สามารถดึงกุญแจ SSL ออกมาได้ทันที แม้จะเป็นเพียงแอพพลิเคชั่นหนึ่งที่ไม่มีสิทธิจัดการเซิร์ฟเวอร์ก็ตามที

ทาง SektionEins ระบุว่าได้ส่งปัญหานี้ไปยัง PHP ตั้งแต่หลายสัปดาห์ก่อน และทางทีมงาน PHP ไม่ได้ตอบกลับอะไรมา เพียงแต่นำแพตช์ไปใส่ให้กับ PHP 5.4 และ 5.5 เงียบๆ แต่ PHP 5.3 ที่มีบั๊กเดียวกันนั้นหมดซัพพอร์ตไปตั้งแต่ปลายปีที่แล้ว และตอนนี้เซิร์ฟเวอร์ทั้งหมดก็เสี่ยงกับปัญหานี้

คนที่ใช้เซิร์ฟเวอร์ที่ไม่มีผู้ใช้อื่นรันสคริปต์ได้คงไม่มีปัญหานัก แต่สำหรับโฮสต์ที่แชร์กันหลายเว็บ ปัญหานี้เป็นปัญหาใหญ่แน่นอน เพราะแฮกเกอร์ที่เป็นผู้ใช้อาจจะอ่านหน่วยความจำอื่นๆ ขึ้นมาได้ รวมถึงกุญแจ SSL เหมือนในตัวอย่าง สำหรับทางแก้ปัญหาชั่วคราวในตอนนี้คงเป็นการห้ามไม่ให้ใช้ฟังก์ชั่น phpinfo ทั้งหมด

ที่มา : Sektioneins

Mystery malware infecting jailbroken iPhones, iPads

จากรายงานพบว่าภัยคุกคามครั้งนี้เกิดขึ้นเมื่อมีผู้ใช้ Reddit เจอเหตุการณ์ที่คล้ายๆ กันคือ แอพพลิเคชั่นบางตัวเกิดอาการแครช เป็นผลให้เครื่องติดตั้ง MobileSubstrate add-on ที่มีชื่อว่า Unflod ลงในเครื่อง MobileSubstrate หรือชื่อใหม่คือ Cydia Substrate เฟรมเวิร์คสำหรับอุปกรณ์ที่เจลเบรคที่ช่วยให้นักพัฒนาสามารถดัดแปลง iOS ได้

แฮกเกอร์ได้สร้างมัลแวร์ dynamic library สำหรับ Cydia Substrate เพื่อให้มันเชื่อมต่อกับฟังก์ชั่น iOS SSLWrite ในการอ่านข้อมูลก่อนที่จะเข้ารหัสแล้วส่งผ่านการเชื่อมต่อ secure SSL ที่มีความปลอดภัย ซึ่ง library นี้มีชื่อว่า Unflod.