เครื่องมือสำหรับโจมตีช่องโหว่ระดับ Critical ในไลบรารี VM2 JavaScript sandbox ถูกเผยแพร่ออกสู่สาธารณะแล้ว

Proof of concept (POC) exploit code ของช่องโหว่ที่มีระดับ critical ในไลบรารียอดนิยม 'VM2' JavaScript sandbox ซึ่งถูกนำไปใช้ในซอฟต์แวร์จำนวนมากเพื่อความปลอดภัยสำหรับการทำงานแบบ virtualized

โดยไลบรารีดังกล่าวออกแบบมาเพื่อทดสอบโค้ดที่อาจไม่น่าเชื่อถือ บนเซิร์ฟเวอร์แยกของ Node.

งานแฮกระดับประเทศของจีน Tianfu Cup เข้าปีที่สาม ตบ iOS 14, Windows 10 และ Chrome ร่วง

งานแฮกระดับประเทศของจีน Tianfu Cup ดำเนินเข้ามาสู่ปีที่ 3 แล้ว โดยในปีนี้นั้นเป้าหมายชื่อดังอย่าง iOS 14, Windows 10 v2004, Chrome รวมไปถึงกลุ่มเทคโนโลยี virtualization สามารถถูกโจมตีโดยช่องโหว่ได้สำเร็จ

Tianfu Cup ครั้งที่ 3 จัดขึ้นที่เมืองเฉิงตูในช่วงเวลาเดียวกับการแข่งขัน Pwn2Own ผู้เข้าแข่งขันจำนวน 15 ทีมจะมีเวลา 5 นาทีและเงื่อนไขในการโจมตีได้ 3 ครั้งเพื่อให้นำ exploit ที่ทำการพัฒนามาโจมตีกับเป้าหมาย เงินรางวัลจะถูกมอบให้กับทีมซึ่งโจมตีเป้าหมายได้สำเร็จก่อนตามเงื่อนไขของความยากและอื่นๆ โดยในปีนี้ทีมผู้ชนะซึ่งได้เงินรางวัลไปสูงสุดคือทีม 360 Enterprise Security and Government and (ESG) Vulnerability Research Institute จาก Qihoo 360 ซึ่งได้เงินรางวัลไป 22 ล้านบาท

นอกเหนือจาก iOS 14, Windos 10 และ Chrome แล้ว เป้าหมายที่ถูกโจมตีสำเร็จยังมี Samsung Galaxy S20, Ubuntu, Safari, Firefox, Adobe PDF Reader, Docker (Community Edition), VMWare EXSi (hypervisor), QEMU (emulator & virtualizer) และเฟิร์มแวร์ของ TP-Link และ ASUS ด้วย

การแข่งขัน Tianfu Cup เป็นส่วนหนึ่งของผลลัพธ์ที่หลังจากรัฐบาลจีนมีนโยบายจำกัดไม่ให้ชาวจีนเข้าร่วมการแข่งขันอย่าง Pwn2Own จากข้อกังวลเรื่องความมั่นคงของประเทศ แต่ผลักดันให้มีการแข่งขันภายในประเทศแทนและคาดว่าผลลัพธ์ที่ได้จากการแข่งขันจะก่อให้เกิดประโยชน์ต่อแนวทางด้านไซเบอร์ของจีน

ที่มา: zdnet

VMSA-2018-0027 – VMware ESXi, Workstation, and Fusion updates address uninitialized stack memory usage.

VMware ประกาศแพตช์ช่องโหว่ด้านความปลอดภัยระดับวิกฤติหลังจากทีมผู้เชี่ยวชาญด้านความปลอดภัยจาก Chaitin Tech ได้มีการเปิดเผยช่องโหว่ในการแข่งขันด้านความปลอดภัย GeekPwn ซึ่งหนึ่งในช่องโหว่ด้านความปลอดภัยนั้นส่งผลให้ผู้โจมตีสามารถรันโปรแกรม "ทะลุ" เทคโนโลยี virtualization และเข้าถึงข้อมูลบนระบบ Host ได้

สำหรับรายละเอียดเกี่ยวกับช่องโหว่นั้น ช่องโหว่รหัส CVE-2018-6981 ส่งผลกระทบต่อ ESXi, Fusion และ Workstaion ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในเครื่อง Host ได้ ส่วนช่องโหว่ CVE-2018-6982 ซึ่งส่งผลกระทบเฉพาะกับ ESXi ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลข้อมูลในเครื่อง Host จากในเครื่อง Guest ได้ โดยทั้งสองช่องโหว่เกิดจากปัญหาด้านความปลอดภัยในระดับหน่วยความจำซึ่งมีการใช้ network adapter "vmxnet3" ซึ่งจะต้องมีการใช้งานอยู่เท่านั้นถึงจะเกิดความเสี่ยง

ความเสี่ยงของสองช่องโหว่นี้อาจส่งผลต่อระบบ virtualization ซึ่งใช้ผลิตภัณฑ์ของ VMware และมีการใช้งานร่วมกันเป็นจำนวนมาก ซึ่งหากมีการเปิดเผยโค้ดของช่องโหว่ออกมา ผู้ใช้งานทั่วไปสามารถเข้าถึงระบบ Host และใช้ระบบ Host เพื่อโจมตีระบบ Guest อื่นๆ ที่แชร์ไว้ร่วมกันได้ทันที

โดย VMware ESXI รุ่น 6.0, 6.5 และ 6.7, VMware Workstaion รุ่น 14.x และ 15.x และ VMware Fusion รุ่น 10.x และ 11.x

ผู้ใช้งานผลิตภัณฑ์ของ VMWare สามารถทำการอัปเดตได้โดยใช้ฟีเจอร์อัปเดตของซอฟต์แวร์ และสามารถดูข้อมูลเพิ่มเติมของแพตช์และวิธีการอัปเดตได้ที่ https://www.