อุปกรณ์ขยายสัญญาณ D-Link WiFi มีช่องโหว่สำหรับการโจมตีแบบ command injection

อุปกรณ์ขยายสัญญาณ WiFi 6 ยอดนิยมอย่าง D-Link DAP-X1860 มีช่องโหว่ที่ทำให้เกิดการโจมตีแบบ DoS (denial of service) และการโจมตีแบบ command injection ได้

โดยอุปกรณ์ขยายสัญญาณ WiFi 6 รุ่น D-Link DAP-X1860 เป็นอุปกรณ์ที่ได้รับความนิยมอย่างมากจากผู้ใช้งาน เนื่องจากเป็นอุปกรณ์ที่มีราคาไม่แพง และใช้งานง่าย รวมถึงยังได้รับคะแนนรีวิวที่ดีเยี่ยมจากผู้ใช้งานบนเว็บไซต์ Amazon อีกด้วย

ทีมนักวิจัยจากประเทศเยอรมนี (RedTeam) ที่เป็นผู้ค้นพบช่องโหว่นี้ ซึ่งมีหมายเลข CVE-2023-45208 ระบุว่า แม้จะพยายามแจ้งเตือนไปยัง D-Link หลายครั้ง แต่ยังไม่ได้รับการตอบกลับ และไม่มีการเผยแพร่แพตซ์สำหรับแก้ไข

รายละเอียดช่องโหว่

ปัญหาอยู่ที่ฟังก์ชันการสแกนเครือข่ายของ D-Link DAP-X1860 โดยเฉพาะการที่ไม่สามารถวิเคราะห์ SSID ที่มีเครื่องหมาย (') ในชื่อได้ โดยทำให้มีการอ่านความหมายผิดว่าเป็นการสิ้นสุดคำสั่ง

ในทางเทคนิคแล้วปัญหานี้มาจากฟังก์ชัน parsing_xml_stasurvey ในไลบรารี libcgifunc.

Emotet Now Spreads via Wi-Fi

พบ Emotet สายพันธุ์ใหม่แพร่กระจายผ่าน WiFi

Emotet ตัวใหม่ถูกพบว่าสามารถกระจายผ่านการเชื่อมต่อ WiFi นอกเหนือจากการแพร่ผ่านอีเมลอย่างที่เคยทำในอดีต นักวิจัยจาก Binary Defense ระบุ Emotet ใช้ประโยชน์จาก wlanAPI interface ในการแพร่กระจายไปยังอุปกรณ์ที่เชื่อมต่อกับเครือข่าย WiFi ที่ไม่ปลอดภัย

Emotet ถูกค้นพบ Trend Micro ในชื่อ TrojanSpy.

Security researchers discovered weaknesses in WPA3 that could be exploited to recover WiFi passwords

นักวิจัยพบช่องโหว่ในมาตรฐาน WPA3 ที่สามารถถูกใช้เพื่อขโมยรหัสผ่าน WiFi ได้

มาตราฐาน Wi-Fi Protected Access III (WPA3) ได้รับการเผยแพร่เมื่อปี 2018 โดยเป็นการปรับปรุงจาก WPA2 เพื่อให้มีความปลอดภัยมากขึ้น โดยใช้วิธีจับคู่เพื่อส่งข้อมูล (secure handshake) ที่ปลอดภัยมากขึ้นชื่อ Dragonfly เพื่อป้องกันการถอดรหัสผ่าน WiFi

แต่นักวิจัยกลุ่มเดิมที่ค้นพบช่องโหว่ KRACK บนมาตรฐาน WPA2 ได้ค้นพบช่องโหว่บน WPA3 โดยให้ชื่อว่า Dragonblood ประกอบด้วยช่องโหว่ 5 ช่องโหว่ เป็นช่องโหว่เพื่อหยุดการทำงาน (denial of service) 1 ช่องโหว่ ช่องโหว่ downgrade attacks 2 ช่องโหว่ และช่องโหว่ Side-channel Attack 2 ช่องโหว่ ซึ่งช่องโหว่เหล่านี้สามารถถูกใช้งานเพื่อขโมยรหัสผ่าน WiFi และโจมตีในลักษณะอื่นๆ ได้ โดยนักวิจัยได้ให้รายละเอียดเกี่ยวกับช่องโหว่เหล่านี้รวมถึงเครื่องมือในการตรวจสอบช่องโหว่ดังกล่าวไว้ในเว็บไซต์ https://wpa3.mathyvanhoef.

Google fixes Chrome issue that allowed theft of WiFi logins in Chrome 69.

Chrome เปิดตัวเบราว์เซอร์เวอร์ชั่น 69 รวมถึงออกแพตช์อัพเดทช่องโหว่ความปลอดภัยด้านการออกแบบในเบราว์เซอร์ Chrome ที่ส่งผลให้ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวขโมยข้อมูลสำหรับการเข้าสู่ระบบ Wifi ทั้งแบบบ้านและระบบเครือข่ายขององค์กร โดยปัญหาดังกล่าวเกิดจากเบราว์เซอร์ Chrome เวอร์ชั่นเก่ามีกรอกค่า Username และ Passwords บนแบบฟอร์มการเข้าสู่ระบบผ่าน HTTP แบบอัตโนมัติ (auto-fill)

Elliot Thompson นักวิจัยด้านความปลอดภัยจาก SureCloud ได้ทำการรวบรวมเทคนิคการโจมตีจากการใช้ประโยชน์ของปัญหาในการออกแบบเบาร์เซอร์ซึ่งมีขั้นตอนที่หลากหลายและซับซ้อน โดยการโจมตีดังกล่าวชื่อว่า Wi-Jacking (WiFi Jacking) ซึ่งได้ผลกับ Chrome บน Windows ขั้นตอนสำหรับการโจมตี Wi-Jacking มีรายละเอียดดังนี้
ขั้นตอนที่1 ผู้โจมตีจำเป็นต้องอยู่บริเวณใกล้เคียงกับระบบเครือข่าย WiFi ของเครื่องเป้าหมายเพื่อให้สามารถเข้าถึงได้โดยการส่งคำขอ deauthentication ไปยังเราเตอร์เพื่อทำการตัดการเชื่อมต่อของผู้ใช้งานออกจากระบบ WiFi
ขั้นตอนที่2 ผู้โจมตีใช้เทคนิคการโจมตีแบบ classic Karma attack เพื่อหลอกให้เป้าหมายเชื่อมต่อกับระบบเครือข่ายอันตรายที่ผู้โจมตีสร้างไว้
ขั้นตอนที่3 ผู้โจมตีทำการสร้างเว็บไซต์โดยจำลองหน้าเว็บต่างๆให้มีความคล้ายกับเว็บไซต์หลักของเราเตอร์ และทำการซ่อนฟิลด์สำหรับรับค่าข้อมูลสำหรับ Login ไว้ และเนื่องจากเป้าหมายเชื่อมต่อกับเครือข่ายของผู้โจมตีทำให้ผู้โจมตีสามารถตั้งค่า URL ของหน้าเว็บปลอมไปยัง URL ที่ถูกต้องของเราเตอร์ที่เป้าหมายใช้งานได้ทำให้เป้าหมายเข้าใจว่าเข้าถึงเว็บไซต์หลักที่ถูกต้อง ซึ่งหากเป้าหมายอนุญาตให้เบราว์เซอร์ Chrome กรอกข้อมูลสำหรับ Login แบบอัตโนมัติ (auto-fill) ข้อมูลเหล่านั้นจะถูกป้อนไปยังฟิลด์ที่ซ่อนไว้ในหน้าเว็บที่ผู้โจมตีสร้างไว้โดยอัตโนมัติ
ขั้นตอนที่4 ผู้โจมตีหยุดเทคนิค Karma และช่วยให้เป้าหมายเชื่อมต่อกลับไปยังเครือข่าย WiFi เดิม
ขั้นตอนที่5 หากเป้าหมายคลิกส่วนใดๆ ในหน้าเว็บที่เป็นอันตรายหรือหน้าเว็บดังกล่าวยังคงทำงานอยู่ในเบราว์เซอร์ของเป้าหมาย จะส่งข้อมูลการ Login ที่ซ่อนอยู่ในฟิลด์การเข้าสู่ระบบไปยัง backend panel ของเราเตอร์จริง วิธีนี้จะทำให้ผู้โจมตีสามารถตรวจสอบการเข้าถึงของเป้าหมายและช่วยให้ผู้โจมตีสามารถตรวจจับ WPA / WPA2 PSK (pre-shared key) จากการตั้งค่า Wi-Fi ของเราเตอร์ของเป้าหมาย และสามารถใช้เข้าสู่ระบบได้

นอกเหนือจากเบราว์เซอร์ Chrome ยังมีเบราว์เซอร์ Opera ที่ได้รับผลกระทบจากการโจมตีด้วยวิธีการ Wi-Jacking แต่เบราว์เซอร์อื่นๆ เช่น Firefox, Edge, Internet Explorer และ Safari ไม่เสี่ยงต่อการถูกโจมตีเนื่องจากไม่มีการกรอกข้อมูลสำหรับการ Login แบบอัตโนมัติ (auto-fill)

ที่มา : Zdnet

Chameleon Virus that Spreads Across WIFI Access Points like Comm

นักวิจัยด้านความปลอดภัยของมหาวิทยาลัย " University of Liverpool in Britain " ได้ทำการทดลองโดยใช้ไวรัสที่ชื่อ Chameleon ซึ่งมีความสามารถในการแพร่กระจายไปยังจุดที่มีการเชื่อมต่อ WiFi ผ่านอุปกรณ์ Access point โดยแพร่กระจายผ่านช่องโหว่ของอุปกรณ์ Access point ไม่ว่าจะเป็นการตั้งรหัสผ่านพื้นฐานจนถึงช่องโหว่บน Access point  ชนิดต่างๆ หลังจากเข้าถึงได้แล้ว ไวรัสดังกล่าว จะทำการแก้ไข firmware เพื่อติดตั้งตัวเองลงไป และทำการแพร่กระจายไปยังอุปกรณ์ Access point  ตัวอื่น เนื่องจากการทดลองครั้งนี้ยังเป็นการทดลองในแล็บ จึงยังไม่มีการแพร่กระจายไวรัสออกไป

ที่มา : thehackernews