Microsoft Patch Tuesday ประจำเดือนกุมภาพันธ์ 2021 มาแล้ว พบบางช่องโหว่ถูกใช้โจมตีจริง แนะนำให้ทำการแพตช์โดยด่วน

ไมโครซอฟต์ประกาศแพตช์ช่องโหว่ด้านความปลอดภัยใน Patch Tuesday รอบเดือนกุมภาพันธ์ 2021 เมื่อวานนี้ ซอฟต์แวร์ที่ได้รับแพตช์ในรอบนี้สูงสุดยังคงเป็น Windows ซึ่งได้รับแพตช์ไปทั้งหมด 28 รายการจากทั้งหมด 64 CVE ในมุมของผลกระทบนั้น มีช่องโหว่ทั้งหมด 11 รายการที่ถูกระบุอยู่ในเกณฑ์ Critical

จากรายการที่ประกาศ ทีมนักวิจัยจาก DB App Security ได้ตรวจพบว่าช่องโหว่ CVE-2021-1732 ซึ่งเป็นช่องโหว่ Privilege escalation ใน Windows Kernel ได้ถูกนำมาใช้โจมตีจริงโดยกลุ่ม APT ทีมนักวิจัยได้มีการเขียนรายงานการตรวจพบและการวิเคราะห์ช่องโหว่เอาไว้ ซึ่งสามารถอ่านเพิ่มได้ที่ dbappsecurity

ในขณะเดียวกัน มีการค้นพบช่องโหว่ RCE ระดับ Critical (CVSS 9.8/10) ใน TCP/IP stack ของ Windows ทั้งหมด 2 รายการ จากลักษณะของช่องโหว่ มีความเป็นไปได้สูงว่าช่องโหว่สามารถถูกโจมตีได้จากระยะไกลเพื่อรันโค้ดที่เป็นอันตราย

แพตช์ล่าสุดในรอบนี้ยังมีการแก้แพตช์ช่องโหว่รหัส CVE-2021-1733 ซึ่งเป็นช่องโหว่ Privilege escalation ในเครื่องมือ PsExec ด้วย ช่องโหว่นี้ได้เคยมีการพยายามแก้ไขแพตช์ในเครื่องมือ PsExec แล้วเมื่อเดือนมกราคม อย่างไรก็ตามนักวิจัยด้านความปลอดภัย David Wells ระบุว่าแพตช์ที่เกิดขึ้นในเดือนมกราคมนั้นไม่สมบูรณ์ ซึ่งส่งผลให้แพตช์ถูกบายพาสและยังคงโจมตีช่องโหว่ได้

ขอให้ผู้ใช้งานและผู้ดูแลระบบดำเนินการอัปเดตแพตช์โดยด่วนเพื่อจัดการความเสี่ยงที่จะมีการโจมตีโดยใช้ช่องโหว่เหล่านี้

ที่มา: zdnet,dbappsecurity,twitter,bleepingcomputer

Nemesis Bootkit — A New Stealthy Payment Card Malware

FireEye พบมัลแวร์ตัวใหม่ที่เน้นโจมตีระบบของธนาคาร ผู้ให้บริการบัตรเครดิต และสถาบันการเงินต่างๆ ที่น่าสนใจ คือ มัลแวร์นี้จะถูกโหลดตั้งแต่ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ส่งให้ผลยากต่อการตรวจจับและกำจัดมัลแวร์ออกไป มัลแวร์นี้ชื่อว่า “Nemesis”

Nemesis เป็นชุดรวมมัลแวร์ที่ประกอบด้วยซอฟต์แวร์สำหรับโจมตีระบบมากมาย เช่น แอบถ่ายรูปหน้าจอ, รับส่งไฟล์ข้อมูล, จัดการ Process, ทำ Key Logging และอื่นๆ
มัลแวร์ดังกล่าวได้เริ่มแพร่กระจายตัวโจมตีระบบต่างๆ ตั้งแต่ต้นปีที่ผ่านมา โดยมีคุณสมบัติเด่นคือ สามารถแก้ไข VBR (Volume Boot Record) ของอุปกรณ์คอมพิวเตอร์ได้ ส่งผลให้ขั้นตอนการบูทแทนที่จะโหลดเฉพาะระบบปฏิบัติการ Windows ขึ้นมาเพียงอย่างเดียว มัลแวร์ที่แฝงตัวอยู่ใน VBR จะถูกโหลดเข้า Windows Kernel ก่อนที่จะโหลดระบบปฏิบัติการด้วย นอกจากนี้ มัลแวร์ดังกล่าวยังฝังตัวอยู่ในระดับล่างของฮาร์ดดิสก์ ต่อให้ฟอร์แมทเครื่องหรือลงระบบปฏิบัติการใหม่ มัลแวร์ก็ยังคงกลับมาได้เหมือนเดิม

วิธีป้องกันมัลแวร์ Nemesis ได้โดยผู้ดูแลระบบควรใช้เครื่องมือที่สามารถตรวจสอบข้อมูลดิบของดิสก์ทั้งหมดได้ รวมทั้งสามารถลบข้อมูลในดิสก์ทั้งหมดได้จริง ไม่ใช่ลบในส่วนของระบบปฏิบัติการ

ที่มา : thehackernews