พบช่องโหว่ RCE Zero-click ผ่าน TCP/IP บน Windows ที่เปิดใช้งาน IPv6 อัปเดตแพตช์ด่วน

Microsoft ออกมาแจ้งเตือนผู้ใช้งานให้เร่งอัปเดต Tuesday patch ประจำเดือนสิงหาคม 2024 สำหรับช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ผ่าน TCP/IP ระดับ Critical ซึ่งมีโอกาสที่จะถูกนำมาใช้ในการโจมตี และส่งผลกระทบต่อ Windows ทุกเวอร์ชันที่มีการเปิดใช้งาน IPv6 เป็นค่าเริ่มต้น

ช่องโหว่นี้ถูกพบโดย XiaoWei นักวิจัยจาก Kunlun Lab ซึ่งถูกระบุเป็นหมายเลข CVE-2024-38063 ช่องโหว่ดังกล่าวเกิดจากข้อบกพร่องของ Integer Underflow ซึ่งผู้โจมตีอาจใช้ประโยชน์เพื่อทำให้เกิด Buffer Overflows ส่งผลให้ผู้โจมตีสามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลบน Windows 10, Windows 11 และ Windows Server ที่มีช่องโหว่ได้

XiaoWei ทวีตเกี่ยวกับช่องโหว่พร้อมกับเสริมว่า การบล็อกการเชื่อมต่อ IPv6 บน Windows Firewall ไม่สามารถป้องกันการโจมตีได้ เพราะช่องโหว่จะถูกดำเนินการก่อนที่จะผ่านการตรวจสอบบน Firewall และเมื่อพิจารณาถึงความเสียหายที่อาจจะเกิดขึ้น เขาจะยังไม่เปิดเผยรายละเอียดเพิ่มเติมในช่วงนี้

โดย Microsoft ระบุข้อมูลเกี่ยวกับช่องโหว่ไว้ว่า ผู้โจมตีที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถโจมตีโดยใช้ช่องโหว่ดังกล่าวได้จากระยะไกลในรูปแบบการโจมตีที่มีความซับซ้อนต่ำ ด้วยการส่งแพ็กเก็ต IPv6 ที่ประกอบด้วยแพ็กเก็ตที่ถูกสร้างขึ้นมาโดยเฉพาะ

Microsoft ยังได้ระบุการประเมินการโจมตีโดยใช้ช่องโหว่ดังกล่าวไว้ว่ามีความเป็นไปได้สูง รวมถึงกรณีที่ช่องโหว่ประเภทนี้ถูกโจมตีในอดีตทำให้เป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี ซึ่งหมายความว่าผู้โจมตีอาจสามารถสร้างโค้ดที่ใช้สำหรับการโจมตีได้ในเร็ว ๆ นี้

ดังนั้น ผู้ใช้งานที่สามารถทำการอัปเดตแพตซ์ได้กับระบบของตน ควรเร่งทำการอัปเดตโดยด่วน

ส่วนมาตรการสำหรับลดผลกระทบสำหรับผู้ใช้งานที่ยังไม่สามารถติดตั้งแพตซ์อัปเดตของ Windows ได้ทันที Microsoft แนะนำให้ปิดการใช้งาน IPv6 เพื่อลดความเสี่ยงจากการถูกโจมตี

อย่างไรก็ตามบนเว็บไซต์ของ Microsoft ระบุว่า IPv6 network protocol stack เป็นส่วนที่จำเป็นของ Windows Vista และ Windows Server 2008 และเวอร์ชันใหม่กว่า และไม่แนะนำให้ปิด IPv6 หรือ components ของ IPv6 เพราะอาจทำให้ Windows components บางส่วนหยุดทำงานได้

เป็นช่องโหว่ในรูปแบบ Wormable

ล่าสุด Dustin Childs - Head of Threat Awareness จาก Trend Micro's Zero Day Initiative ยังได้ระบุว่าช่องโหว่ CVE-2024-38063 เป็นหนึ่งในช่องโหว่ที่ร้ายแรงที่สุดที่ Microsoft ได้แก้ไขใน Patch Tuesday รอบนี้ โดยระบุว่าเป็นช่องโหว่ในลักษณะ wormable (ช่องโหว่ที่ส่งผลให้เกิดการโจมตีได้เป็นวงกว้าง และรวดเร็ว)

โดย Childs ระบุว่า "สิ่งที่อันตรายที่สุดน่าจะเป็นช่องโหว่ซึ่งเกิดใน TCP/IP ที่จะทำให้ผู้โจมตีจากภายนอกที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถเรียกใช้คำสั่งที่เป็นอันตรายได้ เพียงแค่ส่งแพ็กเก็ต IPv6 ที่ถูกสร้างขึ้นมาโดยเฉพาะไปยังเป้าหมายที่ได้รับผลกระทบ ซึ่งหมายความว่ามันสามารถแพร่กระจายได้อย่างรวดเร็ว ถึงแม้องค์กรสามารถปิด IPv6 เพื่อป้องกันการโจมตีนี้ได้ แต่โดยส่วนใหญ่ IPv6 จะถูกเปิดใช้งานเป็นค่าเริ่มต้นในแทบทุกอุปกรณ์"

แม้ว่า Microsoft และบริษัทอื่น ๆ ได้แจ้งเตือนผู้ใช้ Windows ให้ทำการอัปเดตแพตช์โดยเร็วที่สุด เพื่อป้องกันการโจมตีที่อาจจะเกิดขึ้นจากช่องโหว่ CVE-2024-38063 แต่ช่องโหว่นี้ไม่ใช่ครั้งแรก และอาจจะไม่ใช่ครั้งสุดท้ายที่เป็นการใช้ประโยชน์จากแพ็กเก็ต IPv6

ในช่วงสี่ปีที่ผ่านมา Microsoft ได้แก้ไขปัญหา IPv6 อื่น ๆ อีกหลายรายการ รวมถึงช่องโหว่ TCP/IP สองรายการ ที่มีหมายเลข CVE-2020-16898/9 (หรือที่ถูกเรียกว่า Ping of Death) ที่สามารถใช้ในการโจมตีโดยการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) และการโจมตีแบบปฏิเสธการให้บริการ (DoS) โดยใช้แพ็กเก็ต ICMPv6 Router Advertisement ที่เป็นอันตราย

นอกจากนี้ช่องโหว่ IPv6 fragmentation (CVE-2021-24086) ก็ทำให้ Windows ทุกเวอร์ชันเสี่ยงต่อการโจมตีแบบ DoS และช่องโหว่ DHCPv6 (CVE-2023-28231) ที่ทำให้สามารถเกิดการโจมตีโดยการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ได้เช่นกัน

แม้ว่ายังไม่พบหลักฐานว่าผู้โจมตีใช้ช่องโหว่เหล่านี้ในการโจมตีไปยังอุปกรณ์ Windows ที่เปิดใช้งาน IPv6 ทั้งหมด Microsoft ยังคงแนะนำให้ผู้ใช้งานเร่งติดตั้งแพตซ์อัปเดตของ Windows ในเดือนนี้โดยทันที เนื่องจากความน่าจะเป็นที่สูงขึ้นในการโจมตีโดยใช้ช่องโหว่ CVE-2024-38063

ที่มา : bleepingcomputer

พบการโจมตีช่องโหว่ zero-click ใน iMessage ของ Apple เพื่อติดตั้งสปายแวร์บน iPhone

Citizen Lab หน่วยงานวิจัยด้านความปลอดภัยรายงานว่า Apple ได้ทำการแก้ไขช่องโหว่ zero-day ด้วยการออกแพตซ์อัปเดตเร่งด่วนเพื่อป้องกันการโจมตีโดยใช้ช่องโหว่ zero-day ของ Pegasus spyware ที่ถูกใช้โดยกลุ่ม NSO เพื่อเข้าถึง iPhone ของเป้าหมาย โดยช่องโหว่ที่ถูกใช้ในการโจมตีครั้งนี้คือ CVE-2023-41064 และ CVE-2023-41061 ซึ่งจะโจมตีไปยัง iPhone ที่ใช้ iOS 16.6 ผ่านไฟล์แนบ PassKit ที่มีภาพที่เป็นอันตราย ที่ส่งจากบัญชี iMessage ของ Hacker ไปยังเหยื่อ โดยที่เหยื่อไม่ต้องตอบสนองใด ๆ (zero-click) ที่มีชื่อว่า “BLASTPASS” ทั้งนี้ทางนักวิจัยด้านความปลอดภัยของ Apple และ Citizen Lab ได้ค้นพบช่องโหว่ zero-day ใน Image I/O และ Wallet framework (more…)

พบช่องโหว่ระดับ Critical บน Realtek chip กระทบกับอุปกรณ์ Network จำนวนมาก

มีการเปิดเผย Exploit code สำหรับโจมตีช่องโหว่ระดับ Critical บนอุปกรณ์ Network ที่ใช้ RTL819x system on a chip (SoC) ของ Realtek ทำให้อาจส่งผลกระทบกับอุปกรณ์ต่าง ๆ จำนวนมาก

ช่องโหว่นี้มีหมายเลข CVE-2022-27255 โดยผู้โจมตีสามารถใช้ช่องโหว่นี้ในการเข้าควบคุมอุปกรณ์จากหลายผู้ผลิต (OEMs) ตั้งแต่ Router, Access Point ไปจนถึง Signal Repeater

นักวิจัยด้านความปลอดภัยจากบริษัท Faraday Security ในอาร์เจนตินา ค้นพบช่องโหว่ใน Realtek SDK สำหรับ Open-Source eCos Operating System และได้เปิดเผยรายละเอียดทางเทคนิคในสัปดาห์ที่ผ่านมาในงานประชุม DEFCON

นักวิจัยทั้งสี่ราย (Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga) ที่ได้รับเครดิตจากการค้นพบช่องโหว่นี้ เป็นนักศึกษาสาขาวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยบัวโนสไอเรส

รายงานของพวกเขาครอบคลุมทั้งหมดตั้งแต่การเลือกเป้าหมายเพื่อวิเคราะห์ Firmware การเจาะช่องโหว่ และการทำระบบอัตโนมัติสำหรับตรวจสอบช่องโหว่บน Firmware อื่น ๆ ซึ่งนำไปสู่การค้นพบปัญหาทางด้านความปลอดภัยดังกล่าว

CVE-2022-27255 เป็นช่องโหว่ประเภท Stack-based Buffer Overflow ที่มีระดับความรุนแรง 9.8 ซึ่งทำให้ผู้โจมตีสามารถสั่งรันโค้ดที่เป็นอันตรายได้โดยไม่ต้องยืนยันตัวตน โดยการใช้ SIP packets ที่สร้างขึ้นมาเป็นพิเศษโดยมีโค้ดอันตรายฝังไว้ในข้อมูล SDP

Realtek ได้แก้ไขช่องโหว่นี้ในเดือนมีนาคม ซึ่งช่องโหว่มีผลกระทบกับอุปกรณ์เวอร์ชัน rtl819x-eCos-v0.x และ rtl819x-eCos-v1.x โดยคาดว่าช่องโหว่น่าจะถูกใช้งานผ่านทาง WAN interface

นักวิจัยทั้งสี่จาก Faraday Security ได้สร้าง Proof-of-Concept (PoC) Exploit code สำหรับ CVE-2022-27255 ที่ทำงานได้บน Nexxt Nebula 300 Plus Router โดยพวกเขายังได้แชร์วิดีโอที่แสดงให้เห็นว่าผู้โจมตีสามารถเข้าควบคุมอุปกรณ์ได้แม้ฟีเจอร์ Remote Management จะถูกปิดอยู่

นักวิจัยยังระบุอีกว่า CVE-2022-27255 นั้นเป็นช่องโหว่แบบ Zero-Click ซึ่งหมายความว่าการใช้ประโยชน์จากช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ต้องมีการโต้ตอบใด ๆ จากผู้ใช้งาน และอาจเกิดขึ้นได้โดยผู้ใช้งานไม่รู้ตัว

ผู้โจมตีสามารถโจมตีช่องโหว่นี้ได้เพียงแค่รู้ข้อมูล External IP Address ของอุปกรณ์ที่มีช่องโหว่เท่านั้น

Johannes Ullrich นักวิจัยจาก SANS กล่าวว่า ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ในการทำสิ่งต่าง ๆ ดังนี้

ทำให้อุปกรณ์พังเสียหาย
รันโค้ดบนอุปกรณ์ได้ตามที่ต้องการ
สร้าง Backdoor เพื่อสามารถกลับมาเข้าถึงอุปกรณ์ได้ในภายหลัง
เปลี่ยนเส้นทางของ Network Traffic
ดักข้อมูลจาก Network Traffic

หากช่องโหว่ CVE-2022-27255 ถูกนำไปใช้ในการแพร่กระจาย Worm อาจจะทำให้สามารถแพร่กระจายไปทั่วเครือข่าย Internet ได้ภายในไม่กี่นาที
ถึงแม้ว่าแพตซ์แก้ไขจะถูกปล่อยออกมาแล้วเมื่อเดือนมีนาคม แต่ช่องโหว่ที่มีผลกระทบกับอุปกรณ์จำนวนหลักล้านอุปกรณ์นั้น การจะแก้ไขให้ทั่วถึงทุกอุปกรณ์นั้นเป็นไปได้ยาก เนื่องจากหลาย ๆ Vendor นั้นใช้ Realtek SDK ที่มีช่องโหว่บน RTL819x SoC เป็นส่วนใหญ่ และยังไม่ได้ออก Firmware มาเพื่ออัปเดต

ยังไม่เป็นที่แน่ชัดว่ามีอุปกรณ์ Network จำนวนเท่าไรที่ใช้งานชิป RTL819x แต่อุปกรณ์ที่ใช้ชิปเวอร์ชัน RTL819xD นั้นพบในอุปกรณ์จากมากกว่า 60 Vendors เช่น ASUSTek, Belkin, Buffalo, D-Link, Edimax, TRENDnet, และ Zyxel

นักวิจัยระบุข้อมูลเพิ่มเติมดังนี้

อุปกรณ์ที่ใช้ Firmware ที่สร้างจาก Realtek eCOS SDK ก่อนเดือนมีนาคม 2022 นั้นมีช่องโหว่
อุปกรณ์มีช่องโหว่ถึงแม้ว่าจะไม่ได้มีการเปิดให้เข้าถึง admin interface
ผู้โจมตีอาจใช้ UDP เพียง Packet เดียว ที่ส่งผ่านทาง Port ใดก็ได้เพื่อโจมตีช่องโหว่
ช่องโหว่นี้ส่งผลกระทบกับ Router เป็นส่วนใหญ่ แต่อุปกรณ์ IoT ที่ใช้ Firmware จาก Realtek SDK ก็อาจจะได้รับผลกระทบด้วยเช่นเดียวกัน

นักวิจัยได้สร้าง Snort rule ที่สามารถตรวจสอบช่องโหว่นี้ได้ มันจะตรวจหาข้อความ “INVITE” ที่มีสตริง "m=audio" และจะแจ้งเตือนเมื่อสตริงมีขนาดมากกว่า 128 bytes และไม่มี Carriage Return (128 bytes เป็นขนาดของ Buffer ที่กำหนดไว้โดย Realtek SDK)

ผู้ใช้งานควรตรวจสอบว่าอุปกรณ์ Network ของตนเองนั้นมีช่องโหว่หรือไม่ และทำการอัปเดต Firmware จาก Vendor ที่ปล่อยออกมาหลังจากเดือนมีนาคมเป็นต้นไป หากเป็นไปได้ นอกเหนือจากนี้องค์กรต่าง ๆ ควรทำการ Block UDP request ที่ไม่ได้มีความจำเป็นต้องเปิดให้มีการเชื่อมต่อ

สไลด์นำเสนอสำหรับงานประชุม DEFCON และสคริปต์สำหรับตรวจสอบช่องโหว่ CVE-2022-27255 สามารถตรวจสอบได้จาก GitHub repository

ที่มา: bleepingcomputer

พบช่องโหว่ Zero-click ของ iPhone ตัวใหม่ ถูกใช้ในการโจมตีด้วยสปายแวร์ NSO

นักวิจัยด้านภัยคุกคามของ Citizen Lab ได้ค้นพบช่องโหว่ zero-click iMessage ซึ่งใช้ในการติดตั้งสปายแวร์ NSO Group บน iPhone ของนักการเมือง นักข่าว และนักเดินทางชาวคาตาลัน

ก่อนหน้านี้มีการพบช่องโหว่ด้านความปลอดภัยแบบ Zero-click ของ iOS มีชื่อว่า HOMAGE มีผลกระทบกับบางเวอร์ชัน ที่เป็นเวอร์ชันก่อน iOS 13.2 (เวอร์ชัน iOS ที่เสถียรล่าสุดคือ 15.4) มันถูกใช้ในแคมเปญที่มุ่งเป้าไปยังบุคคลอย่างน้อย 65 รายด้วย Pegasus Spyware ของ NSO ระหว่างปี 2017-2020 โดยการใช้ช่องโหว่จาก Kismet iMessage และช่องโหว่จาก WhatsApp

ในบรรดาผู้ที่ตกเป็นเหยื่อของการโจมตีนี้ Citizen Lab กล่าวถึงสมาชิกชาวคาตาลัน ของรัฐสภายุโรป (MEPs) ประธานาธิบดีคาตาลันทุกคนตั้งแต่ปี 2010 รวมถึงสมาชิกสภานิติบัญญัติแห่งคาตาลัน ลูกขุน นักข่าว และสมาชิกขององค์กรภาคประชาสังคม และครอบครัวของพวกเขา

“ในบรรดาเป้าหมายที่เป็นชาวคาตาลัน ไม่พบว่ามีเครื่องที่ใช้ iOS เวอร์ชันที่สูงกว่า 13.1.3 ที่ถูกโจมตีจาก HOMAGE ซึ่งเป็นไปได้ว่าช่องโหว่ดังกล่าวได้รับการแก้ไขไปแล้วใน iOS 13.2”

"เรายังไม่พบว่าช่องโหว่แบบ zero-day, zero-click ถูกใช้กับเป้าหมายชาวคาตาลัน สำหรับ iOS เวอร์ชัน 13.1.3 จนถึง iOS 13.5.1"

(more…)

Google Project Zero พาแกะ 3 ฟีเจอร์ใหม่ใน iMessage ของ iOS 14 ลดโอกาสโดน Zero-CLick Exploit ได้

Samuel Groß นักวิจัยด้านความปลอดภัยจาก Google Project Zero ได้มีการเผยแพร่งานวิจัยใหม่เกี่ยวกับฟีเจอร์ด้านความปลอดภัยใน iOS 14 ในส่วนของ iMessage ซึ่งตกเป็นเป้าหมายในการถูกโจมตีแบบ Zero-click อยู่บ่อยครั้ง โดยงานวิจัยนี้เกิดจากการทำ Reverse engineering กับกระบวนการทำงานของ iMessage ในเวลาเพียงแค่ 1 สัปดาห์

สำหรับฟีเจอร์แรกนั้นถูกเรียกว่าเซอร์วิส BlastDoor ซึ่งเป็นส่วนโมดูลใหม่สำหรับประมวลผลข้อมูลไบนารี อาทิ ไฟล์แนบ, ลิงค์และไฟล์รูปข้างใน Sandbox ซึ่งไม่สามารถเชื่อมต่อออกสู่เครือข่ายได้ ผลลัพธ์ของการแยกประมวลผลนี้ทำให้การจัดเรียงกันของหน่วยความจำนั้นแตกต่างออกไปและเพิ่มความเป็นไปได้ยากในการที่จะทำการโจมตีในลักษณะของ Memory corruption

ฟีเจอร์ส่วนที่สองนั้นถูกเรียกว่า Shared cache resliding โดยเป็นการปรับปรุงส่วนของ Shared cache ในหน่วยความจำ ส่วนของ Shared cache เป็นส่วนหนึ่งของหน่วยความจำที่มีการเก็บตำแหน่งของฟังก์ชันของระบบเอาไว้และจะถูกสุ่มภายใต้ฟีเจอร์ ASLR เฉพาะเมื่อมีการบูต เนื่องจากการสุ่มตำแหน่งโดย ASLR ไม่ได้เกิดขึ้นบ่อยนัก การโจมตีในบางเทคนิคสามารถนำไปสู่การระบุหาแอดเดรสใน Shared cache ซึ่งนำไปสู่การข้ามผ่านฟีเจอร์ ASLR ได้ ใน iOS 14 ปัญหาในส่วนนี้ถูกแก้โดยการเพิ่มเงื่อนไขในการสุ่มตำแหน่งของข้อมูลใน Shared cache สำหรับเซอร์วิสใดๆ เมื่อเซอร์วิสเริ่มทำงานแทน ซึ่งทำให้การข้ามผ่านฟีเจอร์ ASLR เป็นไปได้ยากขึ้นหรือแทบเป็นไปไม่ได้เลย

ฟีเจอร์ส่วนสุดท้ายยังคงอยู่ในแนวทางของการป้องกันการข้ามผ่านฟีเจอร์ ASLR ซึ่งมาในลักษณะของการ Brute force โดยใน iOS 14 นั้นเซอร์วิสอย่าง BlastDoor จะถูกตั้งค่าและควบคุมให้อยู่ในกลไกที่ชื่อ ExponentialThrottling ซึ่งจะทำการหน่วงเวลาของการรีสตาร์ทหากโปรเซสหรือเซอร์วิสมีการแครช ฟีเจอร์ ExponentialThrottling ถูกบังคับใช้เฉพาะกับกลไกที่สำคัญ ดังนั้นผลกระทบของเวลาที่ถูกหน่วงในแต่ละครั้งจะไม่กระทบต่อการใช้งานทั่วไป จากการตรวจสอบโดย Samuel เวลาหน่วงที่มากที่สุดหลังจากมีการแครชและจำนวนเวลาถูกเพิ่มไปเรื่อยๆ นั้นคือ 20 นาที

สำหรับใครที่สนใจทางด้าน Exploitation โดยเฉพาะอย่างยิ่งในสภาพแวดล้อมของ macOS และ iOS สามารถอ่านรายละเอียดจากการ Reverse engineer ได้ที่ : googleprojectzero

ที่มา: zdnet

แจ้งเตือนช่องโหว่ BleedingTooth แฮกแบบ Zero-Click ผ่านช่องโหว่ Bluetooth

Andy Nguyen นักวิจัยด้านความปลอดภัยจาก Google เปิดเผยชุดช่องโหว่ใหม่ภายใต้ชื่อ BleedingTooth ในโค้ด BlueZ ซึ่งอิมพลีเมนต์โปรโตคอล Bluetooth ทั้งหมด 3 CVE ได้แก่ CVE-2020-12351, CVE-2020-12352 และ CVE-2020-24490 ช่องโหว่ที่มีความร้ายแรงที่สุด (CVSSv3 8.3) นั้นคือช่องโหว่ CVE-2020-12351

ช่องโหว่ CVE-2020-12351 เป็นช่องโหว่ heap overflow ในโค้ดของ Bluetooth ในลินุกซ์เคอร์เนล ช่องโหว่นี้สามารถทำให้ผู้โจมตีซึ่งอยู่ในระยะของเครือข่าย Bluetooth ส่งแพ็คเกต l2cap แบบพิเศษที่ทำให้เกิดการ DoS หรือรันคำสั่งอันตรายในอุปกรณ์ด้วยสิทธิ์ของระบบได้ Andy มีการเปิดเผย PoC ของช่องโหว่นี้ไว้ใน GitHub อีกด้วยที่ https://github.

Google discloses zero-click bugs impacting several Apple operating system

Google เปิดเผยช่องโหว่ Zero-Click ที่อาจส่งผลกระทบต่อการประมวลผลมัลติมีเดียของ Apple

ทีม Google Project Zero ได้เผยเเพร่รายงานการวิจัยว่าพวกเขาได้ทำการค้นพบช่องโหว่ Zero-Click ที่อาจส่งผลกระทบต่อการประมวลผลมัลติมีเดียบนระบบปฏิบัติการของ Apple

ช่องโหว่ที่ค้นพบนี้อยู่ในขั้นตอนการประมวลผลมัลติมีเดียที่ผู้โจมตีสามารถใช้ประโยชน์โดยการส่งรูปภาพหรือวิดีโอที่สร้างขึ้นเป็นพิเศษไปยังอุปกรณ์เป้าหมายถึงแม้ว่าเป้าหมายจะไม่ทำการโต้ตอบกลับหรือที่เรียกว่าการโจมตีแบบ “Zero-Click” ซึ่งหมายความว่าข้อความที่เป็นรูปภาพจาก SMS, อีเมลหรือข้อความจาก IM อาจเป็นช่องทางในการโจมตีได้

นักวิจัยของ Google Project Zero กล่าวว่าพวกเขาได้ทำการวิเคราะห์เฟรมเวิร์ค Image I/O ซึ่งใช้ใน iOS, macOS, tvOS และ watchOS โดยใช้เทคนิค “ fuzzing” เพื่อทำการทดสอบว่า Image I/O ว่าจะสามารถจัดการกับไฟล์มัลติมีเดียที่มีรูปแบบไม่ถูกต้องได้หรือไม่ ผลปรากฏว่าพวกเขาพบช่องโหว่จำนวน 6 ช่องโหว่บน Image I/O และอีก 8 ช่องโหว่บน OpenEXR ซึ่งเป็นไลบรารีโอเพนซอร์ซสำหรับแยกไฟล์ภาพ EXR ที่เป็นส่วนประกอบบน Image I/O

ทีมวิจัยกล่าวว่าข้อบกพร่องและช่องโหว่ทั้งหมดได้รับการแก้ไขแล้วในเเพตซ์ความปลอดภัยในเดือนมกราคมและเดือนเมษายนในขณะที่ช่องโหว่บน OpenEXR ก็ได้รับการเเพตซ์แล้วเช่นกันใน OpenEXR v2.4.1

ที่มา:

zdnet.