Tor Browser Zero-Day Exploit Revealed Online – Patch Now

Zerodium ได้เปิดเผยช่องโหว่ zero-day ใน Tor Browser ระดับความรุนแรงสูงให้ดำเนินการอัปเดต patch โดยด่วน

Zerodium แชร์ข้อมูลของช่องโหว่ที่อยู่ในปลั๊กอิน NoScript ภายใน Mozilla Firefox ที่มาพร้อมกับซอฟต์แวร์ Tor NoScript คือ ส่วนที่ทำหน้าที่บล็อกการทำงานของ JavaScript, Java, Flash และเนื้อหาอื่นๆ ที่เป็นอันตรายบนเว็บ ทั้งนี้ NoScript "Classic" รุ่น 5.0.4 ถึง 5.1.8.6 ที่มาพร้อมกับ Tor Browser รุ่น 7.5.6 มีช่องโหว่ทำให้แฮกเกอร์สามารถเรียกใช้ไฟล์ JavaScript เมื่อเปลี่ยน content-type header ของไฟล์ให้เป็นรูปแบบ JSON ทำให้สามารถระบุที่อยู่ IP จริงของผู้ใช้งานได้

อย่างไรก็ตาม Tor browser รุ่นล่าสุด หรือ Tor 8.0 จะไม่ได้รับความเสี่ยงจากข้อบกพร่องนี้เนื่องจากปลั๊กอิน NoScript ภายใน Mozilla Firefox ที่มาพร้อมกับ Tor browser รุ่นล่าสุดถูกปรับปรุงใหม่แล้ว จึงขอแนะนำให้ผู้ใช้ Tor รุ่น 7.x อัปเดตเบราว์เซอร์ของตนเป็น Tor 8.0

นอกจากนี้ NoScript ได้แก้ไขข้อบกพร่อง zero-day ดังกล่าวด้วยการเปิดตัว NoScript "Classic" version 5.1.8.7

ที่มา : The Hacker News

Windows 0-day pops up out of Twitter

บัญชีทวิตเตอร์ @SandboxEscaper ได้โพสทวิตเกี่ยวกับการพบช่องโหว่บน ALPC ที่ถูกใช้งานใน task scheduler ซึ่งไม่มีใครค้นพบมาก่อนบน Microsoft Windows (ช่องโหว่ zero day) ผู้เชี่ยวชาญ CERT/CC ตรวจสอบข้อผิดพลาดดังกล่าว พร้อมยืนยันการค้นพบช่องโหว่นี้

Microsoft Windows task scheduler มีช่องโหว่ในการยกระดับสิทธิ์ ที่ ALPC สามารถอนุญาตให้ local user ยกระดับสิทธิ์เป็น SYSTEM ได้ หากช่องโหว่นี้ถูกประยุกต์ใช้จะทำให้ malware ทำการควบคุมเครื่องได้ที่ถูกโจมตีได้

ช่องโหว่ทำงานได้ทั้ง windows 10 64-bit, windows 10 32-bit และ windows Server 2016 ทั้งนี้ Microsoft ได้ออกมาแจ้งว่า จะให้คำแนะนำในการรับมือกับผลกระทบโดยเร็วที่สุด

ที่มา: The Register

Two new zero-day vulnerabilities in the windows NTLM

นักวิจัยจาก Preempt ค้นพบ zero-day vulnerabilities ตัวใหม่ จำนวน 2 ช่องโหว่ ในโมดูล NTLM ของ Windows โดยช่องโหว่ดังกล่าวเกิดจากการจัดการ NTML ไม่ถูกต้อง ซึ่งช่องโหว่นี้ นำไปสู่การโจมตีลักษณะต่างๆ เช่น การสร้าง domain administrator accounts ขึ้น , และสามารถ Remote RDP เป็น admin mode ได้

ช่องโหว่แรก CVE-2017-8563 Unprotected LDAP from NTLM relay หากถูกโจมตีได้สำเร็จ ผู้โจมตีจะสามารถเพิ่มระดับสิทธิ์ตัวเองเป็น SYSTEM ได้ ซึ่งสามารถจัดการ NTLM ที่มีการร้องขอเข้ามายังระบบนั้นๆ สามารถแก้ไข ปรับเปลี่ยน sessionsได้ ทั้งนี้ ยังสามารถใช้งาน LDAP ในการ อัพเดทโดเมนต่างๆ โดยสิทธิ์ NTLM user ได้อีกด้วย

ช่องโหว่ที่สองเกี่ยวข้องกับ RDP Restricted-Admin mode เมื่อเปิดทำารใช้งานโหมดนี้ user จะสามารถเชื่อมต่อรีโมทคอมพิวเตอร์ไปยังเป้าหมายโดยไม่ต้องใส่พาสเวิดใดๆทั้งนั้น ซึ่งมีความเสี่ยงสูงที่จะถูกโจมตีผ่านระบบ RDP

ที่มา : latesthackingnews

Blackhats using mystery Magento card stealers

นักวิจัยด้านความปลอดภัย Sucuri infosec ได้ค้นพบช่องโหว่ Zero - Day บน Magento ส่งผลกระทบทำให้แฮกเกอร์สามารถเข้ามาขโมยข้อมูลบัตรเครดิตของลูกค้าที่ใช้บริการกับพวกร้านค้าออนไลน์ได้ (ซึ่งก่อนหน้านี้ ในช่วงเดือนเมษายนได้มีข่าว พบช่องโหว่ Remote Code Execution (RCE) ซึ่งเป็นช่องโหว่ที่สำคัญ และมีผลกระทบต่อร้านค้าออนไลน์จำนวนมาก)

จากข่าวรายงานว่า แฮกเกอร์มีการใช้สคริปทำการโจมตี เมื่อมีการร้องขอเข้ามาที่เว็บเซิฟร์เวอร์ด้วย Method POST หลังจากนั้นแฮกเกอร์สามารถเข้าถึงข้อมูลการชำระเงิน ก่อนที่จะมีการเก็บข้อมูลให้เป็นไฟล์ภาพที่มีการเข้ารหัสไว้ จึงทำให้แฮกเกอร์สามารถได้ข้อมูลที่สำคัญทางการเงินได้

ที่มา : theregister

New Zero-day vulnerability affects all IE Versions from 6 to 11

ทีมนักวิจัยจาก FireEye ได้ค้นพบช่องโหว่ใหม่ของ IE ในรหัส CVE-2014-1776 ซึ่งส่งผลกระทบในทุกๆ เวอร์ชั่นของ IE โดยช่องโหว่นี้สามารถทำให้แฮกเกอร์โจมตีผู้ใช้โดยการสั่งรันคำสั่งอันตรายได้จากระยะไกล (remote code execution)

เป็นช่องโหว่ที่เกิดขึ้นเมื่อ IE ทำการเข้าถึงพื้นที่หรือออบเจ็กต์ในหน่วยความจำที่ไม่มีอยู่จริง (use-after-free) ซึ่งเกิดขึ้นได้จากการถูก free ไปแล้ว ทำให้เกิดเป็นพื้นที่หน่วยความจำว่างๆ หลังจากนั้นอาจมีการใช้ช่องโหว่ของแฟลชในการเข้าถึงหน่วยความจำและข้ามผ่านการทำงานของฟังก์ชัน DEP และ ASLR การโจมตีจะสำเร็จได้ขึ้นอยู่กับสองปัจจัยคือแฮกเกอร์สามารถรันคำสั่งได้ รวมไปถึงมีการใช้ vector markup language (VML) และแฟลชอยู่

ที่มา : ehackingnews