แฮกเกอร์ใช้ช่องโหว่ ‘Zero-day’ โจมตี Sophos XG Firewall

Sophos ได้ทำการเผยแพร่แพตช์ความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ Zero-day ในผลิตภัณฑ์ XG Firewall ที่ถูกแฮกเกอร์ใช้ประโยช์จากช่องโหว่ขโมยรหัสผ่านบนอุปกรณ์ XG Firewall

Sophos กล่าวว่าพวกเขาได้รับรายงานจากลูกค้ารายหนึ่ง ในวันพุธที่ 22 เมษายนหลังจากลูกค้าพบค่าฟิลด์ที่น่าสงสัยปรากฏในระบบการจัดการ หลังจากทำการตรวจสอบพวกเขาระบุว่าค่าฟิลด์ที่น่าสงสัยนั้นเป็นการโจมตีที่ใช้ช่องโหว่ SQL injection เพื่อขโมยรหัสผ่านบนอุปกรณ์ XG Firewall

Sophos กล่าวว่าแฮกเกอร์ได้ใช้ช่องโหว่ดังกล่าวเพื่อโจมตีอุปกรณ์ XG Firewall ในส่วนการจัดการ Administration หรือ User Portal control panel ที่เปิดให้ทำการจัดการผ่านอินเตอร์เน็ต และยอมรับว่าแฮกเกอร์ใช้ช่องโหว่ SQL injection เพื่อดาวน์โหลดข้อมูลบนอุปกรณ์และคาดว่าข้อมูลที่ถูกขโมยออกไปนั้นอาจมีชื่อบัญชีผู้ใช้และรหัสผ่านที่ถูกเข้าด้วยฟังก์ชั่นแฮชของผู้ดูแลอุปกรณ์ไฟร์วอลล์, บัญชีผู้ใช้ผู้ดูแลระบบพอร์ทัลไฟร์วอลล์และบัญชีผู้ใช้ที่ใช้สำหรับการเข้าถึงอุปกรณ์จากระยะไกล

การอัพเดตความปลอดภัย

Sophos ได้ทำการส่งแพตช์อัพเดตความปลอดภัยฉุกเฉินนี้ไปยังอุปกรณ์ XG Firewalls ของผู้ใช้แล้ว โดยผู้ใช้ที่ตั้งค่า "Allow automatic installation of hotfixes" บนอุปกรณ์จะได้รับการอัพเดตอัตโนมัติ สำหรับผู้ใช้ที่ปิดใช้งานการตั้งค่านี้ผู้ใช้งานสามารถทำตามคำแนะนำดังต่อไปนี้ community.

Zero-click, zero-day flaws in iOS Mail ‘exploited to hijack’ VIP smartphones. Apple rushes out beta patch

ผู้ใช้ iOS โปรดระวัง! พบช่องโหว่ ‘Zero-day’ ในแอปพลิเคชัน Mail บน iOS ที่จะอนุญาติให้ผู้โจมตีสามารถทำการโจมตีเครื่องได้เมื่อเปิดอ่านอีเมล

ผู้เชี่ยวชาญจากบริษัทรักษาความปลอดภัยทางไซเบอร์ ZecOps ได้เปิดเผยถึงช่องโหว่ ‘Zero-day’ ใหม่จำนวนสองรายการในอุปกรณ์ iPhone และ iPad มีผลกระทบกับผู้ใช้ iOS ตั้งเเต่ iOS เวอร์ชัน 6 จนถึง iOS เวอร์ชัน 13.4.1

ช่องโหว่ทั้งสองมีผลกระทบต่อแอปพลิเคชันเมลบน iPhone และ iPad อาจส่งผลทำให้ถูกโจมตีโดยผู้ไม่หวังดีที่ทำการโจมตีจากระยะไกล โดยใน iOS 12 ผู้โจมตีสามารถใช้วิธีการส่งอีเมลที่มีโค้ดอันตรายฝังอยู่ไปหาเหยื่อเพียงแค่เหยื่อคลิกเปิดอ่านอีเมลที่ถูกส่งมา ผู้โจมตีก็จะสามารถเข้าควบคุมระบบได้ แต่ในกรณี iOS 13 การโจมตีสามารถสำเร็จได้โดยที่เหยื่อไม่จำเป็นต้องกดเปิดอ่านอีเมลแต่อย่างใด

ZecOps ได้ทำการตรวจพบว่าการโจมตีนี้มีบุคคลสำคัญตกเป็นเป้าหมายในการโจมตีแล้วหลายคน เช่น บุคคลที่มีชื่อเสียงจาก Fortune 500 ในอเมริกาเหนือ, ผู้บริหารเครือข่ายโทรศัพท์ในญี่ปุ่น, บุคคลสำคัญในเยอรมัน, นักข่าวในยุโรป, MSSP จากซาอุดิอาระเบียและอิสราเอล

Apple ได้รับทราบปัญหาแล้วตั้งเเต่เมื่อวันที่ 19 กุมภาพันธ์ และ Apple ได้ทำการเผยแพร่แพตช์การแก้ไขสำหรับช่องโหว่นี้ในวันที่ 15 เมษายนด้วยการเปิดตัว iOS 13.4.5 เบต้า แนะนำให้ผู้ใช้ ควรงดใช้แอปพลิเคชันเมลที่ติดตั้งมาพร้อมเครื่อง โดยเปลี่ยนไปใช้แอปพลิเคชันเมลอื่นๆ เช่น Gmail หรือ Outlook ก่อนจนกว่าจะมีแพตช์การแก้ไขเพื่อความปลอดภัยจากการถูกโจมตีจากผู้ไม่หวังดี

ที่มา: zdnet

Microsoft ทำการแก้ไข 3 ช่องโหว่ ‘Zero-day’ และ 15 ช่องโหว่ระดับ ‘Critical’ ในรายงานแพตช์ประจำเดือนเมษายน

Microsoft ทำการแก้ไข 3 ช่องโหว่ ‘Zero-day’ และ 15 ช่องโหว่ระดับ ‘Critical’ ในรายงานแพตช์ประจำเดือนเมษายน

Microsoft ได้เปิดตัวแพตช์อัปเดตความปลอดภัยเดือนเมษายน 2020 โดย Microsoft แจ้งว่าได้ทำการแก้ไขช่องโหว่ 113 รายการในผลิตภัณฑ์ Microsoft โดยแบ่งออกเป็นช่องโหว่ระดับ Critical 15 รายการ, ช่องโหว่ระดับ Important 93 รายการ, ช่องโหว่ระดับ Moderate 3 รายการและช่องโหว่ระดับ Low อีก 2 รายการ

ทั้งนี้ Microsoft ได้ทำการแก้ไขช่องโหว่ ‘Zero-day’ ด้วยกัน 3 รายการโดยพบว่ามีช่องโหว่ 2 รายการถูกใช้ในการโจมตีระบบแล้ว

รายละเอียดของช่องโหว ‘Zero-day’

CVE-2020-1020 (CVSS 7.8) - ช่องโหว่การรันโค้ดโจมตีระยะไกลของ Adobe Font Manager Library ผู้โจมตีสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลได้ (RCE) แต่สำหรับ Windows 10 ผู้โจมตีจะสามารถเข้าโจมตีใน AppContainer Sandbox ด้วยสิทธิ์จำกัดและจะสามารถติดตั้งโปรแกรม, เรียกดู, เปลี่ยนแปลงหรือลบข้อมูลได้ รวมถึงสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์เต็มของผู้ใช้งาน อย่างไรก็ดีมีหลายทางที่ผู้โจมตีจะใช้ช่องโหว่ได้ เช่น หลอกให้เหยื่อเปิดไฟล์เอกสารที่สร้างขึ้นแบบพิเศษหรือดูผ่าน Windows Preview
CVE-2020-0938 (CVSS 7.8) - ช่องโหว่การรันโค้ดโจมตีระยะไกลของ Adobe Font Manager Library เช่นเดียวกันกับ CVE-2020-1020
CVE-2020-1027 (CVSS 7.8) - เป็นช่องโหว่ยกระดับสิทธิ์ที่เกิดขึ้นใน Windows Kernel
Microsoft ยังได้เปิดเผยว่าช่องโหว่ Zero-day ทั้ง 3 ได้รับการรายงานจากทีมความปลอดภัยของกูเกิลทั้งจาก Project Zero และ Threat Analysis Group (TAG) นอกจากนี้ยังมีช่องโหว่ระดับรายแรงและช่องโหว่อื่นๆ กว่า 100 รายการถูกแพตช์ในครั้งนี้เช่นกัน ผู้สนใจสามารถดูรายละเอียดเพิ่มเติมได้
แพตช์ความปลอดภัยที่เปิดให้อัพเดตคือ KB4549951 และ KB4549949 ผู้ใช้ควรติดตั้งการอัพเดตแพตช์ความปลอดภัยเพื่อลดความเสี่ยงของข้อมูลและระบบ

ที่มา: www.

Microsoft เตือนภัยผู้ใช้ Windows ระวังตกเป็นเป้าหมายการโจมตีด้วยช่องโหว่ Zero-day

Microsoft ได้ออกประกาศเตือนความปลอดภัยในระบบปฏิบัติการ Windows หลังพบผู้บุกรุกใช้ 2 ช่องโหว่ zero-day ใหม่สามารถเรียกใช้การโจมตีระยะไกล (RCE) ในไลบรารี Adobe Manager

รายละเอียดช่องโหว่โดยย่อ
2 ช่องโหว่ zero-day ใหม่นี้อยู่ใน Adobe Type Manager Library (atmfd.

Microsoft warns about Internet Explorer zero-day, but no patch yet

Microsoft เผยแพร่คำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ Zero-day ใน Internet Explorer (IE) ที่กำลังถูกโจมตีในช่วงนี้

เบื้องต้นทาง Microsoft ระบุว่าการโจมตีดังกล่าวไม่ได้โจมตีเป็นวงกว้าง จำกัดแค่ผู้ใช้งานส่วนหนึ่ง แต่ได้ทำการออกวิธีการแก้ไขปัญหาและการลดผลกระทบที่สามารถนำไปใช้เพื่อป้องกันระบบที่มีช่องโหว่จากการโจมตีเท่านั้น แล้วจะออก Patch สำหรับแก้ไขช่องโหว่ดังกล่าวตามมาในอนาคต

Microsoft อธิบายถึงช่องโหว่ Zero-day ใน IE ซึ่งได้รับ CVE-2020-0674 ว่าเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายจากระยะไกลเพื่อเข้าถึงระบบ (remote code execution หรือ RCE ) โดยเกิดจากข้อผิดพลาดของหน่วยความจำเสียหายใน IE's scripting engine องค์ประกอบของเบราว์เซอร์ที่จัดการ JavaScript (Jscript9.dll) ช่องโหว่ดังกล่าวส่งผลกระทบกับ IE9 ถึง IE11 บน Windows desktop และ Windows Server

ผู้โจมตีสามารถออกแบบเว็บไซต์เป็นพิเศษเพื่อใช้ประโยชน์จากช่องโหว่ดังกล่าวแล้วโน้มน้าวให้ผู้ใช้ดูเว็บไซต์ดังกล่าว เช่น การส่งอีเมล

วิธีการแก้ไขปัญหาและการลดผลกระทบของช่องโหว่ดังกล่าวคือตั้งค่าเพื่อจำกัดการเข้าถึง Jscript9.dll โดยสามารถอ่านวิธีได้จาก www.

Microsoft warns about Internet Explorer zero-day, but no patch yet

Microsoft เผยแพร่คำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ Zero-day ใน Internet Explorer (IE) ที่กำลังถูกโจมตีในช่วงนี้
เบื้องต้นทาง Microsoft ระบุว่าการโจมตีดังกล่าวไม่ได้โจมตีเป็นวงกว้าง จำกัดแค่ผู้ใช้งานส่วนหนึ่ง แต่ได้ทำการออกวิธีการแก้ไขปัญหาและการลดผลกระทบที่สามารถนำไปใช้เพื่อป้องกันระบบที่มีช่องโหว่จากการโจมตีเท่านั้น แล้วจะออก Patch สำหรับแก้ไขช่องโหว่ดังกล่าวตามมาในอนาคต
Microsoft อธิบายถึงช่องโหว่ Zero-day ใน IE ซึ่งได้รับ CVE-2020-0674 ว่าเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายจากระยะไกลเพื่อเข้าถึงระบบ (remote code execution หรือ RCE ) โดยเกิดจากข้อผิดพลาดของหน่วยความจำเสียหายใน IE's scripting engine องค์ประกอบของเบราว์เซอร์ที่จัดการ JavaScript (Jscript9.dll) ช่องโหว่ดังกล่าวส่งผลกระทบกับ IE9 ถึง IE11 บน Windows desktop และ Windows Server
ผู้โจมตีสามารถออกแบบเว็บไซต์เป็นพิเศษเพื่อใช้ประโยชน์จากช่องโหว่ดังกล่าวแล้วโน้มน้าวให้ผู้ใช้ดูเว็บไซต์ดังกล่าว เช่น การส่งอีเมล
วิธีการแก้ไขปัญหาและการลดผลกระทบของช่องโหว่ดังกล่าวคือตั้งค่าเพื่อจำกัดการเข้าถึง Jscript9.dll โดยสามารถอ่านวิธีได้จาก microsoft ซึ่ง Microsoft เตือนว่าต้องยกเลิกการตั้งค่าดังกล่าวก่อนที่จะอัปเดต Patch สำหรับช่องโหว่นี้ที่จะออกมาในอนาคต

ที่มา ZDNet

Latest Microsoft Update Patches New Windows 0-Day Under Active Attack

 

ไมโครซอฟท์อัปเดตแพตช์ใหม่แก้ช่องโหว่ Zero day ที่กำลังถูกโจมตี

ด้วยแพตช์ล่าสุดมีการอัปเดตในวันที่ 10 ธันวาคม 2019 ไมโครซอฟท์ได้เตือนผู้ใช้หลายพันล้านคนเกี่ยวกับช่องโหว่ใหม่ใน Windows ที่ผู้โจมตีใช้ประโยชน์จากการทำงานร่วมกันกับ Chrome exploit เพื่อควบคุมคอมพิวเตอร์จากระยะไกล

การอัปเดตด้านความปลอดภัยของ Microsoft ในเดือนธันวาคมนั้นมีการอัปเดตแพตช์เพื่อแก้ไขช่องโหว่ทั้งหมด 36 ช่องโหว่ มีช่องโหว่ที่มีความรุนแรงมากที่สุดอยู่ 7 ช่องโหว่ มีช่องโหว่ที่มีความรุนแรงสำคัญอยู่ 27 ช่องโหว่ มีช่องโหว่ที่มีความรุนแรงระดับปานกลางอยู่ 1 ช่องโหว่และมี 1 ช่องโหว่ที่มีความรุนแรงต่ำ

CVE-2019-1458 ซึ่งเป็นช่องโหว่ที่กำลังถูกโจมตี เป็นช่องโหว่ที่มีความรุนแรงสำคัญ เป็นช่องโหว่การเพิ่มระดับสิทธิการใช้งาน Win32k ซึ่ง Kaspersky พบว่ากำลังใช้โจมตีในการโจมตีที่ถูกตั้งชื่อว่า Operation WizardOpium ซึ่งผู้โจมตีใช้ช่องโหว่นี้ร่วมกับการหลีกเลี่ยงการตรวจจับจาก Chrome sandbox เพื่อยึดสิทธิ

แม้ว่า Google จะแก้ไขช่องโหว่ใน Chrome sandbox ที่ถูกใช้ร่วมกับ CVE-2019-1458 แล้ว แต่แฮกเกอร์มุ่งโจมตีเป้าหมายเป็นผู้ใช้งานเบราว์เซอร์เวอร์ชันที่มีช่องโหว่

ดังที่ The Hacker News รายงานเมื่อเดือนที่แล้ว Operation WizardOpium เกี่ยวข้องกับการโจมตีเว็บข่าวภาษาเกาหลี ที่ถูกบุกรุกแล้ววางโค้ดโจมตีเพื่อทำการแฮกคอมพิวเตอร์ของผู้ที่เข้าไปเยี่ยมชม โดยโค้ดโจมตีดังกล่าวจะโจมตี Chrome ตามด้วย CVE-2019-1458 ซึ่งโค้ดโจมตีนี้ทำงานบน Windows 7 และแม้แต่ใน Windows 10 บางรุ่น หากโจมตีสำเร็จ ผู้โจมตีสามารถเรียกใช้โค้ดอันตรายได้ใน kernel mode

ขณะนี้นักวิจัยไม่สามารถระบุว่า Operation WizardOpium คือผู้โจมตีหรือกลุ่มแฮกเกอร์ใด แต่พวกเขาพบความคล้ายคลึงกันบางอย่างคือโค้ดที่ใช้โจมตีคล้ายกับโค้ดของกลุ่มแฮกเกอร์เกาหลีเหนือ Lazarus

แนะนำผู้ใช้ Windows และผู้ดูแลระบบให้อัปเดตแพตช์ความปลอดภัยล่าสุดเพื่อป้องกันการโจมตี โดยสามารถอ่านรายละเอียดช่องโหว่ทั้งหมดที่อัปเดในแพตช์นี้ได้จาก https://msrc-blog.

Hacker Discloses Second Zero-Day to Bypass Patch for Windows EoP Flaw

แฮกเกอร์เปิดเผยวิธีเลี่ยงแพตช์ของช่องโหว่ที่ได้รับการแก้ไขแล้วใน Windows 10

เมื่อวันที่ 7 มิถุนายน 2019 SandboxEscaper ได้เปิดเผยวิธีโจมตีเพื่อเลี่ยงการแพตช์ช่องโหว่ CVE-2019-0841 ที่ถูกแพตช์ไปแล้ว ทำให้สามารถโจมตีช่องโหว่ดังกล่าวได้อีกครั้ง

SandboxEscaper เป็นที่รู้จักกันดีในเรื่องการหาช่องโหว่ zero-day ที่ยังไม่ได้แก้ไขของ Windows ในปีที่ผ่านมาแฮกเกอร์ได้เปิดเผยช่องโหว่ zero-day มากกว่าครึ่งโหลใน Windows OS โดยไม่สนใจที่จะแจ้งให้ Microsoft ทราบถึงปัญหาก่อน ได้ทำการเปิดเผยวิธี Bypass ช่องโหว่ CVE-2019-0841 เป็นวิธีที่สองเพิ่มจากที่เคยเปิดเผยวิธีแรกไปแล้วก่อนหน้านี้

ช่องโหว่ CVE-2019-0841 เป็นช่องโหว่ที่เกิดจาก Windows AppX Deployment Service (AppXSVC) จัดการ hard link อย่างไม่ถูกต้อง ทำให้สามารถใช้เพื่อยกระดับสิทธิ์ผู้ใช้งานได้ ได้รับการแพตช์แล้วเมื่อเดือนเมษายน 2019 แต่ SandboxEscaper อ้างว่าได้ค้นพบวิธีใหม่ในการเลี่ยงแพตช์ของช่องโหว่ โดยทำวิดีโอสาธิตการเลี่ยงด้วยการใช้เบราวเซอร์ Edge เพื่อเขียน discretionary access control list (DACL) ด้วยสิทธิ์ระดับ SYSTEM

โดยในแพตช์ประจำเดือนมิถุนายน 2019 ที่เพิ่งออกนี้ยังไม่มีการแก้ไขกรณีดังกล่าว

ที่มา : thehackernews

MacOS Zero-Day Allows Trusted Apps to Run Malicious Code

นักวิจัยพบช่องโหว่ Zero Day บนระบบปฏิบัติการ MacOS รุ่น Mojave ของ Apple สามารถหลอกระบบปฏิบัติการให้รันคำสั่งอันตรายได้
Patrick Wardle นักวิจัยด้าน MacOS เปิดเผยช่องโหว่ดังกล่าวเมื่อวันจันทร์ (3 มิถุนายน 2019) ว่าในระบบปฏิบัติการ MacOS รุ่น Mojave ของ Apple มีฟังก์ชันจำลองการคลิกเมาส์ (Synthetic Click) ซึ่งอนุญาตให้ใช้งานเฉพาะโปรแกรมที่ได้รับอนุญาต (Trusted Apps) ซึ่ง Patrick Wardle พบว่ามีช่องโหว่ในการตรวจสอบว่าโปรแกรมที่ได้รับอนุญาตนั้นถูกดัดแปลงมาหรือไม่ ในกรณีที่เขาดัดแปลงโปรแกรมที่ได้รับอนุญาตให้เป็นโปรแกรมอันตราย เขาจะสามารถใช้ฟังก์ชันจำลองการคลิกเมาส์ดังกล่าวเพื่อเข้าถึงข้อมูลสำคัญได้ เช่น เปิดไมโครโฟน หรือเข้าถึงข้อมูลพิกัด GPS ของเครื่อง
Patrick Wardle ได้แสดง proof-of-concept การโจมตีด้วยช่องโหว่ดังกล่าวด้วยการดัดแปลงโปรแกรม VLC ซึ่งเป็นหนึ่งในโปรแกรมที่ได้รับอนุญาตให้ใช้ฟังก์ชันจำลองการคลิกเมาส์ (Synthetic Click) และสาธิตการโจมตีด้วยการจำลองการคลิกเมาส์โดยไม่ต้องมี user's interaction ทั้งนี้หากผู้โจมตีต้องการโจมตีอย่างแนบเนียนก็จะสามารถสั่งให้มีการจำลองการคลิกเมาส์เฉพาะเวลาที่เครื่องอยู่ในโหมด sleep ได้
ช่องโหว่ดังกล่าวถูกรายงานต่อ Apple แล้วแต่ยังไม่ได้รับการยืนยันว่าจะแก้ไขหรือไม่ โดย Patrick Wardle ระบุว่าการใช้ช่องโหว่ดังกล่าวถือเป็นการโจมตีขั้นที่สองที่ผู้โจมตีต้องสามารถควบคุมเครื่องได้ก่อน หรือสามารถลงโปรแกรมที่ถูกดัดแปลงไว้ได้แล้ว

ที่มา :thehackernews.

New Zero-Day Exploit for Bug in Windows 10 Task Scheduler

SandboxEscaper เผยแพร่ช่องโหว่ zero-day ของระบบปฏิบัติการวินโดวส์อีกครั้งในวันที่ 23 พฤษภาคม 2019 โดยปล่อยช่องโหว่ดังกล่าวหลังจาก Microsoft ออกแพตช์ประจำเดือนพฤษภาคม 2019 เพียง 1 สัปดาห์

ซึ่งช่องโหว่นี้เป็นครั้งที่ห้าที่ SandboxEscaper ออกมาเผยแพร่โดยเริ่มจากเมื่อปลายเดือนสิงหาคม 2018 ช่องโหว่ในครั้งนี้เป็นช่องโหว่ที่ทำให้ผู้ใช้งานที่มีสิทธิ์จำกัดสามารถควบคุมไฟล์ที่เข้าถึงได้เฉพาะสิทธิ์สูงสุดอย่าง SYSTEM และ TrustedInstaller เท่านั้น

เช่นเดียวกับช่องโหว่ที่เคยถูกเผยแพร่ SandboxEscaper จะมุ่งเน้นการหาช่องโหว่ใน Task Scheduler โดยใช้ Task Scheduler นำเข้าระบบ tasks เก่าๆ เช่น นำเข้า Task ในรูปแบบ .JOB ซึ่งเป็นรูปแบบ Task ในสมัย Windows XP แต่ยังสามารถเพิ่ม .JOB ในระบบปฏิบัติการเวอร์ชันที่ใหม่กว่าได้

เมื่อ Task Scheduler นำเข้าไฟล์ .JOB ที่มี DACL (discretionary access control list) ที่ไม่ถูกต้อง ระบบจะให้สิทธิ์การเข้าถึงไฟล์แก่ผู้ใช้อย่างเต็มรูปแบบ โดย SandboxEscaper ทำการโจมตี Task Scheduler บน Windows 10 โดยการเรียกใช้คำสั่ง executables 'schtasks.