Russian Hackers use Windows 0-Day exploit to hack NATO, Ukraine

กลุ่มแฮกเกอร์รัสเซียชื่อว่า “sandworm” ใช้ประโยชน์จากช่องโหว่ Zero-day ในระบบปฏิบัติการ Microsoft’s Windows แฮกเครื่องคอมพิวเตอร์ของ NATO, Ukraine Government, European Telecommunications firms, Energy sectors, US academic organization

Redmond won't fix IE 8 zero day, says 'harden up' instead

โครงการ Zero-Day Initiative (ZDI) ของเอชพีเปิดเผยบั๊ก CVE-2014-1770 หรือ ZDI-14-140 ที่เปิดเผยให้กับไมโครซอฟท์ตั้งแต่ช่วงเดือนตุลาคมปีที่แล้ว จนตอนนี้บั๊กนี้ครบระยะเวลารอแพตซ์จากผู้ผลิต 180 วัน ทาง ZDI ก็เปิดเผยบั๊กนี้ออกมา
บั๊กนี้อาศัยช่องโหว่ของออปเจกต์ CMarkup ทำให้แฮกเกอร์สามารถนำพอยเตอร์กลับมาใช้ใหม่ได้หลังคืนหน่วยความจำไปแล้ว (use-after-free) และแฮกเกอร์สามารถรันโค้ดภายใต้โปรเซสปัจจุบันได้
ไมโครซอฟท์ตอบกลับมายัง ZDI ยืนยันว่าพบบั๊กนี้จริงโดยผู้ใช้ต้องถูกล่อให้เปิดหน้าเว็บ หรือเปิดไฟล์ที่เจาะช่องโหว่นี้ การเปิดเว็บที่ถูกควบคุมเฉพาะเช่น การเปิดเว็บที่ฝังมาบนอีเมล์ใน Outlook หรือ Windows Mail ไม่สามารถเจาะช่องโหว่นี้ได้ และแนะนำให้ติดตั้ง Enhanced Mitigation Experience Toolkit (EMET) เพื่อลดความเสี่ยงจากบั๊กนี้
ทาง ZDI แจ้งไมโครซอฟท์ครั้งสุดท้ายเมื่อวันที่ 8 ที่ผ่านมาว่าครบกำหนดการเปิดเผยบั๊ก แล้วจึงเปิดเผยบั๊กออกมาในวันนี้

ที่มา : theregister

Flash update fixes bug unrelated to IE zero-day flaw

เมื่อวันจันทร์ที่ผ่านมา Adobe และ Microsoft ได้ส่งแพตช์ออกมาแก้ไขช่องโหว่ zero-day (กรณีฉุกเฉิน) ใน Flash Player ที่ถูกใช้ในการกำหนดเป้าหมายผู้ใช้ Windows แต่เป็นคนละตัวกับช่องโหว่ Internet Explorer ที่รายงานออกมาเมื่อวันก่อน โดยตัวปรับปรุงจะใช้ได้กับ Flash ทั้งบน Windows, Mac และ Linux แม้ว่าจะมีเพียงระบบปฏิบัติการ Windows เท่านั้นที่ได้รับผลกระทบ โดยช่องโหว่ดังกล่าว ถูกใช้ในการโจมตีแบบ 'watering hole' นั่นคือ มีเป้าหมายเป็นผู้ใช้งานที่เฉพาะกลุ่ม ซึ่งได้เข้าเยี่ยมชมเว็บไซต์ที่เป็นอันตราย

นักวิจัยจาก Kaspersky เป็นผู้ค้นพบช่องโหว่ดังกล่าว ซึ่งเขาได้รายงานว่า ในกรณีนี้มีการโจมตีโดยใช้ส่วนประกอบที่ออกแบบมาในการประมวลผลวีดีโอและภาพ โดยกำหนดเป้าหมายผู้คัดค้านซีเรีย ซึ่งจะมีการใช้โค้ด CVE-2014-0515 ที่มีความคล้ายคลึงกันมากกับ CVE-2014-1776 ที่พบในช่องโหว่ IE zero-day ล่าสุด แต่เป็นคนละตัวกัน
ทางทีมงานได้แนะนำให้ผู้ใช้ทำการอัพเดท Flash ใหม่ในทันที โดยผู้ใช้ Internet Explorer ที่มาพร้อมกับ Flash ภายใน จะได้รับการอัพเดทอัตโนมัติ

ที่มา : cnet

IE 0-day used in watering hole attack tied to previous campaigns

นักวิจัยของ FireEye ได้ออกมาเตือนเกี่ยวกับช่องโหว่ Zero-day ใหม่ของ Internet Explorer 10 โดยช่องโหว่นี้จะทำงานเมื่อผู้ใช้ทำการเข้าเว็บไซด์ที่มีการฝังช่องโหว่นี้เอาไว้ ถ้าโจมตีสำเร็จก็จะทำการดาวน์โหลด XOR encoded payload จาก Remote Server และเมื่อดาวน์โหลดมาเสร็จแล้วจะทำการ decode และ รันในเครื่องเป้าหมาย ปฎิบัติการโจมตีครั้งนี้ถูกตั้งชื่อว่า “Operation SnowMan” การโจมตีครั้งนี้มีเป้าหมายการโจมตีอยู่ที่ หน่วยงานของรัฐบาล, NGOs, บริษัทเกี่ยวกับ IT และกฎหมาย, บริษัททำเหมือง เป็นต้น ทางบริษัท Wensense ซึ่งเป็นอีกบริษัทที่ให้บริการการดูแลรักษาความปลอดภัยบนคอมพิวเตอร์ ได้ระบุว่าพวกเขาได้ตรวจพบการใช้ช่องโหว่นี้เช่นกัน โดยการโจมตีนี้เป้าหมายการโจมตีอยู่ที่ French aerospace association GIFAS ซึ่งรวมถึงบริษัทใน อุตสาหกรรมการบินทางทหารและพลเรือน

ที่มา : net-security

IE 0-day used in watering hole attack tied to previous campaigns

นักวิจัยของ FireEye ได้ออกมาเตือนเกี่ยวกับช่องโหว่ Zero-day ใหม่ของ Internet Explorer 10 โดยช่องโหว่นี้จะทำงานเมื่อผู้ใช้ทำการเข้าเว็บไซด์ที่มีการฝังช่องโหว่นี้เอาไว้ ถ้าโจมตีสำเร็จก็จะทำการดาวน์โหลด XOR encoded payload จาก Remote Server และเมื่อดาวน์โหลดมาเสร็จแล้วจะทำการ decode และ รันในเครื่องเป้าหมาย ปฎิบัติการโจมตีครั้งนี้ถูกตั้งชื่อว่า “Operation SnowMan” การโจมตีครั้งนี้มีเป้าหมายการโจมตีอยู่ที่ หน่วยงานของรัฐบาล, NGOs, บริษัทเกี่ยวกับ IT และกฎหมาย, บริษัททำเหมือง เป็นต้น ทางบริษัท Wensense ซึ่งเป็นอีกบริษัทที่ให้บริการการดูแลรักษาความปลอดภัยบนคอมพิวเตอร์ ได้ระบุว่าพวกเขาได้ตรวจพบการใช้ช่องโหว่นี้เช่นกัน โดยการโจมตีนี้เป้าหมายการโจมตีอยู่ที่ French aerospace association GIFAS ซึ่งรวมถึงบริษัทใน อุตสาหกรรมการบินทางทหารและพลเรือน

ที่มา : net-security

Hacker 'Pinkie Pie' successfully compromised Chrome on Nexus 4 and Samsung Galaxy S4

ทีมแฮกเกอร์ที่ใช้ชื่อว่า "Pinkie Pie" ได้เข้าร่วมแข่งขันงาน Security Conference PacSec 2013 ที่จัดขึ้นที่ประเทศญี่ปุ่น และได้รับเงินรางวัลเป็นจำนวน 5 หมื่นดอลล่าห์สหรัฐจากการแฮก Google Chrome browser สำหรับ Nexus 4 และ Samsung Galaxy S4 ทีมนี้ได้ค้นพบช่องโหว่ zero-day บน Google Chrome browser ซึ่งทำให้แฮกเกอร์สามารถทำการโจมตีเป้าหมายได้โดยการส่งลิงค์ไปยังเป้าหมายทางอีเมล ข้อความ หรือสิ่งอื่นๆ เพื่อหลอกให้เป้าหมายทำการคลิกลิงค์เพื่อนำไปสู่หน้าเว็บไซต์ที่แฮกเกอร์สร้างขึ้นมา เมื่อเป้าหมายมายังหน้าเว็บไซต์ที่แฮกเกอร์สร้างขึ้นมา แฮกเกอร์จะสามารถทำการ Remote ไปยังเครื่องของเป้าหมายผ่านทางช่องโหว่ที่ค้นพบได้ ช่องโหว่นี้ได้ถูกส่งไปยังบริษัท Google แล้วและทางบริษัทได้พยายามที่จะปิดช่องโหว่นี้ให้เร็วที่สุดเท่าที่เป็นไปได้

ที่มา : thehackernews

New IE Zero-day vulnerability exploited in the wild, infects with malware

นักวิจัยระบบรักษาความปลอดภัยที่ FireEye Labs เตือนช่องโหว่ใน Internet Explorer ที่ใช้ประโยชน์จาก zero-day ในการโจมตี Watering Hole Attack ซึ่งผู้เข้าชมเว็บไซต์อันตรายที่มีมัลแวร์ฝังอยู่ อาจทำให้ติดมัลแวร์ได้

ช่องโหว่ที่มีการรั่วไหลของข้อมูล มีผลกระทบกับ windows IE8 บน Windows XP และ IE9 บน windows 7

อีกช่องโหว่หนึ่งเป็นช่องโหว่ของการเข้าถึงหน่วยความจำที่ออกแบบมาเพื่อทำงานใน IE 7 และ IE 8 บน Windows XP และ Windows 7 นักวิจัยยังพบว่าช่องโหว่นี้มีผลกระทบกับ IE 7,IE 8,IE 9 และ IE 10 อีกด้วย

หลังจากโจมตีสำเร็จ shellcode ที่ถูกใช้ในช่องโหว่ดังกล่าวจะทำการรันไฟล์ rundll3d.exe และ ทำการแทรกโค๊ดที่เป็นอันตรายลงไป จากนั้นทำการดาวน์โหลด แล้วรันไฟล์ที่มีมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

ที่มา : ehackingnews

Zero Day Vulnerability in Microsoft Graphics Component

ไมโครซอฟท์ออกมาเตือนว่าค้นพบช่องโหว่ด้านความปลอดภัยสำคัญที่กระทบกับ

Windows Vista x86, x64
Windows Server 2008 x86, x64, Itanium, Server Core
Microsoft Office 2003
Microsoft Office 2010 x86, x64
Microsoft Office Compatibility Pack
Microsoft Lync 2010 x86, x64
Microsoft Lync 2010 Attendee
Microsoft Lync 2013 x86, x64
Microsoft Lync Basic 2013 x86, x64

ต้นเหตุของปัญหาคือบั๊กในระบบกราฟิกของไมโครซอฟท์ (ที่รู้จักกันในชื่อ graphics device interface หรือ GDI) ทำให้แฮ็กเกอร์สามารถรันโค้ดผ่านช่องโหว่นี้ได้

เบื้องต้นไมโครซอฟท์ออกแพตช์ป้องกันปัญหาดังกล่าวผ่าน Enhanced Mitigation Experience Toolkit ชั่วคราวแล้ว (ไม่ได้แก้บั๊กแต่บล็อคไม่ให้ช่องโหว่ทำงาน) และจะออกแพตช์ถาวรตามมาในภายหลัง

บั๊กดังกล่าวไม่กระทบกับซอฟต์แวร์ใหม่ๆ ทั้ง Windows 7, Windows 8, MS Office 2013 แต่ถ้าใครยังใช้ซอฟต์แวร์รุ่นเก่าข้างต้น แนะนำให้รีบอัพเดตด่วน

ที่มา : thehackernews

Adobe Warns of Critical Zero-Day Flaw in Reader and Acrobat

พบช่องโหว่ร้ายแรงที่เป็น Zero-Day ใน Adobe Acrobat และ Adobe Rader โดยจะทำให้ผู้ไม่หวังดีสามารถรันคำสั่งอันตรายบนเครื่องของเหยื่อได้ ซึ่งมีการโจมตีโดยใช้ช่องโหว่นี้เกิดขึ้นแล้ว

ช่องโหว่นี้พบใน Adobe Reader X (10.1.1) และ Adobe Acrobat X (10.1.1) สำหรับระบบปฏิบัติการวินโดวส์และแมคอินทอชรวมถึงเวอร์ชั่นก่อนหน้า Adobe Reader 9.4.6 และ Adobe Reader 9.x สำหรับระบบปฏิบัติการยูนิกซ์ แต่เนื่องจาก Adobe Reader X มีการป้องกันไว้ด้วยเทคโนโลยีที่เรียกว่า sandbox จึงรอดพ้นจากการโจมตีช่องโหว่นี้ไปได้

ทาง Adobe จะทำการออกแพทช์สำหรับ Adobe Reader 9.x และ Adobe Acrobat 9.x สำหรับระบบปฏิบัติการวินโดวส์ในสัปดาห์หน้า และจะทำการออกแพทช์สำหรับเวอร์ชั่นอื่นๆจะออกตามมาในรอบการอัพเดทถัดไป ซึ่งทาง Adobe ให้เหตุผลที่รีบออกแพทช์สำหรับระบบปฏิบัติการวินโดวส์ก่อนว่า โดยส่วนใหญ่แล้ววินโดวส์เป็นระบบปฏิบัติการที่เป็นเป้าหมายของแฮ้กเกอร์เป็นอันดับแรกเนื่องจากมีผู้ใช้งานเป็นจำนวนมากนั่นเอง

ที่มา: threatpost