คลังเก็บป้ายกำกับ: ช่องโหว่

พบเว็บที่ใช้ Drupal กว่า 400 แห่ง โดนแฮ็กฝังโค้ดขุดเหมือง

นักวิจัยด้านความปลอดภัยจาก Bad Packets Report พบเว็บไซต์กว่า 400 แห่งกลายเป็นเหยื่อของแฮ็กเกอร์สำหรับฝังโค้ดขุดเหมืองเงินคริปโต โดยเว็บไซต์เหล่านี้ใช้แพลตฟอร์มจัดการคอนเท็นต์ชื่อดังอย่าง Drupal ที่ไม่ได้รับการอัพเดทเป็นรุ่นล่าสุด ซึ่งส่วนใหญ่เป็นเว็บของสหรัฐฯ รองลงมาเป็นฝรั่งเศส, แคนาดา, เยอรมัน, และรัสเซีย

เว็บของอเมริกาที่โดนหางเลขนั้นมีเว็บของหน่วยงานภาครัฐอย่างเว็บคณะกรรมการแรงงานสัมพันธ์แห่งชาติเว็บสถาบันการศึกษาหลายแห่งอย่างมหาวิทยาลัยแคลิฟอร์เนีย นอกจากนี้ยังมีเว็บไซต์ของรัฐชิวาว่าของเม็กซิโก, กรมสรรพากรของตุรกี, รวมทั้งเว็บโครงการยกระดับคุณภาพการศึกษาของเปรู รวมทั้งภาคเอกชนที่มีชื่อเสียงอย่าง Lenovo, สวนสัตว์ San Diego เป็นต้น

เว็บที่โดนแฮ็กเหล่านี้จะคอยใช้กำลังการประมวลผลของพีซีผู้ใช้ที่เข้าชมเว็บดังกล่าวเพื่อขุดเหมืองเงินสกุล Monero ซึ่งผู้ใช้มักไม่ทันสังเกตความแตกต่างระหว่างเปิดเว็บไซต์แล้วโดนแอบขุดเหมือง เว็บทั้งหมดในขบวนการนี้ใช้จาวาสคริปต์ที่โฮสต์มาจากเว็บ vuuwd.com เหมือนกันหมด ซึ่งถูกปั่นโค้ดให้อ่านไม่ออกเพื่อหลบการตรวจจับ แต่สามารถดูดทรัพยากรซีพียูของเครื่องผู้เข้าชมเว็บได้มากถึง 80%

ช่องโหว่ Drupal ที่ถูกใช้ประโยชน์นี้คือ Drupalgeddon2 ซึ่งทางผู้พัฒนาได้ออกแพ็ตช์มาตั้งแต่เดือนมีนาคมแล้ว แต่ก็ยังมีเว็บอีกจำนวนมากที่ยังไม่ได้อัพเดต และถึงแม้ทางนักวิจัยที่ค้นพบได้เขียนบล็อกเกี่ยวกับเหตุการณ์นี้แล้ว แต่ก็เว็บที่ตกเป็นเหยื่อแค่ส่วนน้อยเท่านั้นที่รีบติดตั้งแพ็ตช์เพื่อแก้ไขปัญหาดังกล่าว

ที่มา : Hackread

from:https://www.enterpriseitpro.net/drupal-website-hack/

Advertisements

นักพัฒนาโอเอส ตีความคู่มือของ Intel/AMD พลาด ทำให้เกิดช่องโหว่ร้ายแรง

เมื่อวันอังคารที่ผ่านมา CERT ได้ออกรายละเอียดช่องโหว่รหัส CVE-2018-8897 ใหม่ซึ่งพบในระบบปฏิบัติการเกือบทุกตัวตั้งแต่ลีนุกซ์, วินโดวส์, แมค, FreeBSD, รวมถึง Xenบางรุ่นด้วย โดยระบุสาเหตุว่าเกิดจากนักพัฒนาโอเอสทั้งหลายตีความกระบวนการประมวลผลบางอย่างของซีพียูทั้งของ Intel และ AMD ผิดไปจากความเป็นจริง“มานานมาก”

โดยช่องโหว่นี้เปิดให้ผู้โจมตีเข้าป่วนคอมพิวเตอร์ที่ใช้ซีพียูสองยี่ห้อดังให้ค้างได้รวมทั้งยังใช้เข้าถึงข้อมูลสำคัญหรือควบคุมการทำงานของระบบปฏิบัติการในระดับใกล้ Root ซึ่งอาจนำมาใช้ในการดูดข้อมูลจากหน่วยความจำ หรือแอบใส่โค้ดอันตรายลงในเครื่องได้ผ่านมัลแวร์ หรือการล็อกอินที่ตัวเครื่องโดยผู้โจมตีเอง

ประเด็นคือ แอพที่รันโดยผู้ใช้ที่ล็อกอินเข้าระบบแล้ว สามารถใช้คำสั่งบนซีพียูอย่าง SS และ INT เพื่อใช้ประโยชน์จากช่องโหว่ หรือแม้แต่ควบคุมตัวกำหนดตำแหน่งข้อมูลพิเศษอย่าง GSBASE โดยเฉพาะในชิป AMD ที่แอพสามารถควบคุมได้ทั้ง GSBASE และ Stack Pointer ด้วย

อย่างไรก็ดี ผู้ผลิตส่วนใหญ่ได้พากันออกแพทช์มาอุดช่องโหว่นี้แล้ว และคาดว่านักพัฒนาโอเอสทั่วโลกต้องเตรียมจัดอบรมหรือแก้ไขเอกสารรายละเอียดเกี่ยวกับสถาปัตยกรรม x86-64 ใหม่ หรือแม้แต่อินเทลเองที่ตอนนี้ได้อัพเดตคู่มือเกี่ยวกับคำสั่ง Stack Selector ให้อ่านรู้เรื่องและชัดเจนมากยิ่งขึ้นแล้ว

ที่มา : TheRegister

from:https://www.enterpriseitpro.net/cert-intel-amd-developer/

ตรวจพบช่องโหว่ Audi และ Volkswagen ที่อาจทำให้โดนโจมตีผ่านอินเทอร์เน็ตได้

นักวิจัยด้านความปลอดภัยจาก Computest กล่าวว่า รถยนต์บางรุ่นที่ผลิตโดย Audi และ Volkswagen มีช่องโหว่ที่เปิดให้ผู้โจมตีเข้าถึงระบบได้จากอินเทอร์เน็ต ที่สำคัญ ทาง Volkswagen ออกตัวเชิงไม่ต้องการออกแพทช์เพื่ออุดช่องโหว่ดังกล่าวโดยอ้างว่ารถเหล่านั้นไม่ได้มีฟีเจอร์การบังคับอัพเดตระยะไกลหรือ Over-the-Air

รถรุ่นที่มีปัญหาได้แก่ Volkswagen Golf GTE และ Audi A3 ที่ผลิตโดยกลุ่ม Volkswagen เหมือนกัน โดยนักวิจัยระบุว่าบัส CAN (Controller Area Network) ที่นำมาใช้ในรถสำหรับชิ้นส่วนทั้งที่เกี่ยวข้องกับความปลอดภัยโดยตรง (เบรก และเครื่องยนต์) และที่ไม่เกี่ยวกับความปลอดภัย (แอร์, ที่ปัดน้ำฝน, และหน้าจอแสดงสถานะ) สำหรับสื่อสารระหว่างกันผ่านเกตเวย์ไร้สายนั้น เปิดให้อ่านข้อมูลไฟล์ใดๆ ก็ได้ ซึ่งเป็นช่องโหว่สำคัญในการโจมตีแบบสั่งรันโค้ดจากระยะไกล

นั่นคือ ถ้ารถยนต์เชื่อมต่อกับฮอตสปอตไวไฟที่มีการแฮ็กไว้ ก็อาจทำให้เกิดความเสี่ยงอย่างมากโดยเฉพาะรถที่สามารถอัพเดตระบบแบบ Over-the-Air ได้ในอนาคต ทางนักวิจัยยังกล่าวด้วยว่า มีรถที่ผลิตโดย Volkswagen อีกจำนวนมากที่ใช้ระบบเดียวกัน และน่าจะมีช่องโหว่ด้วยเช่นกัน

ทางทีมวิจัยตัดสินใจที่จะไม่เปิดเผยรายละเอียดของช่องโหว่ เนื่องจาก Volkswagen ไม่สามารถแพทช์ระบบนี้ผ่านออนไลน์พร้อมกันทุกคันได้ ต้องอาศัยให้เจ้าของนำรถไปติดตั้งแพทช์จากศูนย์ที่ได้รับอนุญาตอย่างเดียว อย่างไรก็ดี Volkswagen ก็ยังไม่ได้ออกประกาศเป็นทางการให้มาติดตั้งแพทช์ หรือทำได้ฟรีหรือไม่

ที่มา : Hackread

from:https://www.enterpriseitpro.net/computest-audi-volkswagen/

แม่เจ้า !! แฮ็กเกอร์ใช้อุปกรณ์แอบนี้เปิดประตูห้องพักได้ในเวลา 1 นาที (VDO)

เมื่อกลางสัปดาห์ บริษัทด้านความปลอดภัยไซเบอร์ F-Secure แถลงว่า ห้องพักในโรงแรมกว่า 40,000 แห่งใน 166 ประเทศทั่วโลก กำลังตกอยู่ในความเสี่ยงที่จะโดนปลดล็อกห้องโดยแฮ็กเกอร์ได้ เนื่องจากนักวิจัยได้พบช่องโหว่ของซอฟต์แวร์กุญแจอิเล็กทรอนิกส์ที่พัฒนาขึ้นโดย Assa Abloy หรือที่รู้จักกันในชื่อ VingCard

ก่อนหน้านี้คนมักคิดว่า กุญแจแบบอิเล็กทรอนิกส์เช่นคีย์การ์ดที่ทาบปลดล็อกห้องนั้นเป็นระบบที่ปลอดภัยมากกว่ากุญแจแบบดั้งเดิม ดังนั้นข่าวนี้จึงช็อกผู้ใช้บริการโรงแรมทั่วโลกไม่น้อย โดยซอฟต์แวร์จัดการกุญแจอิเล็กทรอนิกส์ที่ชื่อ Vision นี้มีช่องโหว่ที่เปิดให้แฮ็กเกอร์สร้างกุญแจมาสเตอร์เพื่อเปิดห้องพักใดก็ได้เพียงถือคีย์การ์ดอันเดียวกับตัวอ่าน RFID

ตัวอ่านนี้จะคอยสุ่มรหัสเพื่อปลดล็อกคีย์การ์ดอิเล็กทรอนิกส์ที่มักใช้รหัสผสมกันแค่ 20 ชุดเท่านั้นจึงสามารถปลอมคีย์การ์ดสำหรับเปิดห้องต่างๆ อย่างง่ายดายโดยไม่มีใครสงสัย แถมปลดล็อกได้ภายในเวลาแค่หนึ่งนาทีด้วย อย่างไรก็ดี ยังไม่เคยมีรายงานพบการโจมตีลักษณะนี้จริงๆ มาก่อน และทาง F-Secure ก็ไม่ได้เปิดเผยเทคนิคที่ใช้อย่างละเอียดด้วย

ทั้งนี้ F-Secure ได้ร่วมมือกับ Assa Abloy เพื่อออกแพทช์อุดช่องโหว่ดังกล่าวแล้ว พร้อมร้องขอให้โรงแรมที่เข้าข่ายเสี่ยงรีบร้องขอการอัพเดตระบบเพื่อป้องกันการโจมตีดังกล่าวนี้ โดย F-Secure ย้ำว่า การกล่าวอ้างว่าเทคโนโลยีไหนปลอดภัยอย่างสมบูรณ์แบบและไร้ช่องโหว่นั้น จริงๆ แล้วเป็นไปไม่ได้เลยที่จะมีระบบดังกล่าวอยู่บนโลก

ที่มา : Hackread

from:https://www.enterpriseitpro.net/hacker-master-key-hotel/

พบวิธีแฮ็ก Nintendo Switch ให้เล่นเกมเถื่อนได้ แบบแจ่มๆ เลยทีเดียว

ทีมนักวิจัยด้านความปลอดภัยที่ใช้ชื่อว่า Fusée Gelée และ ShofEL2 ได้เผยแพร่วิธีการเจาะระบบบนชิป Tegra ของ Nvidia ที่อยู่ในอุปกรณ์เกมคอนโซลชื่อดัง Nintendo Switch ซึ่งทำให้สามารถบูทระบบใหม่เพื่อให้เจ้าของเครื่องติดตั้งลีนุกซ์ใหม่เองสำหรับเล่นเกมเถื่อน, ลงเฟิร์มแวร์พิเศษ, หรือใส่โค้ดอย่างอื่นในตัวคอนโซลที่ปกติไม่สามารถทำได้

ช่องโหว่ที่พบนี้ใช้ประโยชน์จากเทคนิค Buffer Overflow ในส่วนข้อมูลซอฟต์แวร์ USB ในชุดคำสั่งสำหรับบูทแบบอ่านอย่างเดียวบนรอม (IROM/bootROM) ที่เปิดให้รันโค้ดที่ต้องการบนตัวคอนโซลก่อนที่ระบบป้องกันบนรอมของชิปจะมีผล โดยหลังจากผู้ใช้ส่งค่าอากิวเมนต์ที่มีความยาวมากเกินไปในช่วงของการควบคุมตัว USB ก็จะไปท่วมข้อมูลในบัฟเฟอร์ของแรมส่วน DMA ใน bootROM จนเปิดให้สามารถคัดลอกข้อมูลไปยังส่วนที่มีการป้องกันการเขียนทับ

หรือกล่าวง่ายๆ ว่า ผู้ใช้สามารถแกล้งทำให้บัฟเฟอร์ DMA เต็มเพื่อแก้ไขข้อมูลการบูทคอนโซลได้ดังใจ ขอแค่บังคับให้ Nintendo Switch ไปอยู่ในโหมดกู้คืนแบบยูเอสบีหรือ (RCM) ได้ด้วยการดัดพินขาเสียบจอยฝั่งขวาอันที่ 10 กับอันที่ 7 (หรือจะหาสายไฟทองแดงมาเชื่อมลัดวงจรแทนก็ได้) จากนั้นก็สามารถเสียบสายยูเอสบีเข้ากับคอมพิวเตอร์เพื่อจัดการได้ตามต้องการเช่นลงเฟิร์มแวร์ที่แก้ไขใหม่อย่าง Atmosphère sหรือแม้แต่ลงลีนุกซ์ใหม่

ทั้งนี้ ช่องโหว่ดังกล่าวไม่ได้เป็นกับแค่ Nintendo Switch เท่านั้น แต่ยังใช้ได้กับชิปตระกูล Tegra X1 ทั้งหมดด้วย ซึ่งจากที่ช่องโหว่เกิดขึ้นที่บูทรอม ทำให้นินเทนโด้ไม่สามารถออกแพ็ตช์มาบังคับอัพเดตจากระยะไกลได้เหมือนบั๊กทั่วไป ที่ผู้ผลิตทำได้คือการแก้ไขที่กระบวนการผลิตเท่านั้น เรียกว่าใครได้ Switch ไปครองก่อนหน้านี้ก็ดวงดีเหมือนถูกหวยเลยทีเดียว

ที่มา : TheHackerNews

from:https://www.enterpriseitpro.net/hack-nintendo-switch/

SirenJack ช่องโหว่ใหม่ ที่อาจทำให้ระบบสัญญาณเตือนภัยโดนแฮ็ก

นักวิจัยจากบริษัทด้านความปลอดภัย Bastille ได้ค้นพบช่องโหว่ใหม่ที่เรียกว่า SirenJack Attack ในอุปกรณ์กระจายเสียงแบบไซเรนที่ผลิตจาก ATI Systems ที่ได้รับความนิยมในเมืองใหญ่เกือบทุกแห่ง รวมถึงมหาวิทยาลัย, สถานที่ราชการ, และเขตอุตสาหกรรมจำนวนมาก

ระบบไซเรนเตือนภัยเหตุฉุกเฉินนี้มีใช้งานทั่วโลก เพื่อแจ้งเตือนพลเมืองในเขตตนเองเกี่ยวกับภัยพิบัติทางธรรมชาติ, ภัยจากมนุษย์, และสถานการณ์ฉุกเฉินต่างๆ เช่น สภาพอากาศที่อันตราย, พายุรุนแรง, ทอร์นาโด, หรือแม้แต่การโจมตีจากพวกก่อการร้าย แต่ด้วยช่องโหว่นี้ทำให้ผู้ไม่ประสงค์ดีสามารถแฮ็กระบบจากระยะไกลผ่านคลื่นวิทยุเพื่อเปิดสัญญาณเตือนทุกแห่งพร้อมกันให้คนตื่นตระหนกแบบปลอมๆ ได้

ทาง Bastille อธิบายว่า โปรโตคอลส่งข้อมูลผ่านคลื่นวิทยุที่ใช้ควบคุมระบบไซเรนนี้ไม่ได้มีการเข้ารหัสความปลอดภัยใดๆ จึงทำให้เกิดช่องโหว่ดังกล่าว ที่ใช้แค่อุปกรณ์ส่งคลื่นวิทยุมูลค่าแค่ 30 ดอลลาร์ฯ หรือคอมพิวเตอร์ง่ายๆ ก็สร้างสัญญาณเตือนหลอกๆ ได้แล้ว

โดยพบว่าระบบไซเรนแจ้งเตือนที่ใช้ในตัวเมืองของซานฟรานซิสโกที่มีกว่า 100 ตัวล้วนมีช่องโหว่ที่เปิดช่องให้แฮ็กเกอร์แกล้งให้ส่งเสียงเตือนจนก่อความโกลาหลทั้งเมืองได้ง่ายๆ ทั้งนี้ทาง ATI Systems ได้รับการแจ้งเตือนช่องโหว่นี้ตั้งแต่ 90 วันก่อนหน้าแล้ว แต่ยังไม่สามารถออกแพ็ตช์มาอุดช่องโหว่ได้อย่างครอบคลุม เนื่องจากไซเรนที่ผลิตให้แต่ละหน่วยงานนั้นมีสเปกที่แตกต่างกันไป

ที่มา : TheHackerNews

from:https://www.enterpriseitpro.net/sirenjack-hack-malware/

ช่องโหว่ฟีเจอร์สแกน QR Code ใน iOS 11 อาจลิงก์ผู้ใช้เข้าเว็บไซต์อันตราย

Qr Code

อีกหนึ่งช่องโหว่สำคัญที่อยากให้ผู้ใช้ iOS 11 ระมัดระวัง คือ ฟีเจอร์สแกน QR Code ใน iOS อาจลิงก์ผู้ใช้เข้าเว็บไซต์อันตรายโดยไม่ตั้งใจ

ฟีเจอร์สแกน QR Code ใน iOS อาจลิงก์ผู้ใช้เข้าเว็บไซต์อันตราย

ใน iOS 11 ผู้ใช้สามารถเปิดกล้องสแกน QR Code และเปิดข้อมูลได้เลย ซึ่งถือว่าเป็นฟีเจอร์ที่อำนวยความสะดวกแก่ผู้ใช้มาก แต่ฟีเจอร์นี้จะอันตรายมากหากผู้ใช้นำไปสแกน QR Code ที่ฝังลิงก์เว็บไซต์อันตราย

ios-11-qr-code-reader-support-

ตัวอย่างปัญหาที่เจอ คือ เมื่อผู้ใช้เผลอสแกน QR Code ที่อาจฝังลิงก์เว็บไซต์อันตราย ก็จะมีหน้าต่างปลอมเด้งขึ้นมาและมีคำว่า Open “facebook.com” in Safari ซึ่งถ้าเมื่อผู้ใช้แตะ Open ก็จะเข้าสู่เว็บไซต์อันตรายที่อาจขโมยข้อมูลผู้ใช้ได้

Ios 11 Qr Code Vulnerability 2

จากตัวอย่างด้านบนสามารถตรวจจับ Username ของ Facebook แล้วส่งไปยังเว็บไซต์ infosec.rm-it.de. ดังนั้นทางที่ดีที่สุดผู้ใช้ควรระมัดระวังการสแกน QR Code ให้ดี หากไม่มั่นใจอย่าเพิ่งแตะเปิดลิงก์ใดๆ หากไม่มั่นใจให้สอบถามข้อมูลจากเจ้าของ QR Code ก่อน

**อย่างไรก็ตามช่องโหว่ตัวนี้นักพัฒนาพบตั้งแต่ปลายปี 2017 แล้วและยังไม่ถูกแก้ไข ผู้ใช้ต้องระมัดระวังให้ดี

ที่มา – 9to5mac

from:https://www.iphonemod.net/ios-11-qr-code-vulnerability.html