คลังเก็บป้ายกำกับ: SECURITY

น่ากลัวมาก ! VDO แฉรายละเอียดช่องโหว่บนเว็บแอพของโดรน DJI

นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Check Point ได้เปิดเผยรายละเอียดช่องโหว่บนเว็บแอพของโดรนยี่ห้อ DJI ที่เปิดให้ผู้โจมตีเข้าถึงบัญชีผู้ใช้ และซิงค์ข้อมูลภายในออกมาได้ ไม่ว่าจะเป็นประวัติการขึ้นบิน, ตำแหน่งที่ตั้ง, รวมถึงข้อมูลทั้งภาพและวิดีโอที่ถ่ายทำระหว่างบิน

ทางนักวิจัยได้รายงานช่องโหว่นี้ให้แก่ทีมงานด้านความปลอดภัยของ DJI เมื่อมีนาคมที่ผ่านมา ซึ่งบริษัทผู้ผลิตโดรนสัญชาติจีนรายนี้ได้ใช้เวลาประมาณ 6 เดือนจึงสามารถแก้ไขปัญหาดังกล่าวได้ในเดือนกันยายน

สำหรับช่องโหว่ของเว็บแอพโดรนจีนนี้มี 3 รายการด้วยกัน ได้แก่บั๊กเกี่ยวกับคุกกี้ในกระบวนการระบุตัวตน, ช่องโหว่แบบ Cross-Site Scripting (XSS) ในส่วนของฟอรั่ม, และปัญหาเรื่อง SSL Pinning ของแอพบนอุปกรณ์พกพา ซึ่งโดยเฉพาะช่องโหว่เกี่ยวกับคุกกี้ที่ไม่ได้ใส่แฟลกให้ทำงานผ่าน HTTP เท่านั้น ทำให้ผู้โจมตีสามารถขโมยคุกกี้ที่ระบุเซสชั่นการล็อกอินได้โดยการฝังโค้ดจาวาสคริปต์อันตรายบนเว็บบอร์ด DJI Forum ผ่านช่องโหว่ XSS อีกที

นอกจากเรื่องนี้แล้ว ทาง DJI ก็กำลังโดนเล่นงานอีกกรณีหนึ่งที่ทางกระทรวงความมั่นคงมาตุภูมิสหรัฐฯ ได้ออกประกาศกล่าวหาบริษัทว่าคอยส่งข้อมูลลับเกี่ยวกับโครงสร้างพื้นฐานของทางการสหรัฐฯ ให้แก่จีนผ่านระบบโดรนและซอฟต์แวร์ของตัวเองด้วย

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/dji-drone-hack/

Advertisements

พบช่องโหว่ CSRF บน Facebook อาจทำข้อมูลคุณหลุดสู่สาธารณะ

Ton Masas นักวิจัยด้านความมั่นคงปลอดภัยจาก Imperva ผู้ให้บริการโซลูชัน Web Security และ Data Security ชื่อดัง ออกมาเปิดเผยถึงอีกหนึ่งช่องโหว่บน Facebook ที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้และรายชื่อเพื่อนได้ อย่างไรก็ตาม Facebook ได้ทำการอัปเดตแพตช์เพื่ออุดช่องโหว่เรียบร้อยแล้ว

Credit: JaysonPhotography/ShutterStock.com

ช่องโหว่ดังกล่าวถูกค้นพบบนกระบวนการแสดงผลลัพธ์การค้นหาผ่านทางฟีเจอร์ Facebook Search โดยหน้าเพจที่แสดงผลลัพธ์การค้นหาดังกล่าวจะประกอบด้วย iFrame ที่เกี่ยวข้องกับแต่ละผลลัพธ์ ซึ่ง Endpoint URL ของแต่ละ iFrame เหล่านั้นไม่มีกลไกในการป้องกันการโจมตีแบบ Cross-site Request Forgery (CSRF) ส่งผลให้แฮ็กเกอร์สามารถขโมยข้อมูลส่วนบุคคลของผู้ใช้ออกไปใช้

การโจมตีแบบ CSRF ผ่านช่องโหว่นี้ทำได้ไม่ยาก เพียงแค่ฝังโค้ด JavaScript ที่พร้อมรันแบบ Background เมื่อมีการกดคลิกบนหน้าเพจลงไป แล้วหลอกให้เหยื่อที่ล็อกอิน Facebook ค้างไว้อยู่แล้วเข้าถึงหน้าเพจดังกล่าว เมื่อเหยื่อเผลอกดคลิกเมาส์ โค้ด JavaScript จะเปิดแท็บหรือหน้าต่างใหม่ขึ้นมาเพื่อเข้าถึง Facebook URL หนึ่งที่จะรันการค้นหาบางอย่างที่เตรียมไว้ แล้วตรวจสอบผลลัพธ์เพื่อถอดข้อมูลส่วนบุคคลของเหยื่อออกมา

ถึงแม้ว่าการค้นหาบน Facebook อาจจะไม่ได้ให้ข้อมูลมากนัก โดยเฉพาะเมื่อถามตอบแค่ Yes กับ No แต่ถ้าใช้อย่างถูกต้อง ฟีเจอร์ Facebook Search อาจถูกใช้เพื่อสกัดข้อมูลส่วนบุคคลที่เกี่ยวข้องกับ Facebook ของผู้ใช้ออกมาได้ ยกตัวอย่างคำถาม เช่น

  • ถ้าคุณมีเพื่อนชื่อนี้ หรือมีคำนี้ประกอบอยู่ในชื่อ
  • ถ้าคุณกด Like เพจหนึ่ง หรือเป็นสมาชิกของ Group หนึ่งอยู่
  • ถ้าคุณมีเพื่อนที่กด Like เพจหนึ่งอยู่
  • ถ้าคุณเคยถ่ายรูป ณ สถานที่หรือประเทศแห่งหนึ่ง
  • ถ้าคุณเคยโพสต์รูปภาพ ณ สถานที่หรือประเทศแห่งหนึ่ง
  • ถ้าคุณเคยโพสต์ข้อความบน Timeline ที่มีข้อความหรือคีย์เวิร์ดนี้ประกอบอยู่
  • ถ้าคุณมีเพื่อนนับถือศาสนาอิสลาม

Imperva ได้รายงานช่องโหว่นี้ไปยัง Facebook เมื่อเดือนพฤษภาคม 2018 ที่ผ่านมา ซึ่งทาง Facebook ก็ได้ออกแพตช์เพิ่มกลไกการป้องกัน CSRF เพื่อแก้ไขเพียงไม่กี่วันหลังจากนั้น

ที่มา: https://thehackernews.com/2018/11/facebook-vulnerability-hack.html

from:https://www.techtalkthai.com/csrf-vulnerability-found-on-facebook-can-exposed-user-information/

Adobe แพตช์อุตช่องโหว่ 3 รายการ แนะผู้ใช้ควรอัปเดต

Adobe ได้แพตช์อุตช่องโหว่ 3 รายการในผลิตภัณฑ์ Flash Player, Acrobat and Reader และ Photoshop CC ประจำเดือนพฤศจิกายน แนะนำผู้ใช้ควรอัปเดต

ช่องโหว่แต่ละผลิตภัณฑ์มีดังนี้

Acrobat and Reader – ช่องโหว่หมายเลขอ้างอิง CVE-2018-15979 ถูกรายงานโดย Edgespot หรือบริการค้นหาช่องโหว่ฟรี ซึ่งช่องโหว่สามารถทำให้เกิดการรั่วไหลของ Hash NTLM ของรหัสผ่านได้และถูกจัดอยู่ในระดับความรุนแรงสูง

Flash Player – CVE-2018-15978 อ้างถึงช่องโหว่ Out-of-bounds Read ที่นำไปสู่การเปิดเผยข้อมูลได้ โดยมีผลกับโปรแกรมในโปรแกรมใช้งานบน Windows, Linux, macOS และ ChromeOS

Photoshop CC – อัปเดตแก้ไขช่องโหว่ out-of-bound Read ที่สามารถทำให้เกิดการเปิดเผยข้อมูลได้เช่นกัน ซึ่งถูกรายงานผ่านมาทาง Trend Micro Zero Day Initiative (ZDI)

อย่างไรก็ตามยังไม่พบการใช้งานช่องโหว่ที่เกิดขึ้นจริงแต่ผู้ใช้งานก็สมควรติดตามอัปเดตเพราะก็เคยเกิดเหตุการใช้ช่องโหว่ของ Adobe ในอดีตมาแล้วหลายครั้ง

ที่มา : https://www.securityweek.com/adobe-patches-disclosed-acrobat-vulnerability

from:https://www.techtalkthai.com/adobe-patch-november-2018-3-vulnerabilities/

เตือนภัยช่องโหว่ Remote Code Execution บน Microsoft Outlook ควรอัปเดต Patch ด่วน

ใน Patch เดือนพฤศจิกายน 2018 นี้ ทาง Microsoft ได้ออก Patch อุดช่องโหว่ 6 รายการสำหรับ Microsoft Outlook โดย 4 ช่องโหว่ในนั้นถูกรายงานโดย Fortinet ซึ่งเป็นช่องโหว่ที่นำไปสู่การโจมตีแบบ Remote Code Execution ได้ กระทบ Microsoft Outlook 2010 – 2019 และได้รับความสำคัญระดับ Important

 

Credit: alexmillos/ShutterStock

 

ช่องโหว่เหล่านี้ได้แก่ CVE-2018-8522, CVE-2018-8524, CVE-2018-8576 และ CVE-2018-8582 โดย Microsoft ได้ออก Patch มาเรียบร้อยพร้อมให้อัปเดตแล้ว รวมถึง Fortinet IPS เองก็มี Signature ป้องกันการโจมตีช่องโหว่เหล่านี้แล้ว

การโจมตีเจาะช่องโหว่เหล่านี้สามารถเกิดขึ้นได้ด้วยการสร้างไฟล์เฉพาะสำหรับใช้เจาะช่องโหว่และหลอกล่อให้ผู้ใช้งานทำการเปิดไฟล์นั้นๆ ขึ้นมา โดยไฟล์นั้นอาจจะส่งมาทางอีเมล์หรือสร้างเป็นลิงค์ให้เหยื่อโหลดจากเว็บก็ได้เช่นกัน

 

ที่มา: https://securityboulevard.com/2018/11/patch-your-microsoft-outlook-fortinet-discovered-four-outlook-remote-code-execution-vulnerabilities/

from:https://www.techtalkthai.com/remote-code-execution-was-patched-on-microsoft-outlook/

WannaCry ยังไม่ตาย ! ผลวิจัยเผยมีการโจมตีมากกว่า 1.3 แสนเครื่องในไตรมาส 3

กว่าหนึ่งปีครึ่งแล้วที่เกิดเหตุแรนซัมแวร์วอนนาคราย (WannaCry) ระบาด ทำให้วอนนาครายขึ้นแท่นติดอันดับภัยแรนซัมแวร์ที่แพร่กระจายสร้างความเสียหายไปทั่วโลก โดยล่าสุดจากรายงาน Q3 IT threat evolution ของแคสเปอร์สกี้ แลป พบว่า ในไตรมาส 3 ปี 2018 นี้ วอนนาครายโจมตีผู้ใช้จำนวน 74,621 ราย คิดเป็น 28.72% ของเหยื่อคริปเตอร์ทั้งหมด อัตราส่วนการโจมตีเพิ่มขึ้นจากปีที่แล้วมากกว่าเศษสองส่วนสามเท่าจากไตรมาส 3 ปี 2017 ซึ่งมีเหยื่อวอนนาคราย 16.78%

ปรากฏการณ์การโจมตีทางไซเบอร์ของคริปเตอร์วอนนาครายเกิดขึ้นเมื่อเดือนพฤษภาคม 2017 และยังนับว่าเป็นการแพร่ระบาดแรนซัมแวร์ครั้งใหญ่ที่สุด แม้ว่าก่อนการโจมตี 2 เดือน วินโดวส์จะออกแพทช์เพื่อปิดช่องโหว่ EternalBlue แล้วก็ตาม แต่วอนนาครายก็ยังสามารถแพร่กระจายไปยังดีไวซ์หลายแสนเครื่องทั่วโลก คริปเตอร์ดำเนินการยึดการเข้าใช้งานเครื่อง เข้ารหัสไฟล์ในเครื่องของเหยื่อและเรียกค่าไถ่แลกกับกุญแจถอดรหัสไฟล์

เฟเดอร์ ซินิตซิน นักวิจัยด้านความปลอดภัยของแคสเปอร์สกี้ แลป กล่าวว่า “สัดส่วนการโจมตีของวอนนาครายที่เพิ่มสูงขึ้น เป็นการย้ำเตือนว่า การแพร่ระบาดนี้ยังไม่จบง่ายๆ การโจมตีอาจก่อความเสียหายรุนแรง จึงควรมีมาตรการป้องกันและแพทช์ดีไวซ์อย่างสม่ำเสมอ ซึ่งเป็นวิธีป้องกันที่ดีกว่าการแก้ปัญหาไฟล์เข้ารหัสแน่นอน”

สามารถอ่านรายงาน Q3 IT threat evolution ของแคสเปอร์สกี้ แลป ฉบับเต็ม ได้ที่ http://bit.ly/2RQxb8w

 

from:https://www.enterpriseitpro.net/wannacry-still-alive-130000-devices/

Microsoft แพตช์ประจำเดือนอุตช่องโหว่ Zero-day และอื่นๆร่วม 60 รายการ แนะผู้ใช้ควรอัปเดต

Microsoft ได้ออกแพตช์อุตช่องโหว่ด้านความมั่นคงปลอดภัยปลอดภัยกว่า 60 รายการ ซึ่งในแพตช์มีการแก้ไขช่องโหว่ Zero-day ที่ส่งผลให้เกิดการยกระดับสิทธิ์และพบการใช้งานแล้วในกลุ่มแฮ็กเกอร์ นอกจากนี้ยังมีช่องโหว่ร้ายแรงอื่นๆ กว่า 10 รายการ ในหลายผลิตภัณฑ์ ดังนั้นแนะนำผู้ใช้งานควรทำการอัปเดต

Credit: alexmillos/ShutterStock

ช่องโหว่ Zero-day หมายเลขอ้างอิง CVE-2018-8589 เกิดขึ้นกับการเรียก Win32k.sys ของ Windows 7 และ Server 2008 ซึ่งถูกรายงานพบจาก Kaspersky Lab ว่านำไปสู่การยกระดับสิทธิ์ นอกจากนี้ Trend Micro ยังรายงานว่าช่องโหว่ดังกล่าวถูกใช้งานแล้วในกลุ่มแฮ็กเกอร์ผ่านทางมัลแวร์เพื่อยกระดับสิทธิ์เข้าควบคุมเครื่อง  อีกช่องโหว่หนึ่งคือ CVE-2018-8584 เกิดกับ Windows 10 และ Window Server 2016 ในส่วนของ Advanced Local Procedure Call (ALPC) ซึ่งนำไปสู่การยกระดับสิทธิ์ โดยก่อนหน้านี้มีผู้เชี่ยวชาญจาก SandboxEscaper ได้ปล่อยโค้ด PoC ต่อสาธารณะแล้วที่สาธิตการลบไฟล์จากระบบสามารถอ่านเพิ่มเติมได้ที่นี่ รวมถึงช่องโหว่นี้ก็มีการใช้งานจากกลุ่มแฮ็กเกอร์แล้วเช่นกัน

โดย Microsoft ยังได้แก้ไขช่องโหว่หมายเลข CVE-2018-8566 ที่ทำให้สามารถลัดผ่านฟีเจอร์ด้านความมั่นคงปลอดภัยของ BitLocker ได้ ในส่วนของช่องโหว่ร้ายแรงอื่นๆ ประกอบด้วย Memory Corruption ใน IE และ Edge, ช่องโหว่ Remote Code Execution ในบริการ TFTP Server, ส่วนประกอบด้านกราฟฟิคและกลไกของ VBScript เป็นต้น สามารถดูรายละเอียดแพตช์เพิ่มเติมได้ที่นี่

ที่มา : https://www.securityweek.com/microsoft-patches-actively-exploited-windows-vulnerability และ https://www.darkreading.com/risk/microsoft-patch-tuesday-recap-12-critical-bugs-fixed/d/d-id/1333263

from:https://www.techtalkthai.com/microsoft-november-2018-patch-zero-day-others-over-60-vulnerabilities/

เกิดเหตุ BGP Leak กับทราฟฟิคบริการของ Google

เมื่อวันจันทร์ที่ผ่านได้เกิดเหตุ BGP Leak ทำให้ผู้ใช้งานบางรายไม่สามารถเข้าใช้บริการของ Google ได้ราว 2 ชั่วโมงประกอบด้วย G Suite และบริการคลาวด์อื่นๆ เพราะทราฟฟิคได้วิ่งไปยังรัสเซีย ไนจีเรีย และจีน ซึ่งถูกดร็อปทิ้งไป อย่างไรก็ตามยังไม่มีหลักฐานแน่ชัดพอจะสรุปว่าเป็นการถูกโจมตีหรือแค่การตั้งค่าผิดพลาดที่ไม่ได้ตั้งใจ

credit : Bleepingcomputer

BGP hijacking และ BGP Leak (อาจถูกเรียกว่า Prefix Hijacking, Route Hijacking หรือ IP Hijacking) เกิดขึ้นได้โดยมีการประกาศความเป็นเจ้าของกลุ่ม IP Address หรือ IP Prefix อย่างผิดพลาดหรือเกิดการโจมตีซึ่งผลลัพธ์ทำให้ทราฟฟิคเกิดเปลี่ยนทางไปยังเส้นทางอื่นได้ สามารถอ่านรายละเอียดเจาะลึกได้ที่นี่

ThousandEyes บริษัทที่ทำเรื่องของการติดตามข้อมูลเครือข่ายได้เผยว่าเมื่อวันจันทร์ที่ผ่านมาทราฟฟิคบริการของ Google Search, G Suite และคลาวด์อื่นๆ ได้วิ่งออกไปยัง TransTelecom ผู้ให้บริการในรัสเซีย, MainOne ISP ในประเทศไนจีเรีย และ China Telecom ทำให้ทราฟฟิคถูกดร็อปทิ้งไป  โดย ThousandEyes กล่าวว่า “จากการวิเคราะห์เราพบว่าต้นกำเนิดของการรั่วไหลคือช่วงระหว่างการทำ BGP Peering ของผู้ให้บริการของไนจีเรียที่ชื่อ MainOne และ China Telecom โดย MainOne มีการทำ Peering กับ Google ผ่านทาง IXPN (internet exchange point of Nigeria) ใน Lagos รวมถึงมีการทำเร้าต์ตรงไปยัง Google ด้วย” ขณะเดียวกันผู้เชี่ยวชาญด้านการติดตามข้อมูลเครือข่ายอีกรายที่ชื่อ BGPmon รายงานเหตุการณ์ครั้งนี้ว่ากระทบทราฟฟิคของ Google กว่า 212 Prefix

โดย Google อ้างว่าสามารถแก้ไขเหตุการณ์ได้เวลาประมาณ 14.35 PST ซึ่งกินเวลาราว 2 ชั่วโมงจากที่พบว่ามีการประกาศไอพีอย่างไม่ปกติ จนถึงขณะนี้ยังไม่มีสามารถหาหลักฐานสรุปได้ว่าเป็นการโจมตีหรือการตั้งค่าพิดพลาด อย่างไรก็ตามก็เป็นการตอกย้ำว่า BGP Leak นั้นเป็นปัญหาที่ป้องกันได้ยากและช่วงหลังก็มีการเกิดขึ้นเป็นข่าวใหญ่ๆ หลายหนในรอบหลายปีมานี้ด้วย

ที่มา : https://www.securityweek.com/google-services-inaccessible-due-bgp-leak และ https://www.darkreading.com/vulnerabilities—threats/google-traffic-temporarily-rerouted-via-russia-china/d/d-id/1333257 

from:https://www.techtalkthai.com/%e0%b8%ba%e0%b8%babgp-leak-with-google-service-traffic-in-nigeria/