คลังเก็บป้ายกำกับ: VULNERABILITY

เตือนช่องโหว่ RCE บน Cisco WebEx Plug-in รีบอัปเดตแพทช์ด่วน

Tavis Ormandy จาก Google Project Zero และ Cris Neckar จาก Divergent Security ออกมาเปิดเผยถึงช่องโหว่ความรุนแรงระดับ Critical บน Plug-in ของ Cisco WebEx สำหรับ Google Chrome และ Firefox ซึ่งช่วยให้แฮ็คเกอร์สามารถลอบส่งโค้ดแปลกปลอมเข้ามารันบนเครื่องคอมพิวเตอร์ของเหยื่อได้

Credit: Visual Generation/ShutterStock

Cisco WebEx เป็นแพลตฟอร์มสำหรับการติดต่อสื่อสารหรือจัดอีเวนต์ออนไลน์ที่เป็นที่นิยมไปทั่วโลก ไม่ว่าจะเป็น การประชุมผ่านวิดีโอ การจัด Webinar หรือการอบรมผ่านอินเทอร์เน็ต ซึ่งปัจจุบันนี้มีผู้ดาวน์โหลด Plug-in ไปติดตั้งบนเว็บเบราเซอร์แล้วมากกว่า 20 ล้านคน

ช่องโหว่ที่ Ormandy และ Neckar ค้นพบนี้ เป็นช่องโหว่ Remote Code Execution บน Cisco WebEx Plug-in สำหรับเว็บเบราเซอร์รายการที่ 2 ที่ค้นพบในปีนี้ มีรหัส CVE-2017-6753 ช่องโหว่นี้สามารถโจมตีได้โดยหลอกเหยื่อให้เข้าถึงเว็บไซต์ที่มีโค้ดอันตรายที่ถูกออกแบบมาเป็นพิเศษแฝงอยู่ ซึ่งโค้ดนี้จะส่งผลกระทบโดยตรงกับเบราเซอร์ของผู้ใช้ที่ติดตั้ง Cisco WebEx Plugin ส่งผลให้แฮ็คเกอร์สามารถลอบรันโค้ดแปลกปลอมโดยได้สิทธิ์ระดับเดียวกันกับเว็บเบราเซอร์นั้นๆ รวมไปถึงสามารถเข้าควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้

ช่องโหว่นี้ส่งผลกระทบต่อ Plug-in สำหรับ Cisco WebEx Meetings Server, Cisco WebEx Centers (Meeting Center, Event Center, Training Center และ Support Center) และ Cisco WebEx Meetings ที่รันบนระบบปฏิบัติการ Windows อย่างไรก็ตาม Cisco ได้แพทช์ Plug-in เวอร์ชัน 1.0.12 เพื่ออุดช่องโหว่ดังกล่าวบน Chrome และ Firefox เป็นที่เรียบร้อย แนะนำให้ผู้ใช้ Cisco WebEx ทุกคนอัปเดตแพทช์โดยด่วน

สำหรับผู้ใช้ Cisco WebEx ผ่านทาง Safari, IE และ Edge นั้น ไม่ได้รับผลกระทบต่อช่องโหว่นี้แต่อย่างใด

รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170717-webex

ที่มา: http://thehackernews.com/2017/07/cisco-webex-vulnerability.html

from:https://www.techtalkthai.com/cisco-webex-remote-code-execution-patch/

Advertisements

คำเตือน! มีกลุ่มแฮ็กเกอร์ใช้ช่องโหว่ SambaCry แฮ็กลีนุกส์อย่างหนัก

เมื่อเร็วๆ นี้ ทีมนักวิจัยจาก Kaspersky Lab ได้ตรวจพบการระบาดของมัลแวร์ที่อาศัยช่องโหว่ของ SambaCry เพื่อโจมตีคอมพิวเตอร์ลีนุกส์ ผ่านซอฟต์แวร์ขุดเหมืองบิทคอยน์ ซึ่งในขณะเดียวกันนั้น มีนักวิจัยด้านความปลอดภัยอีกท่านหนึ่งชื่อ Omri Ben Bassat ค้นพบการระบาดลักษณะเดียวกันนี้ พร้อมตั้งชื่อเหตุการณ์นี้ว่า “EternalMiner” หรือภาษาบ้านๆ คือ “ขุดไปเถอะ ขุดไปตลอดชาติก็ไม่ได้ตังค์”

เหตุการณ์นี้มาจากมีกลุ่มแฮ็กเกอร์ที่ยังไม่ทราบตัวตน พยายามแฮ็กพีซีที่ใช้ลีนุกส์อย่างหนักหลังจากช่องโหว่ของ Samba ถูกเปิดเผยต่อสาธารณะเพียงแค่สัปดาห์เดียว เพื่อติดตั้งซอฟต์แวร์ “CPUminer” ซึ่งเป็นซอฟต์แวร์สำหรับขุดเงินอินเล็กทรอนิกส์เหมือนบิทคอยน์ แต่เป็นสกุลเงินที่เรียกว่า “Monero”

ซึ่งหลังจากคอมพิวเตอร์ของเหยื่อถูกเข้าควบคุมผ่านช่องโหว่ SambaCry แล้ว ผู้โจมตีจะรันโค้ดอันตรายสองตัว ที่ทำให้สามารถเปลี่ยนการตั้งค่าของโปรแกรมขุดเหมืองบนเครื่องได้ เช่น เปลี่ยนที่อยู่ของบิทคอยน์ที่จะโอนเงินให้โอนไปยังผู้โจมตีแทน ทำให้ผู้ขุดขุดฟรีนั่นเอง

ทางผู้พัฒนา Samba ได้ออกแพ็ตช์มาอุดช่องโหว่ดังกล่าวแล้วในเวอร์ชั่นใหม่อันได้แก่ 4.6.4/4.5.10/4.4.14 โดยเรียกร้องให้ผู้ใช้รีบแพ็ตช์โดยเร็วที่สุด ขณะที่เชื่อว่าผู้โจมตีที่อยู่เบื้องหลังการแฮ็คครั้งนี้สามารถถลุงเงินดิจิตอลไปแบบฟรีๆ ได้แล้วถึง 98 XMR ซึ่งมีมูลค่าสูงถึง 5,380 ดอลลาร์สหรัฐฯ แล้ว

ที่มา : http://thehackernews.com/2017/06/linux-samba-vulnerability.html

from:https://www.enterpriseitpro.net/archives/7002

Microsoft Patch Tuesday ประจำเดือนมิถุนายน 2017 อุดช่องโหว่รวมเกือบ 100 รายการ

Microsoft ประกาศออกแพทช์ด้านความมั่นคงปลอดภัยล่าสุดบนระบบปฏิบัติการ Windows อุดช่องโหว่รวมทั้งสิ้น 2 รายการ ซึ่ง 17 รายการเป็นช่องโหว่ความรุนแรงระดับ Critical และ 75 รายการเป็นช่องโหว่ความรุนแรงระดับ Important

Credit: alexmillos/ShutterStock

ช่องโหว่ความรุนแรงระดับ Critical ทั้งหมด 17 รายการเป็นช่องโหว่ Remote Code Execution ทั้งหมด ซึ่งช่วยให้แฮ็คเกอร์ลอบส่งโค้ดแปลกปลอมเข้ามารันบนระบบปฏิบัติการหรือเข้าควบคุมอุปกรณ์ได้ ช่องโหว่นี้ปรากฏบน Windows Uniscribe, Explorer, Edge Browser, Edge JavaScript Scripting Engine, Font Library และ Search

หมายเลข CVE ที่เกี่ยวข้องได้แก่ CVE-2017-0283, CVE-2017-0291, CVE-2017-0292, CVE-2017-0294, CVE-2017-8464, CVE-2017-8496, CVE-2017-8497, CVE-2017-8499, CVE-2017-8517, CVE-2017-8520, CVE-2017-8522, CVE-2017-8524, CVE-2017-8527, CVE-2017-8528, CVE-2017-8543, CVE-2017-8548 และ CVE-2017-8549

ช่องโหว่ความรุนแรงระดับ Important นั้น มีทั้งหมด 75 รายการ เป็นช่องโหว่ Security Feature Bypass, Privilege Escalation, Remote Code Execution, Information Disclosure, Use-after-free, Reflective Cross-site Scripting และ DoS บน Device Guard, Hyper-V Instruction Emulation, Office, Office for Mac, Uniscribe, GDI, Kernel, Sharepoint Server, Explorer , Edge, CDI และ Skype

สามารถดูสรุปรายการช่องโหว่ทั้งหมดได้ที่ http://blog.talosintelligence.com/2017/06/ms-tuesday.html

from:https://www.techtalkthai.com/microsoft-patch-tuesday-june-2017/

แฮ็ครถมาสด้าไม่ยาก แค่เสียบ USB Flash Drive ก็พอแล้ว

Jay Turla วิศวกรด้านความมั่นคงปลอดภัยของแอพพลิเคชันจาก Bugcrowd ออกมาเปิดเผยถึงวิธีแฮ็ครถยนต์มาสด้าผ่านทางช่องโหว่ที่ถูกค้นพบเมื่อ 3 ปีก่อน โดยเพียงแค่เสียบ USB Flash Drive บนแผงคอนโซลก็สามารถแฮ็คระบบ MZD Connect Infotainment ของรถได้ทันที

ช่องโหว่ที่ Turla ใช้นี้ถูกค้นพบครั้งแรกในเว็บบอร์ด Mazda3Revolution เมื่อเดือนพฤษภาคม 2014 ซึ่งเป็นช่องโหว่ที่มีคนสนใจมากมายเนื่องจากถูกนำไปใช้เพื่อปรับแต่งระบบ Infotainment ของรถให้เป็นไปตามที่เจ้าของต้องการ ไม่ว่าจะเป็นการเปลี่ยนแปลงการตั้งค่าเดิมที่มาจากโรงงานหรือการติดตั้งแอพพลิเคชันใหม่ หนึ่งในการปรับแต่งที่หลายคนนิยมใช้คือ MZD-AIO-TI (MZD All In One Tweaks Installer)

Turla ระบุว่าได้เริ่มต้นศึกษาช่องโหว่นี้ตั้งแต่เขาซื้อรถมาสด้ามาเป็นของตน โดยเขาต้องการตรวจสอบว่าแฮ็คเกอร์จะสามารถโจมตีรถของเขาอย่างไรได้บ้าง สิ่งที่เขาค้นพบคือ ช่องโหว่ที่ช่วยให้ใครก็ตามสามารถเสียบ USB Flash Drive เข้าไปและสั่งรันโค้ดแปลกปลอมบนเฟิร์มแวร์ MZD Connect ของรถได้โดยอัตโนมัติ เช่น สั่งพิมพ์ข้อความบนแผงคอนโซล หรือรันคำสั่ง Linux เนื่องจาก MZD Connect เป็นระบบปฏิบัติแบบ *NIX

“แฮ็คเกอร์ไม่จำเป็นต้องดำเนินการใดๆ กับแผงคอนโซล เพียงแค่เสียบ USB Flash Drive บนช่อง USB ในรถเท่านั้น ลองจินตานาการถึงฟีเจอร์ Autoplay บนระบบปฏิบัติการ Windows ที่สามารถสั่งรันสคริปต์ได้โดยตรงก็ได้” — Turla ระบุ

อย่างไรก็ตาม ช่องโหว่นี้ยังคงมีจุดอ่อนอยู่ นั่นคือรถต้องอยู่ในสถานะติดไฟ (Accessory Mode) หรือติดเครื่องยนต์แล้วเท่านั้น กล่าวคือระบบ Infotainment เริ่มทำงานแล้ว ไม่สามารถสั่งรันสคริปต์เพื่อสตาร์ทรถยนต์หรือเข้าควบคุมรถได้ นอกจากนี้ Turla ยังระบุว่า การวิจัยของเขายังอยู่ในระดับเริ่มต้น ยังไม่มีตัวอย่างเหตุการณ์รุนแรงที่อาจเป็นอันตรายต่อรถยนต์หรือผู้ขับขี่แต่อย่างใด แต่เขาเชื่อว่า สามารถใช้ช่องโหว่ในการติดตั้ง Remote Access Trojan เพื่อดำเนินการที่ไม่พึงประสงค์ได้

ข่าวดีคือ มาสด้าได้ออกแพทช์เพื่ออุดช่องโหว่ USB Code Execution นี้เป็นที่เรียบร้อยเมื่อเดือนที่ผ่านมา แนะนำให้ผู้ใช้รถมาสด้าอัปเดตเฟิร์มแวร์ของ MZD Connect เป็นเวอร์ชัน 59.00.502 แทน สำหรับรถยนต์มาสด้าที่ได้รับผลกระทบคือ Mazda CX-3, CX-5, CX-7, CX-9, 2, 3, 6 และ MX-5

ผู้ที่สนใจสามารถดูรายละเอียดงานวิจัยของ Turla ได้ที่ GitHub

ที่มา: https://www.bleepingcomputer.com/news/security/you-can-hack-some-mazda-cars-with-a-usb-flash-drive/

from:https://www.techtalkthai.com/hack-mazda-car-with-usb-flash-drive/

มันมาแล้ว !! เตือนภัย SambaCry เจาะช่องโหว่ Linux ผ่าน Samba

หลังจากที่ทีมงาน Samba ออกแพทช์อุดช่องโหว่อายุนานกว่า 7 ปี ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมระบบปฏิบัติการ Linux จากระยะไกลได้เมื่อประมาณ 2 สัปดาห์ก่อน ล่าสุดพบว่ามีกลุ่มแฮ็คเกอร์เริ่มโจมตีอุปกรณ์ Linux ผ่านช่องโหว่ดังกล่าวเพื่อสั่งให้ขุดเหมืองเงินดิจิทัลสร้างรายได้ให้กับตนเองแล้ว

นักวิจัยหลายฝ่ายเริ่มเรียกช่องโหว่นี้ว่า SambaCry หรือ EternalRed เนื่องจากแฮ็คเกอร์เจาะระบบปฏิบัติการ Linux ผ่านช่องโหว่โปรโตคอล SMB และมีลักษณะคล้ายคลึงกับการแพร่ระบาดของ WannaCry ที่เกิดขึ้นเมื่อช่วงกลางเดือนพฤษภาคมที่ผ่านมา ซึ่งการโจมตีนี้ช่วยให้แฮ็คเกอร์สามารถเปิด “Pipe” บน Samba Server อัปโหลดมัลแวร์และสั่งรันเพื่อเข้าควบคุม Server ได้

แฮ็คเกอร์เริ่มโจมตีผ่านช่องโหว่ SambaCry เมื่อประมาณวันที่ 30 พฤษภาคมที่ผ่านมา โดยทำการสแกนเครือข่ายอินเทอร์เน็ตเพื่อค้นหา Samba File Sharing Server ที่ยังไม่ได้อัปเดตแพทช์ปิดช่องโหว่ จากนั้นจะทำการทดสอบว่าสามารถอัปโหลดโค้ดและสั่งรันได้หรือไม่ผ่านการทดลองโหลดไฟล์จำนวน 8 ไฟล์เข้าสู่ Server นั้นๆ ถ้าสามารถรันโค้ดได้สำเร็จ แฮ็คเกอร์จะทำการอัปโหลดมัลแวร์เข้าไป 2 ไฟล์ ซึ่งไฟล์แรกทำหน้าที่เป็น Remote Shell ที่ให้สิทธิ์การเข้าถึงแบบ Root แก่แฮ็คเกอร์ และอีกไฟล์หนึ่งเป็นเวอร์ชันดัดแปลงของเครื่องมือสำหรับใช้ขุดเหมืองเงินดิจิทัลชื่อดังที่ชื่อว่า Cpuminer

การใช้ Remote Shell เพื่อติดตั้ง Cpuminer เวอร์ชันดัดแปลงนี้ ถูกเรียกว่าเป็นการโจมตีแบบ EternalMiner

ผู้เชี่ยวชาญจาก Kaspersky Lab ได้ทำการติดตามการโจมตีแบบ EternalMiner ตั้งแต่ช่วงแรก พบว่าแฮ็คเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ขุดเหมืองเงินดิจิทัล Monero ผ่านทาง Samba Server ที่ตัวเองเข้าควบคุม และทำรายได้ไปแล้วมากถึง 98 Monero หรือประมาณ 180,000 บาท ดังนั้นแล้ว เพื่อไม่ให้ Samba Server ของตนตกเป็นเหยื่อของแฮ็คเกอร์ แนะนำให้ผู้ดูแลระบบอัปเดตแพทช์เพื่ออุดช่องโหว่ CVE-2017-7494 โดยด่วน

ที่มา: https://www.bleepingcomputer.com/news/security/linux-servers-hijacked-to-mine-cryptocurrency-via-sambacry-vulnerability/

from:https://www.techtalkthai.com/hackers-exploit-sambacry-for-cryptocurrency-mining/

Cisco ออกแพทช์อุดช่องโหว่ความรุนแรงระดับ Critical บน Cisco Prime Data Center Network Manager

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร อออกแพทช์อุดช่องโหว่ความรุนแรงระดับ Critical และ High บน Cisco Prime Data Center Network Manager, Cisco Connect และ Cisco TelePresence รวม 4 ราย ซึ่งเสี่ยงอาจถูกโจมตีแบบ Remote Code Execution, Privilege Escalation และ DoS ได้

Credit: Visual Generation/ShutterStock

ช่องโหว่ความรุนแรงระดับ Critical

CVE-2017-6639: ช่องโหว่บนฟังก์ชัน Role-based Access Control (RBAC) บน Cisco Prime Data Center Network Manager (DCNM) ซึ่งช่วยให้แฮ็คเกอร์สามารถลอบเข้าถึงข้อมูลสำคัญหรือส่งโค้ดมารันจากระยะไกลด้วยสิทธิ์เป็น Root โดยที่ไม่จำเป็นต้องพิสูจน์ตัวตนก่อน มีสาเหตุมาจากกลไกการพิสูจน์ตัวตนและการกำหนดสิทธิ์ของเครื่องมือสำหรับ Debug ถูกเปิดใช้งานอย่างไมได้ตั้งใจ ส่งผลให้แฮ็คเกอร์สามารถเชื่อมต่อผ่าน TCP เข้ามาได้ ช่องโหว่นี้ส่งผลกระทบกับ Cisco DCNM เวอร์ชัน 10.1(1) และ 10.1(2) บนแพลตฟอร์ม Windows, Linux และ Virtual Appliance แนะนำให้ผู้ใช้อัปเดตแพทช์ล่าสุดโดยด่วน

รายละเอียดช่องโหว่: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm1

CVE-2017-6640: ช่องโหว่บน Cisco Prime Data Center Network Manager (DCNM) เช่นกัน ซึ่งช่วยให้แฮ็คเกอร์สามารถล็อกอินเข้าสู่คอนโซลของผู้ดูแลระบบโดยใช้ชื่อบัญชีพิเศษจากโรงงานได้ทันที ชื่อบัญชีนี้ถูกสร้างขึ้นโดยอัตโนมัติเมื่อทำการติดตั้งซอฟต์แวร์ การล็อกอินผ่านชื่อบัญชีดังกล่าวทำให้แฮ็คเกอร์ได้สิทธิ์เป็น Root หรือ System ของระบบทันที ช่องโหว่นี้ส่งผลกระทบกับ Cisco DCNM ก่อนเวอร์ชัน 10.2(1) บนแพลตฟอร์ม Windows, Linux และ Virtual Appliance แนะนำให้ผู้ใช้อัปเดตแพทช์ล่าสุดโดยด่วนเช่นกัน

รายละเอียดช่องโหว่: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm2

ช่องโหว่ความรุนแรงระดับ High

CVE-2017-6638: ช่องโหว่การโหลดไฟล์ DLL บน Cisco AnyConnect Secure Mobility Client บน Windows เวอร์ชันก่อน 4.4.02034 ซึ่งช่วยให้แฮ็คเกอร์สามารถติดตั้งและรันคำสั่งด้วยสิทธิ์เทียบเท่า System ของ Windows ได้ แต่จำเป็นต้องผ่านการพิสูจน์ตัวตนก่อน ช่องโหว่นี้มีสาเหตุมาจากการตรวจสอบ Path และชื่อไฟล์ของ DLL ก่อนโหลดไม่ดีเพียง ช่องโหว่นี้ส่งผลกระทบกับแพลตฟอร์ม Cisco TC และ CE เมื่อรันซอฟตแวร์ TC เวอร์ชันก่อน 7.3.8 และ CE ก่อน 8.3.0

รายละเอียดช่องโหว่: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-anyconnect

CVE-2017-6648: ช่องโหว่บนโปรโตคอล SIP ของ Cisco TelePresence Codec (TC) และ Collaboration Endpoint (CE) ซึ่งช่วยให้แฮ็คเกอร์สามารถส่ง SIP INVITE Packet จำนวนมหาศาลเข้ามาโจมตีจน TelePresence Endpoint รีสตาร์ทตัวเองได้โดยไม่จำเป็นต้องพิสูจน์ตัวตนมาก่อน กลายเป็นการโจมตีแบบ DoS ช่องโหว่นี้มีสาเหตุมาจากกลไกควบคุมการไหลของข้อมูลไม่ดีเพียงพอ

รายละเอียดช่องโหว่: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-tele

from:https://www.techtalkthai.com/cisco-patches-critical-vulnerabilities-in-dcnm/

อันตราย !! พบช่องโหว่กว่า 8,600 รายการบนเครื่องกระตุ้นไฟฟ้าหัวใจ

“เราแฮ็คเครื่องกระตุ้นไฟฟ้าหัวใจคุณไว้แล้ว จะจ่ายค่าไถ่หรือจะยอมตาย” … หลายคนคงไม่อยากให้มีเหตุการณ์แบบนี้เกิดขึ้น แต่จากงานวิจัยล่าสุดของ White Scope ระบุว่า พบช่องโหว่บนเครื่องกระตุ้นไฟฟ้าหัวใจ (Pacemaker) ที่ทั่วโลกนิยมใช้รวมแล้วมากถึง 8,600 รายการ แนะนักพัฒนาอุปกรณ์การแพทย์ใส่ใจเรื่องความมั่นคงปลอดภัยมากยิ่งขึ้น

เครื่องกระตุ้นไฟฟ้าหัวใจหรือ Pacemaker เป็นอุปกรณ์ขนาดเล็กที่ถูกปลูกฝังเข้าไปยังทรวงอกเพื่อช่วยควบคุมอัตราการเต้นของหัวใจของผู้ป่วยให้เป็นไปตามปกติผ่านทางการส่งกระแสไฟฟ้าพลังงานต่ำ ซึ่งปัจจุบันนี้มีผู้ป่วยที่ต้องใช้เครื่องกระตุ้นดังกล่าวหลายล้านคนทั่วโลก

นักวิจัยด้านความมั่นคงปลอดภัยจาก White Scope ได้ทำการวิเคราะห์เครื่องกระตุ้นไฟฟ้าหัวใจ 7 รุ่นจากผู้ผลิต 4 ราย พบว่าโปรแกรมที่ใช้ควบคุมเครื่องกระตุ้นเหล่านั้นมีการเรียกใช้ Library จาก 3rd Parties มากถึง 300 รายการ ซึ่ง 174 รายการเหล่านั้นมีช่องโหว่ที่เป็นที่รู้จักกันดีรวมแล้วมากถึง 8,600 รายการ เช่น การฝังรหัสผ่านไว้ในอุปกรณ์ การเชื่อมต่อกับ USB ภายนอกอย่างไม่มั่นคงปลอดภัย การอัปเดตเฟิร์มแวร์ที่ไม่มีการเข้ารหัสข้อมูล หรือการใช้ Token สำหรับพิสูจน์ตัวตนแบบครอบจักรวาลในการเชื่อมต่อกับอุปกรณ์ควบคุม เป็นต้น และ Library บางรายการก็เป็น Library ที่หมดอายุ ไม่มีการซัพพอร์ตแล้ว

ที่น่ากลัวกว่านั้นคือ โปรแกรมที่ใช้ควบคุมเครื่องกระตุ้นไฟฟ้าหัวใจไม่มีการพิสูจน์ตัวตนแต่อย่างใด นั่นหมายความว่า ใครก็ตามที่สามารถเข้าควบคุมระบบเฝ้าระวังภายนอกของอุปกรณ์ได้ ก็สามารถทำอันตรายต่อผู้ป่วยจนถึงชีวิตได้ทันที นอกจากนี้ พบปัญหาอีกอย่างคือตัวควบคุมอุปกรณ์ Pacemaker ถูกวางจำหน่ายในเว็บไซต์ขายสินค้าออนไลน์อย่าง eBay ทำให้อาจถูกผู้ไม่ประสงค์ดีนำไปใช้ในทางที่ผิดได้

นักวิจัยยังค้นพบอีกว่า ในบางกรณี อุปกรณ์ควบคุมไม่มีการเข้ารหัสข้อมูลของผู้ป่วย เช่น ชื่อ เบอร์โทรศัพท์ เลขบัตรประชาชน หรือข้อมูลสุขภาพ ส่งผลให้แฮ็คเกอร์สามารถขโมยข้อมูลไปใช้ประโยชน์ได้อย่างง่ายดาย อย่างไรก็ตาม Matthew Green ผู้ช่วยศาสตราจารย์คณะวิทยาศาสตร์ คอมพิวเตอร์จากมหาวิทยาลัย Johns Hopkins ระบุบน Twitter ว่า ไม่ควรนำประเด็นเรื่องความมั่นคงปลอดภัยมาขัดขวางการทำงานของแพทย์ เพราะถ้าในสถานการณ์ฉุกเฉินคงทำให้การปฏิบัติการช่วยชีวิตยุ่งยากมากขึ้น

ที่มา: http://thehackernews.com/2017/06/pacemaker-vulnerability.html

from:https://www.techtalkthai.com/8600-vulnerabilities-found-on-pacemakers/