คลังเก็บป้ายกำกับ: VULNERABILITY

พบช่องโหว่ ! ที่ควบคุมเราท์เตอร์ Netgear ได้ง่ายๆ แค่พิมพ์ &genie=1

ถึงเวลาที่ผู้ใช้เราเตอร์ Netgear ต้องรีบติดตั้งแพทช์ใหม่โดยด่วนแล้ว หลังจากนักวิจัยจาก Trustwave พบเราท์เตอร์ Netgear ถึง 17 รุ่น สามารถก้าวข้ามขั้นตอนการยืนยันตนเพื่อเข้าถึงระบบจัดการได้จากระยะไกลได้ง่ายมากๆ แค่พิมพ์ &genie=1 ต่อท้าย URL ของหน้าเว็บจัดการเราท์เตอร์เท่านั้น

จากช่องโหว่จินนี่จ๊ะจินนี่จ๋าอันนี้ทำให้ Netgear ออกแพทช์ใหม่แทบไม่ทัน ซึ่งผู้ใช้ที่ยังปล่อยช่องโหว่นี้อยู่อาจตกเป็นเหยื่อผู้ไม่ประสงค์ดีทั้งหลาย โดยเฉพาะพวกปล่อยบอทเน็ทสิงเราท์เตอร์เป็นซอมบี้ หรือเปลี่ยนดีเอ็นเอสเพื่อรีไดเรกต์ผู้ใช้ไปเว็บอันตรายตามใจอยาก

นอกจาก 17 รุ่นดังกล่าวแล้ว ยังพบว่ามีเราท์เตอร์อีก 17 รุ่นที่มีช่องโหว่คล้ายกันบนสคริปต์ genie_restoring.cgi บนตัวเว็บเซิร์ฟเวอร์แบบบิ้วท์อิน ที่ทำให้แฮ็กเกอร์ล้วงข้อมูลหรือแม้กระทั่งรหัสผ่านที่เก็บไว้ในสตอเรจแบบแฟลช หรือแม้กระทั่งดูดไฟล์จากยูเอสบีที่เสียบอยู่กับเราเตอร์ได้ด้วย

เคราะห์ซ้ำกรรมซัดยังไม่พอ เราท์เตอร์ตัวอื่นของ Netgear ก็ยังโดนแฉบั๊กอื่นๆ เพิ่มเติม ไม่ว่าจะเป็นการขึ้นหน้าต่างให้แฮ็กเกอร์เข้าถึงระบบจัดการได้หลังจากกดปุ่ม Wi-Fi Protected Setup เป็นต้น ทั้งนี้ Trustwave ได้ทำงานร่วมกับ Netgear อย่างใกล้ชิดจนสามารถออกแพทช์อุดช่องโหว่เหล่านี้ได้ทั้งหมด และสมควรอย่างยิ่งที่ผู้ใช้ต้องรีบไล่แพทช์อย่างรวดเร็ว

ที่มา : Theregister

from:https://www.enterpriseitpro.net/netgear-vulnerabilities-router/

Advertisements

พบช่องโหว่บน Grammarly Plugin เสี่ยงถูกแฮ็กเกอร์ขโมยข้อมูล

Tavis Ormandy จาก Google Project Zero ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงระดับสูงบน Plugin สำหรับตรวจสอบไวยากรณ์ภาษาอังกฤษที่ชื่อว่า Grammarly บน Google Chrome และ Firefox ซึ่งช่วยให้แฮ็กเกอร์สามารถขโมยข้อมูลเอกสารได้ ผู้ใช้กว่า 22 ล้านคนต่างได้รับผลกระทบ

Grammarly เป็นโปรแกรมสำหรับช่วยตรวจสอบการใช้คำศัพท์และไวยากรณ์ภาษาอังกฤษยอดนิยม โดยผู้ใช้สามารถติดตั้งเป็น Plugin บนเว็บเบราว์เซอร์สำหรับใช้ตรวจสอบข้อความภาษาอังกฤษที่พิมพ์ลงไปได้ ซึ่งปัจจุบันนี้มีผู้ใช้มากกว่า 22 ล้านคน อย่างไรก็ตาม Ormandy พบว่า เขาสามารถขโมย Authentication Token จากผู้ใช้ที่ติดตั้ง Plugin บน Chrome และ Firefox ได้โดยใช้โค้ด JavaScript เพียงแค่ 4 บรรทัดเท่านั้น นั่นหมายความว่า เมื่อผู้ใช้ Grammarly เข้าถึงเว็บไซต์ที่มีการใช้ JavaScript ดังกล่าว เจ้าของเว็บไซต์สามารถขโมย Authentication Token ของผู้ใช้คนนั้นเพื่อสวมรอยล็อกอินเข้า Grammarly เพื่อดูเอกสารที่ทำการตรวจไวยากรณ์ ข้อมูลในอดีต Log และข้อมูลอื่นๆ ได้ทันที ส่งผลให้ข้อมูลความลับบนเอกสารเหล่านั้นรั่วไหลสู่ภายนอกได้

Ormandy ได้รายงานช่องโหว่นี้ไปยัง Grammarly เมื่อวันศุกร์ที่ผ่านมา ซึ่งทาง Grammarly ได้ดำเนินการอุดช่องโหว่เป็นที่เรียบร้อยเมื่อช่วงเช้าวันจันทร์ ซึ่งถือว่าเป็นการแก้ไขปัญหาที่รวดเร็วมาก สำหรับอัปเดตใหม่นั้น จะถูกใช้บน Plugin ของทั้ง Chrome และ Firefox โดยอัตโนมัติ โดยที่ผู้ใช้ Grammarly ไม่ต้องดำเนินการใดๆ

ทางโฆษกของ Grammarly ออกมาระบุว่า จนถึงตอนนี้ยังไม่มีหลักฐานใดๆ ที่บ่งชี้ว่ามีผู้ใช้ Grammarly ถูกแฮ็กและขโมยข้อมูลจากช่องโหว่ดังกล่าว

ผู้ที่สนใจสามารถอ่านรายงานเชิงเทคนิคและโค้ด PoC ได้ที่: https://bugs.chromium.org/p/project-zero/issues/detail?id=1527&desc=2

ที่มาและเครดิตรูปภาพ: https://thehackernews.com/2018/02/grammar-checking-software.html

from:https://www.techtalkthai.com/grammary-plugin-vulnerability-leads-to-data-stolen/

ผู้ใช้ Lenovo อ่านด่วน ! พบช่องโหว่ที่ทะลวงระบบยืนยันตัวตนด้วยลายนิ้วมือแล้ว !

ไม่ว่าคุณจะมีผลิตภัณฑ์อย่าง ThinkCentre, ThinkPad, หรือ ThinkStation ที่ผลิตโดย Lenovo ก็ตาม ก็ควรติดตั้งแพทช์ล่าสุดทันที เพื่อป้องกันการฉวยโอกาสใช้ช่องโหว่ที่ลอดผ่านระบบยืนยันตนด้วยการสแกนนิ้วมือ โดยใช้ตัวรหัสผ่านที่ฮาร์ดโค้ดไว้บนอุปกรณ์แทน

ช่องโหว่ CVE-2017-3762 นี้ ถูกค้นพบโดยเจ้าหน้าที่จาก Security Compass หลังจากพยายามติดตามหาจุดอ่อนของอัลกอริทึมบนยูทิลิตี้ Lenovo Fingerprint Manager Proสำหรับวินโดวส์ 7, 8, และ 8.1 ซึ่งใช้ในการล็อกอินเข้าอุปกรณ์ผ่านเว็บไซต์ที่ตั้งค่าไว้ ด้วยการสแกนรอยนิ้วมือ

ซึ่งยูทิลิตี้นี้ใช้สำหรับจัดเก็บข้อมูลที่หลากหลายมาก รวมถึงรหัสผ่านเข้าวินโดวส์ด้วย ดังนั้น รหัสผ่านที่ถูกฮาร์ดโค้ดไว้ก็สามารถนำมาใช้ข้ามกระบวนการของฟีเจอร์ยืนยันตนผ่านรอยนิ้วมือ หรือแม้แต่ถอดรหัสข้อมูลด้านความปลอดภัยที่เก็บไว้บนอุปกรณ์ได้ด้วย นั่นคือ ผู้ใช้ที่ไม่ได้มีสิทธิ์การเข้าถึงระดับแอดมินก็สามารถล้วงข้อมูลรหัสผ่านสำคัญที่เก็บไว้ในยูทิลิตี้นี้ได้หมด

คาดว่าอุปกรณ์ Lenovo ที่ได้รับผลกระทบจะมีตั้งแต่

– ThinkPad L560
– ThinkPad P40 Yoga, P50s
– ThinkPad T440, T440p, T440s, T450, T450s, T460, T540p, T550, T560
– ThinkPad W540, W541, W550s
– ThinkPad X1 Carbon (Type 20A7, 20A8), X1 Carbon (Type 20BS, 20BT)
– ThinkPad X240, X240s, X250, X260
– ThinkPad Yoga 14 (20FY), Yoga 460
– ThinkCentre M73, M73z, M78, M79, M83, M93, M93p, M93z
– ThinkStation E32, P300, P500, P700, P900

ซึ่งผู้ใช้ควรอัพเกรดเป็นรุ่น Fingerprint Manager Pro version 8.01.87 หรือสูงกว่าโดยเร็วที่สุด

ที่มา : hackread

from:https://www.enterpriseitpro.net/lenovo-bypass-fingerprint-authentication/

[PR] ช่องโหว่ Meltdown และ Spectre ในชิปอาจทำให้ข้อมูลในหน่วยความจำรั่วไหล ส่งผลกระทบต่อโปรเซสเซอร์ส่วนใหญ่บนทุกระบบปฏิบัติการ

16 มกราคม 2561 – ไซแมนเทคเปิดเผยรายงานการตรวจพบดังต่อไปนี้สำหรับการพยายามใช้ช่องโหว่เพื่อเจาะข้อมูลบนฮาร์ดแวร์ของซีพียู (CVE-2017-5753/Spectre):

ช่องโหว่ที่เพิ่งค้นพบส่งผลกระทบต่อโปรเซสเซอร์ และอาจเปิดโอกาสให้ผู้โจมตีเข้าถึงหน่วยความจำของคอมพิวเตอร์โดยไม่ได้รับอนุญาต  ช่องโหว่ดังกล่าวซึ่งมีชื่อว่า Meltdown และ Spectre ส่งผลกระทบต่อโปรเซสเซอร์รุ่นใหม่เกือบทั้งหมด และสามารถแก้ไขได้ด้วยการติดตั้งแพตช์ของระบบปฏิบัติการเท่านั้น

1 ในบรรดาช่องโหว่ทั้งสองนี้ Meltdown นับเป็นภัยคุกคามที่ร้ายแรงที่สุด เพราะใช้งานง่าย และส่งผลกระทบต่อคอมพิวเตอร์ทุกประเภท รวมถึงคอมพิวเตอร์ส่วนบุคคล และเวอร์ช่วลแมชชีน (Virtual Machine) ในระบบคลาวด์  แต่เท่าที่ไซแมนเทครับรู้ ช่องโหว่ทั้งสองยังไม่ได้ถูกใช้งานอย่างแพร่หลาย

ช่องโหว่เหล่านี้มีความสำคัญอย่างมาก เพราะอาจเปิดโอกาสให้คนร้ายเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน  อย่างไรก็ตาม ในการเจาะระบบคอมพิวเตอร์ที่มีช่องโหว่ คนร้ายจะต้องเข้าถึงคอมพิวเตอร์เป้าหมายผ่านขั้นตอนเบื้องต้น นั่นคือ จะต้องรันโปรแกรมอันตรายบนคอมพิวเตอร์เครื่องนั้น โดยใช้คำสั่ง JavaScript ที่เรียกใช้โปรแกรมดังกล่าวเพื่อให้รันเป็นโค้ดแบบเนทีฟ หรือรัน JavaScript เพื่อเชื่อมโยงเคอร์เนล  ผลิตภัณฑ์ของไซแมนเทคสามารถสกัดกั้นกิจกรรมอันตรายทั้งหมดนี้  อย่างไรก็ตาม ขอแนะนำให้ผู้ใช้ติดตั้งแพตช์ของระบบปฏิบัติการโดยเร็วที่สุด

ทั้ง Meltdown และ Spectre ใช้จุดบกพร่องในโปรเซสเซอร์เพื่อหลบเลี่ยงการแยกหน่วยความจำในระบบปฏิบัติการ  ทั้งนี้ระบบปฏิบัติการถูกออกแบบมาเพื่อป้องกันไม่ให้โปรแกรมหนึ่งเข้าถึงหน่วยความจำที่กำลังถูกใช้งานโดยอีกโปรแกรมหนึ่ง  ถ้าหากการแยกหน่วยความจำไม่ทำงาน โปรแกรมอันตรายก็จะสามารถขโมยข้อมูลจากหน่วยความจำที่กำลังถูกใช้งานโดยโปรแกรมอื่นๆ

“ช่องโหว่ #Meltdown และ #Spectre อาจนำไปสู่การโจมตีที่อันตรายที่สุดต่อบริการ #คลาวด์ symc.ly/2E6O73U

คลิกเพื่อทวีต

Meltdown คืออะไร

Meltdown (CVE-2017-5754) ใช้ประโยชน์จากจุดบกพร่องในการทำงานแบบไม่เรียงลำดับ (out-of-order execution) ซึ่งเป็นฟีเจอร์ด้านประสิทธิภาพที่พบในโปรเซสเซอร์รุ่นใหม่จำนวนมาก  กลุ่มนักวิจัยที่ค้นพบช่องโหว่นี้ยืนยันว่า Meltdown ส่งผลกระทบต่อโปรเซสเซอร์ทั้งหมดของ Intel ที่วางจำหน่ายตั้งแต่ปี 2538 เป็นต้นมา (ยกเว้นโปรเซสเซอร์ Intel Itanium และ Intel Atom รุ่นก่อนปี 2556)  อย่างไรก็ดี ยังไม่ชัดเจนว่าโปรเซสเซอร์ ARM และ AMD ได้รับผลกระทบจากช่องโหว่ดังกล่าวด้วยหรือไม่

หากใช้ช่องโหว่ดังกล่าวได้สำเร็จ ผู้โจมตีก็จะสามารถคัดลอกตำแหน่งพื้นที่เคอร์เนลทั้งหมด รวมถึงหน่วยความจำทางกายภาพที่ถูกแม็ปเข้าด้วยกัน หรือกล่าวอีกอย่างหนึ่งก็คือ ข้อมูลทั้งหมดที่เก็บไว้ในหน่วยความจำในขณะที่ทำการโจมตี

ทั้งนี้ สามารถใช้ Meltdown ได้ไม่ว่าคอมพิวเตอร์จะใช้ระบบปฏิบัติการอะไรก็ตาม โดยส่งผลกระทบทั้งต่อคอมพิวเตอร์ทั่วไปและคอมพิวเตอร์ที่โฮสต์บริการคลาวด์ ซึ่งนั่นหมายความว่าการโจมตีเซิร์ฟเวอร์หนึ่งเครื่องอาจส่งผลกระทบต่อ Virtual Machine หลายเครื่องที่รันอยู่บนเซิร์ฟเวอร์ดังกล่าว

การโจมตีบริการคลาวด์น่าจะเป็นกรณีที่น่าเป็นห่วงมากที่สุด เพราะ Meltdown สามารถใช้เจาะระบบ Virtual Machine เพื่อเข้าถึงหน่วยความจำจากเครื่องโฮสต์  ผู้โจมตีอาจซื้อพื้นที่บนบริการคลาวด์ที่มีช่องโหว่ และใช้เป็นฐานสำหรับโจมตีลูกค้ารายอื่นๆ บนโฮสต์เครื่องเดียวกัน

Spectre คืออะไร

Spectre (CVE-2017-5753 และ CVE-2017-5715) ให้ผลลัพธ์ที่คล้ายคลึงกัน แต่ทำงานในลักษณะที่แตกต่างกันเล็กน้อย โดยใช้ประโยชน์จากจุดบกพร่องในการออกแบบโปรเซสเซอร์ เพื่อล่อหลอกโปรแกรมให้ปล่อยข้อมูลที่จัดเก็บไว้ในหน่วยความจำ

ทีมงานที่ค้นพบ Spectre ระบุว่า โปรเซสเซอร์รุ่นใหม่ทั้งหมดได้รับผลกระทบจากช่องโหว่นี้ รวมถึงโปรเซสเซอร์ของ Intel, AMD และ ARM ไม่ว่าจะทำงานกับระบบปฏิบัติการชนิดใดก็ตาม

การแก้ปัญหา

ขอแนะนำให้ผู้ใช้ติดตั้งแพตช์สำหรับระบบปฏิบัติการในทันที โดยมีการเผยแพร่แพตช์แล้วสำหรับ Microsoft WindowsApple macOS และ Linux เพื่อแก้ไขช่องโหว่ Meltdown  ส่วนช่องโหว่ Spectre นั้น มีรายงานว่าแก้ไขได้ยากกว่า แต่ก็โจมตีได้ยากกว่าเช่นกัน และกำลังมีการดำเนินการเพื่อเสริมสร้างความแข็งแกร่งให้กับซอฟต์แวร์และป้องกันการโจมตี

ผู้ผลิตระบบปฏิบัติการได้แจ้งเตือนว่า การติดตั้งแพตช์อาจส่งผลกระทบด้านประสิทธิภาพต่อคอมพิวเตอร์  ทั้งนี้ Microsoft ระบุว่าผลกระทบมีน้อยมากจนอาจไม่สังเกตเห็นบนอุปกรณ์ของผู้ใช้ทั่วไป แต่ผลกระทบที่เฉพาะเจาะจง “จะแตกต่างกันไป ขึ้นอยู่กับรุ่นของฮาร์ดแวร์ และการติดตั้งโดยผู้ผลิตชิป”  นักพัฒนาแพตช์ Linux ระบุว่าประสิทธิภาพโดยเฉลี่ยอาจลดลง 5 เปอร์เซ็นต์ แต่ก็พบกรณีที่ประสิทธิภาพลดลง 30 เปอร์เซ็นต์ด้วยเช่นกัน

###

from:https://www.techtalkthai.com/meltdown-and-spectre-vulnerability/

HP ออกอัปเดต BIOS ใหม่ หลังพบอัปเดตเดิมสำหรับแก้ Meltdown และ Spectre มีปัญหา

ก่อนหน้านี้ Dell ออกมาแนะนำให้ลูกค้าหยุดอัปเดต BIOS เพื่อแก้ปัญหาช่องโหว่ Spectre (Variant 2) ชั่วคราวและ Rollback กลับไปใช้เวอร์ชันก่อนหน้า เนื่องจากอาจจะเกิดปัญหาหลายด้านตามมา ล่าสุด HP ได้ประกาศหยุดออกแพตช์สำหรับแก้ปัญหา Meltdown และ Spectre เช่นเดียวกัน

แถลงการณ์ของ HP มีขึ้นหลังจากที่ Intel ออกมายอมรับถึงปัญหาที่เกิดขึ้นกับตัวแพตช์สำหรับอุดช่องโหว่ Meltdown และ Spectre เมื่อวันที่ 22 มกราคมที่ผ่านมา โดยค้นพบว่าแพตช์ที่ดังกล่าวอาจนำไปสู่ปัญหาระบบรีบูตโดยไม่ทราบสาเหตุ

ตอนนี้ทาง HP ได้นำ HP BIOS Softpaqs และ Intel Microcode Patch ออกจากเว็บไซต์ชั่วคราวแล้ว และจะเปิดให้ดาวน์โหลด HP BIOS Softpaqs และ Intel Microcode เวอร์ชันก่อนหน้าในวันที่ 25 มกราคม 2018 ที่เป็นเวอร์ชันกว่าเสถียรแทน (ยังไม่ได้แก้ช่องโหว่) พร้อมระบุว่าหลังจากที่ Intel ออกอัปเดต Microcode ใหม่เป็นที่เรียบร้อย HP จึงจะทำการวิเคราะห์และออกแพตช์ตัวใหม่ที่แก้ไขปัญหาโดยไม่ส่งผลกระทบต่อระบบคอมพิวเตอร์ให้โดยเร็วที่สุด

ที่มา: https://www.bleepingcomputer.com/news/hardware/hp-reissuing-bios-updates-after-buggy-intel-meltdown-and-spectre-updates/

from:https://www.techtalkthai.com/hp-reissueing-bios-updates-for-meltdown-and-spectre/

พบช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard ผู้เล่นหลายร้อยล้านคนตกอยู่ในความเสี่ยง

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard Entertainment ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดหรือเข้าควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกลได้

Credit: https://www.blizzard.com/

Blizzard เป็นค่ายเกมชื่อดังที่ผลิตเกมที่มีชื่อเสียงออกมากมาย ไม่ว่าจะเป็น World of Warcraft, Overwatch, Diablo III, Hearthstone หรือ Starcraft II คาดว่าปัจจุบันนี้มีผู้เล่นเกมค่ายดังกล่าวในแต่ละเดือนมากกว่า 500 ล้านคน สำหรับผู้ที่ต้องการเล่นเกมออนไลน์ของ Blizzard ผ่านเว็บเบราว์เซอร์ จำเป็นต้องติดตั้ง Client ที่ชื่อว่า “Blizzard Update Agent” บนเครื่องคอมพิวเตอร์ซึ่งจะรัน JSON RPC Server บนโปรโตคอล HTTP พอร์ต 1120 โดย Client ดังกล่าวจะทำหน้าที่รับคำสั่งเพื่อติดตั้ง ถอนการติดตั้ง เปลี่ยนแปลงการตั้งค่า อัปเดต และการดำเนินงานอื่นๆ ที่เกี่ยวข้องกับการบำรุงรักษาตัวเกม

อย่างไรก็ตาม Ormandy พบว่า Blizzard Update Agent มีช่องโหว่ที่แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding ในการโจมตีเพื่อทำให้เว็บไซต์ใดก็ตามสามารถทำตัวเป็นทางเชื่อมระหว่าง Localhost และ Server ภายนอกได้ สิ่งที่แฮ็กเกอร์ต้องทำคือการสร้าง DNS Entry สำหรับให้เว็บไซต์ของตนไปผูกกับ Localhost (127.0.0.1) และหลอกให้ผู้ใช้เข้าชมเว็บไซต์ดังกล่าว จากนั้นแฮ็กเกอร์สามารถส่งคำสั่งพิเศษในรูปของ JavaScript ไปรันบนเครื่องของผู้ใช้ผ่านทาง Blizzard Update Agent ได้ทันที

โดยปกติแล้ว เว็บไซต์ทั่วๆ ไปไม่สามารถส่ง Request ไปยัง Hostname อื่นนอกจากตัวเองได้ แต่ Local Updater Service ของ Blizzard นั้นไม่มีการยืนยัน Hostname ที่ทำการ Request และ Response ทำให้แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding เพื่อลอบส่งคำสั่งมารันบนเครื่องของผู้ใช้ได้

Ormandy ได้รายงานช่องโหว่ดังกล่าวไปยังทีมนักพัฒนาของ Blizzard ในวันที่ 9 ธันวาคม 2017 ซึ่งทางทีมนักพัฒนาได้รับทราบปัญหาเป็นที่เรียบร้อย แต่หลังจากวันที่ 22 ธันวาคมปรากฏว่าไม่มีการพูดคุยใดๆ อีก ในขณะที่ทีมนักพัฒนาก็ได้ออกแพตช์เวอร์ชัน 5996 สำหรับแก้ไขปัญหาออกมาแต่ยังไม่สมบูรณ์ ทำให้ Ormandy ตัดสินใจเผยแพร่รายงานช่องโหว่สู่สาธารณะ อย่างไรก็ตาม หลังจากที่เผยแพร่ไปแล้ว ทีมนักพัฒนาของ Blizzard ก็ได้กลับมาคุยกับ Ormandy เพื่ออกแพตช์ให้สมบูรณ์ทันที

Ormandy ได้เผยแพร่โค้ด PoC สำหรับโจมตีเกม Blizzard โดยใช้เทคนิค DNS Rebinding ผู้ที่สนใจสามารถทดลองและดูรายละเอียดเพิ่มเติมได้ที่ https://lock.cmpxchg8b.com/yah4od7N.html

ที่มา: https://thehackernews.com/2018/01/dns-rebinding-attack-hacking.html

from:https://www.techtalkthai.com/dns-rebinding-vulnerability-found-in-blizzard-games/

บ๊ก chaiOS ส่งผลให้เครื่อง iPhone และ Mac ของคุณค้างจนเซ็ง !

ผู้พัฒนาซอฟต์แวร์ชื่อ Abraham Marsi ได้ค้นพบช่องโหว่บนแอพ iMessage โดยตั้งชื่อว่า “chaiOS” ซึ่งมีผลในการทำให้เครื่องค้างกับทั้งบนไอโฟนและเครื่องแมค โดยเขาได้โพสต์รายละเอียดของช่องโหว่นี้เมื่อต้นสัปดาห์ก่อน

โดยเขาค้นพบช่องโหว่นี้เมื่อพยายามที่จะลองป่วนระบบปฏิบัติการบนอุปกรณ์ผ่านการใส่ตัวอักษรแบบสุ่มลงไปในโค้ดภายใน และพบว่าถ้าข้อความที่ส่งเข้าเครื่องมีลิงค์ที่ขึ้นโค้ดอันตราย ที่ Marsi โพสต์บน GitHub อยู่ บั๊กนี้จะทำให้เครื่องค้างและรีสตาร์ทใหม่ทุกครั้ง แม้ผู้ใช้จะยังไม่ทันคลิกลิงค์ดังกล่าว ทั้งนี้เนื่องจากการพรีวิวลิงค์เว็บของตัว iMessage อัตโนมัติ

บั๊กนี้เกิดขึ้นจากการที่แอปเปิ้ลยอมให้นักพัฒนาใส่ตัวอักษรจำนวนหนึ่งลงในโค้ด HTML ของเว็บเพื่อปรับแก้ชื่อหัวเรื่องของลิงค์ที่จะขึ้นพรีวิวในแอพ ซึ่งทำให้ Marsi สามารถใส่ตัวอักษรยัดเข้าไปได้หลายพันตัวจนเกินลิมิตที่ iOS จะรับไหว ทั้งนี้บั๊กดังกล่าวมีผลกับ iOS ตั้งแต่รุ่น 10.0 ถึง 11.2 เบต้า 5 บนไอโฟน X และ 5s ขณะที่บนเครื่องแมค บั๊กนี้ทำให้บราวเซอร์ซาฟารีค้าง และระบบโดยรวมช้าลง

ขณะนี้แอปเปิ้ลยังไม่ได้แถลงเป็นทางการเกี่ยวกับบั๊กดังกล่าว แต่บัญชีของ Marsi ใน GitHub ถูกแบนไปหลายชั่วโมง และโพสต์ดังกล่าวถูกลบ ทั้งนี้ Marsi กล่าวว่ามีผู้ที่คัดลอกแล้วเอาไปเผยแพร่ที่อื่นเต็มไปหมดแล้ว และย้ำความตั้งใจที่ไม่ได้ประสงค์ร้าย เพียงแค่ต้องการสื่อให้ถึงแอปเปิ้ลที่ยังเพิกเฉยต่อการรายงานบั๊กของเขาตั้งแต่วันที่ 15 มกราคมที่ผ่านมา

ที่มา : Hackread

from:https://www.enterpriseitpro.net/%e0%b8%9a%e0%b9%8a%e0%b8%81-chaios-%e0%b8%aa%e0%b9%88%e0%b8%87%e0%b8%9c%e0%b8%a5%e0%b9%83%e0%b8%ab%e0%b9%89%e0%b9%80%e0%b8%84%e0%b8%a3%e0%b8%b7%e0%b9%88%e0%b8%ad%e0%b8%87-iphone-%e0%b9%81%e0%b8%a5/