คลังเก็บป้ายกำกับ: VULNERABILITY

คอมพิวเตอร์และโน๊ตบุ๊คกว่า 900 รุ่นได้รับผลกระทบจากช่องโหว่ Intel ME

หลังจากที่ Intel ออกมายอมรับอย่างเป็นทางการว่า มีช่องโหว่ร้ายแรง 8 รายการบนชิป Intel Management Engine (ME) เมื่อ 3 วันก่อน ล่าสุด ทางเจ้าของผลิตภัณฑ์คอมพิวเตอร์และเซิร์ฟเวอร์ชื่อดังทั้ง Acer, Dell, Fujitsu, HP, Lenovo และ Panasonic ต่างออกมายืนยันแล้วว่า อุปกรณ์ของตนต่างได้รับผลกระทบจากช่องโหว่ทั้งสิ้น

Credit: ShutterStock.com

ช่องโหว่เหล่านี้เกิดขึ้นบนระดับ Firmware โดยจะเปิดให้ผู้ดูแลระบบที่ล็อกอินอยู่หรือแฮ็กเกอร์สามารถไฮแจ็คโปรเซสเพื่อเรียกใช้งานชุดคำสั่งที่ตนเองต้องการได้ภายในระบบปฏิบัติการ โดยที่ผู้ใช้งานหรือผู้ดูแลระบบในระดับระบบปฏิบัติการนั้นๆ ไม่รู้ตัว อีกทั้งช่องโหว่นี้ยังสามารถถูกโจมตีได้ผ่านระบบเครือข่ายระยะไกล เพื่อใช้ติดตั้ง Spyware หรือ Rootkit ได้ พร้อมทั้งยังทำการเข้าถึงข้อมูลในหน่วยความจำของเครื่องนั้นๆ อย่างเช่นรหัสผ่านหรือกุญแจเข้ารหัสได้อีกด้วย

ช่องโหว่นี้กระทบกับ CPU ดังต่อไปนี้

  • 6th, 7th and 8th Generation Intel Core processors
  • Intel Xeon E3-1200 v5 and v6 processors
  • Intel Xeon Scalable processors
  • Intel Xeon W processors
  • Intel Atom C3000 processors
  • Apollo Lake Intel Atom E3900 series
  • Apollo Lake Intel Pentiums
  • Celeron N and J series processors

เฉพาะผลิตภัณฑ์ที่ใช้เฟิร์มแวร์เวอร์ชันดังต่อไปนี้เท่านั้นที่ได้รับผลกระทบ

  • ME firmware versions 11.0/11.5/11.6/11.7/11.10/11.20
  • SPS Firmware version 4.0
  • TXE version 3.0

ล่าสุด เจ้าของผลิตภัณฑ์หลายรายได้ออกมายืนยันแล้วว่า คอมพิวเตอร์ เซิร์ฟเวอร์ และโน๊ตบุ๊คของตน รวมแล้วมากกว่า 900 รุ่นต่างได้รับผลกระทบจากช่องโหว่ดังกล่าว ซึ่งสามารถจำแนกได้ตามตารางด้านล่าง

ผลิตภัณฑ์ จำนวนรุ่นที่ได้รับผลกระทบ แพตช์
Acer 242 ยังไม่มี
Dell 214 ยังไม่มี
Dell Server 16 ยังไม่มี
Fujitsu (PDF) 165 ยังไม่มี
HPE Server ไม่ทราบจำนวนแน่ชัด มีบางส่วน
Intel 34 ยังไม่มี
Lenovo 222 มีบางส่วน
Panasonic 12 ยังไม่มี

จนถึงตอนนี้ มีเพียงเจ้าของผลิตภัณฑ์บางรายที่ออกแพทช์เพื่ออุดช่องโหว่บนผลิตภัณฑ์ของตนบางรุ่นเท่านั้น แนะนำให้ผู้ใช้หมั่นตรวจสอบแพทช์จากเว็บไซต์ต้นทางและรีบอัปเดตโดยเร็ว สำหรับเซิร์ฟเวอร์และคอมพิวเตอร์ที่ไม่ได้อยู่ในลิสต์ตามตารางด้านบน ทาง Intel ได้เปิดให้ดาวน์โหลดเครื่องมือสำหรับ Windows และ Linux เพื่อสแกนหาช่องโหว่ดังกล่าว สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://downloadcenter.intel.com/download/27150

ที่มา: https://www.bleepingcomputer.com/news/hardware/acer-dell-fujitsu-hp-lenovo-panasonic-impacted-by-intel-me-security-bugs/

from:https://www.techtalkthai.com/900-models-of-computers-and-laptops-affected-by-intel-me-bugs/

Advertisements

พบการตั้งค่าผิดพลาดบน Amazon S3 ที่เผยการแอบสืบข้อมูลของกลาโหมสหรัฐฯ

นักวิจัยด้านความปลอดภัยจาก UpGuard ได้ค้นพบแหล่งเก็บข้อมูลหรือ Bucket บน AWS S3 ที่น่าจะมีการตั้งค่าผิดพลาดจนเปิดให้เข้าถึงได้แบบสาธารณะ ข้อมูลดังกล่าวมีปริมาณหลายเทอราไบต์ อันประกอบด้วยโพสต์บนสังคมออนไลน์ และข้อมูลที่คล้ายกันจากทั่วโลก ซึ่งระบุด้วยว่าข้อมูลเหล่านี้เป็นทรัพย์สินของกลาโหมสหรัฐฯ

จากการวิเคราะห์ข้อมูลดังกล่าว พบว่าเป็นการรวบรวมข้อมูลเพื่อสร้างโปรไฟล์ของบุคคลที่ทางการทหารสหรัฐฯ สนใจ และมีการใช้ซอฟต์แวร์จาก VendorX ในการสร้างฐานข้อมูลดังกล่าว ซึ่งบริษัทนี้ได้ยุติการให้บริการแก่ทางการสหรัฐฯ ไปแล้ว ถือว่าแหล่งข้อมูลนี้มีความเสี่ยงที่บุคคลที่สามจะนำความลับส่วนตัวที่เก็บไว้ไปใช้ประโยชน์ได้

การค้นพบครั้งนี้เกิดขึ้นระหว่างการสแกนตรวจสอบแหล่งเก็บข้อมูลหรือ Silo ที่เปิดให้เข้าถึงได้ที่โฮสต์บนอเมซอน ซึ่งมักพบเป็นจำนวนมากจากการที่ไม่ได้ตั้งค่าดูแลความปลอดภัยไว้อย่างเหมาะสม โดยแหล่งเก็บข้อมูลเจ้าปัญหานี้ถูกตั้งชื่อว่า Centcom-backupกับ Pacom-archiveซึ่ง CENTCOM ย่อมาจาก US Central Command ที่เป็นองค์กรควบคุมสั่งการทหารที่ทำหน้าที่ในภูมิภาคเอเชียกลาง, ตะวันออกกลาง, และแอฟริกาเหนือเป็นหลักขณะที่ Pacom หรือ US Pacific Command ควบคุมพื้นที่ในประเทศจีน, เอเชียใต้, และออสเตรเลีย

ข้อมูลส่วนใหญ่นั้นอยู่ในรูปไฟล์ข้อความที่ถูกบีบอัด โดยพบว่าฐานข้อมูลอันหนึ่งมีโพสต์บนโซเชียลมากกว่า 1.8 พันล้านโพสต์ที่มาจากภูมิภาคเอเชียกลางอย่างเดียว และโพสต์บางส่วนนำมาจากพลเมืองของสหรัฐฯ เองด้วย ซึ่งโยงถึงโครงการ Outpost ที่ตั้งขึ้นเพื่อคอยป้องกันวัยรุ่นที่อยู่ต่างประเทศเข้าร่วมกับกลุ่มก่อการร้ายต่างๆ

ที่มา : https://www.hackread.com/misconfigured-amazon-s3-buckets-exposed-us-militarys-social-media-spying-campaign

from:https://www.enterpriseitpro.net/archives/8832

เยอรมันโหด !! สั่งห้ามเด็กใช้ Smart Watch วอนให้พ่อแม่ทำลายทิ้งด้วย !

หน่วยควบคุมกิจการโทรคมนาคมของเยอรมันหรือ Federal Network Agency หรือ “Bundesnetzagentur” ได้สั่งแบนการใช้สมาร์ทวอชของเด็กในประเทศ โดยกล่าวหาว่าอุปกรณ์ดังกล่าวถือเป็น “อุปกรณ์สปาย” พร้อมทั้งขอให้ผู้ปกครองทำลายนาฬิกาไฮเทคดังกล่าว โดยเฉพาะเด็กที่มีอายุระหว่าง 5 – 12 ปี

การตัดสินใจดังกล่าวเกิดขึ้นเพียงไม่กี่เดือนหลังจากหน่วยงานนี้ได้สั่งแบนของเล่นอัจฉริยะชื่อ “My Friend Cayla Doll” โดยกล่าวหาว่าอุปกรณ์ทำตัวเป็นกล้องบันทึกเหตุการณ์ คอยแอบฟังบทสนทนาของเด็กเพื่อตอบสนองแบบเรียลไทม์ ซึ่งถือเป็นกรณีการส่งข้อมูลแบบไร้สายที่ไม่ได้รับอนุญาตอย่างถูกต้อง

ซึ่งเป็นเหตุผลเดียวกับที่สั่งแบนสมาร์ทวอชครั้งนี้ ซึ่งหน่วย Bundesnetzagentur ได้อธิบายว่า ผู้ปกครองชอบใช้นาฬิกาไฮเทคนี้ในการแอบฟังการสอนของครู รวมทั้งสภาพแวดล้อมของเด็กในโรงเรียน จึงถือว่าเข้าข่ายการส่งผ่านข้อมูลแบบไร้สายโดยไม่ได้รับอนุญาตเช่นเดียวกัน เพราะใช้ซิมการ์ดเหมือนโทรศัพท์ปกติแต่ไม่ได้ผ่านการขออนุญาตที่ถูกต้อง

และที่สำคัญที่สุด การดักฟังเสียงของผู้อื่นโดยไม่ได้รับอนุญาตนี้ถือว่าผิดกฎหมายของเยอรมัน นอกจากประเทศเยอรมันแล้ว เมื่อตุลาคมที่ผ่านมา กลุ่มคุ้มครองสิทธิ์ผู้บริโภคของนอร์เวย์ได้ชูประเด็นว่า สมาร์ทวอชสำหรับเด็กอาจโดนแฮ็กระบบเพื่อติดตามตำแหน่งของเด็ก พร้อมกับหลอกให้ผู้ปกครองรับรู้ตำแหน่งที่ตั้งที่ไม่เป็นความจริงได้นอกจากนี้ยังมีอีกหลายประเทศที่เริ่มเคลื่อนไหวในทางเดียวกัน เช่น เดนมาร์ก

ที่มา : https://www.hackread.com/germany-bans-kids-smartwatches-asks-parents-to-destroy-them

from:https://www.enterpriseitpro.net/archives/8826

Oracle ออกแพทช์ฉุกเฉิน อุดช่องโหว่ JOLTandBLEED ความรุนแรงระดับ Critical

Oracle ผู้ให้บริการระบบจัดการฐานข้อมูลและซอฟต์แวร์เชิงธุรกิจชื่อดัง ประกาศออกแพทช์ฉุกเฉินสำหรับอุดช่องโหว่ JOLTandBLEED รวม 5 รายการ บางช่องโหว่มีความรุนแรงระดับ Critical ซึ่งส่งผลกระทบต่อผลิตภัณฑ์ Middleware ของ Oracle หลายรายการ

ชุดช่องโหว่ JOLTandBLEED ทั้ง 5 รายการนี้ถูกค้นพบโดย ERPScan ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบบ ERP โดยตั้งชื่อตามชื่อโปรโตคอล (Jolt) ที่ได้รับผลกระทบ ซึ่งบางช่องโหว่มีลักษณะคล้ายคลึงกับช่องโหว่ Heartbleed แต่ส่งผลเฉพาะผลิตภัณฑ์ของ Oracle เท่านั้น ได้แก่ สายการผลิตของ Oracle PeopleSoft ไม่ว่าจะเป็น Campus Solutions, PeopleSoft Human Capital Management, PeopleSoft Financial Management, PeopleSoft Supply Chain Management และอื่นๆ

Jolt เป็นโปรโตคอลเซิร์ฟเวอร์ภายใน Tuxedo (Transactions for Unix, Entended for Distributed Operations) ซึ่งเป็นคอร์หลักของผลิตภัณฑ์ Middleware ของ Oracle ซึ่งชุดช่องโหว่ JOLTandBLEED นี้ช่วยให้แฮ็คเกอร์สามารถเข้าถึงข้อมูลที่ถูกประมวลผลภายในหน่วยความจำของแอพพลิเคชันที่ใช้ Tuxedo ได้ ส่งผลให้ข้อมูลสำคัญขององค์กรอาจรั่วไหลออกสู่สาธารณะ ที่สำคัญคือ สองในช่องโหว่เหล่านั้น (รหัส CVE-2017-10269 และ CVE-2017-10272) มีความรุนแรงระดับ Critical โดยได้คะแนน CVSS 10/10 และ 9.9/10

แนะนำให้ผู้ใช้ Oracle PeopleSoft อัปเดตแพทช์ล่าสุดโดยด่วน

ที่มา: https://www.bleepingcomputer.com/news/security/oracle-products-affected-by-critical-joldandbleed-vulnerabilities/

from:https://www.techtalkthai.com/oracle-patches-joltandbleed-vulnerabilities/

เตือนช่องโหว่ BlueBorne ส่งผลกระทบ Amazon Echo และ Google Home กว่า 20 ล้านเครื่องด้วยเช่นกัน

หลังจากที่นักวิจัยจาก Armis บริษัทผู้ให้บริการระบบรักษาความมั่นคงปลอดภัยสำหรับอุปกรณ์ IoT ออกมาแจ้งเตือนถึงช่องโหว่ Blueborne บนอุปกรณ์บลูทูธเมื่อเดือนกันยายนที่ผ่านมา ล่าสุดพบว่า Amazon Echo และ Google Home กว่า 20 ล้านเครื่องต่างได้รับผลกระทบจากช่องโหว่นี้ด้วยเช่นกัน

BlueBorne เป็นชุดช่องช่องโหว่บนบลูทูธระดับ Implementation บนระบบปฏิบัติการ Android, iOS, Microsoft และ Linux รวม 8 รายการ ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์เหล่านั้นและรันโค้ดอันตรายได้โดยที่ไม่ต้องเข้าถึงอุปกรณ์ หรือทำการ Pair ใดๆ ซึ่งเจ้าของผลิตภัณฑ์ส่วนใหญ่ได้ออกแพทช์เพื่ออุดช่องโหว่ไปแล้วเมื่อช่วงกลางเดือนกันยายนที่ผ่านมา

ตอนแรกที่ Armis ออกมาแจ้งเตือนถึงช่องโหว่ BlueBorne นั้น ไม่ได้กล่าวถึงผลกระทบต่อ Amazon Echo หรือ Google Home แต่อย่างใด แต่เป็นไปได้ว่า แฮ็กเกอร์หลายรายสามารถคาดเดาได้ว่า อุปกรณ์เหล่านี้อาจได้รับผลกระทบด้วยเช่นกัน เนื่องจากรองรับการเชื่อมต่อผ่านบลูทูธ ล่าสุดทาง Armis ได้ออกมายืนยันแล้วว่า อุปกรณ์ดังกล่าวต่างได้รับผลกระทบจากช่องโหว่ BlueBorne ทั้งสิ้น โดย Amazon Echo มีช่องโหว่ CVE-2017-1000251 และ CVE-2017-1000250 ในขณะที่ Google มีช่องโหว่ CVE-2017-0785

ทั้ง Amazon และ Google ต่างออกแพทช์เพื่ออุดช่องโหว่บนอุปกรณ์ของตนเป็นที่เรียบร้อย ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตแพทช์เพื่ออุดช่องโหว่โดยเร็ว

รายงานเชิงเทคนิคเกี่ยวกับช่องโหว่ BlueBorne: http://go.armis.com/hubfs/BlueBorne%20Technical%20White%20Paper.pdf

ที่มา: https://www.bleepingcomputer.com/news/security/blueborne-vulnerability-also-affects-20mil-amazon-echo-and-google-home-devices/

from:https://www.techtalkthai.com/amazon-echo-and-google-home-are-vulnerable-to-blueborne-vulnerabiliy/

พบช่องโหว่บนโมบายล์ ดีไวซ์กว่า 32 รายการ ในงาน Mobile Pwn2Own

งาน Mobile Pwn2Own ปีนี้จัดขึ้นเมื่อวันที่ 1 – 2 พฤศจิกายนที่ผ่านมาในเมืองโตเกียว ซึ่งสามารถค้นพบช่องโหว่ใหม่ได้มากถึง 32 รายการ ซึ่งรวมถึงบนอุปกรณ์พกพาจาก Apple, Samsung, และ Huawei ซึ่งจัดโดยทีมงานโครงการ Zero Day Initiative (ZDI)ของ Trend Micro โดยได้ให้รางวัลในงานครั้งนี้ทั้งหมดรวมมูลค่ากว่า 515,000 ดอลลาร์สหรัฐฯ

ทั้งนี้ ZDI ได้เปิดเผยรายละเอียดช่องโหว่ทั้งหมดที่ได้จากงานแข่งขันครั้งนี้ให้แก่ผู้ผลิตที่เกี่ยวข้องสำหรับออกแพ็ตช์ต่อไปแล้ว โดยไฮไลต์ของการแข่งครั้งนี้อยู่ที่การสาธิตการใช้ประโยชน์จากช่องโหว่บน Samsung Galaxy S8 และบราวเซอร์โดยดีฟอลต์บนอุปกรณ์ของทีม MWR Labs ซึ่งแทนที่จะใช้แค่บั๊กเดียว แต่กลับใช้ประโยชน์จากบั๊กถึง 11 รายการ ที่ครอบคลุมแอพพลิเคชั่นกว่า 6 ตัวบนอุปกรณ์

ซึ่งจากการสาธิตการแฮ็กดังกล่าว ทำให้สามารถรันโค้ดอันตรายพร้อมทั้งล้วงดูข้อมูลความลับบนเครื่องได้ อีกทั้งการโจมตีนี้ยังคงมีผลอยู่แม้อุปกรณ์รีบูตขึ้นมาอีกครั้ง ทำให้ได้รางวัลไปทั้งสิ้น 25,000 ดอลลาร์ฯนอกจากนี้ยังโชว์การโจมตีผ่านบราวเซอร์ Google Chrome บน Huawei Mate9 Pro จนได้รางวัลไปอีกไม่น้อยเช่นกัน

ส่วน iPhone 7 ก็ถือเป็นอุปกรณ์ที่หลายทีมใช้เป็นเป้าหมายสำคัญเช่นกัน โดยมีนักวิจัยจากทั้ง Tencent Keen Security Labและนักวิจัยอิสระอย่าง Richard Zhuค้นพบช่องโหว่ Zero-day บนอุปกรณ์ดังกล่าว รวมทั้งมีการค้นพบช่องโหว่บน Safari ที่รันบน iPhone 7 ที่ใช้ iOS 11.1 อีกด้วย

ที่มา : http://www.eweek.com/security/trend-micro-awards-515-000-at-mobile-pwn2own-2017

from:https://www.enterpriseitpro.net/archives/8701

อ้าว !! สคริปต์ขุดเหมืองบิทคอยน์โผล่ !! บนเว็บ D-Link

เมื่อเดือนที่แล้ว เว็บบิทชื่อดังอย่าง The Pirate Bay ได้สร้างดราม่าในหมู่ผู้ใช้ด้วยการใส่จาวาสคริปต์ที่รันโค้ดขุดเหมืองบิทคอยน์บนเว็บโดยไม่เปิดช่องให้ผู้ใช้กดยกเลิกได้ เหมือนบีบคอให้คนใช้งานต้องยอมพลีกายพลีทรัพยากรซีพียูเป็นค่าใช้บริการไปในตัว จากนั้นไม่นาน ก็มีคนพบว่าเว็บ D-Link ทางการประจำภูมิภาคตะวันออกกลาง http://www.dlinkmea.com มีโค้ดลักษณะเดียวกันแฝงอยู่ด้วย

โดยทางบริษัทด้านความปลอดภัย Seekurity ได้เขียนโพสต์แฉเมื่อวันอังคารที่ผ่านมา หลังจากมีผู้ใช้เฟซบุ๊กชื่อ Ahmed Samir ที่เยี่ยมชมเว็บไซต์ D-Link Middle East ดังกล่าวแล้วทำให้เว็บบราวเซอร์ของเขาใช้กำลัง CPU สูงขึ้นอย่างบ้าระห่ำ ซึ่งจากการวิวซอร์สก็พบว่า ทุกหน้าบนโดเมนดังกล่าวมีการโหลดเว็บจากอีกโดเมนผ่าน iFrame ที่ซ่อนอยู่ ซึ่งเว็บนั้นมีโค้ดขุดเหมืองรันไว้

ซึ่งหลักจากทีมงานของ Seekurity รายงานปัญหาไปยัง D-Link ประมาณ 5 วัน เว็บดังกล่าวก็ถูกปิดตัวลงพร้อมรีไดเร็กต์ไปยังเว็บของสาขาหลักที่อเมริการหรือ us.dlink.com แทน โดยไม่ได้ให้ความเห็นอะไรเพิ่มเติม จากการแอบๆ โยกเว็บไปทั้งกระบิแบบนี้จึงสันนิษฐานได้ว่า D-Link อาจตกเป็นเหยื่อของการโจมตีทางไซเบอร์ได้

กรณีนี้จึงเป็นข้อพิสูจน์ว่า แฮ็กเกอร์ผู้หิวเงินทั้งหลายในยุคนี้ได้พุ่งเป้าเจาะกลุ่มเว็บไซต์ชื่อดังทั้งหลายเพื่อแอบหย่อนโค้ดขุดเหมืองบิทคอยน์ สอดคล้องกับข่าวเมื่อต้นสัปดาห์ที่พบรายงานว่า มีเว็บชื่อดังกว่า 200 เว็บ จากทั้งหมด 100,000 เว็บที่โฮสต์โค้ดต้องสงสัยจากผู้ให้บริการขุดเหมืองอย่าง CoinHive และ JSEcoin

ที่มา : https://thehackernews.com/2017/11/dlink-cryptocurrency-miner.html

from:https://www.enterpriseitpro.net/archives/8585