คลังเก็บป้ายกำกับ: VULNERABILITY

Cloudbleed: พิมพ์โค้ดผิดจุดเดียว กลายเป็นช่องโหว่เผยข้อมูลกว่าล้านเว็บไซต์ที่อยู่หลัง Cloudflare

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ Buffer Overflow บน CloudFlare ผู้ให้บริการ CDN และ Web Security ชื่อดัง ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลสำคัญของเว็บไซต์เหล่านั้น ไม่ว่าจะเป็น Passwords, Cookies และ Tokens ที่ใช้ในการพิสูจน์ตัวตนออกไปได้ โดยเรียกช่องโหว่นี้ว่า Cloudbleed

CloudFlare ทำหน้าที่เสมือนเป็น Proxy สำหรับทำ Caching ระหว่างผู้ใช้และ Web Server โดยเซิร์ฟเวอร์ของ CloudFlare หรือที่เรียกว่า Edge Server จะกระจายตัวอยู่ทั่วโลกเพื่อช่วยแบ่งเบาภาระจำนวนคำร้องขอที่ถูกส่งไปยัง Web Server จริง ซึ่งคำร้องขอเหล่านี้จะถูกประมวลผลและตรวจสอบภัยคุกคามบนเซิร์ฟเวอร์ดังกล่าวเพื่อเพิ่มประสิทธิภาพและความมั่นคงปลอดภัยให้ถึงขีดสุด ปัจจุบันนี้ CloudFlare ดูแลเว็บไซต์มากกว่า 5.5 ล้านไซต์ทั่วโลก

ช่องโหว่ Buffer Overflow ที่ทำให้ข้อมูลบนหน่วยความจำรั่วไหลสู่ภายนอก

Cloudbleed เป็นช่องโหว่ Buffer Overflow บน Edge Server ที่ Ormandy ค้นพบเมื่อสัปดาห์ก่อน ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลสำคัญที่อยู่ในหน่วยความจำของเซิร์ฟเวอร์ ไม่ว่าจะเป็น Private Session Keys, HTTP Cookies, Authentication Tokens และ HTTP Post Bodies ซึ่งข้อมูลเหล่านี้บางส่วนถูกแคชโดย Search Engine เป็นที่เรียบร้อยไปแล้ว

สาเหตุมาจากการพิมพ์โค้ดผิด 1 ตัวอักษร

จากการตรวจสอบของ CloudFlare พบว่า สาเหตุของปัญหา Buffer Overflow นี้มาจากการพิมพ์โค้ดในส่วนของ HTML Parser ซึ่งเป็นโมดูลที่ใช้อ่านซอร์สโค้ดของเว็บไซต์ และส่งต่อไปยังโมดูลอื่นเพื่อให้เขียนข้อมูลทับตามที่ผู้ใช้บริการกำหนด พลาดไป 1 ตัวอักษร คือจาก “==” ไปเป็น “>=” ซึ่งปกติแล้วไม่น่าเป็นประเด็นอะไรเนื่องจากโปรแกรมเมอร์หลายคนพิมพ์แบบหลังเมื่อทำการตรวจสอบเงื่อนไขบางอย่าง อย่างไรก็ตาม ในกรณีของ CloudFlare การพิมพ์โค้ดเพื่อตรวจสอบเงื่อนไขแบบนั้นกลับทำให้เกิด Buffer Overflow ขึ้น ส่งผลให้ข้อมูลบางส่วนบนหน่วยความจำหลุดรั่วออกไปกับคำร้องของ HTTP จากผู้ใช้

CloudFlare ระบุว่า ปัญหานี้จะเกิดเฉพาะกับผู้ใช้บริการที่มีการตั้งค่า Email Obfuscation และ Automatic HTTPS Rewrites บนบัญชีของตน

ช่องโหว่อายุนานกว่า 5 เดือน

หลังจากตรวจสอบโดยละเอียด CloudFlare เปิดเผยว่า การพิมพ์โค้ดพลาดนี้เกิดขึ้นตั้งแต่เมื่อวันที่ 22 กันยายน 2016 ที่ HTML Parser เริ่มเปิดใช้บริการ ซึ่ง CloudFlare จัดการแก้ไขปัญหาเรียบร้อยในวันที่ 18 กุมภาพันธ์ 2017 หลังจากที่ได้รับรายงานจาก Ormandy

“ช่วงเวลาที่ได้รับผลกระทบหนักที่สุดคือตั้งแต่ 13 ถึง 18 กุมภาพันธ์ ซึ่งประมาณ 1 คำร้องจากทุกๆ 3,300,000 คำร้อง HTTP มายัง CloudFlare อาจก่อให้เกิดข้อมูลจากหน่วยความจำรั่วไหลออกไปได้ (คิดเป็นประมาณ 0.00003% ของคำร้องขอทั้งหมด)” — John Graham-Cumming CTO ของ CloudFlare ระบุ

เริ่มแก้ปัญหาหลังทราบเรื่องเพียง 47 นาที

อย่างไรก็ตาม CloudFlare ได้ทำการตรวจสอบและดำเนินการหยุดการทำงานของ Email Obfuscation ของผู้ใช้บริการทั้งหมด ภายในเวลาเพียง 47 นาที หลังทราบถึงช่องโหว่จาก Ormandy ตามด้วยยกเลิกการทำงานของ Automatic HTTPS Rewrites ไม่นานหลังจากนั้น

ผ่านไป 6 ชั่วโมง CloudFlare ก็ทราบถึงต้นตอสาเหตุหลักของช่องโหว่ Buffer Overflow ที่มาจากการพิมพ์โค้ดพลาด และดำเนินการแก้ไข รวมไปถึงติดต่อกับ Search Engines หลายรายเพื่อให้ช่วยลบข้อมูลที่ถูก Cache บนเซิร์ฟเวอร์ออกไป

เราควรรับมือกับ Cloudbleed อย่างไร

ทั้ง Ormandy, CloudFlare และนักวิจัยด้านความมั่นคงปลอดภัยท่านอื่นต่างไม่แน่ใจว่ามีใครเจาะระบบเพื่อขโมยข้อมูลจากช่องโหว่ Cloudbleed นี้ออกไปหรือไม่ แต่หลายคนเชื่อว่า Crawlers ต่างๆ ได้ทำการเก็บรวบรวมข้อมูล และผู้ใช้ก็ได้ทำการ Cache ข้อมูลบางส่วนเอาไว้โดยที่ตัวเองก็อาจไม่รู้ตัว

ดังนั้นแนะนำให้ผู้ใช้บริการออนไลน์ทุกคนเปลี่ยนรหัสผ่านใหม่ทั้งหมด และคอยติดตามบัญชีออนไลน์อย่างใกล้ชิดว่ามีสิ่งใดผิดปกติหรือไม่ สำหรับผู้ใช้บริการ CloudFlare แนะนำให้ทำการบังคับให้ผู้ใช้ทำการเปลี่ยนรหัสผ่านใหม่โดยเร็วที่สุด เพื่อป้องกันปัญหาที่อาจตามมาในอนาคต

ที่มาและเครดิตรูปภาพ: https://www.bleepingcomputer.com/news/security/typo-in-cloudflare-server-source-code-leaks-customer-info-cookies-passwords/

from:https://www.techtalkthai.com/cloudbleed-leaks-sensitive-data-of-cloudflare-customers/

Advertisements

พบช่องโหว่ FTP Protocol Injection บน Python และ Java ใช้บายพาส Firewall ได้

Alexander Klink และ Timothy Morgan นักวิจัยด้านความมั่นคงปลอดภัยออกมาเปิดเผยถึงช่องโหว่บนภาษา Java และ Python ซึ่งช่วยให้แฮ็คเกอร์สามารถบายพาส Firewall ไม่ว่าจะเป็น Cisco หรือ Palo Alto Networks ได้ผ่านทางการแทรกคำสั่งแปลกปลอมเข้าไปยังคำร้องขอเชื่อมต่อ FTP ได้


Credit: Smit/ShutterStock

ช่องโหว่ Protocol Injection บน FTP URL

ช่องโหว่นี้มีสาเหตุมาจากการจัดการลิงค์ FTP ของ Python (ผ่านทางไลบรารี่ urllib2 บน Python 2 และไลบรารี่ urllib บน Python 3) และ Java (ผ่านทาง XML eXternal Entity: XXE) ซึ่งไม่มีการตรวจสอบ Syntax ของพารามิเตอร์ Username ที่ดีพอ เมื่อแฮ็คเกอร์แทรกตัวอักษรสำหรับขึ้นบรรทัดใหม่ (CR และ LF) เข้าไปยังส่วน Username บน FTP URL จะทำให้โค้ด Java และ Python นึกว่าบางส่วนของ URL เป็นคำสั่งใหม่ แล้วดำเนินการตามคำสั่งนั้น Klink เรียกช่องโหว่ที่เกิดขึ้นนี้ว่า “Protocol Injection”

สัปดาห์ที่ผ่านมา Klink ได้สาธิตการโจมตีด้วยการส่งอีเมล (อย่างไม่มีสิทธิ์) โดยใช้โปรโตคอล SMTP ผ่านทางการเชื่อมต่อ FTP ถึงแม้ว่าการเชื่อมต่อ FTP จะล้มเหลว แต่อีเมลยังคงสามารถส่งออกไปได้เนื่องจาก FTP Server ไม่ได้ทำการตรวจสอบ Carriage Return (CR) และ Line Feed (LF) บนพารามิเตอร์ Username ดังที่แสดงให้เห็นในรูปด้านล่าง

ดูรายละเอียดการสาธิตได้ที่: https://shiftordie.de/blog/2017/02/18/smtp-over-xxe/

ใช้บายพาสอุปกรณ์ Firewall ได้

อย่างไรก็ตาม 2 วันหลังจากนั้น Timothy Morgan นักวิจัยด้านความมั่นคงปลอดภัยอีกท่านจาก Blindspot Security ก็ออกมาให้ข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ดังกล่าว โดยแสดงให้เห็นว่า ช่องโหว่การจัดการ FTP URL นี้สามารถนำไปใช้บายพาสอุปกรณ์ Firewall ได้

Morgan ระบุว่าช่องโหว่ FTP Protocol Injection สามารถนำไปใช้ร่วมกับ Classic Mode FTP เพื่อหลอก Firewall ให้ยอมรับการเชื่อมต่อ TCP จากเว็บ ไปยังระบบที่มีช่องโหว่โดยใช้พอร์ตหมายเลขสูงๆ ตั้งแต่ 1024 – 65535 ได้

Classic Mode FTP เป็นกลไกการปฏิสัมพันธ์ระหว่าง FTP Client และ FTP Server แบบเก่าซึ่งถูกพิสูจน์แล้วว่าไม่มีความมั่นคงปลอดภัย ปัจจุบันนี้การเชื่อม FTP จะใช้ Passive Mode FTP ที่มีความมั่นคงปลอดภัยสูงกว่า อย่างไรก็ตาม Firewall ส่วนใหญ่ที่ใช้งานกันอยู่ในขณะนี้ยังคงรองรับการเชื่อมต่อแบบ Classic Mode FTP ส่งผลให้แฮ็คเกอร์สามารถใช้ประโยชน์จากช่องโหว่ FTP Protocol Injection เพื่อเริ่มการเชื่อมต่อแบบ Classic Mode FTP แล้วบายพาส Firewall ไปยังเป้าหมายที่อยู่ด้านหลังได้ทันที

Firewall จาก Cisco และ Palo Alto Networks ก็ไม่รอด

Morgan ระบุว่า เขาประสบความสำเร็จในการทดสอบโจมตีอุปกรณ์ Firewall ที่ใช้ระบบปฏิบัติการ Linux รวมไปถึง Firewall ชื่อดังอย่าง Cisco ASA และ Palo Alto Networks ด้วย และเขาเชื่อว่า Firewall ยี่ห้ออื่นๆ ในตลาดส่วนใหญ่ก็น่าจะถูกบายพาสโดยใช้ช่องโหว่นี้ได้ด้วยเช่นกัน

Morgan เคยรายงานเรื่องช่องโหว่ FTP Protocol Injection นี้ไปยังทีม Python เมื่อเดือนมกราคม 2016 และ Oracle เดือนพฤศจิกายน 2016 แต่ทั้งสองบริษัทกลับไม่ได้ออกแพทช์เพื่อแก้ไขช่องโหว่แต่อย่างใด ถึงแม้ว่า Morgan จะพร้อม PoC การบายพาส Firewall แต่เขาจะยังไม่เปิดเผยออกสู่สาธารณะจนกว่าทางทีม Python และ Oracle จะทำการอัปเดตแพทช์

ระหว่างนี้ Morgan แนะนำให้ผู้ใช้ยกเลิกการใช้ Java ทั้งบนเครื่องและบนเบราเซอร์ รวมไปถึงยกเลิกการใช้ Classic Mode FTP บนอุปกรณ์​ Firewall และหันไปใช้ Passive Mode FTP แทน

ที่มา: http://thehackernews.com/2017/02/python-java-ftp-protocol-injection.html และ https://www.bleepingcomputer.com/news/security/java-and-python-contain-security-flaws-that-allow-attackers-to-bypass-firewalls/

from:https://www.techtalkthai.com/ftp-protocol-injection-in-python-java/

Google เผยช่องโหว่บน Windows ขโมยข้อมูลจาก Memory ได้บน Windows 10 ย้อนไปถึง Vista SP2

Google Project Zero ได้ออกมาเปิดเผยถึงช่องโหว่บน Microsoft Windows หลังจาก Microsoft ประกาศเลื่อน Patch เดือนกุมภาพันธ์ไปเป็นเดือนมีนาคมแทน หลังจากแจ้งช่องโหว่ไปแล้วเกินกว่า 90 วันและยังไม่ได้รับการแก้ไข


Credit: ShutterStock.com

 

ช่องโหว่นี้เป็นช่องโหว่บน Graphics Device Interface (GDI) บน Windows ซึ่งเคยเป็นช่องโหว่ที่ Google เคยรายงานไปแล้วเมื่อกลางปี 2016 ที่ผ่านมา และ Microsoft ก็ทำการแก้ไขแล้วแต่แก้ไขยังไม่เรียบร้อยดี ทำให้ Google ต้องรายงานช่องโหว่พร้อมวิธีการทำ Proof-of-Concept ด้วย โดยช่องโหว่นี้จะเปิดให้ผู้โจมตีสามารถทำการโจมตีผ่าน Application ใดๆ ที่มีการเรียกใช้งาน GDI Library และเข้าถึงข้อมูลบนหน่วยความจำได้

ในส่วนของผู้ใช้งานนั้นอาจไม่ต้องเป็นกังวลกับช่องโหว่นี้มากนัก เพราะผู้โจมตีต้องอาศัยการเข้าถึงเครื่องเป้าหมายในแบบ Physical Access ก่อนที่จะทำการโจมตีได้ แต่ช่องโหว่นี้ก็เป็นช่องโหว่ที่ทาง Microsoft ควรเร่งแก้ไขก่อนที่จะมีการโจมตีร้ายแรงตามมาในภายหลัง

สำหรับผู้ที่สนใจรายละเอียดฉบับเต็มของช่องโหว่และวิธีการ PoC สามารถศึกษาได้ที่ https://bugs.chromium.org/p/project-zero/issues/detail?id=992 เลยนะครับ ส่วนผู้ใช้งานก็รอ Patch 15 มีนาคมที่หวังว่าจะมีการแก้ไขช่องโหว่นี้กันได้ครับ

 

ที่มา: http://thehackernews.com/2017/02/google-windows-vulnerability.html

from:https://www.techtalkthai.com/google-discloses-windows-vulnerability-on-graphics-driver-interface/

WordPress ออกแพทช์อุดช่องโหว่ Zero-day Content Injection แบบเงียบๆ

WordPress ผู้ให้บริการ CMS ชื่อดัง แอบออกอัปเดตแพทช์เพื่ออุดช่องโหว่ Zero-day บน WordPress REST API ประกอบด้วยช่องโหว่ Content Injection และ Privilege Escalation ซึ่งช่วยให้แฮ็คเกอร์สามารถแก้ไขหรือลบ Pages และ Posts บน WordPress ได้โดยที่ผู้ใช้ไม่รู้ตัว

ช่องโหว่เหล่านี้ค้นพบโดย Sucuri บริษัทผู้ให้บริการโซลูชัน Web Security ชื่อดัง ซึ่งส่งผลกระทบบน WordPress เวอร์ชัน 4.7 และ 4.7.1 ซึ่งมีผู้ใช้มากกว่า 90,000 เว็บไซต์ทั่วโลก โดย Sucuri ได้ให้รายละเอียดเกี่ยวกับช่องโหว่นี้ดังนี้

ช่องโหว่ Privilege Escalation ที่ค้นพบส่งผลกระทบต่อ WordPress REST API ที่เพิ่งถูกใส่ลงไปใน WordPress เวอร์ชัน 4.7 โดยมาพร้อมกับ API Endpoint ซึ่งหนึ่งใน Endpoint เหล่านั้นช่วยให้ผู้ไม่ประสงค์ดีสามารถดู แก้ไข ลบ และสร้าง Post ใหม่ผ่าน API ได้ ที่เป็นปัญหาคือ REST API ถูกตั้งค่าให้เริ่มใช้งานตั้งแต่แรกบนทุกเว็บไซต์ที่ใช้ WordPress เวอร์ชัน 4.7 และ 4.7.1 ดังนั้น ทุกคนที่กำลังใช้ WordPress เหล่านี้อยู่ต่างตกอยู่ในความเสี่ยงทั้งสิ้น

“ช่องโหว่นี้ซีเรียสมาก เป็นช่องโหว่ที่สามารถนำไปใช้ในทางที่ผิดเพื่อแฮ็คเว็บไซต์ได้หลายวิธี พวกเราพยายามไม่เปิดเผยรายละเอียดเชิงเทคนิคเพื่อให้แฮ็คเกอร์ทำงานได้ยากขึ้น ช่องโหว่นี้อาจนำไปสู่การโจมตีแบบ Remote Code Execution ขึ้นอยู่กับ Plug-in ที่ติดตั้งบนเว็บไซต์ นอกจากนี้ ถึงแม้ว่า Content จะถูกส่งผ่านไปยัง wp_kses ยังมีอีกหลายวิธีที่แฮ็คเกอร์สามารถแทรกโค้ด JavaScript หรือ HTML เข้าไปด้วยได้ รีบอัปเดต [แพทช์] โดยด่วน” — Sucuri ระบุใน Blog

Sucuri ร่วมกับ WordPress ออกแพทช์อัปเดตเวอร์ชัน 4.7.2 เมื่อวันที่ 26 มกราคมที่ผ่านมา ซึ่งจัดการอุดช่องโหว่ Zero-day เป็นที่เรียบร้อย หลายฝ่ายคาดเดาว่า ที่ Sucuri และ WordPress ไม่ได้ประกาศเรื่องนี้สู่สาธารณะเพราะต้องการปิดช่องโหว่นี้เป็นความลับไม่ให้แฮ็คเกอร์ล่วงรู้ ดังนั้นแนะนำให้ผู้ดูแลระบบทุกท่านรีบอัปเดตแพทช์โดยเร็ว

ที่มา: http://www.csoonline.com/article/3163629/security/wordpress-0-day-content-injection-vulnerability.html

from:https://www.techtalkthai.com/wordpress-patches-zero-day-content-injection/

OpenSSL ออกแพทช์ใหม่ อุดช่องโหว่ DoS

เมื่อเช้าที่ผ่านมา OpenSSL ประกาศออกแพทช์อัปเดตใหม่ สำหรับแก้ไขบั๊ก Denial-of-service 3 รายการ ดังนี้

CVE-2017-3731: พบโดย Robert Święcki จาก Google เป็นช่องโหว่ที่พบเฉพาะบาง Cipher ที่ใช้ บน SSL/TLS Server แบบ 32 bits โดย Packet ที่ถูกหั่นอาจทำให้ระบบหยุดทำงานเนื่องจากเกิดการอ่านข้อมูลที่อยู่นอกขอบเขตของ Packet เวอร์ชันที่ได้รับผลกระทบประกอบด้วย OpenSSL 1.1.0 ที่ใช้ CHACHA20/POLY1305 และ OpenSSL 1.0.2 ที่ใช้ RC4-MD5 แนะนำให้อัปเดตเป็นเวอร์ชัน OpenSSL 1.1.0d และ 1.0.2k ตามลำดับ

CVE-2017-3730: Client อาจหยุดทำงานเนื่องจากพยายามอ้างถึง NULL Pointer ถ้า Server มีการใช้พารามิเตอร์ของ Diffie Hellman ที่ไม่พึงประสงค์บนโหมด DHE/ECDHE ช่องโหว่นี้ส่งผลกระทบเฉพาะบน OpenSSL 1.1.0 และถูกแก้ไขในเวอร์ชัน 1.1.0d

CVE-2017-3732: ช่องโหว่บน x86_64 Montgomery Squaring Procedure ซึ่งแก้ไขใน OpenSSL เวอร์ชัน 1.1.0d และ 1.0.2k อย่างไรก็ตาม OpenSSL ระบุว่าช่องโหว่นี้ค่อนข้างยากต่อการโจมตี

รายละเอียดเพิ่มเติมสามารถดูได้ที่ OpenSSL Security Advisory [26 Jan 2017]

ที่มา: https://www.theregister.co.uk/2017/01/31/openssl_patches/

from:https://www.techtalkthai.com/openssl-security-advisory-jan-2017/

แฮ็คเกอร์รุ่นเยาว์วัย 14 ปี พบช่องโหว่ XSS กระทบกว่า 2,000,000 เว็บไซต์

อายุไม่ใช่ประเด็น เมื่อสองแฮ็คเกอร์น้อยวัย 14 ปีชาวเลบานอน Karim Rahal และ Ibram Marzouk ประกาศพบช่องโหว่ Cross-site Scripting หลายรายการบน HTML Comment Box ซึ่งถูกใช้งานบนเว็บไซต์ทั่วโลกกว่า 2,000,000 เว็บไซต์


Credit: Ignatov/ShutterStock

ช่องโหว่ที่ค้นพบเป็นช่องโหว่บายพาสระบบกรอง XSS ซึ่งช่วยให้แฮ็คเกอร์สามารถแทรกโค้ดเข้าไปในกล่อง Comment ของเว็บไซต์ เพื่อแอบโจมตีผู้ใช้ทั่วไปที่เข้าถึงหน้าเพจดังกล่าวได้ ที่น่าตกใจคือ เทคนิคการบายพาสที่ทั้ง 2 คนใช้ไม่ได้มีความซับซ้อนอะไร เพียงแค่ใส่ Tag < และ > 2 ครั้ง และปิดท้ายด้วยเครื่องหมาย “;” เท่านั้น ก็สามารถแทรกโค้ดสคริปต์เข้าไปได้ทันที (คาดว่านักพัฒนาคงใช้วิธีการกรอง XSS โดยการตัด Tag < และ > ออก 1 ครั้ง)

“ผมใช้ Google Dork ง่ายๆ ในการค้นหาว่ามีกี่เว็บไซต์ที่ใช้กล่อง Comment ของ 3rd Party รายดังกล่าว แล้วก็ต้องตกใจเป็นอย่างมากเมื่อผลลัพธ์ประมาณ 2,000,000 เว็บไซต์ปรากฏให้เห็น” — Rahal ระบุ

แฮ็คเกอร์หนุ่มทั้ง 2 คนไม่สามารถติดต่อกับนักพัฒนาเจ้าของ HTML Comment Box ในตอนแรก จนกระทั่ง Detectify ผู้ให้บริการ Web Scanner ชื่อดังเชิญเด็กทั้งสองเข้าร่วม Detectify Crowdsource ซึ่งเป็น Bug Bounty Program สำหรับให้นักวิจัยจากทั่วโลกแจ้งช่องโหว่ของเว็บไซต์ต่างๆ

ขณะนี้นักพัฒนาของ HTML Comment Box ทราบถึงช่องโหว่ XSS ดังกล่าว และได้ทำการอุดช่องโหว่เรียบร้อยภายใน 1 ชั่วโมงหลังได้รับรายงานจาก Detecify

ที่มา: https://www.theregister.co.uk/2017/01/24/kid_hackers_break_xss_defences_find_hack_hole_in_2_million_websites/

from:https://www.techtalkthai.com/14-year-old-hackers-found-xss-vulns/

พบช่องโหว่บน Cisco WebEx Plug-in เสี่ยงดาวน์โหลดมัลแวร์มาติดตั้งโดยไม่รู้ตัว

Tavis Ormandy นักวิเคราะห์ด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเตือนภัยถึงช่องโหว่บน Cisco WebEx Extension ที่ติดตั้งบน Google Chrome ส่งผลให้ผู้ใช้ระบบปฏิบัติการ Windows กว่า 20 ล้านคนอาจถูกโจมตีแบบ Remote Code Execution เมื่อเข้าถึงเว็บไซต์อันตรายที่แฮ็คเกอร์เตรียมไว้ได้


Credit: Visual Generation/ShutterStock

Ormandy ระบุว่า สิ่งที่แฮ็คเกอร์จำเป็นต้องรู้เพื่อโจมตี WebEx Extension คือ “URL เวทมนตร์” ลับที่ซ่อนอยู่ใน WebEx หรือแท้ที่จริงแล้วอาจเรียกได้ว่าเป็น Backdoor นั่นเอง เช่น “cwcsf-nativemsg-iframe-43c85c0d-d633-af5e-c056-32dc7efc570b.html” เมื่อผู้ใช้เข้าถึงเว็บไซต์ที่มี URL ดังกล่าวประกอบอยู่ โดยเฉพาะอย่างยิ่งผ่านทาง iframe ซึ่งไม่แสดงผลให้ผู้ใช้เห็น จะทำให้แฮ็คเกอร์สามารถโจมตีแบบ Remote Code Execution บนอุปกรณ์ของผู้ใช้ได้ทันที ซึ่ง Ormandy ทำการทดสอบโดยเจาะระบบผ่านทาง Native Messaging System ของ Google Chrome เพื่อรัน Library ภาษา C และ Windows System Calls ได้ประสบผลสำเร็จ

Ormandy ยังทำการ POC ด้วยการสั่งรันโปรแกรมเครื่องคิดเลข calc.exe บน Windows ซึ่งแสดงให้เห็นว่า แฮ็คเกอร์สามารถอาศัยช่องโหว่นี้ เพื่อล่อให้คนเข้าถึงเว็บไซต์อันตรายแล้วทำการลอบแพร่กระจายมัลแวร์เข้าสู่เครื่องคอมพิวเตอร์ที่มี WebEx Extension ได้

Ormandy ได้รายงานช่องโหว่ไปยัง Cisco ซึ่งก็ได้ออกแพทช์ WebEx Extension เวอร์ชัน 1.0.3 เพื่อแก้ไขปัญหาดังกล่าว แต่ Filippo Valsorda นักวิจัยด้านการเข้ารหัสข้อมูลจาก CloudFlare กลับออกมาบอกว่าแพทช์ที่ออกมานี้ยังไม่สมบูรณ์ เนื่องจากถ้าใช้โดเมนและโดเมนย่อยของ webex.com ก็ยังคงถูกโจมตีได้อยู่ดี

อัปเดต: Cisco อัปเดตแพทช์ล่าสุดอีกครั้ง เป็นเวอร์ชัน 1.0.5 สำหรับอุดช่องโหว่ดังกล่าว

ที่มา: https://www.theregister.co.uk/2017/01/23/webex_hid_url_for_remote_command_execution/ และ https://www.helpnetsecurity.com/2017/01/24/cisco-webex-chrome/

from:https://www.techtalkthai.com/cisco-webex-extension-vuln/