คลังเก็บป้ายกำกับ: VULNERABILITY_AND_RISK_MANAGEMENT

พบช่องโหว่บน WD My Cloud NAS ใช้ HTTP Cookie ยึดสิทธิ์ Admin ได้

Securify ได้ออกมาเผยแพร่ถึงการค้นพบช่องโหว่บน Western Digital (WD) My Cloud อุปกรณ์ NAS Storage ยอดนิยม ที่ผู้โจมตีสามารถทำการเข้าถึงสิทธิ์ระดับ Admin ได้จากระยะไกล

 

Credit: ShutterStock.com

 

ช่องโหว่นี้เกิดขึ้นจากการที่ WD My Cloud นั้นจะทำการสร้าง Admin Session ที่ผูกเอาไว้กับ IP Address เป็นหลัก ดังนั้นเมื่อผู้โจมตีทำการส่งคำสั่งใดๆ ไปยัง Web Interface ของระบบด้วยการใช้ HTTP CGI Request ก็จะสามารถทำการตั้งค่า username=admin ส่งเข้าไปทาง HTTP CGI Request เท่านั้น

ถ้าการผู้โจมตีทำการส่งข้อมูลเข้าไปในรูปแบบที่ถูกต้อง ผู้โจมตีก็จะสามารถเข้าถึงสิทธิ์ระดับ Admin ของระบบได้ทันทีโดยไม่ต้องใส่รหัสผ่าน ซึ่งโค้ดสำหรับทำ Proof-of-Concept ก็มีดังนี้

POST /cgi-bin/network_mgr.cgi HTTP/1.1
Host: wdmycloud.local
Content-Type: application/x-www-form-urlencoded
Cookie: username=admin
Content-Length: 23

cmd=cgi_get_ipv6&flag=1

ทาง Securify ได้ทำการแจ้งช่องโหว่ดังกล่าวไปยัง WD แล้วตั้งแต่เดือนเมษายน 2018 ที่ผ่านมา แต่ก็ยังไม่ได้รับการตอบสนองใดๆ มาเป็นเวลากว่า 5 เดือน ทำให้ Securify ตัดสินใจออกมาเผยแพร่ช่องโหว่ในครั้งนี้ และปัจจุบันนี้ทาง WD ก็ยังไม่ได้มีการแถลงใดๆ อย่างเป็นทางการ

ผู้ที่สนใจรายละเอียดเพิ่มเติม สามารถศึกษาข้อมูลฉบับเต็มได้ที่ https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html ครับ

 

ที่มา: https://www.theregister.co.uk/2018/09/18/remote_access_vulnerability_western_digital_my_cloud/

from:https://www.techtalkthai.com/new-remote-attack-vulnerability-was-found-in-wd-my-cloud-nas/

Advertisements

นักวิจัยชี้ช่องโหว่ใหม่ในการโจมตีด้วย CSS ทำให้ iPhone รีสตาร์ทหรือ Mac ค้างได้

Sabri Haddouche นักวิจัยด้านความมั่นคงปลอดภัยจาก Wire ได้เผยถึงการโจมตีด้วย CSS สามารถทำให้ iOS เกิดการรีสตาร์ทหรือทำให้เครื่อง Mac ค้างได้ เพียงแค่ผู้ใช้งานเข้าไปเว็บเพจที่มีการใช้งาน CSS และ HTML ที่ผู้โจมตีต้องการ อย่างไรก็ตามผู้ใช้งาน Windows และ Linux ไม่ได้รับผลกระทบ

Credit: Apple

Haddouche เล่าว่าไอเดียคือ “ผู้โจมตีสามารถใช้งานจุดอ่อนของคุณสมบัติของ CSS คือ -webkit-backdrop-filter” และ “ด้วยการใช้คุณสมบัติดังกล่าวหลายๆ ชั้น (nest) เราสามารถทำให้เกิดการใช้ทรัพยากรของอุปกรณ์และทำให้ระบบปฏิบัติการค้างได้ นอกจากนี้การโจมตีไม่ต้องอาศัย JavaScript ช่วยเลย อีกทั้งยังสามารถใช้งานได้บนอีเมลอีกด้วย คือ macOS จะทำให้หน้า UI ค้างส่วน iOS จะทำให้เกิดการรีสตาร์ทได้” อย่างไรก็ตามการโจมตีดังกล่าวส่งผลกระทบกับทุก Browser บน iOS และบนอีเมลของ macOS ด้วยสาเหตุเพราะมีการใช้ WebKit เพื่อแสดงผลเหมือนกัน

ผู้ใช้งาน iOS จะเกิดผลลัพธ์จากการโจมตี 2 กรณีจากการทดสอบคือ

  • เกิดการ Respring หรือเกิดการรีสตาร์ทหน้า UI (SpringBoard) บน iOS 11.4.1
  • เกิดการรีสตาร์ทตัวเองเพราะ Kernel ตอบสนองกับการกินทรัพยากรมากๆ บน iOS 12

ในส่วนของผู้ใช้งาน macOS นั้นจะทำให้เครื่องค้างและช้าลงแต่ก็สามารถแก้ไขได้ด้วยการปิดแท็บของ Safari ไปเพื่อหยุดการโจมตี โดยยังไม่มีวิธีการบรรเทาปัญหา ดังนั้นในระหว่างรอทาง Apple แก้ปัญหาทางนักวิจัยก็ได้เตือนให้ผู้ใช้ระมัดระวังในการเข้าลิงก์ที่ไม่น่าไว้ใจ ผู้สนใจสามารถลองเข้าไปทดสอบได้ที่ rawgit.com หรือไปศึกษารายละเอียดเชิงลึกส่วนการใช้ CSS ได้ที่ GitHub สามารถชมวีดีโอสาธิตได้ตามด้านล่าง

ที่มา : https://www.bleepingcomputer.com/news/security/new-css-attack-restarts-an-iphone-or-freezes-a-mac/  

from:https://www.techtalkthai.com/researcher-shows-css-attack-made-ios-restart-or-macos-freeze/

Microsoft เตือนช่องโหว่ DoS ส่งผลกระทบตั้งแต่ Windows 7 ,8 และ 10

Microsoft ได้เขียนใน Security Advisory ใหม่ถึงช่องโหว่หมายเลข CVE-2018-5319 ทำให้เกิด DoS โดยมีชื่อว่า FragmentSmack  หรือเป็นชนิดหนึ่งของการโจมตีด้วยการทำ IP Fragment (Teardrop Attack) เหมือนในสมัย Windows 91 และ 95 โดยประเด็นใหม่คือมีช่องโหว่ลักษณะดังกล่าวเกิดกับ Windows 7, 8.1 RT, 10, Server 2008, 2012, 2016 และ Core ด้วยในตอนนี้ซึ่งยังไม่มีการอัปเดตในแพตช์ล่าสุดเมื่อวันอังคารที่ผ่านมา

Credit: alexmillos/ShutterStock

Microsoft กล่าวว่าผู้โจมตีสามารถส่งหลาย IP Fragment ขนาด 8 ไบต์เข้ามาด้วย Offset เริ่มต้นแบบสุ่มแต่กัก Fragment สุดท้ายเอาไว้และทำให้เกิด Worst-case ของลิงก์ลิสต์ (หรือ Big O คือ o(n)) ในการประกอบ IP Fragment กลับเข้าไป” ผลกระทบคือ CPU จะเกิดการใช้งานสูงสุดและจะ OS ไม่ตอบสนองต่อการ Render แต่อย่างไรก็ตามเมื่อหยุดยิงแพ็กเก็ต CPU ก็จะกลับสู่สถานะปกติและระบบจะกลับมาทำงานได้

วิธีการป้องกันคือ Microsoft แนะนำว่าถ้ายังไม่สามารถอัปเดตแพตช์ได้ทันทีให้ใช้คำสั่งด้านล่างเพื่อบรรเทาปัญหาก่อน โดยคำสั่งจะช่วยดร็อปแพ็กเก็ตที่ out-of-order และอาจทำให้เกิดปัญหาซึ่งไม่ควรเกิน 50 แพ็กเก็ต

Netsh int ipv4 set global reassemblylimit=0
Netsh int ipv6 set global reassemblylimit=0

ที่มา : https://www.bleepingcomputer.com/news/security/windows-systems-vulnerable-to-fragmentsmack-90s-like-dos-bug/

from:https://www.techtalkthai.com/fragmentsmack-vulnerability-effects-most-of-new-windows-version/

นักวิจัยโชว์ Cold-Boot Attack ขโมยรหัสผ่านได้ภายใน 2 นาที

นักวิจัยด้านความมั่นคงปลอดภัยจาก F-Secure ได้พบวิธีการที่จะขโมยข้อมูลที่อยู่ใน RAM หลังจากที่คอมพิวเตอร์เข้าสู่โหมด Sleep และทำให้บูตเครื่องกลับมาใหม่ผ่าน External Device โดยนักวิจัยได้ทำวีดีโอสาธิตถึงวิธีการดังกล่าวว่าใช้เวลาเพียงไม่ถึง 2 นาทีก็สามารถขโมยรหัสผ่านได้

credit : bleepingcomputer.com

Cold-Boot Attack ถูกคิดค้นครั้งแรกเมื่อเมื่อหลายปีแล้วโดยต้องเข้าถึงตัวเครื่องได้เชิงกายภาพ หลักการก็คือข้อมูลใน RAM ยังคงอยู่ได้ระยะเวลาหนึ่งอาจจะหลายนาทีโดยปราศจากพลังงานไฟฟ้า ถ้าหากทำให้อุปกรณ์มีอุณหภูมิต่ำพอ ซึ่งต่อมา Trusted Computing Group (เกิดจากการรวมตัวกันของ AMD, Intel, IBM, HP และ Microsoft) ได้คิดค้นการแก้ปัญหาด้วยการเขียนทับ RAM เมื่อไฟฟ้ากลับคืนมา (วิธีการชื่อ MORLock หรือ Memory Overwirte Request Control) อย่างไรก็ตามทีมนักวิจัยจาก F-secure ได้พบวิธีการโปรแกรมส่วนของชิปหน่วยความจำส่วนเก็บคำสั่งเขียนทับขึ้นใหม่ทำให้ปิดกระบวนการนี้ได้และให้บูตเครื่องผ่าน External Device เช่น USB เพื่อดึงและวิเคราะห์เอาข้อมูลที่อยู่ใน RAM ออกมา

ผลลัพธ์คือการโจมตีครั้งใหม่นี้จะทำงานได้ดีกับคอมพิวเตอร์ที่อยู่ในโหมด Sleep เพราะมีการเก็บค่าไว้ใน RAM แต่ยังมีพลังงานต่ำเพื่อหล่อเลี้ยงข้อมูล ซึ่งต่างกับการปิดเครื่องหรือโหมด Hibernation ที่ตัดไฟไปเลยทำให้ข้อมูลหายไปไวกว่า โดยเทคนิคนี้สามารถขโมยข้อมูลในหน่วยความจำได้ เช่น กุญแจเข้ารหัสฮาร์ดไดร์ฟ เป็นต้น สามารถดูวิดีโอสาธิตได้ตามด้านล่าง อย่างไรก็ตามถ้ามีการตั้งค่าพิสูจน์ตัวตนด้วย PIN ไว้ก่อนทำการบูตจะทำให้โอกาสโจมตีสำเร็จนั้นลดลงอย่างมีนัยสำคัญ

ในการป้องกันตัวเองนักวิจัยแนะนำว่าควรตั้งค่า Hibernate หรือ ปิดเครื่องไปเลย อย่าใช้ Sleep mode รวมถึงตั้งการพิสูจน์ตัวตนก่อนอนุญาตให้บูตเครื่อง สำหรับฝั่ง Microsoft ได้สนองตอบด้วยการเตือนผู้ใช้ว่า MOR bit นั้นไม่เพียงพออีกต่อไปให้ผู้ใช้งานปฏิบัติตามขั้นตอนได้ ที่นี่  ขณะเดียวกันฝั่งของ Apple เองยืนยันว่ามีชิป T2 ที่ใช้เข้ารหัสต่างหากจาก CPU ซึ่งทำให้การโจมตีนั้นเป็นไปได้ยาก โดยการโจมตีนี้เกิดขึ้นได้ยากในทางปฏิบัติเพราะต้องเข้าถึงเครื่องเป้าหมายอย่างเจาะจงแต่นักวิจัยก็ยืนยันว่ามีโอกาสทำได้ดังนั้นผู้ใช้งานจึงควรใส่ใจ

ที่มา : https://www.bleepingcomputer.com/news/security/cold-boot-attack-steals-passwords-in-under-two-minutes/ 

from:https://www.techtalkthai.com/researchers-show-cold-boot-attack-in-two-minutes/

SAP ออกแพตช์ด้านความมั่นคงปลอดภัย 13 รายการแนะผู้ใช้ควรอัปเดต

เมื่อวันที่ 11 กันยายน 2018 ผู้ให้บริการซอฟต์แวร์ ERP รายใหญ่อย่าง SAP ได้ปล่อยแพตช์ด้านความมั่นคงปลอดภัยประกอบด้วยการอุตช่องโหว่ 13 รายการ ซึ่งประกอบด้วยช่องโหว่ความร้ายแรงสูงถึง 8.8 จำนวน 2 รายการที่เกิดในผลิตภัณฑ์ Business One (เวอร์ชัน 9.2 , 9.3) และ NetWeaver BI (เวอร์ชัน 7.30, 7.31, 7.40, 7.41, 7.50)

Credit:alexmillos/ShutterStock

แพตช์ครั้งนี้ SAP ได้มีการอัปเดตรายละเอียดข้อมูลแพตช์เมื่อเดือนเมษายนจำนวน 1 รายการที่เป็นของช่องโหว่ร้ายแรงระดับ 9.8 ด้วยที่เกิดในการควบคุม Browser ใน Business Client อย่างไรก็ตามช่องโหว่ความรุนแรงสูง 3 รายการ มีดังนี้

  • CVE-2018-2458 เกิดกับ Business One เวอร์ชัน 9.2 และ 9.3 เป็นช่องโหว่ Information Disclosure
  • CVE-2018-2462 หรือช่องโหว่ Missing XML Validation เกิดกับ NetWeaver BI เวอร์ชัน 7.30, 7.31, 7.40, 7.41, 7.50
  • CVE-2018-2465 ช่องโหว่ DoS ใน SAP HANA เวอร์ชัน 1.0 และ 2.0

นอกจากนี้ยังมีช่องโหว่ความรุนแรงระดับปานกลางอีก 9 รายการและความรุนแรงต่ำ 1 รายการ โดยกระทบกับผลิตภัณฑ์อย่าง Business One Android Application, WebDynpro, NetWeaver AS Java, Hybris Commerce, Plant Connectivity, Adaptive Server Enterprise, Mobile Platform, Enterprise Financial Service, HCM Fiori “People Profile” เป็นต้น ผู้สนใจสามารถอ่านรายละเอียดเกี่ยวกับช่องโหว่ที่ได้รับการแก้ไขได้ที่นี่

ที่มา : https://www.securityweek.com/sap-patches-critical-vulnerability-business-client และ https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=499356993

from:https://www.techtalkthai.com/sap-monthly-patch-september-2018/

พบแคมเปญ Mongo Lock ลบฐานข้อมูลเพื่อเรียกค่าไถ่

Bob Diachenko นักวิจัยด้านความมั่นคงปลอดภัยได้ไปพบกับแคมเปญ Mongo Lock หรือการที่แฮ็กเกอร์ค้นหาเซิร์ฟเวอร์ MongoDB ที่ไม่มีมาตรการป้องกันการเข้าถึงจากภายนอก โดยใช้แพลตฟอร์มอย่าง Shodan.io หรือสแกนหาเป้าหมายผ่านอินเทอร์เน็ต จากนั้นก็เข้าไปลบ Database พร้อมกับทิ้งข้อความเรียกค่าไถ่นั่นเอง

Credit: MongoDB

หลักการง่ายมากคือแฮ็กเกอร์ใช้แพลตฟอร์มการค้นหาที่มีประสิทธิภาพสูงอย่าง Shodan.io หรือการสแกนผ่านอินเทอร์เน็ตเพื่อค้นหาเซิร์ฟเวอร์ MongoDB จากนั้นเข้าไป Export ฐานข้อมูลออกมาก่อนและลบฐานข้อมูล พร้อมกับทิ้งข้อความเรียกค่าไถ่ไว้ในไฟล์ Readme ภายใต้โฟลเดอร์ Warning นอกจากนี้มีการโจมตีเกิดขึ้นหลายครั้งซึ่งข้อความเรียกค่าไถ่มีหลายรูปแบบ เช่น ทิ้ง Bitcoin address หรือที่อยู่อีเมล โดยบ้างก็อ้างว่า Database ถูกนำออกมาแล้ว ถ้าจ่ายเงินค่าไถ่จะได้คืนหรือบางครั้งก็บอกว่า Database ถูกเข้ารหัสไว้เป็นต้น

อย่างไรก็ตามดูเหมือนว่า Script ของคนร้ายบางครั้งก็ไม่สามารถทำงานได้สมบูรณ์เพราะเกิดความผิดพลาดบางอย่าง สาเหตุที่แคมเปญการโจมตีนี้เกิดขึ้นเพราะฐานข้อมูล MongoDB สามารถเข้าถึงได้จากทางไกลและไม่ได้รับการปกป้องที่ดีพอ แต่การป้องกันนั้นก็ทำได้ไม่ยากเลยเพราะทาง MongoDB ได้ให้แนะนำไว้อย่างดีสามารถติดตามได้ที่นี่ ดังนั้นอย่าลืมป้องกันไว้ก่อนดีกว่ารอเกิดเหตุค่อยแก้ทีหลังครับ

ที่มา : https://www.bleepingcomputer.com/news/security/mongo-lock-attack-ransoming-deleted-mongodb-databases/

from:https://www.techtalkthai.com/new-campaign-mongo-lock-ransom-database/

Microsoft แพตช์เดือนกันยายนอุดช่องโหว่ร้ายแรง 17 รายการและช่องโหว่ Zero-day แนะควรอัปเดต

Microsoft ได้ทำการปล่อยแพตช์ประจำเดือนและเป็นไปตามคาดคือแก้ไข Zero-day ที่เกี่ยวกับ Task Scheduler APLC ซึ่งเริ่มมีการประยุกต์ใช้งานจริงแล้วในกลุ่มแฮ็กเกอร์ นอกจากนี้ยังมีการแก้ไขช่องโหว่ร้ายแรงอีกกว่า 17 รายการที่ส่งผลกระทบกับผลิตภัณฑ์อย่าง IE, .Net Framework, Microsoft Edge, Microsoft Office และอื่นๆ ดังนั้นแนะนำผู้ใช้ควรรีบอัปเดตด่วน

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจซึ่งถูกแก้ไขในแพตช์ประจำเดือนกันยายน 2018 มีดังนี้

  • CVE-2018-8440 หรือช่องโหว่ Zero-day ที่ถูกเปิดเผยโค้ด PoC ก่อนหน้านี้ซึ่งเกิดขึ้นกับ Task Scheduler APLC ทำให้เกิดการยกระดับสิทธิ์ได้
  • CVE-2018-8475 ช่องโหว่ที่กระทบกับ Windows 10 ในทุกเวอร์ชันไปจนถึง Windows Server คือแฮ็กเกอร์สามารถสร้างไฟล์รูปภาพอันตรายที่ทำให้เกิดการรันโค้ดได้เมื่อถูกเปิดไฟล์
  • CVE-2018-8457 คือสามารถทำให้เกิด Remote Code Execution ภายใต้บริบทของผู้ใช้ที่ล็อกอินอยู่ซึ่งเกิดจากกลไกการจัดการ Script ที่เกี่ยวกับหน่วยความจำใน Microsoft Browser (Scripting Engine Memory Corruption)
  • CVE-2018-0965 และ CVE-2018-8439 ที่ส่งผลกระทบกับ Windows และ Hyper-V ที่ทำให้แฮ็กเกอร์สามารถเข้าถึง Guest VM เพื่อรันโค้ดบน OS ได้
  • CVE-2018-8461 ช่องโหว่ใน IE 11 ที่ทำให้เกิด Remote Code Execution จากเว็บไซต์อันตรายได้

อย่างไรก็ตามแนะนำผู้ใช้งานควรรีบอัปเดตเนื่องจากช่องโหว่อย่าง CVE-2018-8475 และ CVE-2018-8457 มีการเปิดเผยสู่สาธารณะแล้วเพียงแต่ยังไม่มีรายงานการนำไปใช้โจมตีเท่านั้นเอง นอกจากนี้ยังมีช่องโหว่อีกหลายรายการที่กระทบกับ Microsoft Office, ส่วนประกอบด้านกราฟฟิค, Kernel และอื่นๆ หากสนใจรายละเอียดเพิ่มเติมของแพตช์สามารถเข้าไปดูรายละเอียดทั้งหมดได้ที่นี่

ที่มา : https://www.bleepingcomputer.com/news/security/microsoft-september-2018-patch-tuesday-fixes-17-critical-vulnerabilities/ และ https://www.securityweek.com/microsoft-patches-windows-zero-day-disclosed-twitter

from:https://www.techtalkthai.com/microsoft-monthly-patches-september-2018/