คลังเก็บป้ายกำกับ: BYPASS

พบช่องโหว่บน macOS ทำให้ bypass SIP ได้

พบช่องโหว่บน macOS ทำให้ผู้โจมตีสามารถ bypass ระบบ System Integrity Protection (SIP) ได้

ผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัยจาก Microsoft ได้ออกมาเผยรายละเอียดช่องโหว่ตัวใหม่บน macOS (CVE-2023-32369) ซึ่งทำให้ผู้โจมตีสามารถ bypass ระบบ System Integrity Protection (SIP) root ได้ ช่องโหว่นี้ช่วยให้ผู้โจมตีสามารถติดตั้งมัลแวร์ที่ไม่สามารถตรวจจับได้ และสามารถขโมยข้อมูลด้วยวิธีหลบหลีกการตรวจจับจาก Transparency, Consent, and Control (TCC) ภายใน macOS โดยทั่วไปแล้วผู้ใช้งานทั่วไปไม่สามารถปิดการใช้งาน SIP ได้ง่าย เนื่องจากจะต้องเข้าถึงอุปกรณ์และทำการ Restart อุปกรณ์ก่อน แต่หากโจมตีผ่านช่องโหว่นี้ด้วย user ที่มีสิทธิระดับ root สามารถโจมตีเพื่อฝังมัลแวร์ได้โดยที่ไม่จำเป็นต้อง Restart แต่อย่างใด

Apple ได้ออกแพตช์ช่องโหว่นี้เป็นที่เรียบร้อยแล้วในช่วงสองสัปดาห์ก่อน ผู้ใช้งานสามารถอัปเดตไปใช้งาน macOS Ventura 13.4, macOS Monterey 12.6.6 และ macOS Big Sur 11.7.7 เพื่ออุดช่องโหว่ได้แล้ว

ที่มา: https://www.bleepingcomputer.com/news/security/microsoft-finds-macos-bug-that-lets-hackers-bypass-sip-root-restrictions/

from:https://www.techtalkthai.com/new-sip-bypass-flaw-found-on-macos/

Microsoft ออกแพตช์ช่องโหว่ใหม่บน Outlook

Microsoft ออกแพตช์ช่องโหว่ใหม่บน Outlook ที่ทำให้ผู้โจมตีสามารถ Bypass แพตช์ Zero-day ตัวล่าสุดได้

Credit: ShutterStock.com

ช่องโหว่ใหม่ Zero-click bypass (CVE-2023-29324) เป็นช่องโหว่ใน Outlook Client และเกิดขึ้นใน Windows ทุกๆเวอร์ชัน ถูกค้นพบโดย Ben Barnea ผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัยจาก Akamai โดยช่องโหว่นี้เกิดขึ้นหลังจากที่ผู้ใช้งานทำการแพตช์ช่องโหว่ Zero-day ตัวล่าสุด (CVE-2023-23397) ทำให้ผู้โจมตีสามารถ Bypass แพตช์ตัวนี้ได้ทันที และสามารถโจมตีแบบ Privilege Escalation เพื่อขโมย NTLM hash แบบ Remote โดยที่ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้งานแต่อย่างใด

Microsoft ได้เตือนให้ผู้ใช้งานทำการแพตช์ทั้ง CVE-2023-23397 และ CVE-2023-29324 จึงจะปลอดภัยจากการโจมตี ซึ่งสามารถอัปเดตได้ผ่านทางแพตช์รายเดือนและ IE Cumulative updates ที่ผ่านมา Microsoft พบการโจมตีจากกลุ่มแฮ็กเกอร์รัสเซีย APT28 (หรือ STRONTIUM, Sednit, Sofacy, Fancy Bear) แล้วตั้งแต่เมื่อเดือนเมษายนปีที่แล้ว มุ่งเป้าขโมยข้อมูลของหน่วยงานภาครัฐและเอกชนเป็นหลัก และยังมีการทำ Lateral Movement เพื่อเข้าถึงเครือข่ายและอีเมลของเหยื่อเพื่อขโมยข้อมูลเพิ่มเติมอีกด้วย

ที่มา: https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-bypass-for-recently-fixed-outlook-zero-click-bug/

from:https://www.techtalkthai.com/microsoft-releases-another-bypass-patch-for-outlook/

พบช่องโหว่ในแอปกล้อง Android แอบบันทึกวีดีโอ ถ่ายภาพและบันทึกบทสนทนาได้

นักวิจัยจาก Checkmarx ได้ออกมาเปิดเผยและ PoC การใช้งานช่องโหว่ที่เกิดขึ้นกับแอปพลิเคชันกล้องบนแอนดรอยด์ซึ่งทำให้คนร้ายสามารถแอบบันทึกวีดีโอ ถ่ายรูป ทราบถึงข้อมูล GPS ทั้งที่ไม่มีสิทธิ์ได้

ไอเดียของช่องโหว่หมายเลข CVE-2019-2234 คือการที่ปกติแล้วหากแอปต้องการถ่ายภาพ บันทึกวีดีโอ หรือเข้าถึงพิกัดอุปกรณ์จะต้องมีสิทธิ์คือ android.permission.CAMERA, android.permission.RECORD_AUDIO, android.permission.ACCESS_FINE_LOCATION และ android.permission.ACCESS_COARSE_LOCATION แต่ประเด็นคือนักวิจัยพบว่าแอปที่มี ‘Storage Permission’ ซึ่งสามารถเข้าถึง SD Card และมีเดียที่บันทึกอยู่กลับมีสิทธิ์ใช้ความสามารถของแอป Camera โดยแม้ไม่มีสิทธิ์ข้างต้น ปัญหาที่ตามมาคือมีแอปจำนวนมากที่มักขอสิทธิ์เข้าถึง Storage นั่นเอง

ทั้งนี้นักวิจัยได้พบช่องโหว่บน Google Pixel 2 XL และ 3 แล้วที่มีแอปกล้องติดตั้งมาเป็นค่าพื้นฐาน ทั้งนี้อาจไม่ได้มีผลกระทบกับ Vendor ทุกรายแต่ Vendor อีกเจ้าที่ถูกพาดพิงถึงคือแอปของ Samsung ด้วย (ผ่านทางหน้า Galaxy Store เท่านั้น) ซึ่งสำหรับ Google เองได้ออกแพตช์มาแล้วเมื่อเดือนกรกฎาคมผ่านมาทาง Google Play เช่นเดียวกันกับ Samsung ดังนั้นเตือนผู้ใช้งานให้อัปเดตการแพตช์ให้เรียบร้อยครับ

สำหรับการสาธิตการโจมตีนักวิจัยได้สร้างแอปสภาพอากาศขึ้นมาเพื่อใช้งานช่องโหว่ โดยมีขั้นตอนดังนี้

  • ถ่ายภาพเหยื่อและอัปโหลดไปยังเซิร์ฟเวอร์ควบคุม
  • บันทึกวีดีโอเหยื่อและอัปโหลดไปยังเซิร์ฟเวอร์ควบคุม
  • แกะ GPS Tag และระบุพิกัดได้บน Global Map
  • ลอบบันทึกวีดีโอและถ่ายภาพอย่างเงียบๆ
  • ลอบบันทึกบทสนทนาทางโทรศัพท์ทั้งสองฝั่ง

ที่มา :  https://www.bleepingcomputer.com/news/security/android-camera-app-bug-lets-apps-record-video-without-permission/ และ  https://www.helpnetsecurity.com/2019/11/19/android-camera-spy/ และ  https://www.zdnet.com/article/android-vulnerability-lets-rogue-apps-take-photos-record-video-even-if-your-phone-is-locked/

from:https://www.techtalkthai.com/android-camera-app-vulnerability-stealthy-record-video-calls-picture/

พบมัลแวร์ .exe พุ่งเป้าผู้ใช้ macOS โดยเฉพาะ

ได้ยินถูกแล้วครับ มัลแวร์ Windows EXE สามารถแพร่กระจายไปยังอุปกรณ์ macOS ได้ด้วยเช่นกัน Trend Micro ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบครบวงจร ได้ออกมาแจ้งเตือนถึงวิธีที่แฮ็กเกอร์ใช้บายพาสระบบป้องกันของ macOS โดยลอบส่งไฟล์มัลแวร์ EXE ที่ปกติจะใช้รันบน Windows เข้าไปรันบน macOS แทน พบมีผู้เสียหายจากการโจมตีดังกล่าวในหลายประเทศทั่วโลกแล้ว

Credit: ShutterStock.com

ทีมนักวิจัยจาก Trend Micro พบมัลแวร์นามสกุล .dmg หลายตัวอย่างที่แสร้งปลอมเป็น Installer ของซอฟต์แวร์ยอดนิยมแพร่กระจายผ่านทางเว็บไซต์ Torrent ซึ่งภายในมัลแวร์จะมีไฟล์ EXE ที่ถูกคอมไพล์โดย Mono Framework อยู่ ส่งผลให้สามารถรันไฟล์ EXE ข้ามแพลตฟอร์มรวมไปถึง macOS ได้

โดยปกติแล้ว การรันไฟล์ EXE บน macOS จะเกิด Error ขึ้น ทำให้กลไกการป้องกันบน macOS เช่น Gatekeeper ไม่สนใจที่จะสแกนไฟล์ดังกล่าว แฮ็กเกอร์จึงใช้ช่องโหว่ตรรกะตรงจุดนี้ในการสร้างไฟล์ EXE ที่รันบน macOS ได้ขึ้นมาแทนเพื่อบายพาสระบบป้องกัน

จากการตรวจสอบ Installer ปลอม พบว่าไฟล์ดังกล่าวจะทำการติดตั้งแอปพลิเคชัน Little Snitch Firewall พร้อมกับ Payload นามสกุล .exe ที่ถูกคอมไพล์โดยใช้ Mono โดย Payload นี้ถูกออกแบบมาสำหรับรวบรวมข้อมูลเกี่ยวกับระบบของเป้าหมายแล้วส่งกลับมายัง C&C Server ของแฮ็กเกอร์ นอกจากนี้ หลังจากติดตั้งแล้ว มัลแวร์ .exe จะทำการดาวน์โหลด Adware มาติดตั้งบนเครื่องของเหยื่ออีกด้วย ซึ่ง Adware บางตัวก็มาในรูปของ Adobe Flash Player ปลอมเช่นกัน

Trend Micro ยังระบุอีกว่า จนถึงตอนนี้ยังไม่พบ “รูปแบบการโจมตีที่เฉพาะเจาะจง” ที่เกี่ยวข้องกับมัลแวร์ดังกล่าว แต่มัลแวร์นี้ก็ได้แพร่ระบาดไปยังหลายประเทศทั่วโลกแล้ว ไม่ว่าจะเป็น สหราชอาณาจักร ออสเตรเลีย อาร์เมเนีย ลักเซมเบิร์ก แอฟริกาใต้ และสหรัฐฯ ที่น่าสนใจคือไฟล์มัลแวร์ EXE นี้กลับไม่สามารถรันบน Windows ได้ นั่นหมายความว่ามัลแวร์นี้ถูกออกแบบมาเพื่อพุ่งเป้าผู้ใช้ macOS โดยเฉพาะ

รายละเอียดเชิงเทคนิค: https://blog.trendmicro.com/trendlabs-security-intelligence/windows-app-runs-on-mac-downloads-info-stealer-and-adware/

ที่มา: https://thehackernews.com/2019/02/macos-windows-exe-malware.html

from:https://www.techtalkthai.com/exe-malware-targets-macos-users/

พบวิธีบายพาสแพตช์ Meltdown บน Windows 10 เตรียมอัปเดตใหม่เร็วๆ นี้

Alex Ionescu นักวิจัยด้านความมั่นคงปลอดภัยจาก Crowdstrike ออกมาแจ้งเตือนถึงปัญหาบนแพตช์ Meltdown บน Windows 10 ซึ่งช่วยให้แฮ็กเกอร์สามารถบายพาสเข้าไปโจมตีช่องโหว่เพื่อขโมยข้อมูลได้ ฝั่ง Microsoft เตรียมอัปเดตแพตช์ใหม่เร็วๆ นี้

Ionescu ได้ทวีตข้อความบน Twitter เมื่อวานนี้ ระบุว่าบนข้อบกพร่องร้ายแรงบนแพตช์สำหรับอุดช่องโหว่ Meltdown บน Windows 10 ส่งผลให้แฮ็กเกอร์สามารถบายพาสเข้าไปเจาะช่องโหว่ได้ ซึ่งข้อบกพร่องนี้ค้นพบบน Windows 10 ทุกเวอร์ชัน ยกเว้น Windows 10 Redstone 4 (v1803) หรือที่รู้จักในนาม April 2018 Update ที่เพิ่งเปิดให้อัปเดตไปเมื่อวันจันทร์ที่ผ่านมา ซึ่ง Microsoft ได้ดำเนินการแก้ไขปัญหานี้แล้ว

โฆษกของ Microsoft ได้รับทราบถึงปัญหาดังกล่าว และกำลังดำเนินการเพื่อออกแพตช์อัปเดตใหม่ คาดว่าถ้า Microsoft ไม่ออกแพตช์ฉุกเฉินให้อัปเดตเร็วๆ นี้ก็คงรออัปเดตทีเดียวพร้อมกับ Microsoft Patch Tuesday ประจำเดือนพฤษภาคม

สำหรับบางคนที่เห็นว่า Microsoft ออกแพตช์ฉุกเฉินในช่วงเวลาไล่เลี่ยกัน แพตช์ดังกล่าวไม่ได้ออกมาเพื่อแก้ไขปัญหา Meltdown บน Windows 10 แต่อย่างใด แต่ออกมาแก้ปัญหาช่องโหว่บน Windows Host Compute Service Shim (hcsshim) Library รหัส CVE-2018-8115 ซึ่งช่วยให้แฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution ได้

ที่มา: https://www.bleepingcomputer.com/news/security/researcher-finds-a-way-to-bypass-meltdown-patches-on-windows-10/

from:https://www.techtalkthai.com/critical-flaw-found-in-meltdown-patch-for-windows-10/

พบปัญหาบนแพตช์ Oracle WebLogic เสี่ยงถูกบายพาสเข้าไปโจมตีช่องโหว่

นักวิจัยด้านความมั่นคงปลอดภัยที่ใช้ชื่อ Twitter ว่า @pyn3rd ออกมาแจ้งเตือนผู้ใช้ที่อัปเดตแพตช์ Oracle WebLogic บน Fusion Middleware เพื่ออุดช่องโหว่ Jave Deserialization Remote Code Execution เมื่อต้นเดือนที่ผ่านมา ชี้อาจถูกแฮ็กเกอร์บายพาสแพตช์เพื่อโจมตีช่องโหว่ซ้ำอีกครั้งหนึ่งได้

ช่องโหว่ดังกล่าวถูกค้นพบครั้งแรกโดย Liao Xinxi นักวิจัยด้านความมั่นคงปลอดภัยจาก NSFOCUS เมื่อเดือนพฤศจิกายนที่ผ่านมา โดยมีรหัส CVE-2018-2628 ซึ่งแฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution ผ่านทาง TCP พอร์ต 7001 เพื่อเข้าควบคุม WebLogic Server ได้ ช่องโหว่นี้ส่งผลกระทบต่อ WebLogic Server เวอร์ชัน 10.3.6.0, 12.1.3.0, 12.2.1.2 และ 12.2.1.3 อย่างไรก็ตาม Oracle ได้ออกแพตช์เพื่ออุดช่องโหว่นี้เมื่อต้นเดือนเมษายนที่ผ่านมา

แม้กระนั้น @pyn3rd ได้ออกมาระบุว่า ค้นพบช่องโหว่บนแพตช์ที่ Oracle เพิ่งออกไป โดยได้แสดงไฟล์ภาพเคลื่อนไหว GIF เป็นหลักฐานการ PoC แต่ไม่ได้เปิดเผยโค้ดสำหรับทำบายพาสหรือให้รายละเอียดข้อมูลเชิงเทคนิคแต่อย่างใด แต่เท่านี้ก็เพียงพอแล้วที่จำทำให้แฮ็กเกอร์มือฉบังสามารถหาวิธีโจมตีรูปแบบเดียวกันได้ภายในไม่กี่ชั่วโมงหรือไม่กี่วันหลังจากนี้

ถึงแม้ว่าแพตช์เมื่อต้นเดือนเมษายนที่ใช้อุดช่องโหว่จะไม่สมบูรณ์ แต่แนะนำให้ผู้ใช้อัปเดตไปก่อน อย่างน้อยก็ช่วยป้องกันการโจมตีเบื้องต้นได้ในระดับหนึ่ง ซึ่งคาดว่า Oracle จะออกแพตช์ที่สามารถอุดช่องโหว่ได้สมบูรณ์เร็วๆ นี้

ที่มา: https://thehackernews.com/2018/04/oracle-weblogic-rce-exploit.html

from:https://www.techtalkthai.com/flaw-found-on-oracle-weblogic-patch/

นักวิจัยค้นพบวิธี Bypass ฟีเจอร์ป้องกัน Ransomware ของ Windows ระบุ MS ไม่ยอมรับว่าเป็นช่องโหว่

Yago Jesus นักวิจัยด้าน Security แห่งบริษัท SecurityByDefault จากสเปนได้ออกมาเปิดเผยถึงการค้นพบวิธีการ Bypass ระบบ Windows Controlled Folder Access ซึ่งเป็นฟีเจอร์ที่ Microsoft ออกแบบมาเพื่อป้องกัน Ransomware บน Windows 10 ได้แล้ว

 

Credit: ShutterStock.com

 

Windows Controlled Folder Access นี้เป็นความสามารถที่เปิดให้ผู้ใช้งาน Windows 10 Fall Creators Update สามารถทำการเลือกได้ว่าไฟล์ในโฟลเดอร์ใดจะมีการควบคุมให้เปิดแก้ไขข้อมูลได้บ้าง และสามารถระบุได้ว่ามี Application ใดสามารถทำการแก้ไขไฟล์ในโฟลเดอร์นั้นๆ ได้บ้าง เพื่อลดความเสี่ยงที่ Ransomware จะมาทำการเข้ารหัสไฟล์ในโฟลเดอร์นั้นๆ

Yago Jesus ได้พบว่า Microsoft นั้นได้ทำการกำหนดให้ Microsoft Office Application ทั้งหมดอยู่ใน Whitelist ของ Application ที่สามารถเปิดอ่านไฟล์ในทุกๆ โฟลเดอร์ที่กำหนดให้ถูกป้องกันอยู่ภายใต้ Windows Controlled Folder Access ในแบบ Default ทำให้การโจมตีใดๆ ที่อาศัย Microsoft Office เป็นช่องทางนั้นก็สามารถทำการแก้ไขไฟล์ในโฟลเดอร์เหล่านั้นได้

หลังจากที่เขาค้นพบความจริงข้อนี้แล้ว เขาก็ได้ทำการพัฒนาตัวอย่างการโจมตีขึ้นมาโดยใช้ OLE Object ใน Microsoft Office เพื่อทำการเปลี่ยนแปลงแก้ไขไฟล์ที่อยู่ภายใต้โฟลเดอร์ซึ่งปกป้องด้วย Controlled Folder Access, ทำการกำหนดค่า Password-protect ให้เจ้าของไฟล์ไม่สามารถเข้าถึงไฟล์นั้นๆ ได้, ทำการ Copy เนื้อหาจากไฟล์ต่างๆ ออกมาอยู่ในโฟลเดอร์อื่นๆ ที่ไม่ได้อยู่ภายใต้ Controlled Folder Access แล้วทำการเข้ารหัสก่อนที่จะลบไฟล์ต้นฉบับทิ้งไป

Yago Jesus ได้ติดต่อทีมงาน Microsoft เพื่อแจ้งถึงประเด็นดังกล่าว แต่ทาง Microsoft ได้ตอบเขากลับมาว่ากรณีนี้ไม่ใช่ช่องโหว่ทางด้าน Security แต่อย่างใด แต่ทาง Microsoft ก็จะปรับปรุง Windows Controlled Folder Access ให้ดีขึ้นในอนาคตเพื่อป้องกันการ Bypass ในลักษณะนี้ในทางใดทางหนึ่ง

การที่ Microsoft ตอบมาในลักษณะนี้หมายความว่าทาง Microsoft ไม่ยอมรับว่าปัญหานี้เป็นช่องโหว่ ทำให้ Yago Jesus นั้นจะไม่ได้รับเครดิตใดๆ และจะไม่ได้รางวัลจากโครงการ Bug Bounty ด้วย

สำหรับผู้ที่สนใจรายละเอียดเพิ่มเติม สามารถศึกษาข้อมูลได้ที่ http://www.securitybydefault.com/2018/01/microsoft-anti-ransomware-bypass-not.html ครับ

 

ที่มา: https://www.bleepingcomputer.com/news/security/researcher-bypasses-windows-controlled-folder-access-anti-ransomware-protection/

from:https://www.techtalkthai.com/researcher-found-windows-controlled-folder-access-bypassing-method/

พบช่องโหว่บนโน๊ตบุ๊ค Lenovo เกือบ 40 รุ่นเสี่ยงถูกบายพาสระบบสแกนลายนิ้วมือ

Jackson Thuraisamy นักวิจัยด้านความมั่นคงปลอดภัยจาก Security Compass ออกมาแจ้งเตือนถึงช่องโหว่บนซอฟต์แวร์ Fingerprint Manager Pro ของโน๊ตบุ๊ค Lenovo เกือบ 40 รุ่น ซึ่งช่วยให้แฮ็กเกอร์สามารถขโมยข้อมูลล็อกอินและบายพาสระบบสแกนลายนิ้วมือได้

Credit: ShutterStock.com

ช่องโหว่นี้ค้นพบบนซอฟต์แวร์​ Fingerprint Manager Pro ที่รันอยู่บน Windows 7, 8 และ 8.1 ซึ่งเป็นซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถล็อกอินเข้าคอมพิวเตอร์ผ่านทางการสแกนลายนิ้วมือตนเองได้ นอกจากนี้ซอฟต์แวร์ดังกล่าวยังใช้เก็บข้อมูลล็อกอิน Windows, เว็บไซต์ และอื่นๆ อีกด้วย

จากการตรวจสอบพบว่า ข้อมูลล็อกอินที่เก็บอยู่ใน Fingerprint Manager Pro เวอร์ชัน 8.01.86 และเวอร์ชันก่อนหน้ามีการเข้ารหัสข้อมูลที่ไม่แข็งแกร่งเพียงพอ และมีช่องโหว่ Hard-coded Password (รหัส CVE-2017-3762) ซึ่งช่วยให้ใครก็ตามสามารถเข้าถึงข้อมูลภายในได้โดยไม่จำเป็นต้องมีสิทธิ์เป็น Admin

ช่องโหว่นี้ส่งผลกระทบบนโน๊ตบุ๊คของ Lenovo ไม่ว่าจะเป็น ThinkPad, ThinkCentre และ ThinkStation รวมแล้วเกือบ 40 รุ่น ดังนี้

  • ThinkPad L560
  • ThinkPad P40 Yoga, P50s
  • ThinkPad T440, T440p, T440s, T450, T450s, T460, T540p, T550, T560
  • ThinkPad W540, W541, W550s
  • ThinkPad X1 Carbon (Type 20A7, 20A8), X1 Carbon (Type 20BS, 20BT)
  • ThinkPad X240, X240s, X250, X260
  • ThinkPad Yoga 14 (20FY), Yoga 460
  • ThinkCentre M73, M73z, M78, M79, M83, M93, M93p, M93z
  • ThinkStation E32, P300, P500, P700, P900

Thuraisamy ได้รายงานช่องโหว่ที่ค้นพบไปยัง Lenovo ซึ่งก็ได้ออกแพตช์เวอร์ชัน 8.01.87 สำหรับแก้ไขปัญหาเป็นที่เรียบร้อย แนะนำให้ผู้ใช้อัปเดตแพตช์โดยเร็ว

รายละเอียดเชิงเทคนิค: https://support.lenovo.com/in/en/product_security/len-15999

ที่มา: https://thehackernews.com/2018/01/lenovo-fingerprint.html

from:https://www.techtalkthai.com/vulnerability-found-in-40-lenovo-laptops-leads-to-fingerprint-bypass/

พบช่องโหว่บน Intel AMT เสี่ยงคอมพิวเตอร์ถูกแฮ็กได้ภายใน 30 วินาที

F-Secure ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชื่อดังออกมาแจ้งเตือนถึงช่องโหว่บน Intel AMT ซึ่งช่วยให้แฮ็กเกอร์สามารถบายพาสกระบวนการพิสูจน์ตัวตนและเข้าควบคุมคอมพิวเตอร์จากระยะไกลได้ภายในเวลาเพียง 30 วินาที คอมพิวเตอร์ที่ใช้ชิปประมวลผลของ Intel กว่าหลายล้านเครื่องทั่วโลกต่างได้รับผลกระทบ

Active Management Technology (AMT) เป็นฟีเจอร์ที่มาพร้อมกับชิปประมวลผลของ Intel ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถบริหารจัดการอุปกรณ์ ได้แก่ PC, Workstation หรือ Server ภายในองค์กรได้จากระยะไกล ไม่ว่าจะเป็นการเฝ้าระวัง บำรุงรักษา อัปเดต หรือซ่อมแซม

ช่องโหว่นี้ส่งผลกระทบเฉพาะคอมพิวเตอร์ที่มีการตั้งค่า AMT แต่ไม่ได้ตั้งค่ารหัสผ่าน ซึ่งช่วยให้ใครก็ตามที่สามารถเข้าถึงคอมพิวเตอร์ได้โดยตรง สามารถกด CTRL+P ระหว่างเครื่องบูต แล้วเลือก Intel Management Engine BIOS Extension (MEBx) เพื่อทำการบายพาส BIOS, BitLocker และ TPN รวมไปถึงตั้งค่าการทำ Remote Access ได้ทันที ถึงแม้ว่าจะต้องใส่รหัสผ่านสำหรับ MEBx แต่บริษัทส่วนใหญ่มักจะใช้ค่า Default ซึ่งก็คือ “admin”

ถึงแม้ว่าการโจมตีจะต้องมีการเข้าถึงคอมพิวเตอร์โดยตรง (ทางกายภาพ) ซึ่งทำให้ความเสี่ยงลดลงมาก แต่ด้วยการที่ใช้เวลาน้อยกว่า 1 นาทีในการโจมตีและตั้งค่าให้สามารถเข้าถึงอุปกรณ์จากระยะไกลได้ในอนาคต ที่สำคัญคือช่องโหว่ส่งผลกระทบบนคอมพิวเตอร์ที่ใช้ชิป Intel เกือบทั้งหมด ทำให้ไม่ควรมองข้ามการโจมตีนี้ไป

F-Secure แนะนำให้ผู้ดูแลระบบป้องกันช่องโหว่ดังกล่าวโดยการตั้งค่ารหัสผ่าน AMT เพื่อไม่ให้แฮ็กเกอร์สามารถบูตผ่าน MEBx และโจมตีอุปกรณ์คอมพิวเตอร์ได้ หรือยกเลิกการใช้ AMT ในกรณีที่ไม่ได้มีการใช้งาน (AMT อาจเปิดใช้งานโดย Default จากโรงงาน และวิธีการยกเลิกการใช้งานจะแตกต่างกันไปตามคอมพิวเตอร์แต่ละยี่ห้อ)

ที่มา: https://thehackernews.com/2018/01/intel-amt-vulnerability.html

from:https://www.techtalkthai.com/intel-amt-vulnerability-leads-to-bios-bitlocker-tpm-bypass/

Microsoft เผยช่องโหว่บายพาส SOP บน Chrome ผู้ใช้ควรทำการอัพเดต

Microsoft ได้ออกมาเปิดเผยถึงรายละเอียดช่องโหว่บน Chrome ที่ทำให้ผู้ไม่ประสงค์ดีสามารถโจมตีแบบ Remote Code Execution ได้ โดยช่องโหว่นี้ถูกค้นพบโดยทีมงานของ Microsoft เอง อย่างไรก็ตาม Google ได้ออกมาแพตซ์ช่องโหว่นี้เมื่อเดือนที่แล้วในเวอร์ชัน 61 ผู้ใช้ควรอัปเดตทันที

Credit: Pavel Ignatov/ShutterStock

ทีม OSR ของ Microsoft ได้ทำการตรวจสอบ V8 Open-source Javascript Engine โดยใช้ Fuzzer ที่พัฒนาขึ้นมาเอง ซึ่งผลทดสอบพบว่าเจอช่องโหว่ที่ทำให้ข้อมูลรั่วไหลสู่สาธารณะ (Infomation Leak) โดยเปิดโอกาสให้แฮ็คเกอร์สามารถลอบเข้าไปรันโค้ดแปลกปลอมใน Google Renderer Process ได้

การค้นพบช่องโหว่ดังกล่าวเป็นช่องโหว่ที่ทำให้แฮ็กเกอร์นำไปใช้เพื่อบายพาส Single Origin Policy (SOP) ได้ กระบวนการดังกล่าวมีหน้าที่เพื่อควบคุมให้ Script จากเพจที่มี “ที่มาเดียวกัน” เท่านั้นที่จะเข้าถึงกันได้ โดยคำว่า “ที่มาเดียวกันนั้น” พิจารณาจาก URI , ชื่อ Host และ เลขพอร์ต กล่าวอีกนัยหนึ่งคือ หน้าที่หลักของ SOP คือการป้องกันโค้ดอันตรายจากเพจนึงไม่ให้ไปเข้าถึงข้อมูลอีกเพจนึงได้ ถ้าแฮ็กเกอร์สามารถหลบเลี่ยง SOP ได้แล้ว จะสามารถขโมยรหัสผ่านที่ถูกเก็บไว้จากเว็บไซต์ต่างๆ หรือ ใส่โค้ด JavaScript เข้าไปในหน้าเว็บเพจนั้นผ่านทางวิธี Universal Cross-site Scripting (UXSS) และแอบเข้าดูเว็บไซต์ดังกล่าวอย่างเงียบๆ

นักวิจัยของ Microsoft ได้รับเงินไปจำนวน $15,837 จากโปรแกรม Bug Bounty ของ Google โดย Microsoft ได้แสดงให้เห็นถึงปัญหาและวิธีการออกแพตซ์ในครั้งนี้ว่าเกิดขึ้นที่ภายในโครงการ Open-source Browser Chromium สาเหตุของปัญหาคือการที่ Source code ของโปรแกมถูกแก้ไขเพื่อปิดช่องโหว่บน GibHub หลายครั้งก่อนที่จะออกแพตซ์ที่แก้จริงถึงมือผู้ใช้งาน

รายละเอียดเพิ่มเติม: https://chromereleases.googleblog.com/2017/09/stable-channel-update-for-desktop_21.html

ที่มา : http://www.securityweek.com/microsoft-discloses-code-execution-flaw-chrome

from:https://www.techtalkthai.com/microsoft-show-chrome-bug/