คลังเก็บป้ายกำกับ: CSRF

TikTok แพตช์อุดช่องโหว่ XSS เพียงคลิกเดียวเข้ายึดบัญชีได้

TikTok ได้มอบรางวัลแก่ผู้ค้นพบช่องโหว่ XSS ผ่านแพลฟอตร์มหาบั๊กอย่าง HackerOne โดยร้ายแรงถึงขนาดว่าเหยื่อคลิกทีเดียวก็ถูกยึดบัญชีได้

credit : tiktok.com

ช่องโหว่มี 2 ส่วนคือ

  • ช่องโหว่ Cross-site Scripting (XSS) ในส่วนพารามิเตอร์ของ tiktok.com ซึ่งนำไปสู่การลอบรันโค้ดใน Browser Session ของเหยื่อได้
  • ช่องโหว่ Cross-Site Request Forgery (CSRF) พบบน Endpoint ที่หลอกให้เหยื่อทำการบางอย่างแทนได้

ด้วยเหตุนี้เอง Muhammed Taskiran หรือผู้ค้นพบช่องโหว่จึงได้สร้างสคิร์ปต์ผสานเอา 2 ช่องโหว่ไปใช้งาน CSRF พร้อมกับ inject ผ่านทางพารามิเตอร์ ซึ่งผลปรากฎว่าสามารถเข้ายึดบัญชีเหยื่อได้ทันทีเพียงคลิกเดียว และท้ายที่สุด tiktok ได้มอบผลตอบแทนไปราว 3,860 ดอลล่าร์สหรัฐฯ แล้ว รวมถึงอัปเดตแพตช์ไปตั้งแต่ปลายเดือนกันยายนที่ผ่านมา

ที่มา : https://www.zdnet.com/article/tiktok-patches-reflected-xss-bug-one-click-account-takeover-exploit/

from:https://www.techtalkthai.com/tiktok-patches-xss-vulnerabilities-one-click-exploit/

Cisco ออกแพตช์อุดช่องโหว่ร้ายแรงบน Webex และ IOS XE

Cisco ประกาศออกแพตช์อุดช่องโหว่ความรุนแรงระดับ High 2 รายการบนแพลตฟอร์ม Collaboration ยอดนิยมอย่าง Webex และผลิตภัณฑ์ที่ใช้ระบบปฏิบัติการ IOS และ IOS XE ซึ่งอาจช่วยให้แฮ็กเกอร์ลอบรันโค้ดแปลกปลอมจากระยะไกลได้ ดังนี้

Credit: Visual Generation/ShutterStock

CVE-2019-16005 – ช่องโหว่ Command Injection บน Web-based Management Interface ของ Cisco Webex Video Mesh ซึ่งมีสาเหตุมาจากการตรวจสอบ Input จากผู้ใช้ไม่ดีเพียงพอ ส่งผลให้แฮ็กเกอร์สามารถล็อกอินด้วยสิทธิ์ Admin และสั่งรันโค้ดแปลกปลอมบนระบบจากระยะไกลได้ ช่องโหว่นี้ส่งผลกระทบบน Cisco Webex Video Mesh เวอร์ชันก่อนหน้า 2019.09.19.1956m

รายละเอียดเกี่ยวกับช่องโหว่: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200108-webex-video

CVE-2019-16009 – ช่องโหว่ Cross-site Request Forgery (CSRF) บน Web UI ของซอฟต์แวร์ IOS และ IOS XE ซึ่งช่วยให้แฮ็กเกอร์ลอบโจมตีจากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนผ่านทางการส่ง Malicious Link ไปให้เหยื่อเพื่อดำเนินการแทน ถ้าเหยื่อมีสิทธิ์สูงอาจช่วยให้แฮ็กเกอร์ลอบเปลี่ยนการตั้งค่า รันคำสั่ง หรือรีสตาร์ทอุปกรณ์ได้ ช่องโหว่นี้ส่งผลกระทบบน IOS และ IOS XE เวอร์ชันก่อนหน้า 16.1.1 และเปิดใช้ฟีเจอร์ HTTP Server

รายละเอียดเกี่ยวกับช่องโหว่: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200108-ios-csrf

แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

from:https://www.techtalkthai.com/cisco-patches-two-high-severity-flaws-in-webex-and-ios-xe-software/

พบช่องโหว่ใหม่กว่า 120 รายการบน Router และ NAS ยอดนิยม

รายงาน SOHOpelessly Broken 2.0 จาก Independent Security Evaluators (ISE) เปิดเผยว่า พบช่องโหว่ด้านความมั่นคงปลอดภัยใหม่รวมทั้งสิ้น 125 รายการบนอุปกรณ์ Router และ NAS ที่ใช้งานภายในออฟฟิศขนาดเล็กหรือโฮมออฟฟิศ (SOHO) 13 ยี่ห้อ เสี่ยงถูกแฮ็กเกอร์เจาะเข้ามายังระบบภายในและละเมิดความเป็นส่วนบุคคลได้

Credit: Maksim Kabakou/ShutterStock

ISE ได้ทำการตรวจหาช่องโหว่บน Router และ NAS ยอดนิยมจำนวน 13 ยี่ห้อ ได้แก่ Buffalo, Synology, TerraMaster, Zyxel, Drobo, ASUS และ Asustor, Seagate, QNAP, Lenovo, Netgear, Xiaomi และ Zioncom (TOTOLINK) พบว่าแต่ละยี่ห้อต้องมีช่องโหว่ Web Application อย่างน้อย 1 รายการที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงอุปกรณ์ผ่าน Remote Shell หรือ Admin Panel ได้จากระยะไกล ตัวอย่างช่องโหว่ เช่น Cross-site Scripting (XSS), Cross-site Request Forgery (CSRF), Buffer Overflow, OS Command Injection, Authentication Bypass, SQL Injection และ File Upload Path Traversal

Credit: SecurityEvaluators.com

ทีมนักวิจัยจาก ISE ระบุว่า พวกเขาประสบความสำเร็จในการเข้าถึง Root Shell บนอุปกรณ์ 12 รายการ ส่งผลให้สามารถเข้าควบคุมอุปกรณ์ได้ตามความต้องการ ที่สำคัญคือมีอุปกรณ์ 6 รายการที่สามารถโจมตีได้จากระยะไกลและไม่ต้องพิสูจน์ตัวตนด้วย

ISE ได้รายงานช่องโหว่เหล่านี้ไปยังเจ้าของผลิตภัณฑ์ที่เกี่ยวข้องทุกราย ซึ่งส่วนใหญ่ก็ได้ดำเนินการแพตช์หรือแก้ปัญหาเป็นที่เรียบร้อยแล้ว

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มได้ที่: https://www.securityevaluators.com/whitepaper/sohopelessly-broken-2/

ที่มา: https://thehackernews.com/2019/09/hacking-soho-routers.html

from:https://www.techtalkthai.com/over-120-new-vulnerabilities-found-on-soho-router-and-nas-devices/

เตือนช่องโหว่ Zero-day กระทบ phpMyAdmin ทุกเวอร์ชัน

Manuel Garcia Cardenas นักวิจัยด้านความมั่นคงปลอดภัยและ Pentester ได้ออกมาเปิดเผยถึงช่องโหว่ Zero-day บน phpMyAdmin ที่ยังไม่ถูกแพตช์ พร้อมหลักฐาน PoC ซึ่งช่วยให้แฮ็กเกอร์โจมตีแบบ Cross-site Request Forgery (CSRF) เพื่อหลอกให้ผู้ใช้ที่พิสูจน์ตัวตนแล้วดำเนินการบางอย่างตามความต้องการของแฮ็กเกอร์โดยที่ผู้ใช้ไม่รู้ตัวได้

phpMyAdmin เป็นหนึ่งในแอปพลิเคชัน Open Source ยอดนิยมสำหรับบริหารจัดการฐานข้อมูล MySQL และ MariaDB ซึ่งถูกนำไปใช้บน Content Management Platforms ที่หลากหลาย เช่น WordPress และ Joomla ซึ่งล่าสุด Cardenas ได้ค้นพบช่องโหว่ Zero-day ประเภท CSRF รหัส CVE-2019-12922 ความรุนแรงระดับปานกลาง เนื่องจากช่องโหว่นี้มีขอบเขตการโจมตีที่จำกัด กล่าวคือ ช่วยให้แฮ็กเกอร์ลบเฉพาะ Server บนหน้า Setup Page ของ phpMyAdmin ของเหยื่อได้เท่านั้น

แฮ็กเกอร์สามารถโจมตีผ่านช่องโหว่ดังกล่าวได้ด้วยการส่ง URL ที่ถูกสร้างขึ้นมาเป็นพิเศษไปให้ Web Admin ที่กำลังล็อกอินอยู่ในระบบ phpMyAdmin บนเบราว์เซอร์เดียวกัน เมื่อ Web Admin เข้าถึง URL นั้นๆ ก็จะดำเนินการลบ (DROP) เซิร์ฟเวอร์บน phpMyAdmin โดยทันที

การโจมตีผ่านช่องโหว่นี้ถือว่าทำได้ไม่ยากนัก เพียงแค่ทราบ URL สำหรับเซิร์ฟเวอร์เป้าหมายก็เพียงพอแล้ว แฮ็กเกอร์ไม่จำเป็นต้องทราบชื่อ Database Server ใดๆ แม้แต่น้อย

ช่องโหว่ Zero-day ดังกล่าวส่งผลกระทบบน phpMyAdmin ทุกเวอร์ชัน รวมไปถึงเวอร์ชัน 4.9.0.1 ล่าสุด และยังไม่มีแพตช์สำหรับอุดช่องโหว่จนถึงตอนนี้

รายละเอียดเชิงเทคนิค: https://seclists.org/fulldisclosure/2019/Sep/23

ที่มา: https://thehackernews.com/2019/09/phpmyadmin-csrf-exploit.html

from:https://www.techtalkthai.com/csrf-zero-day-affects-all-versions-of-phpmyadmin/

Cisco แพตช์ช่องโหว่รุนแรงสูงบน IOS XE แนะเร่งอัปเดต

Cisco ได้ประกาศแพตช์อุดช่องโหว่ระดับรุนแรงสูงบนซอฟต์แวร์ IOS XE ซึ่งเป็นช่องโหว่ Cross-site request forgery (CSRF) บน Web UI ที่ทำให้คนร้ายสามารถเข้าไปปฏิบัติการอันตรายในระดับสิทธิ์ของเหยื่อที่กำลังล็อกอินใช้งานได้

Credit: Visual Generation/ShutterStock

ช่องโหว่หมายเลขอ้างอิง CVE-2019-1904 ถูกตั้งระดับความรุนแรงไว้ที่ 8.8/10 โดย Cisco กล่าวใน Advisory ว่า “กระบวนการป้องกัน CSRF ทำได้ไม่ดีเพียงพอบน web UI ในอุปกรณ์ที่ได้รับผลกระทบซึ่งคนร้ายสามารถล่อลวงผู้ใช้ด้วยลิงก์อันตรายเพื่อทำให้เกิดการใช้งานช่องโหว่ได้” หากทำได้สำเร็จคนร้ายจะสามารถเข้าไปปฏิบัติการอันตรายบนอุปกรณ์ที่ได้รับผลกระทบในระดับสิทธิ์ของเหยื่อรายนั้น ทั้งนี้ช่องโหว่จะมีโอกาสเกิดกับระบบที่มีฟีเจอร์ HTTP Server รันอยู่แต่ซอฟต์แวร์บางเวอร์ชันอาจไม่ได้เปิดฟีเจอร์นี้ไว้เป็นค่าพื้นฐาน ดังนั้นหมายความว่าช่องโหว่อาจปรากฏในซอฟต์แวร์หลายเวอร์ชัน

สำหรับการตรวจสอบ Cisco ได้แนะนำเครื่องมือที่ชื่อ Software Checker เพื่อตรวจสอบช่องโหว่ต่างๆ บน IOS XE ไม่ได้จำกัดแค่ช่องโหว่นี้ (เป็นหน้าเว็บใส่ข้อมูลตรวจสอบไม่ต้องติดตั้งอะไร) อย่างไรก็ดีผู้ใช้งานที่ได้รับผลกระทบสามารถใช้คำสั่งปิดฟีเจอร์ HTTP Server เพื่อบรรเทาปัญหาได้คือ ‘no ip http server’ หรือ ‘no ip http secure-server’ ในหน้า Global config และหากพบว่ามีการเปิดทั้ง http server และ http-secure server ก็ต้องปิดทั้ง 2 ตัว แต่หากเป็นไปได้ทาง Cisco ได้แนะนำให้อัปเดตแพตช์ครับ

ที่มา :  https://www.bleepingcomputer.com/news/security/cisco-ios-xe-software-receives-fix-against-high-severity-flaw/

from:https://www.techtalkthai.com/cisco-patches-csrf-in-ios-xe-software/

พบช่องโหว่ใหม่บน WordPress เสี่ยงถูกแฮ็กโดยไม่ต้องพิสูจน์ตัวตน

Simon Scannel นักวิจัยด้านความมั่นคงปลอดภัยจาก RIPS Technologies GmbH ออกมาแจ้งเตือนถึงช่องโหว่ใหม่บนซอฟต์แวร์ CMS ยอดนิยมอย่าง WordPress ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันคำสั่งแปลกปลอมและเข้าควบคุมไซต์ได้โดยไม่ต้องแม้แต่พิสูจน์ตัวตน แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

ช่องโหว่ที่ค้นพบนี้เป็นช่องโหว่ Cross-site Request Forgery (CSRF) บนฟีเจอร์ Comment ของ WordPress ซึ่งเป็นส่วนประกอบหลักที่ถูกเปิดใช้งานโดย Default ซึ่งช่วยให้แฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution จากระยะไกลโดยไม่จำเป็นต้องพิสูจน์ตัวตนได้

Scannel ได้ให้ความเห็นว่า ช่องโหว่นี้มีสาเหตุมาจากการที่ WordPress ไม่มีการตรวจสอบ CSRF เมื่อผู้ใช้โพสต์ Comment ใหม่ลงไป ช่วยให้แฮ็กเกอร์สามารถโพสต์ข้อความในฐานะ Admin ของไซต์ได้ รวมไปถึงสามารถใส่แท็ก HTML หรือแม้แต่ JavaScript ลงไปใน Comment ได้ด้วย นอกจากนี้ Frontend ของ WordPress ยังไม่มีการป้องกัน X-Frame-Options Header เมื่อนำช่องโหว่ทั้งหมดมารวมกัน ทำให้แฮ็กเกอร์สามารถแอบยิง Stored XSS Payload ไปยังเว็บไซต์เป้าหมายโดยหลอกให้ผู้ดูแลระบบที่ล็อกอิน WordPress ค้างไว้อยู่แล้ว เข้าถึงเว็บไซต์ของตนที่เตรียม Exploit Code ไว้ได้ ผลลัพธ์คือแฮ็กเกอร์สามารถเข้าควบคุมไซต์ WordPress ได้ทั้งหมดจากระยะไกล

ช่องโหว่นี้ส่งผลกระทบบน WordPress 5.1.0 และก่อนหน้านั้น แนะนำให้ผู้ให้อัปเดตแพตช์เวอร์ชัน 5.1.1 โดยเร็ว

ที่มา: https://thehackernews.com/2019/03/hack-wordpress-websites.html

from:https://www.techtalkthai.com/new-wordpress-flaw-allows-unauthenticated-hackers-to-hack-websites/

phpMyAdmin ออกอัปเดตฉุกเฉิน อุดช่องโหว่รุนแรงระดับสูง ควรอัปเดตทันที

ทีมพัฒนา phpMyAdmin ได้ออกอัปเดตรุ่น 4.8.4 เพื่ออุดช่องโหว่ความรุนแรงระดับสูงหลายรายการที่เปิดให้ผู้โจมตีสามารถเข้ายึดครองเว็บไซต์ได้จากระยะไกล และแนะนำให้ผู้ใช้งานทำการอัปเดตทันทีก่อนที่จะถูกโจมตี

Credit: phpMyAdmin

สำหรับช่องโหว่ที่ถูกอุดในครั้งนี้หลักๆ มีด้วยกัน 3 รายการ ดังนี้

  • Local file inclusion (CVE-2018-19968) บน phpMyAdmin รุ่น 4.0 – 4.8.3 เปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลไฟล์ต่างๆ บน Server ได้จากระยะไกล
  • Cross-Site Request Forgery (CSRF)/XSRF (CVE-2018-19969) บน phpMyAdmin รุ่น 4.7.0 – 4.7.6 และ 4.8.0 – 4.8.3 ที่ทำให้ผู้โจมตีสามารถเรียกใช้ SQL Operation ได้หากเหยือทำการเปิดลิงค์ที่ถูกสร้างขึ้นมาเพื่อโจมตีโดยเฉพาะ
  • Cross-site scripting (XSS) (CVE-2018-19970) บน phpMyAdmin รุ่น 4.0 – 4.8.3 โดยผู้โจมตีสามารถทำการ Inject โค้ดที่ต้องการไปยังหน้า Dashboard ได้ผ่านชื่อ Database หรือ Table ที่ถูกตั้งขึ้นมาเพื่อใช้โจมตีโดยเฉพาะ

phpMyAdmin รุ่นล่าสุดสามารถโหลดได้ที่ https://www.phpmyadmin.net/downloads/

ที่มา: https://thehackernews.com/2018/12/phpmyadmin-security-update.html

from:https://www.techtalkthai.com/phpmyadmin-releases-new-patch-to-fix-3-vulnerabilities/

พบช่องโหว่ CSRF บน Facebook อาจทำข้อมูลคุณหลุดสู่สาธารณะ

Ton Masas นักวิจัยด้านความมั่นคงปลอดภัยจาก Imperva ผู้ให้บริการโซลูชัน Web Security และ Data Security ชื่อดัง ออกมาเปิดเผยถึงอีกหนึ่งช่องโหว่บน Facebook ที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้และรายชื่อเพื่อนได้ อย่างไรก็ตาม Facebook ได้ทำการอัปเดตแพตช์เพื่ออุดช่องโหว่เรียบร้อยแล้ว

Credit: JaysonPhotography/ShutterStock.com

ช่องโหว่ดังกล่าวถูกค้นพบบนกระบวนการแสดงผลลัพธ์การค้นหาผ่านทางฟีเจอร์ Facebook Search โดยหน้าเพจที่แสดงผลลัพธ์การค้นหาดังกล่าวจะประกอบด้วย iFrame ที่เกี่ยวข้องกับแต่ละผลลัพธ์ ซึ่ง Endpoint URL ของแต่ละ iFrame เหล่านั้นไม่มีกลไกในการป้องกันการโจมตีแบบ Cross-site Request Forgery (CSRF) ส่งผลให้แฮ็กเกอร์สามารถขโมยข้อมูลส่วนบุคคลของผู้ใช้ออกไปใช้

การโจมตีแบบ CSRF ผ่านช่องโหว่นี้ทำได้ไม่ยาก เพียงแค่ฝังโค้ด JavaScript ที่พร้อมรันแบบ Background เมื่อมีการกดคลิกบนหน้าเพจลงไป แล้วหลอกให้เหยื่อที่ล็อกอิน Facebook ค้างไว้อยู่แล้วเข้าถึงหน้าเพจดังกล่าว เมื่อเหยื่อเผลอกดคลิกเมาส์ โค้ด JavaScript จะเปิดแท็บหรือหน้าต่างใหม่ขึ้นมาเพื่อเข้าถึง Facebook URL หนึ่งที่จะรันการค้นหาบางอย่างที่เตรียมไว้ แล้วตรวจสอบผลลัพธ์เพื่อถอดข้อมูลส่วนบุคคลของเหยื่อออกมา

ถึงแม้ว่าการค้นหาบน Facebook อาจจะไม่ได้ให้ข้อมูลมากนัก โดยเฉพาะเมื่อถามตอบแค่ Yes กับ No แต่ถ้าใช้อย่างถูกต้อง ฟีเจอร์ Facebook Search อาจถูกใช้เพื่อสกัดข้อมูลส่วนบุคคลที่เกี่ยวข้องกับ Facebook ของผู้ใช้ออกมาได้ ยกตัวอย่างคำถาม เช่น

  • ถ้าคุณมีเพื่อนชื่อนี้ หรือมีคำนี้ประกอบอยู่ในชื่อ
  • ถ้าคุณกด Like เพจหนึ่ง หรือเป็นสมาชิกของ Group หนึ่งอยู่
  • ถ้าคุณมีเพื่อนที่กด Like เพจหนึ่งอยู่
  • ถ้าคุณเคยถ่ายรูป ณ สถานที่หรือประเทศแห่งหนึ่ง
  • ถ้าคุณเคยโพสต์รูปภาพ ณ สถานที่หรือประเทศแห่งหนึ่ง
  • ถ้าคุณเคยโพสต์ข้อความบน Timeline ที่มีข้อความหรือคีย์เวิร์ดนี้ประกอบอยู่
  • ถ้าคุณมีเพื่อนนับถือศาสนาอิสลาม

Imperva ได้รายงานช่องโหว่นี้ไปยัง Facebook เมื่อเดือนพฤษภาคม 2018 ที่ผ่านมา ซึ่งทาง Facebook ก็ได้ออกแพตช์เพิ่มกลไกการป้องกัน CSRF เพื่อแก้ไขเพียงไม่กี่วันหลังจากนั้น

ที่มา: https://thehackernews.com/2018/11/facebook-vulnerability-hack.html

from:https://www.techtalkthai.com/csrf-vulnerability-found-on-facebook-can-exposed-user-information/

Netgear ออกแพตซ์อุดช่องโหว่ความมั่นคงปลอดภัยบน Router 17 รุ่น

นักวิจัยจาก Trustwave ผู้ให้บริการด้านความมั่นคงปลอดภัยของข้อมูลได้ค้นพบช่องโหว่ 5 รายการ ซึ่งมีผลกับ Router 17 รุ่นของ Netgear โดยช่องโหว่ทั้งหมดนี้ถูกรายงานไปหาผู้ผลิตตั้งแต่มีนาคม 2017 แล้วแต่ทาง Netgear เองดำเนินการออกแพตซ์อย่างล่าช้าจึงเพิ่งมีแพตซ์ออกมาให้ผู้ใช้งานอัปเดตกัน

credit : Nakedsecurity.sophos.com

ช่องโหว่ทั้งหมด 5 รายการมีดังนี้

1.สามารถเรียกคืนรหัสผ่านและเข้าถึงไฟล์ได้

Bug นี้ต้องอาศัยการเข้าถึงตัวฮาร์ดแวร์ของ Router หรือ Modem เพื่อเสียบ USB Thumb Drive จากนั้นจะสามารถได้รับไฟล์จากพื้นที่เก็บข้อมูลรวมถึงรหัสผ่านด้วย ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบและสามารถโหลด Firmware ได้ที่นี่ 

2.ลัดผ่านขั้นตอนพิสูจน์ตัวตน

แฮ็กเกอร์ที่สามารถเข้าถึง Router ผ่านทางอินเทอร์เน็ตหรือเครือข่ายภายในสามารถลัดผ่านการพิสูจน์ตัวตนได้ด้วยการเพิ่มพารามิเตอร์ ‘&genie=1’ ใน URL ของหน้าจอควบคุม Router ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

3.สามารถทำ Injection คำสั่งด้วยสิทธิ์ระดับ Root ได้

หลังจากที่แฮ็กเกอร์ผ่านการพิสูจน์ตัวตนแล้ว Bug นี้ทำให้แฮ็กเกอร์สามารถรันคำสั่งในระดับสิทธิ์ Root ได้ผ่านพารามิเตอร์ ‘device_name’ ในเพจ lan.cgi ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

4.Injection คำสั่ง (ต่อเนื่องจาก Bug ก่อนหน้า)

แฮ็กเกอร์สามารถผสานการโจมตีแบบ CSRF (ใช้วิธีการหลอกผู้ใช้ที่พิสูจน์ตัวตนเข้าสู่ระบบแล้ว ดำเนินการบางอย่างตามที่ตนต้องการ ) และ Bug ก่อนหน้าเพื่อรันคำสั่งในระดับสิทธิ์ Root โดยไม่ต้องพิสูจน์ตัวตน ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

5.ช่องโหว่ในการ Injection คำสั่ง

แฮ็กเกอร์สามารถใช้คำสั่งในระดับ Root ได้หากสามารถเข้าถึงฮาร์ดแวร์ของ Router ได้เพื่อกดปุ่ม WPS (Wi-Fi Protected Setup) ตามลำดับที่ทำให้เกิดข้อผิดพลาด ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

ที่มา : https://www.bleepingcomputer.com/news/security/security-updates-available-for-popular-netgear-routers/

from:https://www.techtalkthai.com/netgear-update-security-patch-5-vulnerbilities-affect-router-17-model/

ผู้เชี่ยวชาญเตือนรีบอัปเดต Firmware แก้ไข Backdoor ใน NAS ยี่ห้อ WD

James Bercegay นักวิจัยด้านความมั่นคงปลอดภัยจาก GulfTech ได้ค้นพบช่องโหว่ใน MyCloud NAS ยี่ห้อ Western Digital ซึ่งมีบัญชี Backdoor ฝังอยู่และมีช่องโหว่ที่ทำให้แฮ็กเกอร์เจาะเข้ามาได้ง่าย โดยนักวิจัยแนะนำให้ผู้ใช้รีบอับเดต Firmware เพื่อแก้ไขช่องโหว่ดังกล่าว

credit : Bleeping Computer

ทาง Western Digital ได้ปล่อย Firmware เวอร์ชัน 2.30.174 เพื่อแก้ไขปัญหาในรายงานที่ออกมาแล้วแนะนำผู้ใช้ควรอัปเดตตามรูปด้านบนคือรายชื่ออุปกรณ์ที่ได้รับผลกระทบ

ในรายงานของ Bercegay ระบุถึงช่องโหว่ 3 รายการดังนี้
  • Unrestricted File Upload คือ เว็บเซิร์ฟเวอร์ที่ Build-in มากับ NAS MyCloud ของ Western Digital มีไฟล์ PHP  ที่ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ไปบนอุปกรณ์ โดยนักวิจัยได้ทดสอบพบว่าสามารถได้รับสิทธิ์เข้าควบคุมอุปกรณ์
  • Hardcoded Backdoor account คือ มีบัญชี Backdoor ชื่อผู้ใช้ mydlinkBRionyg รหัสผ่าน abc12345cba ฝังอยู่ซึ่งแม้จะไม่ใช่สิทธิ์ระดับผู้ดูแลแต่นักวิจัยก็สามารถได้สิทธิ์ของบัญชี Backdoor เป็นระดับผู้ดูแลด้วยการใช้ช่องโหว่อีกช่องโหว่นึง
  • Cross-Site Request Forgery (CSRF) หรือ “ตัวตน (Identity)” และ “สิทธิ์ (Privilege)” ของเหยื่อที่มีบนเว็บไซต์ ในการปลอมตัวเป็นเหยื่อและกระทำการหรือธุรกรรมไม่พึงประสงค์  ซึ่งทำให้ผู้โจมตีสามารถกระทำการ เช่น รีเซ็ตภาษาของอินเตอร์เฟส Backend Panel ของอุปกรณ์ได้

นอกจากนี้นักวิจัยได้ชี้ว่าบัญชี Backdoor กลายเป็นปัญหาใหญ่เพราะมันสามารถทำให้ผู้โจมตีเข้าไปโจมตีอุปกรณ์อื่นภายใน Lan ได้ด้วยไม่เพียงแค่ NAS ที่เชื่อมต่ออินเทอร์เน็ตอยู่เท่านั้น โดยวิธีการใช้ช่องโหว่เพียงแค่ผู้ใช้งานเข้าชมเว็บไซต์ที่ฝัง iframe หรือ Tag รูปภาพ ที่มีการร้องขอไปยังอุปกรณ์ที่มีช่องโหว่โดยใช้ชื่อโฮสต์ที่เป็นค่าดั้งเดิมของ WDMyCloud เช่น wdmycloud หีือ wdmycloudmirror เป็นต้น ก็สามารถทำให้ผู้โจมตีเข้ายึด WDMyCloud ของเหยื่อได้ ด้านล่างคือคำสั่งของตัวอย่างข้างต้นซึ่งอาจจะฝังในโฆษณาหน้าเว็บหรือ iframe

credit : Bleeping Computer

ที่มา : https://www.bleepingcomputer.com/news/security/backdoor-account-removed-from-western-digital-nas-hard-drives/

from:https://www.techtalkthai.com/firmware-patches-vulnerbilities-on-mycloud-nas-wd/