Clear
Lead Graphic Papers

ข่าวสั้น

แจ้งเตือน พบการโจมตีช่องโหว่ใน Apache HTTP Server เวอร์ชัน 2.4.49 ส่งผลให้ถูกอ่านไฟล์นอก document root (CVE-2021-41773)

เมื่อวันที่ 4 ตุลาคม 2564 ผู้พัฒนา Apache HTTP Server ได้ออกอัปเดตแก้ไขช่องโหว่รหัส CVE-2021-41773 ซึ่งเป็นช่องโหว่ประเภท Path Traversal ส่งผลให้ผู้ไม่หวังดีสามารถเข้าถึงไฟล์อื่นที่อยู่นอกเหนือ document root เช่น ไฟล์สคริปต์ประเภท CGI

ช่องโหว่ดังกล่าวส่งผลกระทบกับ Apache HTTP Server เวอร์ชัน 2.4.49 เท่านั้น และเป็นช่องโหว่ 0-day ซึ่งหมายถึงช่องโหว่ที่ถูกพบว่ามีการนำไปโจมตีก่อนที่จะมีอัปเดตสำหรับแก้ไข ผู้ดูแลระบบที่ได้รับผลกระทบจึงควรแก้ไขช่องโหว่ดังกล่าวโดยเร็วโดยอัปเดตเป็นเวอร์ชัน 2.4.50

วันที่: 2021-10-06 | ที่มา: Apache HTTP Server, Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน พบการโจมตีช่องโหว่ใน vCenter Server ส่งผลให้อาจถูกเจาะระบบได้ ควรรีบอัปเดต (CVE-2021-22005)

เมื่อวันที่ 21 กันยายน 2564 VMware ได้ออกแจ้งเตือนช่องโหว่ของ vCenter Server จำนวน 19 รายการและมีคะแนนระดับความรุนแรง (CVSS3) ตั้งแต่ 4.3-9.8 โดยผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่ VMware VCenter Server เวอร์ชัน 6.5, 6.7, 7.0 และ VMware Cloud Foundation (Vcenter server) เวอร์ชัน 3.x, 4.x

ช่องโหว่ที่ควรให้ได้รับการแก้ไขโดยเร่งด่วนคือช่องโหว่หมายเลข CVE-2021-22005 โดยเป็นจุดบกพร่องในฟังก์ชันการอัปโหลดไฟล์ ส่งผลให้ผู้ไม่หวังดีสามารถอัปโหลดไฟล์ที่แฝงโค้ดอันตรายเพื่อเข้าควบคุมระบบจากระยะไกล

ทั้งนี้ มีรายงานพบการเผยแพร่ตัวอย่างโค้ดการโจมตี และพบการโจมตีโดยใช้ช่องโหว่ดังกล่าวแล้ว ผู้ดูแลระบบที่ได้รับผลกระทบจึงควรอัปเดตเพื่อปิดช่องโหว่โดยสามารถศึกษารายละเอียดของแพตช์ได้จากรายงานของ VMware (https://www.vmware.com/security/advisories/VMSA-2021-0020.html)

วันที่: 2021-09-29 | ที่มา: VMware, Rapid7 | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน พบช่องโหว่ใน Linux VM บน Azure Cloud ส่งผลให้ถูกเจาะระบบจากระยะไกลและถูกควบคุมด้วยสิทธิ root

เมื่อวันที่ 14 กันยายน 2564 Microsoft ได้เผยแพร่รายงานชุดช่องโหว่ที่พบบนซอฟต์แวร์ OMI (Open Management Infrastructure) ที่ปกติจะติดตั้งใน Linux VM บน Azure Cloud หากมีการใช้บริการหรือเครื่องมือของ Azure เช่น Open Management Suite (OMS), Azure Insights, Azure Automation, Azure Automatic Update, Azure Log Analytics, Azure Configuration Management และ Azure Diagnostics

ชุดช่องโหว่ที่พบมี 4 รายการ โดยเป็นช่องโหว่ประเภท remote code excution 1 รายการ (CVE-2021-38647) ส่งผลให้ผู้ประสงค์ร้ายสามารถรันโค้ดอันตรายจากระยะไกลเพื่อควบคุมระบบ หากมี VM มีการเปิดพอร์ตสำหรับเชื่อมต่อกับ OMI และส่วนอีก 3 รายการเป็นประเภท Privilege Escalation ส่งผลให้ผู้ประสงค์ร้ายยกระดับสิทธิ ส่งผลให้ได้สิทธิ root (CVE-2021-38648, CVE-2021-38648, CVE-2021-38649)

หากผู้ดูแลระบบมีการใช้งานบริการหรือเครื่องมือของ Azure ดังที่กล่าวข้างต้นและใช้งาน Linux VM ควรรีบอัปเตด OMI เป็นเวอร์ชัน 1.6.8.1 เพื่อปิดช่องโหว่ หากยังไม่สามารถทำได้ทันทีควรพิจารณาปิดกั้นพอร์ตการเชื่อมต่อกับ OMI คือ 5985, 5986, 1270 เป็นการชั่วคราว

วันที่: 2021-09-16 | ที่มา: WIZ, Microsoft | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน พบการโจมตีช่องโหว่ Google Chrome กระทบเวอร์ชัน Desktop ผู้ใช้งานควรรีบอัปเดต (CVE-2021-30632 และ CVE-2021-30633)

เมื่อวันที่ 13 สิงหาคม 2564 บริษัท Google ได้ออกโปรแกรม Google Chrome เวอร์ชัน 93.0.4577.82 สำหรับผู้ใช้งาน desktop บนระบบปฏิบัติการ Windows, Mac และ Linux เพื่อแก้ไขปัญหาช่องโหว่ระดับสูง (High) ซึ่งมีรายงานว่าถูกใช้โจมตีจริงแล้ว

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-30632 เป็นช่องโหว่ประเภท out-of-bounds write ใน V8 JavaScript Engine และ CVE-2021-30633 เป็นช่องโหว่ประเภท use-after-free ใน DB API ส่งผลให้ผู้ไม่หวังดีสามารถโจมตีเพื่อรันโค้ดอันตรายบนเครื่องของเหยื่อได้

เพื่อป้องกันและหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ใช้งาน Google Chrome เวอร์ชัน desktop ควรตรวจสอบและอัปเดตให้เป็นเวอร์ชันล่าสุด

วันที่: 2021-09-15 | ที่มา: Bleeping Computer, Google | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน รีบอัปเดต iOS iPadOS macOS watchOS และ Safari เนื่องจากพบมีการโจมตีช่องโหว่ร้ายแรงเพื่อแฮกควบคุมเครื่อง (CVE-2021-30860 และ CVE-2021-30858)

เมื่อวันที่ 13 กันยายน 2564 บริษัท Apple ได้เผยแพร่อัปเดตระบบปฏิบัติการ iOS iPadOS macOS watchOS รวมถึงเบราว์เซอร์ Safari โดยมีการแก้ไขข้อผิดพลาดและช่องโหว่ด้านความมั่นคงปลอดภัยจำนวน 2 จุด ซึ่งพบในส่วน CoreGraphics และ WebKit ของระบบปฏิบัติการ (CVE-2021-30860 และ CVE-2021-30858)

สำหรับรูปแบบการโจมตีผ่านช่องโหว่ CVE-2021-30860 นั้น หากผู้ใช้งานเปิดเอกสารประเภท PDF ที่แฝงโค้ดอันตรายที่ผู้ประสงค์ร้ายสร้างขึ้น จะส่งผลให้ถูกแฮกควบคุมเครื่องได้ และสำหรับช่องโหว่ CVE-2021-30860 หากผู้ใช้งานที่เปิดเว็บไซต์ที่แฝงโค้ดอันตรายผู้ประสงค์ร้ายสร้างขึ้น จะส่งผลให้ถูกแฮกควบคุมเครื่องได้เช่นกัน

นอกจากนี้ยังมีรายงานว่าพบมัลแวร์ประเภท Spyware ชื่อ Pegasus ได้ทำการโจมตีผ่านช่องโหว่ CVE-2021-30860 ตั้งแต่เดือนกุมภาพันธ์ 2564 ดังนั้นผู้ใช้งานที่ได้รับผลกระทบจึงควรอัปเดตระบบปฏิบัติการที่ใช้งานเป็นเวอร์ชันล่าสุดพื่อปิดช่องโหว่ทั้ง 2 โดยมีรายละเอียดของเวอร์ชันดังนี้

  • iOS และ iPadOS 14.8
  • macOS Big Sur 11.6
  • macOS Catalina Security Update 2021-005
  • watchOS 7.6.2
  • Safari 14.1.2

ทั้งนี้ สำหรับผุ้ที่สนใจรายละเอียดของช่องโหว่และอัปเดตสามารถศึกษาได้จากที่มา

วันที่: 2021-09-15 | ที่มา: CISA, Apple | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน พบการโจมตีช่องโหว่ใน Fortinet VPN อาจถูกขโมยบัญชีและรหัสผ่าน หน่วยงานในไทยกระทบด้วย ควรรีบอัปเดตและเปลี่ยนรหัสผ่าน

เมื่อวันที่ 8 กันยายน 2564 มีรายงานการเผยแพร่ชื่อบัญชีและรหัสผ่านสำหรับเข้าถึงอุปกรณ์ Fortinet VPN จำนวนกว่า 500,000 เครื่อง โดยจากการตรวจสอบพบว่าเป็นอุปกรณ์ในประเทศไทยประมาณ 500 เครื่อง โดยในรายงานได้ระบุว่าเป็นข้อมูลที่ได้จากการเจาะระบบอุปกรณ์ผ่านช่องโหว่ (CVE-2018-13379) เมื่อปี 2563

จากข้อมูลที่เผยแพร่ มีความเสี่ยงให้ผู้ไม่ประสงค์ดีสามารถเข้าถึงระบบภายในเครือข่าย อาจส่งผลให้ถูกเจาะระบบ ข้อมูลรั่วไหล ติดมัลแวร์เรียกค่าไถ่ หรือเกิดความเสียหายอื่น ๆ ซึ่งไทยเซิร์ตอยู่ระหว่างการประสานไปยังหน่วยงานที่ได้ผลกระทบเพื่อขอให้ตรวจสอบและแก้ไขปัญหา

ทั้งนี้ ผู้ดูแลระบบที่ใช้งานอุปกรณ์ควรเปลี่ยนรหัสผ่านของอุปกรณ์เนื่องจากอาจมีความเสี่ยงรหัสผ่านรั่วไหล และตรวจสอบความผิดปกติภายในเครือข่าย รวมถึงหากพบว่ายังได้รับผลกระทบจากช่องโหว่ควรอัปเดตให้เป็นเวอร์ชันล่าสุด (รายละเอียดเพิ่มเติมที่ https://www.fortiguard.com/psirt/FG-IR-18-384)

วันที่: 2021-09-09 | ที่มา: Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน ช่องโหว่ในบริการ Windows Print Spooler ส่งผลให้ถูกควบคุมเครื่องด้วยสิทธิ SYSTEM มีโค้ดตัวอย่างการโจมตีแล้ว (CVE-2021-34527, CVE-2021-1675)

เมื่อวันที่ 1 กรกฎาคม 2564 บริษัท Microsoft ได้เผยแพร่บทความแจ้งเตือนช่องโหว่ในบริการ Windows Print Spooler บนระบบปฏิบัติการ Windows ซึ่งส่งผลให้ผู้ประสงค์ร้ายที่มีสิทธิเข้าถึงบริการดังกล่าว เช่น ผู้ใช้งาน AD ที่ล็อกอินเข้าเครื่องที่มีการเปิดใช้งาน Windows Print Spooler สามารถโจมตีเพื่อควบคุมเครื่องด้วยสิทธิระดับ SYSTEM

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-34527 และถูกเรียกว่า PrintNightmare ทั้งนี้ ปัจจุบันได้มีนักวิจัยออกมาเผยเพร่โค้ดตัวอย่างสาธิตการโจมตีแล้ว ผู้ใช้งานและผู้ดูแลระบบสามารถตรวจสอบเครื่องว่าได้เปิดการใช้งาน Windows Print Spooler หรือไม่ ด้วยคำสั่ง sc query Spooler สำหรับการป้องกัน เนื่องจากยังไม่มีการเผยแพร่แพตช์ปิดช่องโหว่ Microsoft ได้แนะนำให้ผู้ที่ได้รับผลกระทบปิดการใช้งาน หรือตั้งค่าปิดกั้นการเข้าถึงบริการดังกล่าวจากระยะไกล เป็นการชั่วคราวโดยรายละเอียดศึกษาได้ที่ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

ทั้งนี้ เมื่อต้นเดือนพฤษภาคม 2564 Microsoft ได้เผยแพร่แพตช์ด้านความมันคงปลอดภัยประจำเดือน ซึ่งได้ปิดช่องโหว่ใน Windows Print Spooler ที่มีผลกระทบลักษณะคล้ายกัน (หมายเลข CVE-2021-1675) ผู้ที่ใช้งานที่ได้รับผลกระทบควรพิจารณาติดแพตช์ดังกล่าวระหว่างรอแพตช์สำหรับช่องโหว่ CVE-2021-34527

วันที่: 2021-07-02 | ที่มา: Microsoft, Naked Security | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน (CVE-2021-21985)

เมื่อวันที่ 25 พฤษภาคม 2564 ทางบริษัท VMWare ได้ออกแพตช์แก้ไขช่องโหว่ ซึ่งส่งผลกระทบกับผลิตภัณฑ์ vCenter Server และ VMware Cloud Foundation ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-21985 ถูกจัดความรุนแรงให้อยู่ในระดับวิกฤต (Critical) และได้คะแนนตามเกณฑ์ CVSSv3 อยู่ที่ 9.8 โดยส่งผลกระทบกับ vCenter Server เวอร์ชัน 6.5, 6.7, 7.0 และ Cloud Foundation เวอร์ชัน 4.x

ช่องโหว่ที่พบเป็นช่องโหว่ประเภท Remote Code Execution (RCE) ที่เกิดในปลั๊กอิน Virtual SAN Health Check ซึ่งปกติจะถูกตั้งค่าให้เปิดใช้งานพร้อมกับการติดตั้ง vCenter Server ส่งผลให้ผู้ไม่หวังดีที่สามารถเข้าถึง port 443 สามารถใช้ส่งคำสั่งอันตรายไปยังปลั๊กอินของ vCenter Server เพื่อเข้าควบคุมระบบด้วยสิทธิสูงสุดได้

เพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน หากยังไม่สามารถอัปเดตแพตช์ได้ผู้ดูแลระบบสามารถปฏิบัติตามขั้นตอนในลิงก์ต่อไปนี้เพื่อแก้ไขปัญหาชั่วคราว (https://kb.vmware.com/s/article/838292)

วันที่: 2021-05-28 | ที่มา: Ars Technica, VMware | Share on Facebook Share on Twitter Share on Google+
ข้อแนะนำเบื้องต้นในการ Work From Home อย่างปลอดภัย ห่างไกลภัยคุกคามไซเบอร์

จากเหตุการณ์การแพร่ระบาดของเชื้อ COVID-19 ระลอกใหม่ ส่งผลให้ประชาชนส่วนใหญ่ต้องหันมาทำงานที่บ้าน พึ่งพาคอมพิวเตอร์และอินเทอร์เน็ตในการทำงานและติดต่อสื่อสารจากระยะไกลมากขึ้น ทำให้ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ต่อผู้ใช้งานและองค์กรมากขึ้นเช่นกัน เนื่องจากการทำงานที่บ้านทำให้ขาดการสนับสนุนจากอุปกรณ์รักษาความปลอดภัยและการสนับสนุนจากเจ้าหน้าที่รักษาความปลอดภัยไซเบอร์ขององค์กรที่ช่วยเฝ้าระวังและป้องกัน ผู้ใช้งานจึงอาจศึกษาและพิจารณาปฏิบัติตามข้อแนะนำเพื่อลดความเสี่ยงจากการถูกโจมตีดังนี้

  1. สำหรับเครื่องคอมพิวเตอร์ หรืออุปกรณ์อื่น ๆ ที่สามารถเข้าถึงข้อมูลงาน เช่น แท็บเล็ตที่อาจมีบัญชีอีเมลขององค์กร ไม่ควรใช้งานร่วมกับสมาชิกในบ้าน เพื่อป้องกันอุบัติเหตุในการไปแก้ไขหรือลบไฟล์ใด ๆ รวมถึงอาจดาวน์โหลดไฟล์อันตรายที่แฝงมัลแวร์มาลงเครื่อง ซึ่งอาจส่งผลกระทบ เช่น ข้อมูลถูกขโมยหรือถูกเข้ารหัสลับทำให้ใช้งานไม่ได้
  2. ติดตั้งที่ปิดกล้อง webcam และปิดไว้ในกรณีที่ไม่ใช้งาน เพื่อลดผลกระทบกรณีที่ผู้ไม่หวังดีเจาะระบบและควบคุมอุปกรณ์ ซึ่งอาจทำให้ข้อมูลหรือความเป็นส่วนตัวของผู้ใช้งานถูกละเมิด
  3. พิจารณาใช้งาน cloud storage เป็นทางเลือกในการเก็บหรือสำรองข้อมูล เพื่อป้องกันข้อมูลสูญหาย
  4. ทบทวนรายการบัญชี โปรแกรม และอุปกรณ์ใช้งานว่ามีอะไรบ้าง ซึ่งอาจรวมถึงอุปกรณ์เราเตอร์ที่ใช้ในบ้าน ทำการสำรวจและเปลี่ยนรหัสผ่านหากมีการใช้งานซ้ำกัน หรือเป็นรหัสที่คาดเดาง่าย
  5. โปรแกรมและอุปกรณ์ใช้งานควรมีการอัปเดตที่ใช้งานให้เป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ และเปิดการยืนยันตัวตน 2 ขั้นตอน หรือ Two-Factor Authentication เพื่อช่วยเพิ่มความมั่นคงปลอดภัย
  6. สำหรับใช้งานโปรแกรมประเภท video conference ควรเลือกใช้โปรแกรมที่มีความสามารถในการรักษาความปลอดภัยและความเป็นส่วนตัวสูงโดยอาจพิจารณาจากรีวิวหลายแหล่ง นอกจากนี้ ในการใช้งานแต่ละครั้งควรตรวจสอบให้แน่ใจว่ามีการตั้งค่าห้องไม่ให้สาธารณะเข้าถึง โดยตั้งรหัสผ่านในการเข้าห้องหรือตั้งค่าให้มีการอนุญาตจากคนในห้องก่อน เพราะอาจเกิดเหตุการณ์ที่คนภายนอกเข้ามาในห้องประชุมโดยพลการและทำให้ข้อมูลรั่วไหลได้
  7. ระมัดระวังการหลอกลวงผ่านช่องทางการสื่อสารต่าง ๆ เช่น อีเมล ไลน์ SMS ซึ่งผู้ไม่หวังดีอาจใช้สถานการณ์ที่เกี่ยวกับการแพร่ระบาดโควิด เพื่อหลอกขโมยข้อมูลหรือรหัสผ่านบัญชีต่าง ๆ (ตัวอย่างการหลอกลวง https://www.thaicert.or.th/newsbite/2020-05-23-01.html) โดยหากพบ และได้ตรวจสอบข้อมูลจากแหล่งทางการแล้ว แต่ยังไม่แน่ใจว่าเป็นการหลอกลวงหรือไม่ ควรหลีกเลี่ยงการเปิดไฟล์แนบ คลิกลิงก์ หรือติดตั้งแอปพลิเคชันตามที่ชักชวน และควรแจ้งเจ้าหน้าที่ไอทีเพื่อตรวจสอบและพิจารณาแจ้งเตือนผู้ใช้งานในองค์กรต่อไป

ทั้งนี้ ในส่วนขององค์กรอาจพิจารณาติดตั้งระบบเพื่อให้พนักงานสามารถเข้าถึงระบบและเครือข่ายขององค์กรได้จากระยะไกลผ่าน VPN หรือหากมีการใช้งานอยู่แล้ว ก็ควรกำหนดนโยบายการตั้งรหัสผ่านให้แข็งแรง หรือใช้งานการยืนยันตัวตน 2 ขั้นตอน เช่นกัน โดยหากผู้อ่านสนใจสามารถศึกษาเพิ่มเติมได้จากที่มาซึ่งมีข้อแนะนำอื่น ๆ ที่ลงรายละเอียดสำหรับทั้งฝั่งองค์กรและผู้ใช้งาน

วันที่: 2021-04-27 | ที่มา: Kaspersky, CISA | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน Pulse Secure พบช่องโหว่ระดับวิกฤต ถูกใช้โจมตีแล้ว ควรรีบตรวจสอบโดยด่วน

เมื่อวันที่ 20 เมษายน 2564 ทาง Pulse Secure ได้แจ้งเตือนช่องโหว่ระดับวิกฤต (Critical) ในผลิตภัณฑ์ Pulse Connect Secure (PCS) ซึ่งเป็นผลิตภัณฑ์ที่ช่วยให้อุปกรณ์พกพาสามารถเชื่อมต่อ VPN เพื่อเข้าถึงข้อมูลหรือบริการต่าง ๆ ขององค์กรได้อย่างปลอดภัย มีรายงานว่าช่องโหว่ดังกล่าวถูกใช้โจมตีแล้วโดยส่งผลกระทบกับ PCS เวอร์ชัน 9.0R3 ขึ้นไป ผู้ดูแลระบบควรรีบตรวจสอบโดยด่วน

ช่องโหว่มีหมายเลข CVE-2021-22893 มีคะแนนความรุนแรง CVSSv3 อยู่ที่ 10 คะแนน เป็นช่องโหว่ประเภท Remote Code Execution (RCE) ส่งผลให้ผู้ไม่หวังดีสามารถรันโค้ดอันตรายเพื่อเข้าควบคุม PCS Gateway จากระยะไกลได้ อย่างไรก็ตาม ยังไม่มีการเปิดเผยถึงวิธีการและช่องทางที่ผู้ไม่หวังดีใช้โจมตีแต่อย่างใด อีกทั้งทาง Pulse Secure รายงานว่าผู้ไม่หวังดีได้ใช้ช่องโหว่หมายเลข CVE-2019-11510, CVE-2020-8243 และ CVE-2020-8260 ซึ่งเป็นช่องโหว่ระดับวิกฤตในปีก่อนในการโจมตีร่วมด้วย

เนื่องจากช่องโหว่ดังกล่าวยังไม่มีแพตช์แก้ไข มีเพียงไฟล์ตั้งค่า XML สำหรับแก้ไขปัญหาชั่วคราวจากทาง Pulse Secure เท่านั้น ผู้ดูแลระบบสามารถดาวน์โหลดไฟล์ดังกล่าวไป import ใส่ระบบเพื่อตั้งค่าหยุดการทำงานในส่วนของ Windows File Share Browser และ Pulse Collaboration ที่ได้รับผลกระทบ (https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784) นอกจากนี้ Pulse Secure ได้ออกซอฟต์แวร์ Pulse Connect Secure Integrity Tool เพื่อช่วยตรวจสอบระบบที่ได้รับผลกระทบจากช่องโหว่ให้ผู้ใช้งานสามารถดาวน์โหลดไปใช้ได้ (https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755) ทั้งนี้ ควรติดตามข่าวสารอัปเดตแพตช์แก้ไขช่องโหว่จากทางผู้ผลิตด้วย

วันที่: 2021-04-22 | ที่มา: tenable, Pulse Secure | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน SMS หลอกว่ามีเงินเข้า ชวนติดตั้งแอปพลิเคชันนอก Play Store ขอข้อมูลส่วนบุคคลสำหรับสมัครกู้เงิน

เมื่อวันที่ 16 เมษายน 2564 ไทยเซิร์ตได้รับแจ้งเกี่ยวกับข้อความหลอกลวงทาง SMS ที่มีจุดประสงค์เพื่อชักชวนติดตั้งแอปพลิเคชันนอก Play Store และขอข้อมูลส่วนบุคคลสำหรับสมัครกู้เงิน โดยหลังจากที่ผู้ใช้งานคลิกลิงก์ใน SMS จะถูกเชิญให้แอดบัญชี LINE ชื่อ We Cash 2001 ซึ่งจะส่งข้อความชักชวนให้กดลิงก์เพื่อติดตั้งแอปพลิเคชันดังรูป

ในกรณีที่เครื่องที่ใช้งานเป็นระบบปฏิบัติการ iOS ลิงก์ดังกล่าวจะพาไปยังเว็บไซต์เพื่อชักชวนให้ดาวน์โหลดและติดตั้ง Profile ส่งผลให้ผู้ไม่หวังดีได้รับข้อมูล เช่น ข้อมูลของอุปกรณ์ รายการแอปพลิเคชันที่ติดตั้ง

ในกรณีที่เครื่องที่ใช้งานเป็นระบบปฏิบัติการ Android เว็บไซต์จะชักชวนให้ติดตั้งแอปพลิเคชันชื่อ Quick Loan (QuickLoan1.2.1-0411.apk) ซึ่งจะขอสิทธิที่อาจส่งผลระทบต่อความเป็นส่วนตัว เช่น สิทธิเข้าถึงเข้าถึงกล้อง ไฟล์ในเครื่อง รวมถึงสิทธิการบันทึกเสียง ดังรูป

เมื่อเรียกใช้งานแอปพลิเคชัน จะแสดงผลหน้าสำหรับลงทะเบียนและล็อกอินเพื่อกู้เงิน โดยขั้นตอนการลงทะเบียนจะต้องใช้ หมายเลขโทรศัพท์สำหรับการยืนยัน OTP โดยหลังจากลงทะเบียนเสร็จ แอปพลิเคชันจะขอข้อมูลส่วนบุคคลในการยืนยันตัวตนก่อนเข้าใช้งานดังนี้

  1. ข้อมูลส่วนตัว ได้แก่ ชื่อจริง หมายเลขบัตรประชาชน พร้อมแนบรูปถ่ายทั้งหน้าบัตรและหลังบัตรประชาชน
  2. ข้อมูลทั่วไป ได้แก่ การศึกษา รายได้ส่วนบุคคลต่อปี วัตถุประสงค์ในการกู้ อสังหาริมทรัพย์ และรถยนต์
  3. ข้อมูลบัตรธนาคาร ได้แก่ ชื่อผู้ถือบัตร หมายเลขบัตรประชาชน บัญชีธนาคาร และ หมายเลขบัญชีธนาคาร
  4. หมายเลขโทรศัพท์รับรอง
  5. ลายเซ็นที่เซ็นด้วยลายมือ

ทั้งนี้ การแสดงผลของแอปพลิเคชันเป็นผลลัพธ์จากการเชื่อมต่อกับโดเมน cc56.cc ดังรูป ซึ่งไทยเซิร์ตอยู่ระหว่างการประสานหน่วยงานที่เกี่ยวข้องเพื่อแก้ไขโดเมนดังกล่าวรวมถึงโดเมนอื่นที่ใช้ในการโจมตี


ข้อแนะนำเบื้องต้นในการปัองกันและรับมือ
  1. หลีกเลี่ยงการคลิกลิงก์ในข้อความน่าสงสัยจากผู้ส่งที่ไม่รู้จัก ซึ่งอาจถูกส่งผ่านช่องทางต่าง ๆ เช่น SMS LINE อีเมล โดยอาจพิจารณาบล็อกผู้ส่งดังกล่าวเพื่อลดความเสี่ยง
  2. หลีกเลี่ยงการติดตั้ง Profile บน iOS และควรเลือกติดตั้งแอปพลิเคชันจากแหล่งน่าเชื่อถือ เช่น Google Play Store หรือ App Store
  3. ในกรณีที่ทำการติดตั้ง Profile และแอปพลิเคชันดังกล่าว ผู้ใช้งานควรถอนการติดตั้งเพื่อลดผลกระทบ

ขั้นตอนการตั้งค่าเพื่อถอนการติดตั้ง Profile บน iOS (https://support.apple.com/th-th/guide/iphone/iph6c493b19/ios)

ขั้นตอนการตั้งค่าเพื่อถอนการติดตั้งแอปพลิเคชันบน Android (https://support.google.com/googleplay/answer/2521768?hl=th’>https://support.google.com/googleplay/answer/2521768?hl=th)

วันที่: 2021-04-16 | ที่มา: ThaiCERT | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน OpenSSL ออกแพตช์แก้ไขช่องโหว่ระดับสูงจำนวน 2 จุด ผู้ใช้งานควรรีบอัปเดต

OpenSSL เป็นไลบรารี open source สำหรับใช้ในการเข้ารหัสลับข้อมูลผ่านโพรโทคอล SSL และ TLS ซึ่งมีซอฟต์แวร์หลายประเภทที่ใช้งาน OpenSSL เช่น ระบบปฏิบัติการ Linux, เว็บเซิร์ฟเวอร์, โปรแกรมแช็ท โปรแกรมสำหรับเชื่อมต่อ VPN เป็นต้น อย่างไรก็ตาม เมื่อวันที่ 25 มีนาคม 2564 OpenSSL ได้ออกแพตช์แก้ไขช่องโหว่ระดับสูง (High) จำนวน 2 จุด ส่งผลกระทบกับเวอร์ชัน 1.1.1 เป็นต้นไป ซึ่งผู้ใช้งานควรพิจารณาอัปเดตเพื่อปิดช่องโหว่

ช่องโหว่แรกมีรหัส CVE-2021-3449 เป็นช่องโหว่ประเภท Denial of Service (DoS) ส่งผลให้ผู้ไม่หวังดีสามารถส่งข้อความอันตรายเพื่อโจมตีเซิร์ฟเวอร์ OpenSSL จากเครื่อง client ส่งผลให้เครื่องเซิร์ฟเวอร์ไม่สามารถให้บริการได้ ช่องโหว่ที่สองมีรหัส CVE-2021-3450 เป็นเป็นช่องโหว่ประเภท Improper Certificate Authority ส่งผลให้เกิดความผิดพลาดในการตรวจสอบความถูกต้องของใบรับรอง

ทั้งนี้ เริ่มมีรายงานการเผยแพร่โค้ดสำหรับใช้โจมตีสำหรับช่องโหว่ CVE-2021-3449 แล้ว เพื่อหลีกเลี่ยงและป้องกันความเสี่ยงที่อาจเกิดขึ้น ผู้ใช้งาน OpenSSL เวอร์ชัน 1.1.1 เป็นต้นไปควรพิจารณาอัปเดตซอฟร์แวร์ให้เป็นเวอร์ชัน 1.1.1k โดยด่วน

วันที่: 2021-03-30 | ที่มา: OpenSSL | Share on Facebook Share on Twitter Share on Google+
Microsoft ออกแพตช์ความมั่นคงปลอดภัยประจำเดือนมีนาคม 2564 มีช่องโหว่ 0-day ถูกใช้โจมตีแล้ว ควรรีบอัปเดตโดยด่วน

เมื่อวันที่ 9 มีนาคม 2564 บริษัท Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ประจำเดือน โดยมีช่องโหว่ที่ถูกแก้ไขทั้งหมด 89 จุด เป็นช่องโหว่ระดับวิกฤต (Critical) จำนวน 17 จุด ช่องโหว่ระดับสำคัญ (Important) จำนวน 72 จุด ในรอบนี้มีการแก้ไขช่องโหว่ 0-day จำนวน 2 จุด ซึ่งถูกใช้โจมตีและถูกเผยแพร่สู่สาธารณะแล้ว อีกทั้ง ช่องโหว่ Exchange server ที่ถูกปล่อยมาก่อนหน้าถูกรวมอยู่ในแพตช์ประจำเดือนรอบนี้ด้วย (ข่าวเก่า: https://www.thaicert.or.th/newsbite/2021-03-03-01.html)

ช่องโหว่ 0-day ที่ถูกแก้ไข มีหมายเลข CVE-2021-26411 เป็นช่องโหว่ประเภท Memory Corruption ในเว็บเบราว์เซอร์ Internet Explorer ซึ่งถูกใช้โจมตีแล้ว ส่งผลให้ผู้ไม่หวังดีสามารถแก้ไขค่าในหน่วยความจำเพื่อรันโค้ดอันตรายได้ ส่วนช่องโหว่ 0-day อีกจุดมีหมายเลข CVE-2021-27077 เป็นช่องโหว่ประเภท Privilege Escalation ใน Win32k.sys ส่งผลให้ผู้ไม่หวังดีสามารถยกระดับสิทธิเป็นผู้ดูแลระบบได้ ช่องโหว่นี้ถูกเผยแพร่สู่สาธารณะแล้วแต่ยังไม่มีรายงานว่าถูกใช้โจมตีแต่อย่างใด นอกจากนี้ ช่องโหว่ระดับวิกฤตส่วนใหญ่ในแพตช์รอบนี้เป็นช่องโหว่ประเภท Remote Code Execution (RCE) ส่งผลให้ผู้ไม่หวังดีสามารถควบคุมเครื่องเหยื่อจากระยะไกลได้ ผู้ดูแลระบบควรตรวจสอบโดยด่วน

เนื่องจากมีช่องโหว่ที่ถูกใช้โจมตีแล้ว เพื่อหลีกเลี่ยงและลดความเสี่ยงที่อาจเกิดขึ้นผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วนโดยสามารถตรวจสอบผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ รวมถึงวิธีแก้ไขปัญหาเบื้องต้นช่องโหว่ได้ (https://msrc.microsoft.com/update-guide/vulnerability)

วันที่: 2021-03-10 | ที่มา: Bleeping Computer, Microsoft, ZDNet | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน Microsoft ออกแพตช์แก้ไขช่องโหว่ Exchange Server พบการโจมตีช่องโหว่แล้ว ผู้ดูแลระบบควรรีบอัปเดตแพตช์โดยด่วน

เมื่อวันที่ 3 มีนาคม 2564 บริษัท Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ประเภท 0-day ในผลิตภัณฑ์ Exchange Server เป็นกรณีพิเศษนอกเหนือจากแพตช์ประจำเดือน เนื่องจากมีรายงานว่ามีการนำช่องโหว่ไปใช้โจมตีจริงโดยกลุ่มผู้ไม่หวังดีชื่อว่า HAFNIUM ได้ใช้ช่องโหว่่โจมตีหน่วยงานในประเทศสหรัฐฯ ทั้งนี้ ช่องโหว่ดังกล่าวส่งผลกระทบกับผลิตภัณฑ์เวอร์ชัน 2013, 2016 และ 2019 ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน

ช่องโหว่ที่ได้รับการแก้ไขมีทั้งหมด 4 จุด มีรายละเอียดดังนี้

  1. CVE-2021-26855 เป็นช่องโหว่ประเภท Server-side request forgery (SSFR) ส่งผลให้ผู้ไม่หวังดีสามารถสร้าง request เพื่อยืนยันตัวตนในฐานะ Exchange Server และเข้าถึงข้อมูลต่าง ๆ เช่น อีเมลของผู้ใช้งาน
  2. CVE-2021-26857 เป็นช่องโหว่ประเภท Insecure deserialization ใน Unified messaging service ทำให้ผู้ไม่หวังดีสามารถรันโค้ดอันตรายด้วยระดับสิทธิ SYSTEM บนเครื่อง Exchange Server ภายใต้เงื่อนไขว่าผู้ไม่หวังดีต้องได้สิทธิผู้ดูแลระบบก่อน
  3. CVE-2021-26858 และ CVE-2021-27065 เป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีที่ได้ยืนยันตัวตนในฐานะ Exchange Server แล้วโดยอาจได้จากการใช้ช่องโหว่ CVE-2021-26855 สามารถเขียนไฟล์บน path ใด ๆ ของเซิร์ฟเวอร์ได้

เพื่อหลีกเลี่ยงและป้องกันความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรพิจารณาและรีบอัปเดตแพตช์ KB5000871 เพื่อแก้ไขช่องโหว่ดังกล่าวโดยด่วน หากยังไม่สามารถอัปเดตเดตแพตช์ได้ ควรพิจารณาตั้งค่าอนุญาตให้เชื่อมต่อ Exchange Server เฉพาะจากแหล่งที่น่าเชื่อถือ หรือจำกัดให้เชื่อมต่อผ่าน VPN เท่านั้น นอกจากนี้ ผู้ดูแลระบบสามารถตรวจสอบจากข้อมูล Indicator of Compromise (IoC) เพื่อระบุว่าตกเป็นเหยื่อการโจมตีแล้วหรือไม่จากลิงก์ https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

วันที่: 2021-03-03 | ที่มา: Bleeping Computer, Microsoft, | Share on Facebook Share on Twitter Share on Google+
Clear