คลังเก็บป้ายกำกับ: SECURITY

NCSC แจกสคิร์ปต์ NMAP สำหรับสแกนหาช่องโหว่

การแพตช์ช่องโหว่เป็นสิ่งสำคัญเสมอ แต่เราจะรู้ได้อย่างไรว่าระบบที่ใช้อยู่มีช่องโหว่หรือไม่ อีกหนึ่งความช่วยเหลือจากหน่วยงานด้านความมั่นคงของสหราชอาณาจักรฯที่ได้ออกมาช่วยเหลือผู้ดูแลระบบในวันนี้ก็คือการแจกสคิร์ปต์ของเครื่องมือ NMAP เพื่อให้สามารถนำไปใช้ทดสอบได้ทันที

Credit: ShutterStock.com

ความพยายามครั้งนี้เกิดขึ้นจากความร่วมมือของ NCSC และ i100 (industry 100 ภาคีของภาคอุตสาหกรรมที่ช่วยกันป้องกันด้าน Cybersecurity) โดยสคิร์ปต์เผยแพร่ผ่านโปรเจ็ค Scanning Made Easy(SME) บน GitHub อย่างไรก็ดีสคิร์ปต์ที่เข้ามาในโปรเจ็คจะได้รับการตรวจสอบจาก NCSC ก่อน โดยเบื้องต้นสคิร์ปต์ที่ออกมาจากความร่วมมือกันของ NCSC และ i100 ก็คือช่องโหว่ RCE ใน EXIM Mail Server กว่า 21 รายการ โดยในอนาคตคาดว่าจะมีสคิร์ปต์อื่นที่ช่วยหาช่องโหว่ร้ายแรงเข้ามาเพิ่มเรื่อยๆ

ติดตามเพิ่มเติมได้ที่ https://github.com/ukncsc/SME/blob/main/ncsc-scanning-made-easy-script-developer-guidelines.md

ที่มา : https://www.bleepingcomputer.com/news/security/uk-govt-releasing-nmap-scripts-to-find-unpatched-vulnerabilities/

from:https://www.techtalkthai.com/ncsc-gives-nmap-script-for-vulnerabilities-probe/

VMware เตือนให้ผู้ดูแลเร่งอัปเดตแพตช์ Log4j ใน Horizon Server

VMware ได้ประกาศย้ำเตือนให้ผู้ใช้งาน VMware Horizon เร่งอัปเดตแพตช์แก้ไขช่องโหว่ Log4j หลังมีการโจมตีอย่างกว้างขวาง

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ Log4j หรือ CVE-2021-44228 ได้ส่งผลกระทบมากมายกับผู้พัฒนาเว็บและเซิร์ฟเวอร์ที่ใช้ภาษา Java ติดตามข่าวเก่าได้ที่ https://www.techtalkthai.com/warning-cve-2021-44228-of-apache-log4j-logging-package/ 

ทั้งนี้ VMware Horizon ก็เป็นส่วนหนึ่งใน Ecosystem ดังกล่าว โดยทีมงานได้ออกแพตช์แก้ไขให้ตั้งแต่ต้นธันวาคมปีก่อนใน VSMA-2021-0028 รวมถึงแจ้งเตือนกับลูกค้าโดยตรงแล้ว แต่ดูเหมือนว่ายังมีลูกค้าอีกมากที่ละเลยความเสี่ยงนี้ โดยหากค้นหาด้วย Shodan Search จะพบกับเซิร์ฟเวอร์ VMware Horizon กว่าหมื่นตัวที่เชื่อมต่ออินเทอร์เน็ตซึ่งควรได้รับแพตช์ทั้งหมด เพื่อความปลอดภัย เพราะมีรายงานว่าพบแฮ็กเกอร์หลายกลุ่มที่พยายามหวังผลจากช่องโหว่นี้อย่างต่อเนื่อง ทำให้มีหลายหน่วยงานต้องออกมาเตือน

ที่มา : https://www.bleepingcomputer.com/news/security/vmware-patch-horizon-servers-against-ongoing-log4j-attacks/

from:https://www.techtalkthai.com/vmware-warns-admin-about-log4j-patch-for-horizon-server/

[Video Webinar] ประยุกต์ใช้ SASE และ Zero Trust Security สำหรับองค์กรธุรกิจไทย

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Cloudflare Webinar เรื่อง “ประยุกต์ใช้ SASE และ Zero Trust Security สำหรับองค์กรธุรกิจไทย” พร้อมแนะนำการวางกลยุทธ์และโซลูชันจาก Cloudflare ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ผู้บรรยาย: คุณณัฐพันธ์ เรืองรังษีรัตน์ Regional Account Executive จาก Cloudflare

“อินเทอร์เน็ต” ก้าวเข้ามามีบทบาทในการดำเนินงานขององค์กรเป็นอย่างมาก จนเปรียบเสมือนเส้นเลือดใหญ่ที่นำพาธุรกิจให้ดำเนินชีวิตอยู่ในระบบเศรษฐกิจ ทำให้องค์กรต้องเร่งพัฒนานวัตกรรมและ IT Infrastructure ที่ใช้อินเทอร์เน็ตเป็นหลัก เช่น เว็บไซต์ แอปพลิเคชัน และ API เพื่อขับเคลื่อนธุรกิจไปให้ไกลที่สุด อินเทอร์เน็ตประสิทธิภาพสูงและมั่นคงปลอดภัยต่อการเชื่อมต่อจึงกลายมาเป็นสิ่งสำคัญที่องค์กรมองหา

Cloudflare ผู้นำระดับโลกด้านความมั่นคงปลอดภัย ประสิทธิภาพ และความเสถียรแก่ระบบอินเทอร์เน็ต เล็งเห็นถึงความต้องการขององค์กรในประเทศไทย จึงได้นำโซลูชันครบครันมาให้บริการองค์กรผ่านการดูแลจากผู้เชี่ยวชาญด้าน Cybersecurity อย่าง nForce Secure ทั้งโซลูชันภายใต้โมเดล Zero Trust Network Access (ZTNA) และ Secure Access Service Edge (SASE)

เข้าร่วม Virtual Grand Opening ผ่าน Zoom Webinar เพื่อรับชมข้อมูลที่น่าสนใจดังนี้

  • การประกาศเป็นพันธมิตรอย่างเป็นทางการ จากผู้บริหารของ nForce Secure และ Cloudflare
  • แนะนำโซลูชันภายใต้โมเดล ZTNA และ SASE ของ Cloudflare
  • กลยุทธ์การเข้าสู่ตลาด (Go-to-Market Strategy) ของ Cloudflare
  • ความพิเศษที่ nForce Secure และ Cloudflare มอบให้ Partners

from:https://www.techtalkthai.com/cloudflare-nforce-webinar-sase-and-zero-trust-security-video/

ซิสโก้แพ็ตช์ช่องโหว่ RCE ที่รุนแรงระดับวิกฤติบน RCM ของซอฟต์แวร์ StarOS

Cisco Systems ได้ออกตัวแก้ไขปัญหาช่องโหว่ด้านความปลอดภัยระดับวิกฤติที่กระทบกับตัว Redundancy Configuration Manager (RCM) ของซอฟต์แวร์ Cisco StarOS ที่เปิดช่องให้ผู้โจมตีจากระยะไกลรันโค้ดและเข้าควบคุมเครื่องได้

เป็นช่องโหว่ภายใต้รหัส CVE-2022-20649 (CVSS score: 9.0) เกิดจากการที่โหมดดีบั๊กไม่ได้เปิดใช้บนเซอร์วิสบางตัวอย่างถูกต้อง ทั้งนี้ซิสโก้ระบุในประกาศว่า “ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ในการเชื่อมต่อกับอุปกรณ์”

“แล้วใช้ไปหาเซอร์วิสผ่านโหมดดีบั๊ก ถ้าเจาะได้แล้วจะทำให้ผู้โจมตีรันโค้ดอันตรายในฐานะผู้ใช้ระดับ Root” แต่ผู้โจมตีจำเป็นต้องหาข้อมูลพอสมควรถึงสามารถใช้เข้าถึงอุปกรณ์ที่มีช่องโหว่ได้โดยข้ามการยืนยันตัวตน

ช่องโหว่นี้ถูกค้นพบระหว่างการทดสอบระบบความปลอดภัยเป็นการภายใน ซึ่งซิสโก้ย้ำว่าไม่พบหลักฐานที่ชี้ว่ามีการใช้ช่องโหว่นี้โจมตีในวงกว้างมาก่อน การอัพเดทครั้งนี้ยังอุดช่องโหว่อื่นๆ ด้วย เช่น CVE-2022-20648, CVE-2022-20685, และ CVE-2022-20655

ที่มา : THN

 

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/cisco-issues-patch-for-critical-rce-vulnerability/

Kaspersky เผยมัลแวร์ที่ฝังตัวระดับชิป Format เครื่องก็ยังรอด

Kaspersky ได้ออกมาเปิดเผยถึงมัลแวร์ตัวหนี่งที่แก้ไขโค้ดใน Serial Peripheral Interface (SPI) Flash โดยตั้งชื่อมัลแวร์ดังกล่าวว่า ‘MoonBounce’

Credit : Kaspersky

ความน่าสนใจแม้มัลแวร์ในส่วน UEFI นี้มีมาระยะหนึ่งแล้ว แต่ด้วยความชาญฉลาดของ MoonBounce ทำให้น่าจับตา เพราะมี Flow การโจมตีซับซ้อน ตรวจหาได้ยาก โดยไอเดียก็คือมัลแวร์ได้เข้าไปแทรกแซงการ Execute ฟังก์ชันของ EFI Boot Service (hooking) สู่การเรียก Shellcode ที่คนร้ายแนบอิมเมจ Core_dxe นำไปจนถึงการแก้ไขส่วน Windows Loader และมัลแวร์จึง inject เข้าไปยัง โปรเซส svchost.exe ในที่สุด 

ผู้เชี่ยวชาญคาดว่าการติดมัลแวร์เกิดขึ้นจากทางไกล โดยหลังจากติดแล้วมัลแวร์จะไปยัง URL หนึ่งเพื่อนำ Payload มารันในหน่วยความจำ แต่สุดท้ายแล้วก็ยังแกะรอยได้น้อยมาก เพราะตัวอย่างยังพบไม่มากประกอบกับรูปแบบเป็น Fileless ซึ่งจากการวิเคราะห์พฤติกรรมที่พบในมัลแวร์มีความคล้ายคลึงกับกลุ่ม APT41 ที่เป็นแฮ็กเกอร์ที่ใช้ภาษาจีน 

สำหรับการป้องกันแนะนำให้อัปเดต UEFI Firmware ล่าสุด เปิดใช้ BootGuard หากมีและ TRP รวมถึงหาโซลูชันที่สามารถสแกนได้ถึงระดับ Firmware  ศึกษาเชิงเทคนิคเพิ่มเติมได้ที่ https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/

ที่มา : https://www.tomshardware.com/news/moonbounce-malware-hides-in-your-bios-chip-persists-after-drive-formats

from:https://www.techtalkthai.com/kaspersky-%e0%b9%80%e0%b8%9c%e0%b8%a2%e0%b8%a1%e0%b8%b1%e0%b8%a5%e0%b9%81%e0%b8%a7%e0%b8%a3%e0%b9%8c%e0%b8%97%e0%b8%b5%e0%b9%88%e0%b8%9d%e0%b8%b1%e0%b8%87%e0%b8%95%e0%b8%b1%e0%b8%a7%e0%b8%a3%e0%b8%b0/

Kaspersky เผยมัลแวร์ที่ฝังตัวระดับชิป Format เครื่องก็ยังรอด

Kaspersky ได้ออกมาเปิดเผยถึงมัลแวร์ตัวหนี่งที่แก้ไขโค้ดใน Serial Peripheral Interface (SPI) Flash โดยตั้งชื่อมัลแวร์ดังกล่าวว่า ‘MoonBounce’

Credit : Kaspersky

ความน่าสนใจแม้มัลแวร์ในส่วน UEFI นี้มีมาระยะหนึ่งแล้ว แต่ด้วยความชาญฉลาดของ MoonBounce ทำให้น่าจับตา เพราะมี Flow การโจมตีซับซ้อน ตรวจหาได้ยาก โดยไอเดียก็คือมัลแวร์ได้เข้าไปแทรกแซงการ Execute ฟังก์ชันของ EFI Boot Service (hooking) สู่การเรียก Shellcode ที่คนร้ายแนบอิมเมจ Core_dxe นำไปจนถึงการแก้ไขส่วน Windows Loader และมัลแวร์จึง inject เข้าไปยัง โปรเซส svchost.exe ในที่สุด 

ผู้เชี่ยวชาญคาดว่าการติดมัลแวร์เกิดขึ้นจากทางไกล โดยหลังจากติดแล้วมัลแวร์จะไปยัง URL หนึ่งเพื่อนำ Payload มารันในหน่วยความจำ แต่สุดท้ายแล้วก็ยังแกะรอยได้น้อยมาก เพราะตัวอย่างยังพบไม่มากประกอบกับรูปแบบเป็น Fileless ซึ่งจากการวิเคราะห์พฤติกรรมที่พบในมัลแวร์มีความคล้ายคลึงกับกลุ่ม APT41 ที่เป็นแฮ็กเกอร์ที่ใช้ภาษาจีน 

สำหรับการป้องกันแนะนำให้อัปเดต UEFI Firmware ล่าสุด เปิดใช้ BootGuard หากมีและ TRP รวมถึงหาโซลูชันที่สามารถสแกนได้ถึงระดับ Firmware  ศึกษาเชิงเทคนิคเพิ่มเติมได้ที่ https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/

ที่มา : https://www.tomshardware.com/news/moonbounce-malware-hides-in-your-bios-chip-persists-after-drive-formats

from:https://www.techtalkthai.com/kaspersky-reveals-new-uefi-malware-moonbounce/

แฮ็กเกอร์ใช้ช่องโหว่ OpenSea ซื้องาน NFT ในราคาถูกกว่าตลาด แล้วขายต่อราคาแพง

บริษัทความปลอดภัย Elliptic รายงานการค้นพบบั๊กของ OpenSea แพลตฟอร์มขาย NFT ชื่อดัง ที่เปิดให้แฮ็กเกอร์สามารถซื้องาน NFT ในราคาที่ต่ำกว่าตลาดมากๆ แล้วไปขายต่อในราคาแพงได้

กรณีตัวอย่างเกิดกับงานในคอลเลคชัน Bored Ape Yacht Club NFT หมายเลข #9991 ที่ราคาตลาดขายกันอยู่ราว 198,000 ดอลลาร์ กลับถูกผู้ใช้ชื่อ jpegdegenlove ซื้อในราคาที่ต่ำกว่ามาก (0.77 ETH หรือราว 1,800 ดอลลาร์) แล้วนำกลับไปขายต่อในราคาถูกกว่าตลาดเล็กน้อยคือ 196,000 ดอลลาร์ในเวลาหลังจากนั้นไม่นาน เท่ากับทำกำไร 194,000 ดอลลาร์ (ประมาณ 6.4 ล้านบาท)

ผู้ใช้รายนี้ยังซื้อ NFT อีก 7 ชิ้นด้วยช่องโหว่แบบเดียวกัน ทำกำไรไปอีก 31 ล้านบาท

ระบบของ OpenSea ไม่ได้ทำทุกอย่างบนบล็อกเชน Ethereum แต่ทำธุรกรรมบางอย่างในเซิร์ฟเวอร์ของ OpenSea ให้เสร็จก่อนแล้วจึงค่อยส่งคำสั่งไปยังบล็อกเชนอีกที ช่องโหว่นี้เป็นฟีเจอร์หนึ่งของ OpenSea เองที่เปิดให้เจ้าของงานสามารถ re-list ขายงานเดิมในราคาใหม่ โดยไม่ต้องยกเลิกการประกาศขายอันเดิม แต่ถูกแฮ็กเกอร์เข้ามาใช้ประโยชน์ให้ปรับราคาใหม่ให้ถูกลงจากเดิม

ตอนนี้ยังไม่มีข้อมูลว่า OpenSea มีมาตรการชดเชยให้กับผู้เสียหายที่เป็นเจ้าของงาน NFT เดิมอย่างไร

ที่มา – Elliptic, Vice

from:https://www.blognone.com/node/126847

ฟรี eBook: Cyberthreats Report 2022 โดย Acronis

Acronis ผู้ให้บริการโซลูชัน Data Protection ชื่อดัง ออกรายงาน “Acronis Cyberthreats Report 2022” พร้อมสรุปแนวโน้มภัยคุกคามไซเบอร์ล่าสุดจากปี 2021 มาสู่ 2022 ช่องโหว่บน Windows และซอฟต์แวร์ยอดนิยมที่ควรจับตามอง รวมไปถึงคำแนะนำในการปกป้องธุรกิจของตนให้มั่นคงปลอดภัย ผู้ที่สนใจสามารถดาวน์โหลดรายงานไปศึกษาได้ฟรี

เนื้อหาในรายงานฉบับนี้ ท่านจะได้พบกับแนวโน้มภัยคุกคามและความมั่นคงปลอดภัยที่ Acronis ติดตามตลอดช่วงครึ่งปีหลัง 2021, ภัยคุกคามที่เกี่ยวข้องกับ Cryptocurrencies, สถิติของ Ransomware และบทวิเคราะห์ต่อเหตุที่รุนแรงที่สุด, สถิติที่เกี่ยวข้องกับมัลแวร์ทั่วๆ ไป, ช่องโหว่ที่ช่วยให้แฮ็กเกอร์โจมตีสำเร็จ และคาดการณ์ภัยคุกคามในปี 2022 นี้

รายงานฉบับนี้มีความยาวรวมทั้งสิ้น 44 หน้า ประกอบด้วยเนื้อหา 5 บท ได้แก่

  • ภัยคุกคามไซเบอร์และแนวโน้มที่สำคัญจากปี 2021
  • สถิติเกี่ยวกับมัลแวร์ทั่วไป
  • ช่องโหว่บน Windows และซอฟต์แวร์ที่ควรจับตามอง
  • คาดการณ์ภัยคุกคามในปี 2022
  • คำแนะนำในการปกป้องธุรกิจของตนให้มั่นคงปลอดภัยจาก Acronis

from:https://www.techtalkthai.com/free-cyberthreats-report-2022-by-acronis/

McAfee ออกแพ็ตช์ ป้องกันแฮ็กเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM

McAfee Enterprise (ที่ปัจจุบันรีแบรนด์เป็นชื่อ Trellix) ได้ออกแพ็ตช์ด้านความปลอดภัยที่พบในซอฟต์แวร์ McAfee Agent บนวินโดวส์ เปิดให้ผู้โจมตียกระดับสิทธิ์การใช้งาน และรันการทำงานของโค้ดอันตรายได้ด้วยสิทธิ์ระดับ SYSTEM

McAfee Agent เป็นส่วนที่ทำงานฝั่งไคลเอนต์ของระบบ McAfee ePolicy Orchestrator (McAfee ePO) ที่ไว้ดาวน์โหลดและบังคับใช้โพลิซีสำหรับเอนด์พอยต์ รวมทั้งติดตั้งซิกเนเจอร์ของแอนติไวรัส, อัพเกรด, แพ็ตช์, ผลิตภัณฑ์ใหม่บนเอนด์พอยต์ระดับองค์กร

ครั้งนี้เป็นการแก้ไขช่องโหว่ร้ายแรงระดับสูงที่เปิดให้ยกระดับสิทธิ์ใช้งานบนเครื่องปัจจุบัน (LPE) อยู่ภายใต้รหัส CVE-2022-0166 ถูกค้นพบโดยนักวิเคราะห์ช่องโหว่ของ CERT/CC คุณ Will Dormann โดยตัวอัพเดทนี้ออกมาพร้อมกับเวอร์ชั่น 5.7.5 เมื่อวันที่ 18 ที่ผ่านมา

สำหรับ McAfee Agent ทุกเวอร์ชั่นที่เก่ากว่านั้นถือว่ามีช่องโหว่ที่เปิดให้ผู้โจมตีที่ไม่มีสิทธิ์ใช้งาน สามารถรันโค้ดโดยใช้สิทธิ์ของบัญชี NT AUTHORITY\SYSTEM ซึ่งเป็นสิทธิ์ระดับสูงที่สุดบนระบบวินโดวส์ที่ถูกใช้โดยโอเอสและเซอร์วิสต่างๆ

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

 

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/mcafee-agent-bug-lets-hackers/

พบช่องโหว่อันตรายในเกม DARK SOULS บนพีซีทั้ง 3 ภาค แฮกเกอร์เข้าควบคุมพีซีและขโมยข้อมูลของเหยื่อได้

เกมเมอร์รายหนึ่งถูกแฮกเกอร์จู่โจมกลางไลฟ์บน Twitch ขณะเล่นเกม DARK SOULS 3 บนพีซี ผ่านช่องโหว่สุดอันตราย Remote Code Execution หรือที่เรียกย่อ ๆ ว่า RCE ซึ่งมีความสามารถในการเปลี่ยนเกมให้กลายเป็นโทรจัน โจมตีและเข้าถึงข้อมูลส่วนตัวของคอมพิวเตอร์ที่ตกเป็นเหยื่อ ทำให้ BANDAI NAMCO ต้องประกาศปิดเซิร์ฟเวอร์ PvP ของเกมซีรีส์ดังกล่าวทั้ง 3 ภาคบนแพลตฟอร์มพีซีเพื่อแก้ไขเป็นการด่วน

ทั้งนี้ มีผู้อ้างตัวเป็นแฮกเกอร์แสดงตัวที่กลุ่ม SpeedSouls ใน Discord พร้อมเปิดเผยว่า เจ้าตัวไม่ได้มีเจตนาร้าย เพียงแค่ต้องการแสดงให้ FromSoftware เห็นถึงความอันตรายของ RCE จากที่ก่อนหน้านี้ลองติดต่อไปแล้วหลายช่องทาง แต่กลับถูกเมิน จึงเลือกวิธีการแฮกกลางสตรีมแทนเพื่อดึงดูดความสนใจ

ทั้งนี้หากดูจากบันทึกวิดีโอบน Twitch ตั้งแต่นาทีที่ 01:20:21 เป็นต้นไปจะเห็นได้ว่า แฮกเกอร์ไม่ได้ทำการอะไรที่เป็นอันตรายต่อคอมพิวเตอร์ของ The__Grim__Sleeper ผู้เป็นเจ้าของช่องจริง ๆ เพียงแค่วิจารณ์ถึงสไตล์การเล่นและเปิดหน้าต่าง PowerShell ขึ้นมา

สำหรับเกมที่ถูกปิดเซิร์ฟเวอร์เพื่ออุดช่องโหว่บนพีซี ประกอบด้วย DARK SOULS 3 ต้นตอของเรื่อง พร้อมทั้ง DARK SOULS 2 และ DARK SOULS: REMASTERED ส่วนแพลตฟอร์มคอนโซลอย่าง PlayStation และ Xbox สามารถเล่นได้ตามปกติ

เมื่อข่าวเรื่องนี้เริ่มแพร่ออกไป แฟน ๆ บางส่วนแสดงความกังวลว่า ELDEN RING อาจดีเลย์ ถูกเลื่อนกำหนดการวางจำหน่ายออกไปจากเดิมที่ประกาศไว้วันที่ 24 กุมภาพันธ์ แต่ BANDAI NAMCO ไม่ได้เอ่ยถึงประเด็นดังกล่าว

 

ที่มา : The__Grim__Sleeper | DARK SOULS จาก The Verge

from:https://droidsans.com/dark-souls-rce-online-hack/