คลังเก็บป้ายกำกับ: THREATS_UPDATE

เครือโรงแรม Marriott ถูกแฮ็ก ข้อมูลแขกราว 500 ล้านคนหลุดสู่ภายนอก

Marriott International เครือโรงแรมที่ใหญ่ที่สุดในโลกออกแถลงการณ์ กลุ่มโรงแรม Starwood ถูกแฮ็กเกอร์นิรนามแฮ็กฐานข้อมูลการจองที่พัก ขโมยข้อมูลแขกของโรงแรมไปกว่า 500 ล้านคน นับเป็นหนึ่งในเหตุ Data Breach ที่ใหญ่ที่สุดในโลกต่อจากการแฮ็ก Yahoo ในปี 2016

Credit: StarwoodHotels.com

Starwood Hotels and Resorts Worldwide เป็นกลุ่มโรงแรมในเครือของ Marriott International ถูกควบรวมกิจการเมื่อปี 2016 โดยมีมูลค่าการเข้าซื้อสูงถึง $13,000 ล้าน (ประมาณ 428,000 ล้านบาท) จากการตรวจสอบพบว่าเหตุ Data Breach นี้เกิดขึ้นตั้งแต่ปี 2014 หลังจากที่ “กลุ่มที่ไม่ได้รับอนุญาต” ประสบความสำเร็จในการเข้าถึงฐานข้อมูลการจองที่พักของ Starwood ได้โดยมิชอบ และได้ทำการคัดลองและเข้ารหัสข้อมูลภายใน

Marriott International ตรวจพบการแฮ็กนี้เมื่อวันที่ 8 กันยายนที่ผ่านมา หลังจากที่ได้รับการจากเตือนจากอุปกรณ์รักษาความมั่นคงปลอดภัยภายในเกี่ยวกับความพยายามที่จะเข้าถึงฐานข้อมูลการจองที่พักของเครือ Starwood ในสหรัฐอเมริกา ต่อมาในวันที่ 19 พฤศจิกายน ทีมสืบสวนพบการเข้าถึงฐานข้อมูลการจองที่พักโดยมิชอบ โดยแฮ็กเกอร์สามารถเข้าถึงข้อมูลของแขกของเครือโรงแรม Starwood ที่เข้ามาจองที่พักตั้งแต่ก่อนวันที่ 10 กันยายน 2018

ฐานข้อมูลการจองที่พักของเครือโรงแรมที่ถูกขโมยไปประกอบด้วยข้อมูลส่วนบุคลของแขกที่ได้รับการยืนยันแล้วประมาณ 327 ล้านคน ได้แก่ ชื่อ อีเมล เบอร์โทร หมายเลขพาสปอร์ต วันเกิด เพศ ข้อมูลไฟลท์บิน วันที่จอง และคำร้องขออื่นๆ นอกจากนี้ หมายเลขบัตรเครดิตและวันหมดอายุของแขกบางคนก็ถูกขโมยออกไปอีกด้วย เคราะห์ดีที่ข้อมูลบัตรเครดิตเหล่านั้นถูกเข้ารหัสอยู่

จนถึงตอนนี้ Marriott International กำลังตรวจสอบจำนวนผู้ที่ได้รับผลกระทบทั้งหมดในฐานข้อมูล ซึ่งคาดว่าอาจมีจำนวนสูงถึง 500 คน นอกจากนี้ การสืบสวนที่ดำเนินไปกระทำเฉพาะบนเครือข่ายของ Starwood เท่านั้น ขณะนี้ทางโรงแรมกำลังเริ่มตรวจสอบเครือข่ายของโรงแรมภายในเครือทั้งหมดเพื่อยืนยันผลกระทบที่เกิดขึ้น

เนื่องจากเหตุ Data Breach นี้อยู่ภายใต้ความคุ้มครอง GDPR ของสหภาพยุโรปด้วย ส่งผลให้ Marriott International อาจถูกปรับเป็นจำนวนเงินสูงสุดถึง 700 ล้านบาท หรือ 4% ของรายได้จากทั่วโลก ถ้าพบว่ามีการละเมิดกฎหมายดังกล่าว

ที่มา: https://thehackernews.com/2018/11/marriott-starwood-data-breach.html

from:https://www.techtalkthai.com/marriott-starwood-hacked-500-million-customer-data-stolen/

Advertisements

Dell แถลงถูกโจมตี Dell.com ขโมยข้อมูล Login ของผู้ใช้งาน แต่ไม่กระทบข้อมูลเลขบัตรเครดิตและข้อมูลส่วนตัว

Dell ได้ออกมาแถลงถึงการพบเหตุการณ์การโจมตี Dell.com เมื่อวันที่ 9 พฤศจิกายน 2018 ที่ผ่านมา ว่าถูกขโมยข้อมูลชื่อผู้ใช้งาน, Email Address และรหัสผ่านแบบ Hash ไป แต่ไม่กระทบกับข้อมูลบัตรเครดิตและข้อมูลส่วนตัวอื่นๆ แต่อย่างใด

 

Credit: Dell

 

นอกจากข้อมูลจะถูกขโมยแล้ว Dell ยังระบุด้วยว่าอาจมีข้อมูลบางส่วนที่ถูกลบออกไปจากระบบ และจะบังคับให้ผู้ใช้งานต้องทำการ Reset รหัสผ่าน โดยในขณะนี้ Dell เองก็ได้ทำการสืบสวนเพิ่มเติมและเปิดให้ทีม Digital Forensics จากภายนอกเข้ามาช่วยตรวจสอบด้วย

อย่างไรก็ดี การโจมตีดังกล่าวนั้นไม่ได้ส่งผลกระทบใดๆ ต่อผลิตภัณฑ์หรือบริการของ Dell ส่วนผู้ที่สนใจรายละเอียดเพิ่มเติมสามารถติดตามข่าวสารหรือศึกษาข้อมูลได้ที่ https://www.dell.com/customerupdate ครับ

 

ที่มา: https://www.dell.com/learn/us/en/uscorp1/press-releases/2018-11-28-customer-update

from:https://www.techtalkthai.com/dell-com-was-attacked-and-customers-login-information-were-stolen/

Atrium Health ถูกโจมตีฐานข้อมูลกระทบลูกค้ากว่า 2.65 ล้านราย

Atrium Health ผู้ปฏิบัติการเครือข่ายโรงพยาบาลรายใหญ่ในอเมริกาได้แจ้งเตือนลูกค้าถึงความเสี่ยงว่าอาจมีการทำข้อมูลรั่วไหลจากผู้รับเหมาที่ดูแลโซลูชันด้านเทคโนโลยีให้บริษัทที่ชื่อ AccuDoc

Credit: ShutterStock.com

Atrium Health ได้ดูแลเครือข่ายโรงพยาบาลกว่า 44 แห่งในย่าน North Carolina, South Carolina และ Georgia รวมถึงยังมีศูนย์ดูแลย่อยๆ อีกกว่า 900 แห่ง ซึ่ง Atrium Health มีพาร์ทเนอร์ชื่อ AccuDoc ที่จัดการเรื่องของบิลและจัดการเว็บไซต์จ่ายเงินออนไลน์ให้

เหตุการณ์ก็คือ Atrium Health ได้รับทราบจาก AccuDoc เมื่อวันที่ 1 ตค. ว่ามีผู้บุกรุกเข้ามาในระบบฐานข้อมูลระหว่างวันที่ 22-29 กันยายนที่ผ่านมาซึ่งส่วนนั้นกระทบกับข้อมูลของลูกค้ากว่า 2.65 ล้านราย ประกอบด้วย ชื่อ นามสกุล ที่อยู่บ้าน วันเกิด ข้อมูลประกัน จำนวนการเข้ารักษา เลข Invoice วันที่เข้ารับบริการ และ ยอดเงินในบัญชี รวมถึงมีข้อมูลเลขประกันสังคมของลูกค้ากว่า 7 แสนคนด้วย อย่างไรก็ตามจากการติดตาม Log บ่งชี้ว่าข้อมูลไม่ได้ถูกดาวน์โหลดซึ่งในระหว่างนี้ทาง AccuDoc ได้ปิดการเข้าถึงส่วนนั้นแล้วและกำลังร่วมมือกันกับ Atrium Health เพื่อหาหลักฐานอื่นต่อไป พร้อมกับติดต่อ FBI แล้ว

ที่มา : https://www.securityweek.com/data-breach-hits-26-million-atrium-health-patients และ https://www.darkreading.com/attacks-breaches/atrium-health-breach-exposes-265-million-patient-records-/d/d-id/1333357

from:https://www.techtalkthai.com/atrium-health-data-breach-effect-over-2-millions-customers/

พบไลบรารี Java ยอดนิยมถูกฝังโค้ดอันตรายขโมยบิทคอย์

มีรายงานพบไลบรารี Java ชื่อ ‘Event-Stream’ ที่ถูกดาวน์โหลดไปแล้วกว่า 2 ล้านครั้งได้ถูกแฮ็กเกอร์ฝังโค้ดอันตรายเข้ามาเพื่อมุ่งขโมย Bitcoin และ Bitcoin Cash จากแอปพลิเคชันกระเป๋าเงิน Bitcoin ที่ชื่อ Copay

Credit: Andrey Popov/ShutterStock

ไอเดียคือ Event-Stream นั้นเป็นไลบรารี Java Script ที่เอาไว้ใช้ทำงานร่วมกับโมดูลด้าน Streaming ของ Node.js โดยได้ถูกฝากไว้บน npmis.com (Repository แห่งหนึ่ง) ซึ่งเจ้าของโปรเจ็คเดิมที่ชื่อ Dominic Tarr ได้ส่งมอบโปรเจ็คนี้แก่โปรแกรมเมอร์รายหนึ่งที่ใช้ชื่อว่า right9ctrl (ในโลกของซอฟต์แวร์สมัยใหม่ เช่น GitHub ถ้ามีโปรเจ็คไหนร้างคนอื่นสามารถนำไปดูแลต่อได้) แต่ชะรอยมีผู้ใช้งานได้สังเกตพบว่า right9ctrl ได้มีการแอบเพิ่ม Dependency ตัวใหม่ (ส่วนประกอบที่ต้องผนวกเข้ามาเพื่อให้โปรแกรมทำงานได้) ชื่อ ‘Flatmap-Stream library v0.1.1’ ที่ภายในมีโค้ดอันตรายแฝงอยู่

จากการศึกษาของผู้ใช้พบว่าโค้ดอันตรายจะไม่แสดงอาการจนกว่าจะถูกใช้ภายในซอร์สโค้ดของ Copay (แอปพลิเคชันกระเป๋าเงิน Bitcoin) เพื่อขโมยข้อมูล เช่น Private Key และส่งต่อให้กับ URL copayapi.host ผ่านทางพอร์ต 8080 ซึ่งทางทีมงานแอปพลิเคชันได้ออกมาบอกแล้วว่าเวอร์ชันที่ได้รับผลกระทบจากเหตุการณ์นี้คือ 5.0.1 และ 5.1.0 ดังนั้นให้ผู้ใช้งานอัปเดตเป็นเวอร์ชัน 5.2.0 หรือสูงกว่า

อย่างไรก็ตามตอนนี้ Flatmap-Stream ถูกลบออกจาก npmis.com และไม่สามารถเข้าถึงได้แล้ว รวมถึง Event-Stream v3.3.6 ด้วย แต่ Event-Stream เวอร์ชันเดิมยังคงอยู่เพราะจริงๆ แล้วแฮ็กเกอร์ไปดึงโค้ดอันตรายเพิ่มเข้ามาในเวอร์ชันที่แตกออกไปเท่านั้นเอง สำหรับใครที่ใช้ไลบรารี 2 ตัวนี้ควรจะไปอัปเดต Dependency Tree ของตัวเองกันด้วยและบางรายอาจจะต้องอัปเดตหรือลบด้วยตัวเองเพราะมีการใช้แคชเก็บข้อมูลแบบ Local ไว้อยู่ ทั้งๆ ที่ไลบรารีเวอร์ชันของคนร้ายถูกปิดไปแล้วบน Repository

ที่มา : https://www.zdnet.com/article/hacker-backdoors-popular-javascript-library-to-steal-bitcoin-funds/ และ https://www.bleepingcomputer.com/news/security/backdoor-in-popular-javascript-library-set-to-steal-cryptocurrency/

from:https://www.techtalkthai.com/popular-javascript-library-event-stream-embedded-malicious-code/

6 ภัยคุกคามด้าน Mobile Security ที่น่าจับตามองในปี 2019

อุปกรณ์พกพา เช่น สมาร์ตโฟนและแท็บเล็ต กลายเป็นเครื่องมือพื้นฐานที่ใช้ทั่วไปในองค์กรยุคดิจิทัล ส่งผลให้แฮ็กเกอร์เริ่มพุ่งเป้าโจมตีอุปกรณ์เหล่านี้มากขึ้นเพราะมีระบบรักษาความมั่นคงปลอดภัยเปราะบางกว่าอุปกรณ์อื่นๆ ในระบบเครือข่าย บทความนี้ได้ทำการสรุปภัยคุกคามด้าน Mobile Security ที่ทุกองค์กรควรจับตามองและเตรียมมาตรการในการรับมือทั้งหมด 6 รายการ ดังนี้

Credit: rangizzz/ShutterStock

1. การรั่วไหลของข้อมูล

การรั่วไหลของข้อมูลเป็นหนึ่งในภัยคุกคามที่น่าเป็นห่วงที่สุดในปี 2019 สถาบัน Ponemon คาดการณ์ว่า อุปกรณ์พกพามีโอกาส 28% ในการเกิดเหตุข้อมูลรั่วไหลสู่ภายนอกภายในอีก 2 ปี โดยสาเหตุหลักมาจากการตัดสินใจผิดพลาดอย่างไม่ได้ตั้งใจว่าจะให้แอปพลิเคชันใดมีสิทธิ์เข้าถึงและแชร์ข้อมูลของตนได้บ้าง เช่น อัปโหลดไฟล์เอกสารสำคัญขึ้น Cloud หรือเก็บข้อมูลความลับไว้ผิดที่ผิดทาง เป็นต้น

2. Social Engineering

รายงานจาก FireEye ระบุว่า 91% ของอาชญากรรมไซเบอร์เริ่มต้นที่อีเมล Phishing และผู้ใช้อุปกรณ์พกพาในการเช็คอีเมลมีโอกาสตกเป็นเหยื่อมากกว่า เนื่องจากแอปพลิเคชันสำหรับเช็คอีเมลหลายชนิดแสดงผลเฉพาะชื่อผู้ส่งเท่านั้น ส่งผลให้สามารถปลอมชื่อเพื่อหลอกว่าเป็นอีเมลมาจากคนที่ผู้ใช้รู้จักหรือเชื่อใจได้ง่ายยิ่งขึ้น ซึ่งสอดคล้องกับผลสำรวจจาก IBM ที่ระบุว่า ผู้ใช้อุปกรณ์พกพามีสิทธิ์ตกเป็นเหยื่อของอีเมล Phishing มากกว่าผู้ใช้คอมพิวเตอร์ทั่วไปถึง 3 เท่า

3. การรบกวนสัญญาณ Wi-Fi

ผลสำรวจจาก Wandera ระบุว่า อุปกรณ์พกพาเชื่อมต่อกับ Wi-Fi มากกว่า Cellular ถึง 3 เท่า และเกือบ 1 ใน 4 เชื่อมต่อกับ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสข้อมูล ส่งผลให้มี 4% ถูกดักฟังข้อมูลผ่านการโจมตีแบบ Man-in-the-Middle ผู้ใช้จึงควรเชื่อมต่อผ่าน VPN ทุกครั้งเมื่อต้องใช้ Wi-Fi สาธารณะ

4. อุปกรณ์ที่หมดอายุการใช้งานแล้ว

สมาร์ตโฟน แท็บเล็ต และอุปกรณ์เชื่อมต่อเล็กๆ อื่นๆ นับได้ว่าเป็นอุปกรณ์ Internet of Things (IoT) ซึ่งส่วนใหญ่มักไม่การันตีกรอบเวลาการอัปเดตแพตช์ด้านความมั่นคงปลอดภัย ดังที่เห็นได้บ่อยในเคส Android ที่หลังจากค้นพบช่องโหว่ต้องรอให้เจ้าของผลิตภัณฑ์ที่ OEM ออกแพตช์ ซึ่งก็จะช้าบ้าง เร็วบ้าง แล้วแต่ยี่ห้อ นอกจากนี้ อุปกรณ์ IoT บางอย่างยังไม่มีกลไกลการอัปเดตแพตช์อีกด้วย ส่งผลให้อุปกรณ์เหล่านี้มักตกเป็นเป้าหมายของแฮ็กเกอร์

5. การโจมตีแบบ Cryptojacking

Cryptojacking คือการหลอกใช้ทรัพยากรบนอุปกรณ์ของผู้ใช้ในการขุดเหรียญดิจิทัลโดยที่เจ้าของไม่รู้ตัว ถึงแม้ว่าระยะแรกการโจมตีจะพุ่งเป้ามายัง PC แต่ในช่วงปลายปี 2017 เข้าจนถึงปี 2018 นี้ อุปกรณ์พกพาเริ่มตกเป็นเหยื่อของ Cryptojacking มากขึ้นเรื่อยๆ การโจมตีดังกล่าวส่งผลกระทบของอายุแบตเตอรี่ และในบางกรณีอาจสร้างความเสียหายแก่อุปกรณ์เนื่องจากทำงานหนักไปจนโอเวอร์ฮีท

6. การรั่วไหลของข้อมูลจากการทำอุปกรณ์สูญหาย

การทำอุปกรณ์พกพาหายยังคงเป็นความเสี่ยงใหญ่ โดยเฉพาะอย่างยิ่งอุปกรณ์ที่ไม่มีรหัส PIN หรือใช้รหัสผ่านที่ไม่แข็งแรง และไม่มีการเข้ารหัสที่เก็บข้อมูล รายงานจาก Ponemon ในปี 2016 พบว่า 35% ของพนักงานระบุว่าอุปกรณ์ที่ตนใช้งานไม่มีการวางมาตรการควบคุมด้านความมั่นคงปลอดภัยของข้อมูล และเกือบครึ่งไม่มีการใช้รหัสผ่านหรือการแสกนลายนิ้วมือเพื่อล็อกอุปกรณ์ นอกจากนี้ 2 ใน 3 ยังไม่มีการเข้ารหัสข้อมูลในอุปกรณ์อีกด้วย

ที่มา: https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html

from:https://www.techtalkthai.com/6-mobile-security-threats-in-2019/

พบมัลแวร์ตัวใหม่ฟีเจอร์ครบครันมุ่งโจมตีผู้ใช้งาน Linux

Dr.Web ผู้ให้บริการ Antivirus จากรัสเซียได้พบมัลแวร์โทรจันตัวใหม่ที่มีความสามารถหลากหลายและโจมตีอยู่บนระบบปฏิบัติการ Linux อย่างไรก็ตามยังไม่มีการตั้งชื่อเรียกอย่างเป็นทางการเพียงแต่ให้ชื่อติดตามว่า ‘LinuxBtcMine174’ โดยจุดประสงค์คือการฝังตัวและขุดเหมืองบนเครื่องผู้ใช้งาน อีกทั้งยังสามารถสแกนหาเครื่องที่เชื่อมต่อกันผ่านทาง SSH ได้อีกด้วย

LinuxBtcMine174 เป็นมัลแวร์บน Linux ที่มีความสามารถปฏิบัติการครบเครื่องกว่ามัลแวร์ทั่วไปซึ่งเริ่มด้วยโค้ดยาวกว่า 1,000 บรรทัดที่จะถูก Execute ในเครื่องที่ติดมัลแวร์และสิ่งที่พบคือ

1.มัลแวร์จะเข้าไปหาโฟลเดอร์บนดิสก์ที่มีสิทธิ์เขียนเพื่อจะทำสำเนาตัวเองและไฟล์อื่นที่จะดาวน์โหลดตามมาเข้าไปได้

2.ใช้ 2 ช่องโหว่เพื่อยกระดับสิทธิ์เข้าถึงทั้งระบบคือ CVE-2016-5195 (ชื่อเรียกคือ Dirty COW) และ CVE-2013-2094

3.ตั้งตัวเองเป็น Local Daemon (คำเรียกโปรเซสที่รันอยู่เบื้องหลังในระบบ Linux หรือ Unix) และดาวน์โหลด nohub utilities

4.สามารถสแกนหาและปิดโปรเซสของมัลแวร์คู่แข่ง(หลายตัว)ที่กำลังขุดเหมืองอยู่จากนั้นจะดาวน์โหลดและเริ่มขุดเหมือง Monero ของตัวเอง

5.ดาวน์โหลดโทรจันที่ชื่อ BillGates ที่สามารถทำการ DDoS ได้เข้ามาเพิ่ม

6.สามารถดูโปรเซสที่อาจเป็นโซลูชันด้าน Antivirus ได้หลายเจ้าและ Kill โปรเซสเหล่านั้น ซึ่ง Dr.Web พบว่ามัลแวร์สามารถหยุดโปรเซส เช่น Safedog, Aegis, Yuanso, Clamd, Avast, Avgd, Cmdavd, Arweb-configd, Dwweb-sperder-kmod, Esets, Xmirrord ได้

7.เพิ่มตัวเองเข้าไปในส่วน Autorun เช่น /etc/rc.local, etc/rc.d, etc/cron.hourly เป็นต้นเพื่อดาวน์โหลดและรัน Rookit ซึ่งมีฟีเจอร์ที่หนักหน่วงกว่า เช่น ขโมยรหัสผ่านในคำสั่ง Su ของผู้ใช้ ,ซ่อนไฟล์และการเชื่อมต่อเครือข่าย รวมถึงโปรเซสที่รันอยู่ได้ด้วย

8.สามารถเก็บข้อมูลของเซิร์ฟเวอร์ที่เชื่อมต่ออยู่ผ่าน SSH ได้ด้วย รวมถึงมีความพยายามที่จะเจาะเข้าไปทางนั้นเพื่อกระจายตัวเองไปยังเครื่องอื่นอีกด้วย

อย่างไรก็ตามสำหรับผู้สนใจทาง Dr.Web ได้อัปโหลด SHA1 ของมัลแวร์ตัวนี้ไว้แล้วบน GitHub ให้ลองนำไปตรวจสอบกันได้ และสามารถอ่านรายงานฉบับเต็มได้ที่นี่

ที่มา : https://www.zdnet.com/article/new-linux-crypto-miner-steals-your-root-password-and-disables-your-antivirus/

from:https://www.techtalkthai.com/new-cryptominer-on-linux-with-plenty-of-intrusive-features/

พบ 3 ช่องโหว่บน Safari เปิดเว็บปุ๊บ ถูกแฮ็กเลย

เมื่อต้นสัปดาห์ที่ผ่านมา ทีมนักพัฒนาของ Dropbox ออกมาเปิดเผยถึง 3 ช่องโหว่ความรุนแรงระดับสูงบนระบบปฏิบัติการ Apple macOS ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมบนเครื่อง Mac ได้ทันที เพียงแค่หลอกให้เหยื่อเปิดหน้าเว็บไซต์ของตนเท่านั้น

ช่องโหว่เหล่านี้แต่เดิมถูกค้นพบโดย Syndis บริษัทด้านความมั่นคงปลอดภัยไซเบอร์ที่ Dropbox จ้างมาทดสอบเจาะระบบ IT Infrastructure ในฐานะ Red Team เมื่อเดือนกุมภาพันธ์ 2018 ซึ่งการเจาะระบบครั้งนั้นครอบคลุมไปถึงซอฟต์แวร์ของ Apple ที่เหล่านักพัฒนาของ Dropbox ใช้

ช่องโหว่ทั้ง 3 รายการไม่เพียงแค่ส่งผลกระทบต่อ macOS เท่านั้น แต่ยังส่งผลกระทบต่อผู้ใช้ Safari ทั้งหมดที่รันเว็บเบราว์เซอร์และระบบปฏิบัติการเวอร์ชันล่าสุด ณ เวลานั้นด้วย ช่องโหว่ที่พบนี้ประกอบด้วย

  • CVE-2017-13890: ช่องโหว่บน CoreTypes ของ macOS ซึ่งช่วยให้ Safari ดาวน์โหลดและเมาท์ Disk Image บนระบบของผู้เข้าชมเว็บผ่านทางการเข้าถึงเว็บเพจที่ถูกออกแบบมาเป็นพิเศษได้
  • CVE-2018-4176: ช่องโหว่บนวิธีการที่ Disk Image จัดการไฟล์ .bundle ที่ซึ่งแอปพลิเคชันถูกบรรจุเป็น Directories การโจมตีช่องโหว่นี้ช่วยให้แฮ็กเกอร์สามารถรันแอปพลิเคชันแปลกปลอมจากดิสก์ที่เมาท์โดยใช้ Bootable Volume Utility ได้
  • CVE-2018-4175: ช่องโหว่บน Gatekeeper Anti-malware ของ macOS ช่วยให้แอปพลิเคชันแปลกปลอมสามารถบายพาสการบังคับใช้ Code Signing และรันแอปพลิเคชัน Terminal เวอร์ชันพิเศษเพื่อรันคำสั่งแปลกปลอมได้

วิดีโอสาธิตการโจมตีด้านล่างแสดงให้เห็นว่า ทีม Syndis สามารถสร้างการโจมตีแบบ 2 ขั้นโดยเชื่อมช่องโหว่ทั้ง 3 เข้าด้วยกัน ก่อนที่จะหลอกให้เหยื่อเข้าเว็บอันตรายของตนผ่าน Safari เพื่อเข้าควบคุมระบบคอมพิวเตอร์

Dropbox ได้รายงานช่องโหว่ทั้ง 3 รายการไปยังทีมรักษาความมั่นคงปลอดภัยของ Apple ตั้งแต่เดือนกุมภาพันธ์ ซึ่งทาง Apple ก็ได้ออกแพตช์เพื่ออุดช่องโหว่อย่างรวดเร็วในเดือนถัดมา หลังจากที่แน่ใจแล้วว่าผู้ใช้ Apple ส่วนใหญ่อัปเดตแพตช์กันถ้วนหน้า Dropbox จึงตัดสินใจเปิดเผยรายละเอียดของช่องโหว่ดังกล่าว

ที่มา: https://thehackernews.com/2018/11/apple-macos-zeroday.html

from:https://www.techtalkthai.com/3-safari-vulnerabilities-cause-users-get-hacked-by-opening-malicious-site/