คลังเก็บป้ายกำกับ: VULNERABILITY

นักวิจัยชนะรางวัลกว่า 60,000 ดอลลาร์ฯ จากการแฮ็ก Amazon Echo

100

สมาชิกในทีนี้ได้แก่ Amat Cama และ Richard Zhuได้รางวัลมูลค่าสูงถึง 60,000 ดอลลาร์สหรัฐฯ จากโครงการล่าค่าหัวบั๊ก ในฐานะที่ค้นพบช่องโหว่ด้านความปลอดภัยบนหน้าจอสมาร์ทดิสเพลย์ที่ใช้ระบบ Alexa อยู่เบื้องหลังในชื่อ “Amazon Echo Show 5”

โดยใน Amazon Echo Show 5 รุ่นล่าสุดนี้ใช้ Chromium (เว็บบราวเซอร์แบบโอเพ่นซอร์สของกูเกิ้ล) รุ่นเก่าที่พบช่องโหว่ตั้งแต่ช่วงพัฒนาโปรแกรม นักวิจัยจึงใช้ช่องโหว่นี้เข้าเจาะระบบเพื่อ “ควบคุมอุปกรณ์อย่างสมบูรณ์”

ด้วยวิธีการเชื่อมต่ออุปกรณ์ผ่านจุดปล่อยสัญญาณที่เป็นอันตราย ซึ่งทางผู้อำนวยการโครงการ Zero Day Initiative ของเทรนด์ไมโคร และเป็นผู้จัดการแข่งขัน Pwn2Own ระบุว่า ช่องโหว่ประเภทนี้พบบ่อยมากกับอุปกรณ์ IoT ที่ถูกนำมาใช้ในการแข่งขัน

from:https://www.enterpriseitpro.net/researchers-won-60000-for-hacking-amazon-echo/

อินเทลเตือนช่องโหว่ร้ายแรงบนเฟิร์มแวร์ BMC กระทบเซิร์ฟเวอร์จำนวนมาก

ยักษ์ใหญ่ผู้ผลิตชิปอย่าง Intel ได้ออกประกาศเตือนบั๊กด้านความปลอดภัย 13 รายการบนเฟิร์มแวร์ Baseboard Management Controller หรือ BMC หลายเวอร์ชั่นที่ใช้งานบนเครื่องเซิร์ฟเวอร์ของอินเทล ซึ่งมีช่องโหว่ร้ายแรงที่สามารถปล่อยข้อมูลรั่วไหลหรือเปิดให้ผู้โจมตียกระดับสิทธิ์การใช้งานได้

เฟิร์มแวร์ BMC ดังกล่าวโดนจับตามองมาตลอดทั้งปี จากข่าวพบช่องโหว่มากมายที่ปล่อยให้อาชญากรไซเบอร์แฮ็กเซิร์ฟเวอร์บนคลาวด์ได้ เช่นเดียวกับข่าวที่ว่าช่องโหว่บนผลิตภัณฑ์เซิร์ฟเวอร์ของแบรนด์ยักษ์ใหญ่ไม่สามารถแพ็ตช์หรือแพ็ตช์ได้ยาก

BMC ถูกนำมาใช้โดยผู้ผลิตฮาร์ดแวร์หลายราย ถือเป็นหนึ่งในระบบย่อยที่ทำให้แอดมินจัดการและตรวจสอบระบบที่นอกเหนือจากบนเครื่องโฮสต์ได้ ไม่ว่าจะเป็นซีพียู เฟิร์มแวร์ หรือระบบปฏิบัติการ ซึ่งอินเทลก็เป็นผู้พัฒนาหลักสำหรับอินเทอร์เฟซนี้

โดยเป็นที่รู้จักกันในชื่อ Intelligent Platform Management Interface (IPMI)ซึ่งแอดมินทั้งหลายสามารถใช้ทำงานกับระบบจากระยะไกลภายใต้ระดับชั้นของโอเอสและเฟิร์มแวร์ แต่ปัญหาคือการที่ผู้ผลิตฮาร์ดแวร์ไม่ได้ระมัดระวังเกี่ยวกับความปลอดภัยตรงจุดนี้อย่างเพียงพอ

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/intel-warning-critical-flaw-in-bmc-firmware/

พบช่องโหว่ในซอฟต์แวร์แอนตี้ไวรัสของ Mcafee ที่เปิดให้แฮ็กเกอร์รันโค้ดอันตราย

ทาง Mcafee ได้แพทช์ช่องโหว่ Privilege Escaltion บนแอนติไวรัสของตัวเองทุกเวอร์ชั่นที่รันบนไมโครซอฟท์วินโดวส์ ซึ่งช่องโหว่นี้เปิดให้แอดมินสามารถรันโค้ดอันตราย และยกระดับสิทธิ์การใช้งานของตัวเองอยู่ในฐานะเจ้าของระบบหรือ SYSTEM ได้

ซึ่งบัญชีผู้ใช้แบบเจ้าของระบบนี้เป็นบัญชีภายในที่ใช้งานโดยตัวระบบปฏิบัติการวินโดวส์เองเพื่อจัดการเซอร์วิสต่างๆ ที่รันบนวินโดวส์ ช่องโหว่นี้กระทบกับทั้ง McAfee Total Protection, McAfee Anti-Virus Plus,และ McAfee Internet Securityเวอร์ชั่น16.0.R22 หรือเก่ากว่า

ช่องโหว่นี้ถูกค้นพบโดย SafeBreach Labs ซึ่งพบในซอฟต์แวร์แอนติไวรัสของ Mcafee ทุกเวอร์ชั่น แต่การจะใช้ประโยชน์จากช่องโหว่นี้ได้นั้น ผู้โจมตีจำเป็นต้องมีสิทธิ์เป็นแอดมินระบบก่อน ซึ่งจะสามารถข้ามกลไกการป้องกันตัวเองของ Mcafee ได้

รวมทั้งหลบเลี่ยงการป้องกันเพื่อโหลดเซอร์วิสจำนวนมากให้รันในฐานะ NT AUTHORITY\SYSTEMและพยายามโหลดไฟล์ wbemcomn.dllจากโฟลเดอร์ System32 แทนที่จะเป็น System32\Wbemอย่างที่ควรจะเป็น เปิดให้สามารถแอบเอาไฟล์ DLL อันตรายมาติดตั้งไว้โหลดแทนได้

ที่มา : GBHacker

from:https://www.enterpriseitpro.net/vulnerability-in-mcafee-antivirus-software/

เตือนช่องโหว่บนชิป Qualcomm ผู้ใช้ Android เสี่ยงถูกข้อมูล

Check Point ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยยักษ์ใหญ่ของโลก ออกมาแจ้งเตือนถึงช่องโหว่บน Chipset ของ Qualcomm ที่ใช้งานบนสมาร์ตโฟนและแท็บเล็ตของ Android ซึ่งช่วยให้แฮ็กเกอร์สามารถขโมยข้อมูลสำคัญ แม้ว่าจะถูกจัดเก็บอยู่ในพื้นที่ที่มีการป้องกันเป็นอย่างดีของอุปกรณ์ได้

Credit: ShutterStock.com

ช่องโหว่ดังกล่าวเป็นช่องโหว่บน Qualcomm’s Secure Execution Environment (QSEE) ซึ่งเป็น Trusted Execution Environment (TEE) ที่ใช้เทคโนโลยี ARM TrustZone โดย QSEE นี้ถือว่าเป็น Secure World ของ Qualcomm ซึ่งเป็นพื้นที่ฮาร์ดแวร์ที่แยกส่วนออกมาเพื่อให้มีความมั่นคงปลอดภัยสูงบนหน่วยประมวลหลัก มีวัตถุประสงค์เพื่อปกป้องข้อมูลสำคัญและให้บริการ Secure Execution Environment สำหรับรันTrusted Application นอกจาก QSEE จะถูกใช้จัดเก็บข้อมูลส่วนบุคคลแล้ว ยังถูกใช้เพื่อเก็บ Private Encryption Keys, Passwords และข้อมูลบัตร Credit/Debit อีกด้วย

Check Point ระบุว่า พวกเขาใช้เวลาถึง 4 เดือนในการทำ Reverse Engineering ระบบ Secure World ของ Qualcomm และใช้เทคนิค Fuzzing ในการเปิดเผยช่องโหว่ สุดท้ายก็พบช่องโหว่ 4 รายการบนอุปกรณ์ Samsung, 1 รายการบน Motorola และ 1 รายการบน LG ที่รันระบบปฏิบัติการ Android ซึ่งช่วยให้พวกเขาสามารถรัน Trusted Applications บน Normal World (Android OS), โหลด Patched Trusted Applications เข้าสู่ Secure World (QSEE), บายพาส Chain of Trust ของ Qualcomm, ปรับให้ Trusted Applications สามารถรันบนอุปกรณ์ของผู้ผลิตรายอื่น และอื่นๆ ได้

กล่าวโดยสรุป คือ ช่องโหว่เหล่านี้ช่วยให้สามารถขโมยข้อมูลสำคัญบนอุปกรณ์, Device Rooting, Bootloader Unlocking และลอบโจมตีแบบ APT โดยไม่ให้รู้ตัวได้

Check Point ได้รายงานช่องโหว่ทั้งหมดไปยังผู้ที่เกี่ยวข้อง ซึ่งส่วนใหญ่ก็ได้ออกแพตช์เพื่อปิดช่องโหว่เป็นที่เรียบร้อย

รายละเอียดเชิงเทคนิค: https://research.checkpoint.com/the-road-to-qualcomm-trustzone-apps-fuzzing/

ที่มา: https://thehackernews.com/2019/11/qualcomm-android-hacking.html

from:https://www.techtalkthai.com/qualcomm-chipset-flaws-allow-hackers-to-steal-private-data-from-android/

3 ทูลฟรีสำหรับทดสอบหาช่องโหว่ SQL Injection

SQL Injection หรือ SQLi ถือเป็นหนึ่งในการโจมตีออนไลน์ที่พบบ่อย ซึ่งองค์กรด้านความปลอดภัยของซอฟต์แวร์ที่ไม่แสวงหากำไรอย่าง OWASP ได้ลิสต์รายการการโจมตีแบบฝังโค้ดหรือ Injection ทั้งหมดเอาไว้เป็นอ้างอิง

ซึ่ง SQL Injection นี้ถือเป็นความเสี่ยงด้านความปลอดภัยแอพพลิเคชั่นระดับต้นๆ จึงทำให้ทุกฝ่ายพยายามหาทางป้องกัน หรือแม้แต่การทดสอบการเจาะระบบหรือที่เรียกสั้นๆ ว่า “Pentest”ซึ่งเป็นกระบวนการจำลองการโจมตีบนซอฟต์แวร์เพื่อหาจุดอ่อน

การทำเพนเทสดังกล่าวจะช่วยให้ค้นเจอช่องโหว่ก่อนที่อาชญากรไซเบอร์จะพบแล้วนำไปใช้ประโยชน์ ในสมัยก่อนนั้นถือเป็นกระบวนการที่ยากลำบาก และใช้เวลานานมาก แต่ปัจจุบันมีเครื่องมือมากมายที่ทำให้ง่ายขึ้นมาก

ทูล Pentest หรือทูลสำหรับทดสอบการเจาะระบบนั้น ช่วยเร่งความเร็วและทำการจำลองการโจมตีให้แบบอัตโนมัติ พร้อมทั้งค้นหาช่องโหว่ภายในซอฟต์แวร์ อำนวยความสะดวกให้นักเจาะระบบสายขาวทำเพนเทสกับซอฟต์แวร์ได้ดีและมีประสิทธิภาพมากขึ้น

จริงๆ แล้ว SQL Injection เป็นเทคนิคการแอบฝังโค้ดที่ใช้ในการโจมตีฐานข้อมูล ทั้งนี้เพราะฐานข้อมูลมักทำงานอยู่เบื้องหลังทุกซอฟต์แวร์ ถ้าโดนเจาะระบบได้แล้ว ซอฟต์แวร์ก็โดนแฮ็กตามไปด้วย ซึ่งถือเป็นการโจมตีที่ร้ายแรงมาก

สาเหตุมาจากการโจมตีแบบ SQLi สามารถใช้ลอบข้ามระบบรักษาความปลอดภัยของแอพได้ เช่น การข้ามฟอร์มล็อกอินเพื่อให้ได้สิทธิ์สมาชิกที่สามารถอัพเดทข้อมูลผู้ถือบัญชีธนาคารได้ เป็นต้น การโจมตีนี้มักอาศัยช่องเวลาที่เปิดให้ผู้ใช้ป้อนข้อมูลเข้ามา

ซึ่งผู้โจมตีก็จะถือโอกาสป้อนคำสั่ง SQL มารันในฐานข้อมูลโดยที่คุณไม่รู้ตัว ตัวอย่างเช่น ถ้าคุณให้ผู้ใช้ป้อนเลขไอดี แต่สิ่งที่ป้อนมาเป็น “1051 OR 1=1” ก็ถือเป็นการโจมตีแบบแอบฝังโค้ดแล้ว จุดนี้เองที่ทูลเพนเทสเข้ามามีบทบาท

ทำให้สามารถอุดช่องโหว่ด้วยการหาโซลูชั่นที่สามารถตรวจสอบความถูกต้องของทุกอินพุธ พร้อมทั้งแปลงข้อความอินพุธให้อยู่ในรูปที่ไม่ใช่โค้ด ซึ่งทางTechNotification.com ได้รวบรวม 3 สุดยอดทูลเพนเทสที่ดีที่สุดสำหรับช่องโหว่ดังกล่าวไว้ดังนี้

1. OWASP ZAP

ทูลตัวแรก OWASP Zed Attack Proxy (ZAP)ถือเป็นหนึ่งในทูลด้านความปลอดภัยแบบฟรีที่ได้รับความนิยมมากที่สุด เป็นโอเพ่นซอร์สที่ช่วยหาช่องโหว่บนเว็บแอพได้เป็นอย่างดี ทำงานได้บนทุกแพลตฟอร์มยอดนิยมรวมถึง Docker ด้วย

2. w3af

ทูลตัวที่สอง w3afย่อมาจาก “Web Application Attack and Audit Framework”เป็นเฟรมเวิร์กทดสอบความปลอดภัยเว็บแอพพลิเคชั่น อ้างว่าสามารถสแกนช่องโหว่ได้มากถึง 200 รายการ ที่รวมถึง Click-Jacking และ SQL Injection

3. sqlmap

ทูลตัวสุดท้ายเป็นโอเพ่นซอร์สชื่อ sqlmap ที่คอยค้นหาและโจมตีบั๊ก SQLi โดยตรงให้แบบอัตโนมัติ มาพร้อมกับเอนจิ้นการตรวจจับที่ทรงพลัง มีฟีเจอร์ระดับซุปเปอร์โซนิกสำหรับนักทดสอบมืออาชีพด้วย มีเครื่องมือย่อยมากมาย

ที่มา : Technotification

from:https://www.enterpriseitpro.net/3-free-pentesting-tools-for-finding-sql-injection/

พบช่องโหว่บน Ring Video Doorbell ของ Amazon ที่ทำให้โดนแฮ็กรหัสไวไฟได้

มีนักวิจัยค้นพบช่องโหว่ร้ายแรงในผลิตภัณฑ์ Ring Video Doorbell ของ Amazon ที่เปิดให้แฮ็กเกอร์ล้วงข้อมูลรหัสผ่านเข้าเครือข่าย Wi-Fi และก้าวข้ามระบบความปลอดภัยของบ้านได้ โดยกระดิ่งประตูของแอมะซอนที่จะทำงานร่วมกับลำโพงอัจฉริยะ

โดยที่เมื่อเชื่อมต่อกับ Alexa แล้ว จะมีการออกเสียงประกาศแจ้งเตือนเมื่อมีการกดกริ่ง หรือตรวจจับความเคลื่อนไหว ตัว Ring Doorbell นี้ใช้เครือข่ายไวไฟภายในอาคารเพื่อเชื่อมต่อกับอินเทอร์เน็ต และเซอร์วิสสำหรับจัดการผ่านผู้ให้บริการคลาวด์

ถ้าเกิดเน็ตช้า บริการที่เกี่ยวข้องอาจหยุดทำงาน และฟีเจอร์เสียงกริ่งจะยังทำงานอยู่ ทำให้ผู้ใช้ยังสามารถได้ยินว่าใครอยู่หลังประตู ผลิตภัณฑ์นี้ยังมี API สำหรับเอนด์พอยต์ (es.ring.com หรือ ps.ring.com)ที่สื่อสารกับบริการผ่านคลาวด์เท่านั้นด้วย

แต่การเชื่อมต่อไร้สายนี้จำเป็นต้องส่งรหัสผ่านไวไฟไปยังอุปกรณ์ขณะตั้งค่าเริ่มต้น ซึ่งดันสื่อสารผ่าน HTTP Request ที่ไม่มีระบบความปลอดภัยใดๆ ทำให้ผู้โจมตีสามารถดักฟังข้อมูลการสื่อสารบนเครือข่ายได้อย่างชัดเจน รวมถึงรหัสผ่านไวไฟ

ที่มา : GBHacker

from:https://www.enterpriseitpro.net/vulnerability-in-amazons-ring-doorbells/

Macro Pack เครื่องมือสำหรับปั่นโค้ดอัตโนมัติ และสร้างไฟล์เอกสารออฟฟิศอันตราย

เทรนด์ในการแพร่เชื่อมัลแวร์เปลี่ยนไปทุกๆ วัน ซึ่งช่วงไม่กี่ปีที่ผ่านมานั้น เราได้เห็นกลุ่มแฮ็กเกอร์หลากหลายไม่ว่าจะเป็น APT12 หรือ Turla ใช้เทคนิคที่แตกต่างกันในการยิงมัลแวร์ไปติดเชื้อยังระบบหรือเครือข่ายเป้าหมายต่างๆ

โดยหนึ่งในเทคนิคที่ดีที่สุดที่แฮ็กเกอร์หลายกลุ่มใช้กันคือ การเขียนโค้ดอันตรายจากนั้นจึงปั่นโค้ดให้อ่านไม่ออกหรือ Obfuscate แล้วฝังลงในไฟล์เอกสารสำหรับไมโครซอฟท์ออฟฟิศ เพื่อส่งยิงไปยังเหยื่อผ่านการโจมตีแบบจิตวิทยาหรือ Social Engineering

โดยเราเรียกการแนบไฟล์อันตรายที่โจมตีไปยังเหยื่อแบบเจาะจงว่า Spearphishing Attachment ถ้าผู้ใช้ที่เป็นเหยื่อไม่ทันรู้ตัว ก็มักถูกแฮ็กระบบ หรือแม้แต่โดนเข้ามาเคลื่อนไหวบนเครือข่ายเป้าหมายได้ตามใจชอบ ซึ่งปัจจุบันมีทูลที่ช่วยในการโจมตีลักษณะนี้แบบอัตโนมัติเรียกว่า Macro Pack

ทั้งนี้ ทาง GBHackers.com ได้ทดสอบโดยใช้เครื่องสำหรับโจมตีที่ใช้โอเอส Kali Linux เพื่อโจมตีไปยังเครื่องเหยื่อที่ใช้ Windows 10 โดยดาวน์โหลดทูลนี้จาก GitHub ทูลนี้ประกอบด้วย Metasploit สำหรับติดเชื้อเอกสารเวิร์ดหรือเอ็กเซล และMsfvenom สำหรับสร้างโค้ด VBA อันตราย

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/macro-pack-automatize-obfuscation/