คลังเก็บป้ายกำกับ: VULNERABILITY_AND_RISK_MANAGEMENT

พบช่องโหว่ระดับ Implementation อายุ 36 ปีบน SCP Client

Harry Sintonen ที่ปรึกษาด้านความมั่นคงปลอดภัยอาวุโสจาก F-Secure ออกมาเปิดเผยถึงช่องโหว่อายุกว่า 36 ปีบน Secure Copy Protocol (SCP) ในระดับ Implementation ซึ่งช่วยให้เซิร์ฟเวอร์สามารถเขียนทับไฟล์บน SCP Client เป้าหมายได้อย่างไม่มีสิทธิ์ ทั้ง OpenSSH, PuTTY และ WinSCP ต่างได้รับผลกระทบทั้งหมด

Credit: ShutterStock.com

Secure Copy Protocol (SCP) เป็นโปรโตคอลระดับเครือข่ายที่ถูกใช้งานมาตั้งแต่ปี 1983 ช่วยให้ผู้ใช้สามารถรับส่งไฟล์ระหว่าง Local Host และ Remote Host ได้อย่างมั่นคงปลอดภัยผ่านทางการใช้ RCP และ SSH ล่าสุด Sintonen ได้ค้นพบช่องโหว่หลายรายการบนโปรโตคอลดังกล่าวซึ่งมีสาเหตุมาจากการที่ SCP Client ทำการตรวจสอบไม่ดีเพียงพอ ส่งผลให้ Malicious Server หรือแฮ็กเกอร์ที่ทำ Man-in-the-Middle (MiTM) สามารถลอบส่งหรือเขียนทับไฟล์บน Client เป้าหมายได้

ยกตัวอย่างการโจมตี เช่น เซิร์ฟเวอร์ภายใต้การควบคุมของแฮ็กเกอร์ลอบส่งไฟล์ .bash_aliases ไปไว้บน Home Directory ของเหยื่อที่ใช้ SCP Client เมื่อมีผู้ใช้ Linux เปิด Shell ใหม่จะทำให้ระบบรันคำสั่งอันตรายที่อยู่ภายในไฟล์ดังกล่าวได้ทันที

ช่องโหว่ที่ Sintonen ค้นพบมี 4 รายการ ได้แก่

  • SCP client improper directory name validation (CVE-2018-20685)
  • SCP client missing received object name validation (CVE-2019-6111)
  • SCP client spoofing via object name (CVE-2019-6109)
  • SCP client spoofing via stderr (CVE-2019-6110)
Credit: TheHackerNew.com

ช่องโหว่เหล่านี้ถูกค้นพบเมื่อเดือนสิงหาคม 2018 ที่ผ่านมา เนื่องจากเป็นช่องโหว่ระดับ Implementation จึงส่งผลกระทบบน SCP Client ทั้งหมด รวมไปถึง Client ยอดนิยมอย่าง OpenSSH, PuTTY และ WinSCP ด้วย ซึ่งบางช่องโหว่ก็ได้รับการแพตช์เป็นที่เรียบร้อยแล้ว แต่บางช่องโหว่ก็กำลังรอการแพตช์อยู่ สำหรับผู้ที่เป็นกังวล Sintonen แนะนำว่าระหว่างนี้ให้ใช้ SFTP ในการส่งไฟล์ไปก่อนชั่วคราว

รายละเอียดเชิงเทคนิค: https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt

ที่มา: https://thehackernews.com/2019/01/scp-software-vulnerabilities.html

from:https://www.techtalkthai.com/36-year-old-scp-client-vulnerabilities-found/

Advertisements

นักวิจัยพบช่องโหว่บนระบบ Access Control ยอดนิยมที่ใช้ในอาคาร

Tenable ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยได้ร่วมกับ US-CERT เปิดเผยถึงช่องโหว่ 4 รายการบนระบบ Access Control ของอาคารจาก IDenticard ผู้ให้บริการยอดนิยมซึ่งมีลูกค้าหลายหมื่นรายทั่วโลกในหลายกลุ่ม เช่น บริษัททั่วไป สถาบันการศึกษา ศูนย์การแพทย์ โรงงาน และหน่วยงานรัฐบาล เป็นต้น โดยช่องโหว่ที่จัดได้ว่าน่ากังวลคือระบบมีการฝังรหัสผ่านของผู้ดูแลเอาไว้ ทั้งนี้ปัจจุบันผู้ผลิตยังเพิกเฉยต่อการแจ้งเตือนจากนักวิจัยอีกด้วย

credit : IDenticard

ช่องโหว่ 4 รายการถูกพบบนผลิตภัณฑ์ PremiSys ของ IDenticard มีดังนี้

  • CVE-2019-3906 หรือช่องโหว่ Hardcoded Password ของผู้ดูแลซึ่งผู้ใช้งานไม่สามารถแก้ไขอะไรได้ด้วย โดยรหัสผ่านนั้นคือ ‘Badge1’ และชื่อผู้ใช้คือ ‘IISAdminUsr’ แต่เคราะห์ดีจากการทดสอบค้นหาด้วย Shodan ไม่ค่อยพบผู้ใช้ที่เปิดให้เซิร์ฟเวอร์ PremiSys เชื่อมต่อโดยตรงกับอินเทอร์เน็ตที่แฮ็กเกอร์จะใช้รหัสผ่านข้างต้นได้
  • CVE-2019-3907 คือ Credentials ของผู้ใช้และข้อมูลอื่นถูกเก็บไว้อย่างไม่มั่นคงปลอดภัยเพราะมีการเข้ารหัสที่อ่อนแอ
  • CVE-2019-3908 พบไฟล์ Backup ถูกเก็บเป็น Zip ที่มีรหัสผ่านคือ ‘ID3nt1card’
  • CVE-2019-3909 นักวิจัยพบว่าทาง IDenticard ได้ตั้งค่า Username ของฐานข้อมูลคือ PermisysUsr และรหัสผ่าน ID3nt1card โดยผู้ใช้งานไม่สามารถแก้ไขเองได้ด้วยต้องขอไปทางผู้ผลิตก่อน ดังนั้นแฮ็กเกอร์สามารถใช้งานช่องโหว่นี้ได้

เนื่องจากทาง IDenticard ไม่ได้ให้ความร่วมมือกับนักวิจัยจึงไม่ทราบว่ามีการแพตช์แก้ไขแล้วหรือยัง โดยทาง Tenable เตือนว่าช่องโหว่พบบน Firmware เวอร์ชัน 3.1.190 และอาจรวมถึงเวอร์ชัน 3.2 ที่จะออกในเดือนพฤษภาคมนี้ด้วย ทั้งนี้คำแนะนำเบื้องต้นคือให้ผู้ใช้แยกระบบออกมาต่างหากเพื่อจำกัดการเข้าถึง ดังนั้นใครที่มีการใช้อุปกรณ์จากเจ้านี้ก็ต้องสอบถามทางผู้ผลิตกันด้วยนะครับ

ที่มา : https://www.zdnet.com/article/details-published-about-vulnerabilities-in-popular-building-access-system/ และ https://www.securityweek.com/unpatched-flaws-building-access-system-allow-hackers-create-fake-badges

from:https://www.techtalkthai.com/popular-access-control-premisys-has-vulnerabilities/

โหลดฟรี eBook: Advanced Penetration Testing – Hacking the World’s Most Secure Networks ก่อน 22 มกราคมนี้

Wiley และเว็บไซต์ The Hacker News เปิดให้ดาวน์โหลด eBook เรื่อง Advanced Penetration Testing – Hacking the World’s Most Secure Networks ฟรี ก่อนวันที่ 22 มกราคม 2019 นี้ ผู้ที่สนใจเทคนิคการเจาะระบบขั้นสูงนอกเหนือจากการใช้อุปกรณ์ Scanner ทั่วไป และวิธีป้องกันการโจมตีเหล่านั้นสามารถดาวน์โหลดไปศึกษาได้ทันที

eBook เล่มนี้จะแนะนำวิธีการแฮ็กนอกเหนือจากการใช้ Kali Linux และ Metasploit โดยจำลองการโจมตีที่มีความซับซ้อนมากยิ่งขึ้น ผสานรวมกับเทคนิคที่ไม่มีสอนในการสอบ Certificate และการใช้เครื่องมือ Scanner ทั่วๆ ไป รวมไปถึงเทคนิคการทำ Social Engineering, Programming และ Vulnerability Exploits ร่วมกันเพื่อสร้างกระบวนการแบบบูรณาการสำหรับโจมตีระบบที่มีการรักษาความมั่นคงปลอดภัยระดับสูง อย่างที่แฮ็กเกอร์มืออาชีพหรือหน่วยงานรัฐใช้กัน

ผู้อ่านจะได้ศึกษาขั้นตอนการแฮ็กระบบ ตั้งแต่การทำ Social Engineering เพื่อเริ่มแทรกซึมเข้าไปยังระบบ การวาง Command & Control Infrastructure เพื่อสร้างช่องทางหลังบ้านสำหรับเข้าถึงในอนาคต การยกระดับสิทธิ์และเจาะเข้าไปยังระบบเครือข่าย ระบบปฏิบัติการ ไปจนถึงการแทรกซึมไปยังระบบเป้าหมายที่ต้องการเพื่อขโมยข้อมูลหรือกระทำการเพื่อบรรลุวัตถุประสงค์ รวมไปถึงศึกษาการวางมาตรการป้องกันในแต่ละขั้นตอนเพื่อหยุดยั้งการโจมตีที่อาจจะเกิดขึ้น

ผู้ที่สนใจสามารถดูรายละเอียดเพิ่มเติมเกี่ยวกับ eBook ได้ที่: https://thehackernews.tradepub.com/free/w_wile268/
ดาวน์โหลด eBook ฟรีได้ที่: https://thehackernews.tradepub.com/free/w_wile268/prgm.cgi

from:https://www.techtalkthai.com/free-ebook-advanced-penetration-testing-by-wiley/

นักวิจัยเผย 3 ช่องโหว่บน ‘Systemd’ ของ Linux ชี้ยังไม่มีแพตช์

นักวิจัยด้านความมั่นคงปลอดภัยจาก Qualys ได้เผยถึง 3 ช่องโหว่บน ‘Journald’ ที่เป็นส่วนประกอบหนึ่งของ Systemd บนระบบปฏิบัติการ linux โดยผลกระทบคือนำไปสู่การเกิด Memory Corruption และ Out-of-bounds Error

credit : Wikipedia

Systemd คือตัวบริหารจัดการโปรเซสของระบบหลังจากการบูตเครื่องซึ่งนักวิจัยได้ค้นพบช่องโหว่บน Journald (ดูรุปด้านบน) หรือบริการหนึ่งภายใต้ Systemd ที่ทำหน้าที่รับและเก็บข้อมูล log โดยบั๊กสามารถทำให้คนร้ายสามารถได้รับสิทธิ์ระดับ Root หรือนำไปสู่การเปิดเผยข้อมูลได้

ช่องโหว่ Memory Corruption มี 2 รายการ ประกอบด้วย CVE-2018-16864 และ CVE-2018-16865 สำหรับช่องโหว่ Out-of-bounds Error มีหมายเลขอ้างอิง CVE-2018-16866 อย่างไรก็ตามเมื่อใช้ช่องโหว่ CVE-2018-16865 และ CVE-2018-16866 ควบคู่กันจะทำให้คนร้ายสามารถได้รับ Shell ระดับ Root ของเครื่องได้ทั้งบน x86 (ใช้เวลาราว 10 นาที) และ x64 (ใช้เวลาประมาณ 70 นาที) นอกจากนี้ช่องโหว่ทั้งหมดยังสามารถใช้งานได้โดยไม่ต้องอาศัยผู้ใช้งานมาข้องแวะเลย

Qualys วางแผนที่จะเปิดเผยโค้ด PoC ในเร็วๆ นี้แต่ก็เผยรายละเอียดการใช้งานไว้บ้างแล้วที่นี่ โดยนักวิจัยได้วิเคราะห์ผลกระทบปัจจุบันว่า “ทุก Linux Distro ที่ใช้ Systemd นั้นล้วนได้รับผลกระทบ ยกเว้น SUSE Enterprise 15, OpenSUSE Leap 15.0 และ Fedora 28-29 สาเหตุเพราะส่วน User Space ถูกคอมไพล์โดย GCC -fstack-clash-protection” สำหรับ Redhat Enterprise Linux 7 และ Redhat virtualize 4 จะได้รับผลกระทบจากทุกช่องโหว่ และตอนนี้ยังไม่มีแพตช์แก้ไขใดอย่างเป็นทางการออกมา

ที่มา : https://www.bleepingcomputer.com/news/security/linux-systemd-affected-by-memory-corruption-vulnerabilities-no-patches-yet/

from:https://www.techtalkthai.com/3-vulnerabilities-in-linux-systemd-component/

Zerodium พร้อมจ่าย 65 ล้านบาท ให้แก่ผู้ที่สามารถทำ Remote Jailbreak iPhone ได้

Zerodium นักจัดหาช่องโหว่ของซอฟต์แวร์รายใหญ่ ประกาศอัปเดตข้อเสนอใหม่ พร้อมจ่ายเงินรางวัลสูงสุดถึง $2,000,000 (ประมาณ 65 ล้านบาท) ให้แก่ผู้ที่ค้นพบช่องโหว่ Remote Jailbreak บน iPhone รวมไปถึงเพิ่มเงินรางวัลสูงสุด 2 เท่าให้แก่ผู้ที่รายงานช่องโหว่ Zero-day อื่นๆ แก่บริษัทแทนที่จะแจ้งเจ้าของผลิตภัณฑ์

เป็นที่ทราบกันดีว่า Zerodium จะรับซื้อช่องโหว่ Zero-day บนระบบปฏิบัติการและแอปพลิเคชันต่างๆ ไม่ว่าจะเป็น Apple iOS, Android, Linux, MS Outlook และอื่นๆ แล้วขายต่อไปยังหน่วยงานรัฐบาลที่เกี่ยวข้อง ซึ่งล่าสุด Zerodium ได้ออกมาอัปเดตเงินรางวัลสำหรับการค้นพบช่องโหว่ใหม่ สำหรับผู้ที่ค้นพบวิธี Jailbreak iOS จากระยะไกลและช่องโหว่ Zero-day ที่ช่วยให้สามารถขโมยข้อมูลจาก WhatsApp, iMessage และแอปพลิเคชันแชตออนไลน์อื่นๆ ได้

ก่อนหน้านี้ Zerodium เคยตั้งรางวัลไว้สูงสุดที่ $1,500,000 สำหรับผู้ที่สามารถ Jailbreak iOS จากระยะไกลได้แบบถาวร โดยต้องไม่พึ่งพาการมีปฏิสัมพันธ์ใดๆ กับผู้ใช้ (Zero-click) แต่ล่าสุดทางบริษัทฯ ได้เพิ่มเงินรางวัลเป็น $2,000,000 แล้ว ในขณะที่การ Jailbreak iOS จากระยะไกลโดยอาศัยปฏิสัมพันธ์กับผู้ใช้เล็กน้อย (เช่น Single-click) ก็ถูกเพิ่มเงินรางวัลจาก $1,000,000 ไปเป็น $1,500,000 เช่นกัน

นอกจากนี้ Zerodium ยังเพิ่มเงินรางวัลเป็น 2 เท่าสำหรับช่องโหว่ Remote Code Execution (RCE) ที่ค้นพบบนแอปพลิเคชันประเภท Secure Messaging เช่น WhatsApp, iMessage และ SMS/MMS Apps บนทุกระบบปฏิบัติการอีกด้วย โดยให้เงินรางวัลสูงสุดที่ $1,000,000

เงินรางวัลสำหรับการค้นพบช่องโหว่อื่นๆ ได้แก่

  • $1,000,000 สำหรับช่องโหว่ RCE แบบ Zero-click บนระบบปฏิบัติการ Windows (เพิ่มจาก $500,000)
  • $500,000 สำหรับช่องโหว่ RCE บน Chrome รวมไปถึง Sandbox Escape (เพิ่มจาก $250,000)
  • $500,000 สำหรับช่องโหว่ RCE บน Apache หรือ Microsoft IIS เช่น Remote Exploit ผ่านทาง HTTP(S) Request (เพิ่มจาก $250,000)
  • $500,000 สำหรับช่องโหว่ Local Privilege Escalation บน Safari รวมไปถึง Sandbox Escape (เพิ่มจาก $200,000)
  • $250,000 สำหรับช่องโหว่ RCE บน Outlook เช่น Remote Exploit ผ่าน Malicious Email (เพิ่มจาก $150,000)
  • $250,000 สำหรับช่องโหว่ RCE บน PHP หรือ OpenSSL (เพิ่มจาก $150,000)
  • $250,000 สำหรับช่องโหว่ RCE บน Microsoft Exchange Server (เพิ่มจาก $150,000)
  • $200,000 สำหรับช่องโหว่ Local Privilege Escalation บน Kernel หรือ Root บน Android หรือ iOS (เพิ่มจาก $100,000)
  • $200,000 สำหรับช่องโหว่ VMWare ESXi Virtual Machine Escape เช่น Guest-to-host Escape (เพิ่มจาก $100,000)
  • $100,000 สำหรับช่องโหว่บายพาส Local PIN/Passcode หรือ Touch ID บน Android หรือ รOS (เพิ่มจาก $15,000)
  • $80,000 สำหรับช่องโหว่ Local Privilege Escalation บน Windows รวมไปถึง Sandbox Escape (เพิ่มจาก $50,000)

ที่มา: https://thehackernews.com/2019/01/zero-day-exploit-market.html

from:https://www.techtalkthai.com/zerodium-will-pay-65-million-for-remote-jailbreak-iphone/

Adobe ออกแพตช์อัปเดตประจำเดือนมกราคม 2019 ไม่พบช่องโหว่ใหม่บน Flash Player

Adobe ออกแพตช์อัปเดตประจำเดือนมกราคม 2019 อุดช่องโหว่บน Adobe Connect และ Adobe Digital Editions ในขณะที่ Flash Player นั้นมีการอัปเดต แต่เป็นการแก้ปัญหาเรื่องประสิทธิภาพและบั๊ก ไม่มีการอุดช่องโหว่ด้านความมั่นคงปลอดภัยใหม่แต่อย่างใด

แพตช์อัปเดตประจำเดือนมกราคม 2019 มีทั้งหมด 3 รายการ ได้แก่

  • APSB19-01 สำหรับ Flash Player: อัปเดตใหม่เวอร์ชัน 32.0.0.114 แก้ปัญหาเรื่องประสิทธิภาพและบั๊กบน Flash Player ซึ่งอัปเดตนี้ไม่ได้มีการแพตช์ช่องโหว่ใหม่แต่อย่างใด
  • APSB19-04 สำหรับ Adobe Digital Editions: แพตช์ช่องโหว่ Out of Bounds Read ซึ่งก่อให้เกิด Information Disclosure ได้ ช่องโหว่นี้มีรหัส CVE-2018-12817 ความรุนแรงระดับ Important แนะนำให้ผู้ใช้อัปเดต Adobe Digital Editions เป็นเวอร์ชัน 4.5.1
  • APSB19-05 สำหรับ Adobe Connect: แพตช์ช่องโหว่ Session Token Exposure ซึ่ง Adobe ระบุว่าก่อให้เกิด “Exposure of the privileges granted to a session” ได้ ช่องโหว่นี้มีรหัส CVE-2018-19718 ความรุนแรงระดับ Important แนะนำให้ผู้ใช้อัปเดต Adobe Connect เป็นเวอร์ชัน 10.1

ที่มา: https://www.bleepingcomputer.com/news/security/adobe-releases-january-2019-security-updates-none-for-flash-player/

from:https://www.techtalkthai.com/adobe-security-patch-january-2019/

Microsoft ออกแพตช์เดือนมกราคม 2019 จำนวน 50 รายการแนะผู้ใช้รีบอัปเดต

Microsoft ออกแพตช์อุดช่องโหว่ถึง 50 รายการท่ามกลางหลายผลิตภัณฑ์ เช่น Hyper-V, Edge และ DHCP ซึ่งครั้งนี้มีช่องโหว่ขั้นรุนแรง 7 รายการรวมอยู่ด้วย ดังนั้นแนะนำผู้ใช้สามารถไปหาอัปเดตกันได้

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจของแพตช์มีดังนี้

  • ทีมงานของ Microsoft ได้ค้นพบช่องโหว่หมายเลข CVE-2019-0547 ที่คนร้ายสามารถสร้าง DHCP Respond แบบพิเศษขึ้นส่งไปหาเหยื่อที่ทำให้เกิดการลอบรันโค้ดได้โดยถูกจัดเป็นช่องโหว่ระดับร้ายแรง
  • CVE-2019-0550 และ CVE-2019-0551 เกิดขึ้นบน Hyper-V ซึ่งทำให้มัลแวร์บนเครื่อง Guest สามารถรันโค้ดบนระบบปฏิบัติการจริงได้ โดยถูกจัดเป็นช่องโหว่ระดับร้ายแรง
  • ช่องโหว่หมายเลข CVE-2019-0622 เกิดขึ้นบน Skype ของแอนดรอยด์ทำให้คนร้ายสามารถลัดผ่านการล็อกหน้าจอของอุปกรณ์เพื่อเข้าถึงข้อมูลส่วนตัวของเหยื่อ
  • CVE-2019-0579 ถูกค้นพบบน Jet Database Engine ซึ่งนำไปสู่การลักลอบรันโค้ดผ่านทางไกลได้ โดยเครดิตถูกมอบให้แก่ ACROS’s Opatch, Palo Alto Networks และ Flexera อย่างไรก็ตามทาง ACROS เชื่อว่าแพตช์ใหม่น่าจะมีความเชื่อมโยงกับแพตช์เก่าหมายเลข CVE-2018-8423 ที่ตนได้เคยทำแพตช์ชั่วคราวไปก่อนหน้านี้ถึง 2 ครั้งโดยครั้งที่สองทำเพราะพบว่า Microsoft ทำแพตช์มาไม่สมบูรณ์
  • ช่องโหว่ระดับระดับร้ายแรงที่เหลือ 4 รายการเกิดขึ้นบน Edge ในกลไกของ Chakra Scripting ที่ทำให้เกิด Memory Corruption และเป็นช่องทางนำไปสู่การลอบรันโค้ดด้วยสิทธิ์ของเหยื่อรายนั้นได้

ผู้สนใจสามารถเข้าไปดูรายละเอียดของช่องโหว่ทุกรายการได้ที่นี่

from:https://www.techtalkthai.com/january-2019-patch-from-microsoft/