คลังเก็บป้ายกำกับ: WEB_SECURITY

Chrome 71 ออกแล้ว! เน้นบล็อกโฆษณาอันตรายและเตือนเพจหลอกลวง

Google ได้ประกาศออก Chrome 71 เป็นเวอร์ชันพร้อมใช้งานแล้วซึ่งเน้นฟีเจอร์ด้านความมั่นคงปลอดภัย เช่น ป้องกันผู้ใช้จากโฆษณาอันตราย แจ้งเตือนเพจหลอกลวงให้จ่ายเงิน และตัดความสามารถการเล่นเสียงแบบอัตโนมัติที่ไม่ต้องการ นอกจากนี้ยังได้แก้ไขปัญหาด้านความมั่นคงปลอดภัยกว่า 43 รายการด้วย

ฟีเจอร์ที่น่าสนใจมีดังนี้

  • บล็อกโฆษณาทั้งหมดที่เป็นอันตราย เช่น โฆษณาที่ซ่อนพื้นที่การคลิกไว้ ปลอมเป็นตัวชี้เมาส์ โฆษณาหลอกลวง มีการแจ้งเตือนหรือข้อความปลอม หรือพฤติกรรมที่ไม่เหมาะสมอื่นๆ โดยถ้า Google ได้ตรวจสอบพบเว็บไซต์มีการโฆษณาไม่ดีก็จะแจ้งไว้ในรายงานบน Google Search Console (เครื่องมือสำหรับเจ้าของเว็บ) ดังนั้นเจ้าของเว็บจะทราบได้ว่าเกิดอะไรขึ้น ผู้ใช้งานสามารถควบคุมฟีเจอร์นี้ได้ที่เมนู Settings-> Advanced -> Content -> Ads (ดูรูปการรายงานได้ตามด้านบน)
  • แจ้งเตือนผู้ใช้ว่าเพจอาจมีการหลอกให้เสียเงิน เช่น ให้ผู้ใช้กรอกเลขโทรศัพท์หรือข้อมูลอื่นที่สามารถนำไปสู่การตัดเงินได้ (รูปด้านล่าง)

  • ตัด API ที่ใช้ทำ Text to Audio Speech ซึ่งแท้จริงแล้วมีประโยชน์ต่อการใช้งานมากแต่ก็มีการนำไปใช้ในด้านไม่ดีทำการเล่นเสียงเองโดยที่ผู้ใช้ไม่ได้ต้องการ Google จึงปิด API นี้และแจ้งนักพัฒนาบนหน้า Console ของเครื่องมือพัฒนาแล้ว
  • API สำหรับใช้งานด้านเสียงบนเว็บจะต้องปฏิบัติตามนโยบายของ Chrome

สามารถอัปเดตเวอร์ชันใหม่กันได้ที่ Setting -> Help -> About Google Chrome

ที่มา : https://www.bleepingcomputer.com/news/google/chrome-71-released-with-abusive-ad-filtering-and-audio-blocking/

from:https://www.techtalkthai.com/chrome-71-has-been-released/

Advertisements

พบ 3 ช่องโหว่บน Safari เปิดเว็บปุ๊บ ถูกแฮ็กเลย

เมื่อต้นสัปดาห์ที่ผ่านมา ทีมนักพัฒนาของ Dropbox ออกมาเปิดเผยถึง 3 ช่องโหว่ความรุนแรงระดับสูงบนระบบปฏิบัติการ Apple macOS ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมบนเครื่อง Mac ได้ทันที เพียงแค่หลอกให้เหยื่อเปิดหน้าเว็บไซต์ของตนเท่านั้น

ช่องโหว่เหล่านี้แต่เดิมถูกค้นพบโดย Syndis บริษัทด้านความมั่นคงปลอดภัยไซเบอร์ที่ Dropbox จ้างมาทดสอบเจาะระบบ IT Infrastructure ในฐานะ Red Team เมื่อเดือนกุมภาพันธ์ 2018 ซึ่งการเจาะระบบครั้งนั้นครอบคลุมไปถึงซอฟต์แวร์ของ Apple ที่เหล่านักพัฒนาของ Dropbox ใช้

ช่องโหว่ทั้ง 3 รายการไม่เพียงแค่ส่งผลกระทบต่อ macOS เท่านั้น แต่ยังส่งผลกระทบต่อผู้ใช้ Safari ทั้งหมดที่รันเว็บเบราว์เซอร์และระบบปฏิบัติการเวอร์ชันล่าสุด ณ เวลานั้นด้วย ช่องโหว่ที่พบนี้ประกอบด้วย

  • CVE-2017-13890: ช่องโหว่บน CoreTypes ของ macOS ซึ่งช่วยให้ Safari ดาวน์โหลดและเมาท์ Disk Image บนระบบของผู้เข้าชมเว็บผ่านทางการเข้าถึงเว็บเพจที่ถูกออกแบบมาเป็นพิเศษได้
  • CVE-2018-4176: ช่องโหว่บนวิธีการที่ Disk Image จัดการไฟล์ .bundle ที่ซึ่งแอปพลิเคชันถูกบรรจุเป็น Directories การโจมตีช่องโหว่นี้ช่วยให้แฮ็กเกอร์สามารถรันแอปพลิเคชันแปลกปลอมจากดิสก์ที่เมาท์โดยใช้ Bootable Volume Utility ได้
  • CVE-2018-4175: ช่องโหว่บน Gatekeeper Anti-malware ของ macOS ช่วยให้แอปพลิเคชันแปลกปลอมสามารถบายพาสการบังคับใช้ Code Signing และรันแอปพลิเคชัน Terminal เวอร์ชันพิเศษเพื่อรันคำสั่งแปลกปลอมได้

วิดีโอสาธิตการโจมตีด้านล่างแสดงให้เห็นว่า ทีม Syndis สามารถสร้างการโจมตีแบบ 2 ขั้นโดยเชื่อมช่องโหว่ทั้ง 3 เข้าด้วยกัน ก่อนที่จะหลอกให้เหยื่อเข้าเว็บอันตรายของตนผ่าน Safari เพื่อเข้าควบคุมระบบคอมพิวเตอร์

Dropbox ได้รายงานช่องโหว่ทั้ง 3 รายการไปยังทีมรักษาความมั่นคงปลอดภัยของ Apple ตั้งแต่เดือนกุมภาพันธ์ ซึ่งทาง Apple ก็ได้ออกแพตช์เพื่ออุดช่องโหว่อย่างรวดเร็วในเดือนถัดมา หลังจากที่แน่ใจแล้วว่าผู้ใช้ Apple ส่วนใหญ่อัปเดตแพตช์กันถ้วนหน้า Dropbox จึงตัดสินใจเปิดเผยรายละเอียดของช่องโหว่ดังกล่าว

ที่มา: https://thehackernews.com/2018/11/apple-macos-zeroday.html

from:https://www.techtalkthai.com/3-safari-vulnerabilities-cause-users-get-hacked-by-opening-malicious-site/

แฮ็ก Facebook และ Instagram ได้ รับไปเลย 1,300,000 บาท

Facebook ประกาศเพิ่มเงินรางวัลสำหรับผู้ที่ค้นพบช่องโหว่บนเว็บไซต์และแอปพลิเคชันบนสมาร์ตโฟนที่ช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมบัญชีของผู้ใช้ได้ผ่านทาง Bug Bounty Program โดยจะมอบเงินรางวัลให้โดยเฉลี่ยสูงถึง $40,000 หรือประมาณ 1,300,000 บาท

Credit: Facebook

จุดประสงค์หลักของการเพิ่มเงินรางวัลครั้งนี้คือการกระตุ้นให้นักวิจัยด้านความมั่นคงปลอดภัยและนักล่าค่าหัวไซเบอร์ช่วยค้นหาช่องโหว่ความรุนแรงระดับสูงบนบริการต่างๆ ของ Facebook ไม่ว่าจะเป็นตัว Facebook เอง, Instagram, WhatsApp หรือ Oculus ก่อนที่แฮ็กเกอร์หรืออาชญากรไซเบอร์จะเจอช่องโหว่ดังกล่าว

เงื่อนไขของ Bug Bounty คือต้องเป็นช่องโหว่ที่ช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมบัญชีของผู้ใช้ได้ ไม่ว่าจะเป็น Access Token Leakage หรือวิธีที่ทำให้สามารถเข้าถึงเซสชันที่ถูกต้องของผู้ใช้ได้ โดย Facebook จะมอบเงินรางวัลให้ประมาณ $40,000 ถ้าช่องโหว่นั้นไม่ต้องมีปฏิสัมพันธ์กับผู้ใช้ และ $25,000 ถ้าช่องโหว่นั้นต้องมีปฏิสัมพันธ์กับผู้ใช้เล็กน้อย

จนถึงตอนนี้ Facebook มอบเงินรางวัลให้แก่นักวิจัยด้านความมั่นคงปลอดภัยผ่านทาง Bug Bounty Program ไปแล้วหลายล้านเหรียญสหรัฐฯ และการที่ Facebook ยอมเพิ่มเงินรางวัลมากขึ้นไปอีกคาดว่ามาจากกรณีที่ข้อมูลผู้ใช้ Facebook กว่า 30 ล้านคนรั่วสู่สาธารณะผ่านทางการใช้ Access Token ที่ขโมยจากช่องโหว่ Zero-day บนฟีเจอร์ “View As”

ผู้ที่สนใจร่วมตามล่าหาช่องโหว่ของ Facebook สามารถรายงานช่องโหว่ที่ค้นพบได้ที่: https://www.facebook.com/whitehat/report?hc_location=ufi

ที่มา: https://thehackernews.com/2018/11/cybersecurity-bug-bounty.html

from:https://www.techtalkthai.com/facebook-will-pay-1-3-million-as-bug-bounty-reward/

พบช่องโหว่บน AMP WordPress Plugin แนะผู้ใช้รีบอัปเดต

Sybre Waaijer นักพัฒนา Plugin บน WordPress ได้ค้นพบช่องโหว่ใน AMP for WP หรือ Plugin ตัวหนึ่งที่มีผู้ใช้กว่าแสนคนซึ่งทำให้ผู้ไม่หวังดีสามารถยกระดับสิทธิ์เข้าถึงในระดับผู้ดูแลไปยังเว็บไซต์ได้

Old AMP Code no nounce check

AMP คือปลั้กอินตัวหนึ่งที่ช่วยเปลี่ยนหน้าโพสต์ของ WordPress ให้แสดงผลได้เหมาะสมบนมือถือทำให้ผู้ใช้งานโหลดได้รวดเร็วขึ้นและจึงส่งผลต่อการจัดอันดับของเว็บด้วย เจ้าของเว็บต่างๆ จึงนิยมติดตั้งเพื่อประโยชน์กับผู้เยี่ยมชม ซึ่งประเด็นคือ Sybre Waaijer ได้ไปพบว่า AMP มีการตรวจสอบด้านความมั่นคงปลอดภัยของผู้ใช้งานได้ไม่ดีพอจึงอนุญาตให้ผู้ใช้ทำกิจกรรมต่างๆ ในสิทธิ์ที่ไม่ควรมี เช่น ดาวน์โหลด อัปโหลด อ่านไฟล์ หรืออัปเดตการตั้งค่าของปลั้กอินได้ เป็นต้น

Fixed AMP code

ช่องโหว่ก็คือตัวปลั้กอินไม่ได้มีการตรวจสอบค่า nounces ของ WordPress ให้ดีพอ (ค่า Token ที่ WordPress ใช้เพื่อตรวจสิทธิ์การทำสิ่งต่างๆ ของผู้ใช้งานคนนั้นว่ามีสิทธิ์จริง เช่น ป้องกันการโจมตี CSRF ได้) ด้วยฟังก์ชัน current_user_can() สามารถดูรูปความแตกต่างระหว่างโค้ดเก่าของ AMP ที่มีช่องโหว่กับโค้ดใหม่ในเวอร์ชัน 0.9.97.20 ที่แพตช์แก้ไขแล้วได้ตามด้านบน ซึ่งผู้ใช้งานส่วนใหญ่หลายคนชอบปิดฟีเจอร์อัปเดตอัตโนมัติไว้ ดังนั้นหากใครใช้ WordPress อยู่แต่ไม่ได้เปิดอัปเดตไว้สามารถเข้าไปดาวน์โหลดมาอัปเดตด้วยตัวเองได้ที่นี่

นอกจากนี้ได้มีการสาธิตโค้ด POC ช่องโหว่ดังกล่าวจาก WebARX บริษัทด้านความมั่นคงปลอดภัยออกมาแล้วด้วย ดังนั้นอย่าช้านะครับก่อนเกิดเหตุกับเว็บของท่าน

 

from:https://www.techtalkthai.com/amp-wordpress-plugin-vulnerability-allow-admin-access/

พบบั๊กบน Instagram เสี่ยงรหัสผ่านผู้ใช้รั่วสู่สาธารณะ

Instagram ออกแถลงการณ์ พบบั๊กด้านความมั่นคงปลอดภัยบนเว็บไซต์ซึ่งอาจทำให้รหัสผ่านของผู้ใช้ในรูป Plaintext หลุดสู่ภายนอกได้อย่างไม่ตั้งใจ พร้อมอัปเดตแพตช์เพื่อแก้ไขปัญหาเรียบร้อย

จากการตรวจสอบพบว่า บั๊กดังกล่าวปรากฏบนฟีเจอร์ใหม่ที่เรียกว่า “Download Your Data” ซึ่งช่วยให้ผู้ใช้สามารถดาวน์โหลดสำเนาข้อมูลที่แชร์บนแพลตฟอร์มของ Instagram เช่น รูปภาพ คอมเมนต์ โพสต์ หรือข้อมูลอื่นๆ ได้ และเพื่อป้องกันไม่ให้ผู้อื่นดาวน์โหลดข้อมูลของคุณออกไปโดยไม่ได้รับอนุญาต ผู้ใช้จำเป็นต้องใส่รหัสผ่านอีกครั้งเพื่อดาวน์โหลดข้อมูลดังกล่าว

อย่างไรก็ตาม กลับพบบั๊กที่ทำให้รหัสผ่านในรูป Plaintext ของผู้ใช้บางรายที่เคยดาวน์โหลดข้อมูลผ่าน Downlaod Your Data ไปแล้ว ปรากฏบน URL และถูกเก็บลงบนเซิร์ฟเวอร์ของ Facebook

Instagram ระบุว่า ได้ทำการลบข้อมูลทั้งหมดที่เก็บลงบนเซิร์ฟเวอร์ของ Facebook ไปเป็นที่เรียบร้อยแล้ว และจัดการอัปเดตแพตช์เพื่อแก้ไขปัญหาดังกล่าว ซึ่งปัญหานี้ส่งผลกระทบกับ “ผู้ใช้เพียงไม่กี่รายเท่านั้น” ขณะนี้ Instagram กำลังแจ้งเตือนไปยังผู้ใช้ที่ได้รับผลกระทบ ซึ่งแนะนำว่าให้รีบเปลี่ยนรหัสผ่านและเคลียร์ประวัติการใช้เบราว์เซอร์โดยเร็ว

ที่มา: https://thehackernews.com/2018/11/instagram-password-hack.html

from:https://www.techtalkthai.com/instagram-accidentally-exposed-users-passwords-in-plaintext/

พบช่องโหว่ Zero-day บน GDPR Plugin ของ WordPress เสี่ยงถูกเข้าควบคุมไซต์

ทีมนักวิจัยด้านความมั่นคงปลอดภัยของ WordPress ออกมาแจ้งเตือนถึงช่องโหว่ Zero-day บน WP GDPR Compliance Plugin หนึ่งใน Plugin ยอดนิยมสำหรับผู้ที่ต้องการผ่านข้อกำหนดของ GDPR ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าถึงไซต์ ติดตั้งสคริปต์ Backdoor และเข้าควบคุมระบบทั้งหมดได้ แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

ช่องโหว่นี้ถูกค้นพบครั้งแรกเมื่อเดือนที่ผ่านมา โดยตอนแรกนั้นพบรายงานของไซต์ที่ถูกแฮ็กบน Support Forum ของ Plugin อื่น แต่ต่อมากลับพบว่า Plugin ดังกล่าวถูกติดตั้งลงไปในฐานะของ Second-stage Payload ของไซต์ที่ถูกโจมตี หลังจากที่ทีมรักษาความมั่นคงปลอดภัยของ WordPress เข้าไปตรวจสอบอย่างละเอียด ก็ได้พบต้นตอของการแฮ็กมาจาก WP GDPR Compliance Plugin ซึ่งถูกติดตั้งลงบนไซต์ที่ถูกแฮ็กเหมือนกันหมด

นักวิจัยด้านความมั่นคงปลอดภัยจาก Defiant ผู้ให้บริการ Wordfence Firewall Plugin สำหรับ WordPress ระบุว่า จนถึงตอนนี้ยังคงตรวจพบการโจมตีที่พยายามเจาะช่องโหว่ของ WP GDPR Compliance Plugin โดยช่องโหว่ดังกล่าวช่วยให้แฮ็กเกอร์สามารถเรียกใช้หนึ่งในฟังก์ชันภายในของ Plugin และเปลี่ยนแปลงการตั้งค่าของทั้ง Plugin และ WordPress CMS ทั้งหมดได้ โดยส่วนใหญ่แฮ็กเกอร์จะใช้ช่องโหว่เพื่อสร้างบัญชีที่ชื่อว่า “t2trollherten” ซึ่งมีสิทธิ์เป็น Admin จากนั้นติดตั้งไฟล์ Backdoor ชื่อ “wp-cache.php” ลงไป ซึ่งเป็นสคริปต์ที่สามารถติดตั้ง Payload อื่นๆ ต่อได้ตามความต้องการของแฮ็กเกอร์

จนถึงตอนนี้พบว่าแฮ็กเกอร์เพียงแค่ติดตั้งสคริปต์ Backdoor ลงบนไซต์ที่ถูกแฮ็ก แต่ก็ยังไม่ได้ทำอะไรที่ไม่พึงประสงค์ต่อผ่าน Backdoor ดังกล่าว เช่น SEP Spam, Exploit Kits, Malwar หรืออื่นๆ แต่ก็แนะนำให้ผู้ดูแลระบบ WordPress ที่ใช้ WP GDPR Compliance ลบ Plugin ออก จัดการ Backdoor ทิ้งไป หรืออัปเดตเป็นเวอร์ชัน 1.4.3 โดยเร็ว

รายละเอียดเชิงเทคนิค: https://www.wordfence.com/blog/2018/11/trends-following-vulnerability-in-wp-gdpr-compliance-plugin/

ที่มา: https://www.zdnet.com/article/zero-day-in-popular-wordpress-plugin-exploited-in-the-wild-to-take-over-sites/

from:https://www.techtalkthai.com/zero-day-in-wp-gdpr-compliance-plugin-exploited-in-the-wild/

พบช่องโหว่ CSRF บน Facebook อาจทำข้อมูลคุณหลุดสู่สาธารณะ

Ton Masas นักวิจัยด้านความมั่นคงปลอดภัยจาก Imperva ผู้ให้บริการโซลูชัน Web Security และ Data Security ชื่อดัง ออกมาเปิดเผยถึงอีกหนึ่งช่องโหว่บน Facebook ที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้และรายชื่อเพื่อนได้ อย่างไรก็ตาม Facebook ได้ทำการอัปเดตแพตช์เพื่ออุดช่องโหว่เรียบร้อยแล้ว

Credit: JaysonPhotography/ShutterStock.com

ช่องโหว่ดังกล่าวถูกค้นพบบนกระบวนการแสดงผลลัพธ์การค้นหาผ่านทางฟีเจอร์ Facebook Search โดยหน้าเพจที่แสดงผลลัพธ์การค้นหาดังกล่าวจะประกอบด้วย iFrame ที่เกี่ยวข้องกับแต่ละผลลัพธ์ ซึ่ง Endpoint URL ของแต่ละ iFrame เหล่านั้นไม่มีกลไกในการป้องกันการโจมตีแบบ Cross-site Request Forgery (CSRF) ส่งผลให้แฮ็กเกอร์สามารถขโมยข้อมูลส่วนบุคคลของผู้ใช้ออกไปใช้

การโจมตีแบบ CSRF ผ่านช่องโหว่นี้ทำได้ไม่ยาก เพียงแค่ฝังโค้ด JavaScript ที่พร้อมรันแบบ Background เมื่อมีการกดคลิกบนหน้าเพจลงไป แล้วหลอกให้เหยื่อที่ล็อกอิน Facebook ค้างไว้อยู่แล้วเข้าถึงหน้าเพจดังกล่าว เมื่อเหยื่อเผลอกดคลิกเมาส์ โค้ด JavaScript จะเปิดแท็บหรือหน้าต่างใหม่ขึ้นมาเพื่อเข้าถึง Facebook URL หนึ่งที่จะรันการค้นหาบางอย่างที่เตรียมไว้ แล้วตรวจสอบผลลัพธ์เพื่อถอดข้อมูลส่วนบุคคลของเหยื่อออกมา

ถึงแม้ว่าการค้นหาบน Facebook อาจจะไม่ได้ให้ข้อมูลมากนัก โดยเฉพาะเมื่อถามตอบแค่ Yes กับ No แต่ถ้าใช้อย่างถูกต้อง ฟีเจอร์ Facebook Search อาจถูกใช้เพื่อสกัดข้อมูลส่วนบุคคลที่เกี่ยวข้องกับ Facebook ของผู้ใช้ออกมาได้ ยกตัวอย่างคำถาม เช่น

  • ถ้าคุณมีเพื่อนชื่อนี้ หรือมีคำนี้ประกอบอยู่ในชื่อ
  • ถ้าคุณกด Like เพจหนึ่ง หรือเป็นสมาชิกของ Group หนึ่งอยู่
  • ถ้าคุณมีเพื่อนที่กด Like เพจหนึ่งอยู่
  • ถ้าคุณเคยถ่ายรูป ณ สถานที่หรือประเทศแห่งหนึ่ง
  • ถ้าคุณเคยโพสต์รูปภาพ ณ สถานที่หรือประเทศแห่งหนึ่ง
  • ถ้าคุณเคยโพสต์ข้อความบน Timeline ที่มีข้อความหรือคีย์เวิร์ดนี้ประกอบอยู่
  • ถ้าคุณมีเพื่อนนับถือศาสนาอิสลาม

Imperva ได้รายงานช่องโหว่นี้ไปยัง Facebook เมื่อเดือนพฤษภาคม 2018 ที่ผ่านมา ซึ่งทาง Facebook ก็ได้ออกแพตช์เพิ่มกลไกการป้องกัน CSRF เพื่อแก้ไขเพียงไม่กี่วันหลังจากนั้น

ที่มา: https://thehackernews.com/2018/11/facebook-vulnerability-hack.html

from:https://www.techtalkthai.com/csrf-vulnerability-found-on-facebook-can-exposed-user-information/