ความคิดเห็น
แจ้งเตือน พบการโจมตีช่องโหว่ใน Apache HTTP Server เวอร์ชัน 2.4.49 ส่งผลให้ถูกอ่านไฟล์นอก document root (CVE-2021-41773)
เมื่อวันที่ 4 ตุลาคม 2564 ผู้พัฒนา Apache HTTP Server ได้ออกอัปเดตแก้ไขช่องโหว่รหัส CVE-2021-41773 ซึ่งเป็นช่องโหว่ประเภท Path Traversal ส่งผลให้ผู้ไม่หวังดีสามารถเข้าถึงไฟล์อื่นที่อยู่นอกเหนือ document root เช่น ไฟล์สคริปต์ประเภท CGI
ช่องโหว่ดังกล่าวส่งผลกระทบกับ Apache HTTP Server เวอร์ชัน 2.4.49 เท่านั้น และเป็นช่องโหว่ 0-day ซึ่งหมายถึงช่องโหว่ที่ถูกพบว่ามีการนำไปโจมตีก่อนที่จะมีอัปเดตสำหรับแก้ไข ผู้ดูแลระบบที่ได้รับผลกระทบจึงควรแก้ไขช่องโหว่ดังกล่าวโดยเร็วโดยอัปเดตเป็นเวอร์ชัน 2.4.50
https://www.thaicert.or.th/newsbite/2021-10-06-01.html#2021-10-06-01
แจ้งเตือน พบการโจมตีช่องโหว่ใน vCenter Server ส่งผลให้อาจถูกเจาะระบบได้ ควรรีบอัปเดต (CVE-2021-22005)
เมื่อวันที่ 21 กันยายน 2564 VMware ได้ออกแจ้งเตือนช่องโหว่ของ vCenter Server จำนวน 19 รายการและมีคะแนนระดับความรุนแรง (CVSS3) ตั้งแต่ 4.3-9.8 โดยผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่ VMware VCenter Server เวอร์ชัน 6.5, 6.7, 7.0 และ VMware Cloud Foundation (Vcenter server) เวอร์ชัน 3.x, 4.x
ช่องโหว่ที่ควรให้ได้รับการแก้ไขโดยเร่งด่วนคือช่องโหว่หมายเลข CVE-2021-22005 โดยเป็นจุดบกพร่องในฟังก์ชันการอัปโหลดไฟล์ ส่งผลให้ผู้ไม่หวังดีสามารถอัปโหลดไฟล์ที่แฝงโค้ดอันตรายเพื่อเข้าควบคุมระบบจากระยะไกล
ทั้งนี้ มีรายงานพบการเผยแพร่ตัวอย่างโค้ดการโจมตี และพบการโจมตีโดยใช้ช่องโหว่ดังกล่าวแล้ว ผู้ดูแลระบบที่ได้รับผลกระทบจึงควรอัปเดตเพื่อปิดช่องโหว่โดยสามารถศึกษารายละเอียดของแพตช์ได้จากรายงานของ VMware (
https://www.vmware.com/security/advisories/VMSA-2021-0020.html)
https://www.thaicert.or.th/newsbite/2021-09-29-01.html#2021-09-29-01
แจ้งเตือน พบช่องโหว่ใน Linux VM บน Azure Cloud ส่งผลให้ถูกเจาะระบบจากระยะไกลและถูกควบคุมด้วยสิทธิ root
เมื่อวันที่ 14 กันยายน 2564 Microsoft ได้เผยแพร่รายงานชุดช่องโหว่ที่พบบนซอฟต์แวร์ OMI (Open Management Infrastructure) ที่ปกติจะติดตั้งใน Linux VM บน Azure Cloud หากมีการใช้บริการหรือเครื่องมือของ Azure เช่น Open Management Suite (OMS), Azure Insights, Azure Automation, Azure Automatic Update, Azure Log Analytics, Azure Configuration Management และ Azure Diagnostics
ชุดช่องโหว่ที่พบมี 4 รายการ โดยเป็นช่องโหว่ประเภท remote code excution 1 รายการ (CVE-2021-38647) ส่งผลให้ผู้ประสงค์ร้ายสามารถรันโค้ดอันตรายจากระยะไกลเพื่อควบคุมระบบ หากมี VM มีการเปิดพอร์ตสำหรับเชื่อมต่อกับ OMI และส่วนอีก 3 รายการเป็นประเภท Privilege Escalation ส่งผลให้ผู้ประสงค์ร้ายยกระดับสิทธิ ส่งผลให้ได้สิทธิ root (CVE-2021-38648, CVE-2021-38648, CVE-2021-38649)
หากผู้ดูแลระบบมีการใช้งานบริการหรือเครื่องมือของ Azure ดังที่กล่าวข้างต้นและใช้งาน Linux VM ควรรีบอัปเตด OMI เป็นเวอร์ชัน 1.6.8.1 เพื่อปิดช่องโหว่ หากยังไม่สามารถทำได้ทันทีควรพิจารณาปิดกั้นพอร์ตการเชื่อมต่อกับ OMI คือ 5985, 5986, 1270 เป็นการชั่วคราว
https://www.thaicert.or.th/newsbite/2021-09-16-01.html#2021-09-16-01
แจ้งเตือน พบการโจมตีช่องโหว่ Google Chrome กระทบเวอร์ชัน Desktop ผู้ใช้งานควรรีบอัปเดต (CVE-2021-30632 และ CVE-2021-30633)
เมื่อวันที่ 13 สิงหาคม 2564 บริษัท Google ได้ออกโปรแกรม Google Chrome เวอร์ชัน 93.0.4577.82 สำหรับผู้ใช้งาน desktop บนระบบปฏิบัติการ Windows, Mac และ Linux เพื่อแก้ไขปัญหาช่องโหว่ระดับสูง (High) ซึ่งมีรายงานว่าถูกใช้โจมตีจริงแล้ว
ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-30632 เป็นช่องโหว่ประเภท out-of-bounds write ใน V8 JavaScript Engine และ CVE-2021-30633 เป็นช่องโหว่ประเภท use-after-free ใน DB API ส่งผลให้ผู้ไม่หวังดีสามารถโจมตีเพื่อรันโค้ดอันตรายบนเครื่องของเหยื่อได้
เพื่อป้องกันและหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ใช้งาน Google Chrome เวอร์ชัน desktop ควรตรวจสอบและอัปเดตให้เป็นเวอร์ชันล่าสุด
https://www.thaicert.or.th/newsbite/2021-09-15-02.html#2021-09-15-02
แจ้งเตือน รีบอัปเดต iOS iPadOS macOS watchOS และ Safari เนื่องจากพบมีการโจมตีช่องโหว่ร้ายแรงเพื่อแฮกควบคุมเครื่อง (CVE-2021-30860 และ CVE-2021-30858)
เมื่อวันที่ 13 กันยายน 2564 บริษัท Apple ได้เผยแพร่อัปเดตระบบปฏิบัติการ iOS iPadOS macOS watchOS รวมถึงเบราว์เซอร์ Safari โดยมีการแก้ไขข้อผิดพลาดและช่องโหว่ด้านความมั่นคงปลอดภัยจำนวน 2 จุด ซึ่งพบในส่วน CoreGraphics และ WebKit ของระบบปฏิบัติการ (CVE-2021-30860 และ CVE-2021-30858)
สำหรับรูปแบบการโจมตีผ่านช่องโหว่ CVE-2021-30860 นั้น หากผู้ใช้งานเปิดเอกสารประเภท PDF ที่แฝงโค้ดอันตรายที่ผู้ประสงค์ร้ายสร้างขึ้น จะส่งผลให้ถูกแฮกควบคุมเครื่องได้ และสำหรับช่องโหว่ CVE-2021-30860 หากผู้ใช้งานที่เปิดเว็บไซต์ที่แฝงโค้ดอันตรายผู้ประสงค์ร้ายสร้างขึ้น จะส่งผลให้ถูกแฮกควบคุมเครื่องได้เช่นกัน
นอกจากนี้ยังมีรายงานว่าพบมัลแวร์ประเภท Spyware ชื่อ Pegasus ได้ทำการโจมตีผ่านช่องโหว่ CVE-2021-30860 ตั้งแต่เดือนกุมภาพันธ์ 2564 ดังนั้นผู้ใช้งานที่ได้รับผลกระทบจึงควรอัปเดตระบบปฏิบัติการที่ใช้งานเป็นเวอร์ชันล่าสุดพื่อปิดช่องโหว่ทั้ง 2 โดยมีรายละเอียดของเวอร์ชันดังนี้
iOS และ iPadOS 14.8
macOS Big Sur 11.6
macOS Catalina Security Update 2021-005
watchOS 7.6.2
Safari 14.1.2
ทั้งนี้ สำหรับผุ้ที่สนใจรายละเอียดของช่องโหว่และอัปเดตสามารถศึกษาได้จากที่มา
https://www.thaicert.or.th/newsbite/2021-09-15-01.html
แจ้งเตือน ช่องโหว่ในบริการ Windows Print Spooler ส่งผลให้ถูกควบคุมเครื่องด้วยสิทธิ SYSTEM มีโค้ดตัวอย่างการโจมตีแล้ว (CVE-2021-34527, CVE-2021-1675)
เมื่อวันที่ 1 กรกฎาคม 2564 บริษัท Microsoft ได้เผยแพร่บทความแจ้งเตือนช่องโหว่ในบริการ Windows Print Spooler บนระบบปฏิบัติการ Windows ซึ่งส่งผลให้ผู้ประสงค์ร้ายที่มีสิทธิเข้าถึงบริการดังกล่าว เช่น ผู้ใช้งาน AD ที่ล็อกอินเข้าเครื่องที่มีการเปิดใช้งาน Windows Print Spooler สามารถโจมตีเพื่อควบคุมเครื่องด้วยสิทธิระดับ SYSTEM
ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-34527 และถูกเรียกว่า PrintNightmare ทั้งนี้ ปัจจุบันได้มีนักวิจัยออกมาเผยเพร่โค้ดตัวอย่างสาธิตการโจมตีแล้ว ผู้ใช้งานและผู้ดูแลระบบสามารถตรวจสอบเครื่องว่าได้เปิดการใช้งาน Windows Print Spooler หรือไม่ ด้วยคำสั่ง sc query Spooler สำหรับการป้องกัน เนื่องจากยังไม่มีการเผยแพร่แพตช์ปิดช่องโหว่ Microsoft ได้แนะนำให้ผู้ที่ได้รับผลกระทบปิดการใช้งาน หรือตั้งค่าปิดกั้นการเข้าถึงบริการดังกล่าวจากระยะไกล เป็นการชั่วคราวโดยรายละเอียดศึกษาได้ที่
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
ทั้งนี้ เมื่อต้นเดือนพฤษภาคม 2564 Microsoft ได้เผยแพร่แพตช์ด้านความมันคงปลอดภัยประจำเดือน ซึ่งได้ปิดช่องโหว่ใน Windows Print Spooler ที่มีผลกระทบลักษณะคล้ายกัน (หมายเลข CVE-2021-1675) ผู้ที่ใช้งานที่ได้รับผลกระทบควรพิจารณาติดแพตช์ดังกล่าวระหว่างรอแพตช์สำหรับช่องโหว่ CVE-2021-34527
https://www.thaicert.or.th/newsbite/2021-07-02-01.html#2021-07-02-01
แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน (CVE-2021-21985)
เมื่อวันที่ 25 พฤษภาคม 2564 ทางบริษัท VMWare ได้ออกแพตช์แก้ไขช่องโหว่ ซึ่งส่งผลกระทบกับผลิตภัณฑ์ vCenter Server และ VMware Cloud Foundation ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-21985 ถูกจัดความรุนแรงให้อยู่ในระดับวิกฤต (Critical) และได้คะแนนตามเกณฑ์ CVSSv3 อยู่ที่ 9.8 โดยส่งผลกระทบกับ vCenter Server เวอร์ชัน 6.5, 6.7, 7.0 และ Cloud Foundation เวอร์ชัน 4.x
ช่องโหว่ที่พบเป็นช่องโหว่ประเภท Remote Code Ex*****on (RCE) ที่เกิดในปลั๊กอิน Virtual SAN Health Check ซึ่งปกติจะถูกตั้งค่าให้เปิดใช้งานพร้อมกับการติดตั้ง vCenter Server ส่งผลให้ผู้ไม่หวังดีที่สามารถเข้าถึง port 443 สามารถใช้ส่งคำสั่งอันตรายไปยังปลั๊กอินของ vCenter Server เพื่อเข้าควบคุมระบบด้วยสิทธิสูงสุดได้
เพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน หากยังไม่สามารถอัปเดตแพตช์ได้ผู้ดูแลระบบสามารถปฏิบัติตามขั้นตอนในลิงก์ต่อไปนี้เพื่อแก้ไขปัญหาชั่วคราว (
https://kb.vmware.com/s/article/838292)
https://www.thaicert.or.th/newsbite/2021-05-28-01.html#2021-05-28-01
ข้อแนะนำเบื้องต้นในการ Work From Home อย่างปลอดภัย ห่างไกลภัยคุกคามไซเบอร์
จากเหตุการณ์การแพร่ระบาดของเชื้อ COVID-19 ระลอกใหม่ ส่งผลให้ประชาชนส่วนใหญ่ต้องหันมาทำงานที่บ้าน พึ่งพาคอมพิวเตอร์และอินเทอร์เน็ตในการทำงานและติดต่อสื่อสารจากระยะไกลมากขึ้น ทำให้ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ต่อผู้ใช้งานและองค์กรมากขึ้นเช่นกัน เนื่องจากการทำงานที่บ้านทำให้ขาดการสนับสนุนจากอุปกรณ์รักษาความปลอดภัยและการสนับสนุนจากเจ้าหน้าที่รักษาความปลอดภัยไซเบอร์ขององค์กรที่ช่วยเฝ้าระวังและป้องกัน ผู้ใช้งานจึงอาจศึกษาและพิจารณาปฏิบัติตามข้อแนะนำเพื่อลดความเสี่ยงจากการถูกโจมตีดังนี้
1. สำหรับเครื่องคอมพิวเตอร์ หรืออุปกรณ์อื่น ๆ ที่สามารถเข้าถึงข้อมูลงาน เช่น แท็บเล็ตที่อาจมีบัญชีอีเมลขององค์กร ไม่ควรใช้งานร่วมกับสมาชิกในบ้าน เพื่อป้องกันอุบัติเหตุในการไปแก้ไขหรือลบไฟล์ใด ๆ รวมถึงอาจดาวน์โหลดไฟล์อันตรายที่แฝงมัลแวร์มาลงเครื่อง ซึ่งอาจส่งผลกระทบ เช่น ข้อมูลถูกขโมยหรือถูกเข้ารหัสลับทำให้ใช้งานไม่ได้
2. ติดตั้งที่ปิดกล้อง we**am และปิดไว้ในกรณีที่ไม่ใช้งาน เพื่อลดผลกระทบกรณีที่ผู้ไม่หวังดีเจาะระบบและควบคุมอุปกรณ์ ซึ่งอาจทำให้ข้อมูลหรือความเป็นส่วนตัวของผู้ใช้งานถูกละเมิด
3. พิจารณาใช้งาน cloud storage เป็นทางเลือกในการเก็บหรือสำรองข้อมูล เพื่อป้องกันข้อมูลสูญหาย
4. ทบทวนรายการบัญชี โปรแกรม และอุปกรณ์ใช้งานว่ามีอะไรบ้าง ซึ่งอาจรวมถึงอุปกรณ์เราเตอร์ที่ใช้ในบ้าน ทำการสำรวจและเปลี่ยนรหัสผ่านหากมีการใช้งานซ้ำกัน หรือเป็นรหัสที่คาดเดาง่าย
5. โปรแกรมและอุปกรณ์ใช้งานควรมีการอัปเดตที่ใช้งานให้เป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ และเปิดการยืนยันตัวตน 2 ขั้นตอน หรือ Two-Factor Authentication เพื่อช่วยเพิ่มความมั่นคงปลอดภัย
6. สำหรับใช้งานโปรแกรมประเภท video conference ควรเลือกใช้โปรแกรมที่มีความสามารถในการรักษาความปลอดภัยและความเป็นส่วนตัวสูงโดยอาจพิจารณาจากรีวิวหลายแหล่ง นอกจากนี้ ในการใช้งานแต่ละครั้งควรตรวจสอบให้แน่ใจว่ามีการตั้งค่าห้องไม่ให้สาธารณะเข้าถึง โดยตั้งรหัสผ่านในการเข้าห้องหรือตั้งค่าให้มีการอนุญาตจากคนในห้องก่อน เพราะอาจเกิดเหตุการณ์ที่คนภายนอกเข้ามาในห้องประชุมโดยพลการและทำให้ข้อมูลรั่วไหลได้
7. ระมัดระวังการหลอกลวงผ่านช่องทางการสื่อสารต่าง ๆ เช่น อีเมล ไลน์ SMS ซึ่งผู้ไม่หวังดีอาจใช้สถานการณ์ที่เกี่ยวกับการแพร่ระบาดโควิด เพื่อหลอกขโมยข้อมูลหรือรหัสผ่านบัญชีต่าง ๆ (ตัวอย่างการหลอกลวง
https://www.thaicert.or.th/newsbite/2020-05-23-01.html) โดยหากพบ และได้ตรวจสอบข้อมูลจากแหล่งทางการแล้ว แต่ยังไม่แน่ใจว่าเป็นการหลอกลวงหรือไม่ ควรหลีกเลี่ยงการเปิดไฟล์แนบ คลิกลิงก์ หรือติดตั้งแอปพลิเคชันตามที่ชักชวน และควรแจ้งเจ้าหน้าที่ไอทีเพื่อตรวจสอบและพิจารณาแจ้งเตือนผู้ใช้งานในองค์กรต่อไป
ทั้งนี้ ในส่วนขององค์กรอาจพิจารณาติดตั้งระบบเพื่อให้พนักงานสามารถเข้าถึงระบบและเครือข่ายขององค์กรได้จากระยะไกลผ่าน VPN หรือหากมีการใช้งานอยู่แล้ว ก็ควรกำหนดนโยบายการตั้งรหัสผ่านให้แข็งแรง หรือใช้งานการยืนยันตัวตน 2 ขั้นตอน เช่นกัน โดยหากผู้อ่านสนใจสามารถศึกษาเพิ่มเติมได้จากที่มาซึ่งมีข้อแนะนำอื่น ๆ ที่ลงรายละเอียดสำหรับทั้งฝั่งองค์กรและผู้ใช้งาน
https://www.thaicert.or.th/newsbite/2021-04-27-01.html