รู้จัก N-Day ไวรัสแฝงบน Chrome ที่ Google แก้เผ็ดด้วยการอัปเดตทุกสัปดาห์

Loading

  จำนวนผู้ใช้งาน Chrome ที่มีกว่า 3,000 ล้านคนทั่วโลก กลายเป็นเรื่องสำคัญ Google จำเป็นต้องเพิ่มความปลอดภัย ล่าสุด Google เรียกความมั่นใจจากผู้ใช้งานว่า Chrome ปลอดภัยจากช่องโหว่ Zero-day และ n-day แล้ว   การใช้ประโยชน์จาก N-day คืออะไร   Amy Ressler ทีมรักษาความปลอดภัยของ Chrome เล่าว่า ช่องโหว่ N-day คือการใช้ประโยชน์จากช่องโหว่ของโปรแกรมระหว่างที่กำลังแก้ไขปัญหา ผ่านทางโครงการที่ชื่อ Chromium ซึ่งเป็นโอเพ่นซอร์สที่เปิดให้ทุกคนแอบดูซอร์สโค้ดเพื่อนำไปใช้ในการร่วมกันปรับปรุงและแก้ไขไวรัส   แต่มีคนดีก็ต้องมีคนร้าย ซึ่งคนร้ายแอบนำซอร์สโค้ดเหล่านี้ไปใช้แทรกซึมและแก้ไขช่องโหว่ด้านความปลอดภัย ในช่วงที่นักพัฒนาซอฟต์แวร์กำลังแก้ไขปัญหาและผู้ใช้งานรุ่นเบต้า จะฟีดแบ็กปัญหาต่าง ๆ กลับมา เมื่อได้รับการแก้ไข ก็ค่อยปล่อยออกสู่สาธารณะ   ซึ่งระหว่างนี้ อาชญากรไซเบอร์และผู้คุกคาม จะเอารุ่นเบต้าไปแอบปล่อยด้วยข้อความดึงดูดและหลอกลวงเพื่อหาผลจากช่องโหว่นั่นเอง   เมื่อมีการเปิดแพตช์ หรือตัวปรับปรุงแก้ไขสู่สาธารณะ ก็กลายเป็นช่องโหว่ให้กับผู้ใช้งานที่ไม่ได้ติดตั้งแพตช์ แฮ็กเกอร์ก็สามารถหาประโยชน์จากแพตช์ที่มีปัญหาเหล่านี้ได้อีก   นั่นจึงกลายเป็นที่มาของคำว่า “การแสวงหาผลประโยชน์แบบ…

WinRAR แก้ช่องโหว่สำคัญที่ทำให้แฮ็กเกอร์ควบคุมอุปกรณ์จากระยะไกล

Loading

  RARLAB เพิ่งแก้ช่องโหว่ร้ายแรงของ WinRAR บนระบบปฏิบัติการ Windows ซอฟต์แวร์บีบอัดไฟล์ยอดฮิตที่มีผู้ใช้หลายล้านคน   ช่องโหว่ตัวนี้มีรหัสติดตามว่า CVE-2023-40477 ซึ่งเป็นช่องให้ผู้ไม่หวังดีสามารถสร้างไฟล์ .rar ที่ฝังมัลแวร์ไว้ได้ โดยหากเหยื่อเปิดไฟล์นี้ขึ้นมา ผู้สร้างไฟล์จะสามารถเปิดใช้งานโค้ดคำสั่งบนอุปกรณ์ของเหยื่อจากระยะไกลได้ มีคะแนนความรุนแรงอยู่ที่ 7.8   ผู้ค้นพบช่องโหว่นี้คนแรกคือนักวิจัยไซเบอร์ที่ใช้ชื่อว่า goodbyeselene แห่ง Zero Day Initiative ที่เจอช่องโหว่ตัวนี้อยู่ในกระบวนการกู้คืนไฟล์ของ WinRAR และได้แจ้งการมีอยู่ของช่องโหว่นี้แก่ RARLAB เมื่อวันที่ 8 มิถุนายนที่ผ่านมา     ออกตัวแก้มาแล้ว   ตัวแก้ที่ RARLAB ออกมาคือตัวอัปเดตของ WinRAR ในเวอร์ชัน 6.23 เมื่อวันที่ 2 สิงหาคมที่ผ่านมา ซึ่งแก้ไขช่องโหว่ CVE-2023-40477 โดยสมบูรณ์   เวอร์ชัน 6.23 นอกจากจะแก้ช่องโหว่ในระบบการกู้คืนและซ่อมไฟล์แล้ว ยังแก้ไขไม่ให้การเปิดไฟล์ RAR ไปเปิดใช้งานไฟล์ผิดตัวด้วย เพื่อป้องกันการเปิดใช้งานโค้ดจากระยะไกล…

อัปเดตด่วน พบช่องโหว่ Zoom เปิดทางแฮ็กเกอร์เจาะเข้าเครื่อง

Loading

  หากตอนนี้ใครยังใช้ Zoom อยู่ ควรอัปเดตให้เป็นเวอร์ชั่น 5.10.0 ขึ้นไปโดยด่วน เพื่อแก้ไขช่องโหว่โปรโตคอล XMPP ที่แฮ็กเกอร์อาจเรียกใช้โค้ดจากระยะไกล และทำให้เข้าถึงเครื่องผู้ใช้ได้ครับ   ช่องโหว่ดังกล่าวค้นพบโดย Ivan Fratric นักวิจัยด้านความปลอดภัยของ Google Project Zero ซึ่งเขาได้มีการแจ้งไปจาก Zoom และได้มีการปล่อยอัปเดตออกมาในวันที่ 24 พฤษภาคมที่ผ่านมา   ทั้งนี้ ช่องโหว่ดังกล่าวถือเป็นช่องโหว่ Zero-day นอกจากการแจ้งให้ผู้ใช้ Zoom ให้อัปเดตแล้ว ผมเชื่อว่าข้อมูลเรื่องช่องโหว่ดังกล่าวน่าจะหลุดเข้าไปหูแฮ็กเกอร์ด้วยเหมือนกัน ฉะนั้น รีบอัปเดตด่วนครับ   การอัปเดตทำได้โดยการเปิด Zoom ขึ้นมา กดที่รูปโปรไฟล์ แล้วเลือกคำว่า Check for update แล้วกดอัปได้เลย       ที่มาข้อมูล https://www.zdnet.com/article/zoom-patches-xmpp-vulnerability-chain-that-could-lead-to-remote-code-execution/     ———————————————————————————————————————– ที่มา : Techhub…