Google เผยช่องโหว่ Zero-day ที่ถูกใช้โจมตีในปี 2020
ผ่านไปครึ่งปีนักวิจัยด้านความมั่นคงปลอดภัยของ Google ได้ทำลิสต์ติดตามช่องโหว่ Zero-day ที่ถูกคนร้ายใช้งานแล้วในปีนี้
ช่องโหว่ที่น่าสนใจแบ่งตามผลิตภัณฑ์ได้ดังนี้
1.) Firefox
- CVE-2019-17026 – ช่องโหว่ที่ยังติดอาวุธให้แก่คนร้ายเพื่อใช้งานร่วมกับช่องโหว่อื่นเพื่อทำการโจมตี โดยเพิ่งจะถูกแพตช์ไปเมื่อต้นมกราคมนี้เอง
- CVE-2020-6819 และ CVE-2020-6820 – ช่องโหว่ร้ายแรงซึ่งเกิดจากปัญหา Use-after-free (ติดตามเพิ่มเติมได้ที่นี่) โดย Firefox ถูกแพตช์ไปแล้วในเวอร์ชัน 74.0.1
2.) Internet Explorer
ช่องโหว่นี้ถูกใช้งานในเคมเปญเดียวกันกับ CVE-2019-17026 บน Firefox โดยเชื่อว่าแฮ็กเกอร์ระดับชาติจากเกาหลีที่ชื่อ DarkHotel เป็นผู้อยู่เบื้องหลัง เพื่อสอดแนมเป้าหมายในจีนและญี่ปุ่น โดยเหยื่อจะถูก Redirect ไปยังเว็บไซต์อันตรายที่จะติด Gh0st RAT ต่อไป
3.) Chrome
CVE-2020-6418 ถูกแพตช์แก้ไขในเวอร์ชัน 80.0.3987.122 โดยเนื้อหาวิธีการโจมตีซึ่งถูกพบโดย Google เอง ไม่เคยถูกเปิดเผยออกมา
4.) Trend Micro
เหตุการณ์ Mitsubishi Electric ถูกแฮ็กในปี 2019 เชื่อว่าเกิดขึ้นจากช่องโหว่หมายเลข CVE-2020-8467 และ CVE-2020-8468 บนผลิตภัณฑ์ OfficeScan ของ Trend Micro ซึ่งเพิ่งถูกแพตช์ย้อนหลังตามมาในปีนี้
5.) Sophos XG Firewall
ช่องโหว่ Zero-day หมายเลข CVE-2020-12271 นี้ถูกใช้โจมตีแล้วแต่เคราะห์ดีที่ทีมงานเบื้องหลังตอบโต้ได้เร็ว ติดตามเพิ่มเติมได้ที่นี่
6.) Microsoft
คงจะขาดไปไม่ได้สำหรับบริษัทซอฟต์แวร์ยักษ์ใหญ่ที่ครองแชมป์เรื่องช่องโหว่อยู่เสมอมา โดยช่องโหว่ Zero-day ที่น่าจับตาจาก Google มีอยู่ 3 รายการดังนี้
- CVE-2020-0938 และ CVE-2020-1020 – Windows Adobe Type Manager Library ซึ่ง Microsoft กล่าวว่าสำหรับระบบที่ไม่ใช่ Windows 10 คนร้ายอาจสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลได้ (RCE) แต่สำหรับ Windows 10 คนร้ายที่โจมตีสำเร็จจะสามารถเข้าไป Execute โค้ดใน AppContainer Sandbox ด้วยสิทธิ์จำกัด
- CVE-2020-1027 – เป็นช่องโหว่ยกระดับสิทธิ์ที่เกิดขึ้นใน Windows Kernel
อย่างไรก็ดีทั้ง 3 ถูกแพตช์รอบเดียวกันในกลางเดือนเมษายนที่ผ่านมา ด้วยเหตุนี้จึงไม่สมควรขาดการอัปเดตครับ
Comments
Post a Comment