หลังจากที่สัปดาห์ก่อน Tavis Ormandy นักวิเคราะห์ด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาแจ้งเตือนถึงช่องโหว่บน WebEx Plug-in สำหรับ Google Chrome ซึ่งช่วยให้แฮ็คเกอร์สามารถลอบส่งโค้ดแปลกปลอมเข้ามารันบนเครื่องจากระยะไกลได้ วันนี้ Cisco ได้ออกแพทช์สำหรับ WebEx Plug-in เวอร์ชัน 1.0.7 ยืนยัน อุดช่องโหว่ได้ 100%

ช่องโหว่ดังกล่าวเปรียบเสมือนเป็น Backdoor ซึ่งช่วยให้แฮ็คเกอร์ที่รู้ “URL เวทมนตร์” ลับที่ซ่อนอยู่ใน WebEx เช่น “cwcsf-nativemsg-iframe-43c85c0d-d633-af5e-c056-32dc7efc570b.html” สามารถนำ URL ดังกล่าวมาแทรกไว้ใน URL ของตนหรือภายใน Iframe แล้วหลอกให้เหยื่อที่ติดตั้ง WebEx Plug-in เข้าถึงเว็บไซต์อันตรายที่ตนเตรียมไว้ จะสามารถโจมตีแบบ Remote Code Execution เช่น ดาวน์โหลดมัลแวร์มาติดตั้ง ได้ทันที
ก่อนหน้าที่ Cisco ได้ออกแพทช์เวอร์ชัน 1.0.5 เพื่อแก้ไขปัญหาดังกล่าว แต่เวอร์ชันนั้นทำได้เพียงจำกัดการเข้าถึง “URL เวทมนตร์” ให้ใช้งานได้บนโดเมน webex.com และ webex.com.cn และ Subdomain ทั้งหมดเท่านั้น ไม่ได้เป็นการอุดช่องโหว่อย่างแท้จริง ส่งผลให้ถ้าแฮ็คเกอร์พบช่องโหว่ Cross-site Scripting (XSS) บนโดเมนเหล่านั้น จะสามารถบายพาสการจำกัดนั้นได้ทันที
XSS เป็นหนึ่งในช่องโหว่ที่พบบ่อยที่สุดบนเว็บไซต์รวมไปถึง webex.com ซึ่งประกอบด้วย Subdomain รวมแล้วมากกว่า 500 โดเมนย่อย ส่งผลให้มีความเสี่ยงสูงมากที่จะมีช่องโหว่ XSS ซ่อนอยู่ใน Subdomain เหล่านั้น ข่าวร้ายคือ Ormandy พบช่องโหว่ XSS นั้นด้วย และพิสูจน์แล้วว่าสามารถบายพาสการอัปเดตแพทช์เวอร์ชัน 1.0.5 เพื่อโจมตีผู้ใช้ได้
ล่าสุด Cisco ออกแพทช์ WebEx Plug-in บน Chrome เวอร์ชันล่าสุด คือ 1.0.7 ซึ่งบล็อกวิธีการบายพาสทั้งหมดเป็นที่เรียบร้อย และ Ormandy ก็ออกมายืนยันแล้วว่า ตอนนี้เขาไม่ทราบวิธีบายพาสแพทช์ล่าสุดแล้ว จึงแนะนำให้ทุกคนที่ใช้ Chrome ที่ติดตั้ง WebEx Plug-in อัปเดตแพทช์ใหม่โดยทันที
“เหมือนกับว่าพวกเขารับมือกับปัญหาบน Mac และ Windows ได้อย่างถูกต้องแล้ว และมีการเพิ่มการยืนยันบางอย่างลงบน GpcInitCall/GpcExitCall/etc เพื่อให้ฟังก์ชันเหล่านั้นต้องสอดคล้องตาม RegEx ที่กำหนด … เรียกได้ว่าเป็นการปรับปรุงครั้งใหญ่เลยทีเดียว” — Ormandy กล่าว
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย







