IBM Flashsystem

Google เผยช่องโหว่ Zero-day ที่ถูกใช้โจมตีในปี 2020

ผ่านไปครึ่งปีนักวิจัยด้านความมั่นคงปลอดภัยของ Google ได้ทำลิสต์ติดตามช่องโหว่ Zero-day ที่ถูกคนร้ายใช้งานแล้วในปีนี้

ช่องโหว่ที่น่าสนใจแบ่งตามผลิตภัณฑ์ได้ดังนี้

1.) Firefox

  • CVE-2019-17026 – ช่องโหว่ที่ยังติดอาวุธให้แก่คนร้ายเพื่อใช้งานร่วมกับช่องโหว่อื่นเพื่อทำการโจมตี โดยเพิ่งจะถูกแพตช์ไปเมื่อต้นมกราคมนี้เอง 
  • CVE-2020-6819 และ CVE-2020-6820 – ช่องโหว่ร้ายแรงซึ่งเกิดจากปัญหา Use-after-free (ติดตามเพิ่มเติมได้ที่นี่) โดย Firefox ถูกแพตช์ไปแล้วในเวอร์ชัน 74.0.1

2.) Internet Explorer

ช่องโหว่นี้ถูกใช้งานในเคมเปญเดียวกันกับ CVE-2019-17026 บน Firefox โดยเชื่อว่าแฮ็กเกอร์ระดับชาติจากเกาหลีที่ชื่อ DarkHotel เป็นผู้อยู่เบื้องหลัง เพื่อสอดแนมเป้าหมายในจีนและญี่ปุ่น โดยเหยื่อจะถูก Redirect ไปยังเว็บไซต์อันตรายที่จะติด Gh0st RAT ต่อไป

3.) Chrome

CVE-2020-6418 ถูกแพตช์แก้ไขในเวอร์ชัน 80.0.3987.122 โดยเนื้อหาวิธีการโจมตีซึ่งถูกพบโดย Google เอง ไม่เคยถูกเปิดเผยออกมา

4.) Trend Micro 

เหตุการณ์ Mitsubishi Electric ถูกแฮ็กในปี 2019 เชื่อว่าเกิดขึ้นจากช่องโหว่หมายเลข CVE-2020-8467 และ CVE-2020-8468 บนผลิตภัณฑ์ OfficeScan ของ Trend Micro ซึ่งเพิ่งถูกแพตช์ย้อนหลังตามมาในปีนี้

5.) Sophos XG Firewall

ช่องโหว่ Zero-day หมายเลข CVE-2020-12271 นี้ถูกใช้โจมตีแล้วแต่เคราะห์ดีที่ทีมงานเบื้องหลังตอบโต้ได้เร็ว ติดตามเพิ่มเติมได้ที่นี่ 

6.) Microsoft

คงจะขาดไปไม่ได้สำหรับบริษัทซอฟต์แวร์ยักษ์ใหญ่ที่ครองแชมป์เรื่องช่องโหว่อยู่เสมอมา โดยช่องโหว่ Zero-day ที่น่าจับตาจาก Google มีอยู่ 3 รายการดังนี้

  • CVE-2020-0938 และ CVE-2020-1020 – Windows Adobe Type Manager Library ซึ่ง Microsoft กล่าวว่าสำหรับระบบที่ไม่ใช่ Windows 10 คนร้ายอาจสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลได้ (RCE) แต่สำหรับ Windows 10 คนร้ายที่โจมตีสำเร็จจะสามารถเข้าไป Execute โค้ดใน AppContainer Sandbox ด้วยสิทธิ์จำกัด 
  • CVE-2020-1027 – เป็นช่องโหว่ยกระดับสิทธิ์ที่เกิดขึ้นใน Windows Kernel

อย่างไรก็ดีทั้ง 3 ถูกแพตช์รอบเดียวกันในกลางเดือนเมษายนที่ผ่านมา ด้วยเหตุนี้จึงไม่สมควรขาดการอัปเดตครับ

ที่มา :  https://www.zdnet.com/article/google-eleven-zero-days-detected-in-the-wild-in-the-first-half-of-2020/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

การปกป้องข้อมูลจาก Ransomware ที่ปลอดภัยที่สุด และไม่ต้องลงทุนสูง

องค์กรที่งบไม่หนา ก็ยังสู้ภัย Ransomware ได้แบบสบายๆ ลดความเสียหายได้แบบสบายกระเป๋า! อยากให้ทุกท่านได้อ่านบทความนี้ และพิจารณาถึงความเป็นจริง หลายองค์กรนิยมการ สำรองข้อมูลแบบ Disk-to-Disk เป็นหลัก เนื่องจากมีความเร็วและสะดวกในการใช้งาน อย่างไรก็ตามแรนซัมแวร์ได้พัฒนาความสามารถในการโจมตีโดยตรงไปยังระบบสำรองข้อมูล ออนไลน์เหล่านี้ และเข้ารหัสข้อมูลสำรอง …

จาก Firewalls สู่การแบ่งห้อง: Microsegmentation เปลี่ยนวิธีคิดเรื่องความปลอดภัย [Guest Post]

ในโลกปัจจุบันที่ภัยคุกคามทางไซเบอร์มีความซับซ้อนเเละเเนบเนียน สามารถหลบเลี่ยงการป้องกันในระดับ perimeter ได้ง่ายมากขึ้น จากรายงานของ Identity Theft Resource Center พบว่าในปี 2023 มีเหตุการณ์ข้อมูลรั่วไหลเป็นจำนวนสูงเป็นประวัติการณ์ เพิ่มขึ้นถึง 72% เมื่อเทียบกับตัวเลขในปีที่ผ่านมา …