Google เผยช่องโหว่ Zero-day ที่ถูกใช้โจมตีในปี 2020

ผ่านไปครึ่งปีนักวิจัยด้านความมั่นคงปลอดภัยของ Google ได้ทำลิสต์ติดตามช่องโหว่ Zero-day ที่ถูกคนร้ายใช้งานแล้วในปีนี้

ช่องโหว่ที่น่าสนใจแบ่งตามผลิตภัณฑ์ได้ดังนี้

1.) Firefox

  • CVE-2019-17026 – ช่องโหว่ที่ยังติดอาวุธให้แก่คนร้ายเพื่อใช้งานร่วมกับช่องโหว่อื่นเพื่อทำการโจมตี โดยเพิ่งจะถูกแพตช์ไปเมื่อต้นมกราคมนี้เอง 
  • CVE-2020-6819 และ CVE-2020-6820 – ช่องโหว่ร้ายแรงซึ่งเกิดจากปัญหา Use-after-free (ติดตามเพิ่มเติมได้ที่นี่) โดย Firefox ถูกแพตช์ไปแล้วในเวอร์ชัน 74.0.1

2.) Internet Explorer

ช่องโหว่นี้ถูกใช้งานในเคมเปญเดียวกันกับ CVE-2019-17026 บน Firefox โดยเชื่อว่าแฮ็กเกอร์ระดับชาติจากเกาหลีที่ชื่อ DarkHotel เป็นผู้อยู่เบื้องหลัง เพื่อสอดแนมเป้าหมายในจีนและญี่ปุ่น โดยเหยื่อจะถูก Redirect ไปยังเว็บไซต์อันตรายที่จะติด Gh0st RAT ต่อไป

3.) Chrome

CVE-2020-6418 ถูกแพตช์แก้ไขในเวอร์ชัน 80.0.3987.122 โดยเนื้อหาวิธีการโจมตีซึ่งถูกพบโดย Google เอง ไม่เคยถูกเปิดเผยออกมา

4.) Trend Micro 

เหตุการณ์ Mitsubishi Electric ถูกแฮ็กในปี 2019 เชื่อว่าเกิดขึ้นจากช่องโหว่หมายเลข CVE-2020-8467 และ CVE-2020-8468 บนผลิตภัณฑ์ OfficeScan ของ Trend Micro ซึ่งเพิ่งถูกแพตช์ย้อนหลังตามมาในปีนี้

5.) Sophos XG Firewall

ช่องโหว่ Zero-day หมายเลข CVE-2020-12271 นี้ถูกใช้โจมตีแล้วแต่เคราะห์ดีที่ทีมงานเบื้องหลังตอบโต้ได้เร็ว ติดตามเพิ่มเติมได้ที่นี่ 

6.) Microsoft

คงจะขาดไปไม่ได้สำหรับบริษัทซอฟต์แวร์ยักษ์ใหญ่ที่ครองแชมป์เรื่องช่องโหว่อยู่เสมอมา โดยช่องโหว่ Zero-day ที่น่าจับตาจาก Google มีอยู่ 3 รายการดังนี้

  • CVE-2020-0938 และ CVE-2020-1020 – Windows Adobe Type Manager Library ซึ่ง Microsoft กล่าวว่าสำหรับระบบที่ไม่ใช่ Windows 10 คนร้ายอาจสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลได้ (RCE) แต่สำหรับ Windows 10 คนร้ายที่โจมตีสำเร็จจะสามารถเข้าไป Execute โค้ดใน AppContainer Sandbox ด้วยสิทธิ์จำกัด 
  • CVE-2020-1027 – เป็นช่องโหว่ยกระดับสิทธิ์ที่เกิดขึ้นใน Windows Kernel

อย่างไรก็ดีทั้ง 3 ถูกแพตช์รอบเดียวกันในกลางเดือนเมษายนที่ผ่านมา ด้วยเหตุนี้จึงไม่สมควรขาดการอัปเดตครับ

ที่มา :  https://www.zdnet.com/article/google-eleven-zero-days-detected-in-the-wild-in-the-first-half-of-2020/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Sophos Webinar: Getting Started With Threat Hunting

Sophos ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าร่วมงานสัมมนา Sophos Webinar เรื่อง "Getting Started With Threat Hunting" พร้อมแนะนำเครื่องมือ กรอบการทำงาน และแนวทางการค้นหาและไล่ล่าภัยคุกคามที่แฝงอยู่ในระบบเครือข่ายขององค์กร ในวันพุธที่ 24 สิงหาคม 2022 เวลา 14:00 น. ผ่านทาง Live Webinar

ห้ามพลาด PDPA WEBINAR: Consequences and Experiences after 3 months of PDPA come into effect [24.08.2022] ลงทะเบียนฟรี!

SSC IT Group ขอเชิญผู้ที่สนใจเข้าร่วมฟังสัมมนา PDPA WEBINAR: Consequences and Experiences after 3 months of PDPA come …