นักวิจัยด้านความมั่นคงปลอดภัยจาก Microsoft ได้ออกมาเปิดเผยถึงรายละเอียดของช่องโหว่ Zero-day ความรุนแรงระดับ Critical 2 รายการ ซึ่งถูกค้นพบหลังจากที่มีคนอัปโหลดไฟล์ PDF ต้องสงสัยขึ้นไปตรวจสอบบน VirusTotal
ช่วงปลายเดือนมีนาคมที่ผ่านมา ESET ผู้ให้บริการซอฟต์แวร์ Antivirus ชื่อดังค้นพบไฟล์มัลแวร์ PDF บน VirusTotal ซึ่งอาจถูกนำไปใช้โจมตีช่องโหว่บน Windows Kernel ได้ จึงได้รายงานไปยังทีมรักษาความมั่นคงปลอดภัยของ Microsoft ซึ่งหลังจากทำการวิเคราะห์แล้ว พบว่าไฟล์ดังกล่าวประกอบด้วย Zero-day Exploits ถึง 2 รายการ หนึ่งในนั้นใช้โจมตี Adobe Acrobat and Reader ส่วนอีกหนึ่งรายการใช้โจมตีระบบปฏิบัติการ Windows
Microsoft ระบุว่า Zero-day Exploits ทั้งสองรายการที่พบในไฟล์มัลแวร์ PDF เพิ่งอยู่ในช่วงเริ่มพัฒนา เนื่องจากยังอยู่ในรูปของโค้ด PoC และยังไม่มี Payload ที่เป็นอันตรายแต่อย่างใด คาดว่าแฮ็กเกอร์มีจุดประสงค์เพื่อสร้างอาวุธไซเบอร์ไว้ทำการใหญ่ แต่กลับพลาดท่าหลังจากลองอัปโหลดไฟล์ขึ้นไปตรวจสอบบน VirusTotal
ช่องโหว่ Zero-day ทั้ง 2 รายการได้แก่
- CVE-2018-4990: ช่องโหว่ Remote Code Execution บน Adobe Acrobat and Reader
- CVE-2018-8120: ช่องโหว่ Privilege Escalation บนระบบปฏิบัติการ Windows
อย่างไรก็ตาม Microsoft และ Adobe ได้ออกแพตช์เพื่ออุดช่องโหว่ Zero-day เหล่านี้ในเดือนพฤษภาคมที่ผ่านมาเป็นที่เรียบร้อย และตัดสินใจที่จะเปิดเผยรายละเอียดเกี่ยวกับช่องโหว่วันนี้
รายละเอียดเชิงเทคนิค: https://cloudblogs.microsoft.com/microsoftsecure/2018/07/02/taking-apart-a-double-zero-day-sample-discovered-in-joint-hunt-with-eset/
ที่มา: https://thehackernews.com/2018/07/windows-adobe-zero-exploit.html