ช่องโหว่ Zero-Day ใน Citrix, Cisco และ Fortinet ติดอันดับช่องโหว่ที่ถูกโจมตีมากที่สุดในปี 2023

ช่องโหว่ที่ถูกใช้โจมตีบ่อยที่สุดในปี 2023 ส่วนใหญ่เริ่มต้นจากการเป็น Zero-Day ตามข้อมูลจากหน่วยงานของรัฐบาล ตามข้อมูลจากหน่วยงานของรัฐบาลในพันธมิตรข่าวกรอง Five Eyes ช่องโหว่ที่ถูกโจมตีมากที่สุดในปี 2023 ส่วนใหญ่เริ่มต้นจาก Zero-Day เมื่อเทียบกับปีที่ผ่านมา ซึ่งมีช่องโหว่ที่ถูกโจมตีเป็น Zero-Day น้อยกว่า 50% ช่องโหว่ในปี 2023 ได้เห็นการเพิ่มขึ้นอย่างมีนัยสำคัญในการใช้ช่องโหว่ Zero-Day เพื่อโจมตีเครือข่ายขององค์กรตามข้อมูลที่สรุปไว้ในคำแนะนำ ข้อมูลแสดงให้เห็นว่า ผู้คุกคาม ยังคงสามารถใช้ช่องโหว่ที่เผยแพร่สู่สาธารณะภายในสองปีหลังจากการเปิดเผยได้สำเร็จ “การใช้ประโยชน์จากช่องโหว่นี้จะลดลงตามกาลเวลาเมื่อระบบต่าง ๆ ได้รับการอัปเดตหรือเปลี่ยนแปลง ผู้คุกคามไซเบอร์จะได้ประโยชน์จากการใช้ Zero-Day น้อยลงเมื่อความพยายามทางไซเบอร์ระดับนานาชาติช่วยลดอายุการใช้งานของช่องโหว่ Zero-Day” หน่วยงานเหล่านี้กล่าว การพัฒนาผลิตภัณฑ์ที่มุ่งเน้นด้านความปลอดภัย การเพิ่มแรงจูงใจในการเปิดเผยช่องโหว่อย่างรับผิดชอบ และการใช้เครื่องมือการตรวจจับและตอบสนอง (EDR) ที่ซับซ้อน ควรช่วยลดอายุการใช้งานของ Zero-Day ช่องโหว่ที่ถูกโจมตีบ่อยที่สุดในปี 2023 เริ่มต้นจาก CVE-2023-3519 และ CVE-2023-4966 ซึ่งเป็นช่องโหว่ระดับวิกฤติใน Citrix NetScaler ADC และ Gateway NetScaler ซึ่งได้รับการแก้ไขในเดือนกรกฎาคมและตุลาคมปีที่แล้ว แต่แต่ละช่องโหว่ได้ถูกใช้เป็น […]

Varodom Sommart

November 18, 2024

ช่องโหว่ Zero-Day บน Windows ถูกโจมตีโดยรัสเซียผ่านการลากวางไฟล์และลบไฟล์

ช่องโหว่ Zero-Day บน Windows ถูกโจมตีโดยรัสเซียผ่านการลากวางไฟล์และลบไฟล์ การใช้ประโยชน์จากช่องโหว่ Zero-Day ใหม่ในระบบปฏิบัติการ Windows ถูกกระตุ้นผ่านการกระทำง่าย ๆ เช่น การลบไฟล์ การลากและวางไฟล์ หรือการคลิกขวาไฟล์ ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดอันตรายบนระบบเป้าหมายได้อย่างง่ายดาย. ช่องโหว่ Zero-Day ใหม่บน Windows ถูกโจมตีโดยรัสเซียผ่านการลบหรือคลิกขวาไฟล์ ช่องโหว่ Zero-Day ใหม่ที่เพิ่งได้รับการแก้ไขใน Windows สามารถถูกใช้ประโยชน์ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้งานมากนัก เช่น การลบไฟล์หรือคลิกขวาไฟล์ ตามคำเตือนของบริษัทความปลอดภัยไซเบอร์ ClearSky ช่องโหว่นี้มีรหัสติดตามคือ CVE-2024-43451 และถูกจัดอยู่ในระดับความรุนแรงปานกลาง โดยส่งผลกระทบต่อ MSHTM engine ซึ่งยังคงถูกใช้งานผ่าน WebBrowser control โดย Edge ในโหมด Internet Explorer และในแอปพลิเคชันอื่น ๆ ทำให้เสี่ยงต่อข้อบกพร่องด้านความปลอดภัยในส่วนประกอบนี้ การโจมตีสำเร็จบนช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีขโมย NTLMv2 hash ของเหยื่อ และใช้มันในการโจมตีแบบ pass-the-hash เพื่อรับรองความถูกต้องในฐานะผู้ใช้เป้าหมาย >> […]

Varodom Sommart

November 18, 2024

Sophos ใช้ Implant แบบกำหนดเองเพื่อเฝ้าติดตามแฮ็กเกอร์ชาวจีนที่โจมตีช่องโหว่ Zero-Day ของไฟร์วอลล์

บริษัทรักษาความปลอดภัยไซเบอร์ Sophos รายงานการต่อสู้ “แมวจับหนู” เป็นเวลานานหลายปีกับแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีน   Sophos ใช้ Implant แบบกำหนดเองเพื่อเฝ้าติดตามแฮ็กเกอร์ชาวจีนที่โจมตีช่องโหว่ Zero-Day ของไฟร์วอลล์ บริษัทรักษาความปลอดภัยไซเบอร์ Sophos เผยรายละเอียดการต่อสู้ “แมวจับหนู” เป็นเวลานานหลายปีกับทีมแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีน และยอมรับว่าได้ใช้ Implant แบบกำหนดเองเพื่อจับภาพเครื่องมือ การเคลื่อนไหว และกลยุทธ์ของผู้โจมตี บริษัทที่เป็นเจ้าของโดย Thoma Bravo ซึ่งพบว่าตัวเองตกเป็นเป้าหมายของการโจมตีที่ใช้ประโยชน์จากช่องโหว่ Zero-day ในผลิตภัณฑ์ระดับองค์กร ได้อธิบายถึงการป้องกันหลายแคมเปญที่เริ่มต้นตั้งแต่ปี 2018 โดยแต่ละแคมเปญมีความซับซ้อนและความก้าวร้าวมากขึ้น การโจมตีอย่างต่อเนื่องรวมถึงการแฮ็กสำเร็จของสำนักงานสาขา Cyberoam ของ Sophos ในอินเดีย ซึ่งผู้โจมตีได้รับการเข้าถึงเบื้องต้นผ่านหน่วยแสดงผลติดผนังที่มองข้ามไป การสอบสวนสรุปอย่างรวดเร็วว่าการแฮ็กสิ่งอำนวยความสะดวกของ Sophos เป็นฝีมือของ “คู่ต่อสู้ที่ปรับตัวได้และมีความสามารถในการยกระดับความสามารถตามความจำเป็นเพื่อบรรลุเป้าหมายของพวกเขา” ในโพสต์บล็อกแยก บริษัทกล่าวว่าได้ต่อต้านทีมโจมตีที่ใช้รูทคิตแบบกำหนดเองใน userland, TERMITE in-memory dropper, ไฟล์ Java ที่ถูกแทรกมัลแวร์ และ UEFI bootkit ที่ไม่ซ้ำใคร ผู้โมตียังใช้ข้อมูลรับรอง […]

Varodom Sommart

November 4, 2024