ข้อบกพร่องด้านความปลอดภัยแบบ Zero-day ของ Java ถูกนำไปใช้ประโยชน์อย่างแพร่หลาย

  • Oct 19, 2023

Oracle กำลังทำงานเพื่อแก้ไขปัญหา แต่ขอแนะนำให้คุณปิดการใช้งาน Java จนกว่าจะมีการออกแพตช์

ซีโร่เดย์นิว010credsymantec.jpg
ไซแมนเทค

ช่องโหว่แบบ Zero-day บน Java ใหม่ถูกรายงานว่ามีการใช้งานโดยกลุ่ม APT ที่ซับซ้อน

การหาช่องโหว่แบบ Zero-day ช่องโหว่ที่ผู้จำหน่ายซอฟต์แวร์ไม่รู้จัก และการหาประโยชน์จากภายนอก ถือเป็นการค้นพบที่หายากแต่สร้างผลกำไรให้กับอาชญากรไซเบอร์ การลงทุนด้านความปลอดภัยทางไซเบอร์ที่เพิ่มขึ้นและรางวัลบั๊กจะช่วยลดจำนวนวันศูนย์ซึ่งไปอยู่ใต้ดิน ถูกขาย ถูกเอารัดเอาเปรียบ และอาจทำให้ผู้ใช้ตกอยู่ในความเสี่ยง แต่คุณไม่สามารถตรวจพบข้อบกพร่องทั้งหมดได้ และในบางครั้งข้อบกพร่องเหล่านั้นจะยังคงครอบตัดอยู่ ขึ้น.

มีรายงานว่า Java Zero-day ถูกโจมตีผ่านการดาวน์โหลดแบบไดรฟ์บน Java เวอร์ชันล่าสุด เวอร์ชัน 1.8.0.45 เทรนด์ไมโครกล่าว เวอร์ชันเก่า Java 1.6 และ 1.7 ไม่ได้รับผลกระทบจากช่องโหว่แบบซีโรเดย์นี้

ไทม์ไลน์การละเมิดของทีมแฮ็ก

  • ทีมแฮ็คโดนละเมิด; การรั่วไหลบ่งชี้ว่าขายสปายแวร์ให้กับระบอบการปกครองที่กดขี่
  • การละเมิดทีมแฮ็ก: การถ่ายโอนข้อมูลองค์กรขนาด 400GB และการเยาะเย้ยทางออนไลน์
  • ทีมแฮ็กยืนยันว่าถูกแฮ็ก
  • เปิดเผยผู้กระทำผิดการโจรกรรมข้อมูลของทีมแฮ็ก
  • ทีมแฮ็คใช้รหัสผ่านที่แย่จนน่าตกใจ

แม้ว่าจะไม่มีการเปิดเผยรายละเอียดเกี่ยวกับการจัดส่ง แต่ก็ไม่น่าแปลกใจเลยเมื่อพิจารณาถึงแพทช์ที่ยังไม่มี ออก -- รหัสการหาประโยชน์ TROJ_DROPPR.CXC จะปล่อยเพย์โหลดที่เรียกว่า TSPY_FAKEMS.C ลงในผู้ใช้ที่เข้าสู่ระบบ โฟลเดอร์

ในวันจันทร์ ไซแมนเทค กล่าวในโพสต์บล็อก ผู้จำหน่ายแอนติไวรัสกำลังค้นคว้ารายงานว่าช่องโหว่แบบซีโรเดย์นั้นเปิดใช้งานอยู่ในระบบและกำลังถูกโจมตี ไซแมนเทคถือว่าช่องโหว่นี้ "สำคัญ" เมื่อพิจารณาจากซอฟต์แวร์ที่ผู้บริโภคใช้กันอย่างแพร่หลายในระดับสากล

บริษัทรักษาความปลอดภัยเชื่อว่าผู้โจมตีทางไซเบอร์ที่อยู่เบื้องหลังการโจมตีดังกล่าวเชื่อมโยงกับภัยคุกคามขั้นสูงแบบถาวร (APT) กลุ่มปฏิบัติการ Pawn Storm ซึ่งได้รับการตั้งชื่อต่างๆ เช่น APT28, Sednit, Fancy Bear และ Tsar ทีม.

ใน เมษายนปีนี้, Trend Micro เปิดเผยกลุ่ม APT ซึ่งเป็นที่รู้จักว่ากำหนดเป้าหมายไปที่องค์กรต่างๆ มากมาย รวมถึงกองทัพ กลุ่มรัฐบาล และสื่อ เริ่มต้นในปี 2558 อย่างถล่มทลาย การตั้งค่าเซิร์ฟเวอร์คำสั่งและการควบคุม (C&C) ใหม่ ไซต์ที่เป็นอันตราย และแคมเปญฟิชชิ่งแบบพุ่งเป้าที่กำหนดเป้าหมายสมาชิก NATO และรัฐบาลทั่วยุโรป เอเชีย และตะวันออกกลาง ทิศตะวันออก.

ออราเคิลกำลังทำงานร่วมกับ Trend Micro เพื่อแก้ไขปัญหา จนกว่าจะมีการแก้ไข ผู้ใช้ที่กังวลเกี่ยวกับการตกเป็นเหยื่อของการโจมตีควรปิดการใช้งาน Java ในเบราว์เซอร์ชั่วคราว

ในข่าวที่เกี่ยวข้อง Adobe สัญญาว่าจะเผยแพร่ การอัปเดตความปลอดภัยใหม่ สัปดาห์นี้เพื่อแก้ไขช่องโหว่ใหม่ 2 รายการใน Adobe Flash Player ข้อบกพร่องด้านความปลอดภัยถูกค้นพบด้วย การละเมิดทีมแฮ็คซึ่งข้อมูลองค์กรขนาด 400GB, ซอร์สโค้ดที่ใช้ประโยชน์จากช่องโหว่ และช่องโหว่ในการพิสูจน์แนวคิดได้ถูกเผยแพร่สู่สาธารณสมบัติ

บีชอ่านหนังสือสำหรับคนชอบเทคโนโลยี

อ่านต่อ: สุดยอดตัวเลือก

  • วิธีเข้าถึง Wi-Fi โดยไม่ระบุชื่อจากระยะไกล
  • วิธีควบคุมบัญชีของนักการเมืองสหราชอาณาจักรโดยใช้แฮ็ก Wi-Fi สาธารณะ
  • ข้อผิดพลาดร้ายแรงของ iOS ทำให้เกิดการขโมยรหัสผ่าน iCloud
  • ทีมแฮ็ก: เราจะไม่ 'หดตัวและหายไป' หลังจากการโจมตีทางไซเบอร์
  • โครงกระดูกภายนอกของกองทัพฝึกทหารให้ยิง
  • แฮกเกอร์ควบคุมปั๊มทางการแพทย์เพื่อจัดการปริมาณอันตรายถึงชีวิต