ช่องโหว่ Zero-Day “Follina” ใน Microsoft Support Diagnostic Tool (MSDT)

วันที่รายงาน : 2 มิ.ย.65 [TLP: WHITE (white empty circle)]
เรื่อง : ช่องโหว่ Zero-Day “Follina” ใน Microsoft Support Diagnostic Tool (MSDT)
แหล่งข่าว : https://www.darkreading.com/endpoint/attackers-actively-exploiting-new-microsoft-zero-day
วันที่แหล่งข่าวเผยแพร่ : 1 มิ.ย.65

สาระสำคัญ : ช่องโหว่ “Follina” ใน Microsoft Support Diagnostic Tool (MSDT) ที่มีผลกับ Windows ทุกรุ่นที่รองรับในปัจจุบันนี้นั้น พบผู้โจมตีกำลังใช้ประโยชน์จากช่องโหว่ที่ไม่ได้รับการแก้ไขและง่ายต่อการใช้ประโยชน์จาก Microsoft Support Diagnostic Tool (MSDT) ใน Windows ที่อนุญาตให้เรียกใช้โค้ดจากระยะไกลจากเอกสาร Office แม้ว่า macros จะถูกปิดใช้งานก็ตาม ซึ่งช่องโหว่นี้มีอยู่ใน Windows ทุกรุ่นและสามารถใช้ประโยชน์ได้ผ่าน Microsoft Office เวอร์ชัน 2013 ถึง Office 2019, Office 2021, Office 365 และ Office ProPlus

โดยผู้โจมตีสามารถใช้ช่องโหว่ Zero-day ที่เรียกว่า “Follina” เพื่อรันโค้ดได้ตามอำเภอใจจากระยะไกลบนระบบ Windows Microsoft ได้เตือนถึงปัญหาที่ทำให้ผู้โจมตีสามารถ “ติดตั้งโปรแกรม ดู เปลี่ยนแปลง หรือลบข้อมูล หรือสร้างบัญชีใหม่ที่อนุญาตโดยสิทธิ์ของผู้ใช้” ทั้งนี้มีนักวิจัยได้รายงานว่าการสังเกตการณ์การโจมตีที่ใช้ประโยชน์จากข้อบกพร่องในอินเดียและรัสเซียจะย้อนกลับไปอย่างน้อยหนึ่งเดือน

โดยมีคำแนะนำจากนักวิจัยให้องค์กรปฏิบัติตามคำแนะนำของ Microsoft ทันที และปิดใช้งานโปรโตคอล MSDT URL “สิ่งนี้จะระงับการเชื่อมโยงระหว่าง Office กับเครื่องมือวินิจฉัย” แม้ว่าช่องโหว่ใน MSDT จะยังคงปรากฏอยู่ แต่ก็ไม่สามารถเปิดใช้ได้อีกต่อไปเมื่อเปิดเอกสารที่เป็นอันตราย และให้องค์กรปิดการใช้งานบานหน้าต่างแสดงตัวอย่างใน Windows Explorer ทั้งนี้ Dray Agha นักวิเคราะห์ ThreatOps ที่ Huntress ซึ่งเจาะลึกถึงช่องโหว่ดังกล่าว กล่าวว่าผู้โจมตีสามารถใช้ Follina เพื่อยกระดับสิทธิ์และสามารถสร้างความเสียหายได้ “แฮกเกอร์สามารถเปลี่ยนจากการเป็นผู้ใช้งานทั่วไป กลายไปเป็นผู้ดูแลระบบได้ง่ายมาก”

(ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ ศปช.) สกมช.

Loading

Related Posts

กลุ่ม Witchetty APT ใช้ Steganography ในการโจมตีหน่วยงานในตะวันออกกลาง

ทีม Symantec Threat Hunter ของ Broadcom ได้สังเกตเห็นกลุ่มจารกรรมทางไซเบอร์ชื่อ Witchetty ใช้ Steganography เพื่อซ่อนแบ็คดอร์ที่ไม่มีเอกสารในโลโก้ Windows โดยกลุ่มนี้ใช้แบ็คดอร์ในการโจมตีรัฐบาลตะวันออกกลาง

Read more

CISA ออกคำแนะนำในการเปลี่ยนไปใช้ TLP 2.0

Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คู่มือผู้ใช้เพื่อช่วยองค์กรในการเตรียมตัวสำหรับวันที่ 1 พฤศจิกายน 2022 โดยเปลี่ยนจาก Traffic Light Protocol (TLP) เวอร์ชัน 1.0 เป็น TLP 2.0

Read more

ยูเครนจับกุมกลุ่มอาชญากรไซเบอร์เพื่อขายข้อมูลกว่า 30 ล้านบัญชี

หน่วยงานบังคับใช้กฎหมายของยูเครนเปิดเผยว่าได้จับกุมกลุ่มแฮ็คที่ปฏิบัติการจากเมืองลวิฟ โดยได้รับการสนับสนุนจากรัสเซีย ซึ่งกลุ่มนี้ได้ทำการขายบัญชีกว่า 30 ล้านบัญชีที่เป็นของพลเมืองยูเครนและสหภาพยุโรปบน dark web ซึ่งทำกำไรได้ 372,000 ดอลลาร์ (14 ล้าน UAH) โดยผ่านระบบการชำระเงินทางอิเล็กทรอนิกส์ เช่น YooMoney, Qiwi และ WebMoney ที่ผิดกฎหมายในประเทศ

Read more

Erbium มัลแวร์ตัวใหม่ สามารถขโมยรหัสผ่าน ที่แพร่กระจายไปกับโปรแกรมแคร็กเกม

มัลแวร์ใหม่ที่ขโมยข้อมูล ‘Erbium’ กำลังถูกแพร่กระจายไปกับโปรแกรมการโกงสำหรับวิดีโอเกมยอดนิยม เพื่อใช้ขโมยข้อมูลประจำตัวของเหยื่อและ cryptocurrency wallets

Read more

Sophos ออกแพตซ์แก้ไขช่องโหว่ RCE Zero-Day ในไฟร์วอลล์

บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ได้ออกแพตช์อัปเดตไฟร์วอลล์ของบริษัท หลังจากที่พบว่าผู้โจมตีใช้ช่องโหว่ Zero-Day อันใหม่นี้เพื่อโจมตีเครือข่ายของลูกค้า ที่หมายเลขช่องโหว่ CVE-2022-3236 (คะแนน CVSS: 9.8) ส่งผลกระทบต่อ Sophos Firewall v19.0 MR1 (19.0.1) และเวอร์ชั่นที่เก่ากว่า ซึ่งช่องโหว่ดังกล่าวเป็นการแทรกโค้ดในพอร์ทัลผู้ใช้งานและส่วนประกอบ Webadmin ที่อาจส่งผลให้เกิดโค้ดจากระยะไกลได้

Read more

OpIran : กลุ่ม Anonymous ประกาศสงครามกับรัฐบาลอิหร่าน จากสาเหตุการเสียชีวิตของ Mahsa Amini

กลุ่มแฮ็กเกอร์ Anonymous เปิดตัวปฏิบัติการ Operation Iran กับ รัฐบาลอิหร่าน เนื่องมาจากการปราบปรามผู้ประท้วงที่เกิดขึ้นอย่างต่อเนื่อง หลังจากการเสียชีวิตของหญิงสาวชาวอิหร่านที่ชื่อ Mahsa Amini

Read more