Tags:
Node Thumbnail

Project Zero วิเคราะห์ระบบสร้างค่าสุ่มของเคอร์เนลลินุกซ์ และพบว่าอ่อนแอกว่าที่ออกแบบไว้อย่างมากเมื่อผู้ใช้เริ่มขอค่าสุ่มตั้งแต่ระบบเริ่มบูตใหม่ๆ

Tags:
Node Thumbnail

Tavis Ormandy นักวิจัยจาก Project Zero ของ Google รายงานว่าซอฟต์แวร์ uTorrent บน Windows มีช่องโหว่ที่สามารถใช้เพื่อทำการรันโค้ดระยะไกล, ดาวน์โหลดมัลแวร์ใส่ไว้ในโฟลเดอร์สตาร์ทอัพของ Windows (เพื่อให้รันตอนรีบู๊ตครั้งถัดไป), คัดลอกไฟล์ที่ดาวน์โหลดมาแล้วและดูประวัติการดาวน์โหลดได้

Ormandy ค้นพบว่าช่องโหว่ของ uTorrent นี้เป็นช่องโหว่จาก DNS rebinding ทำให้ผู้บุกรุกเข้า resolve web domain บนคอมพิวเตอร์ของผู้ใช้และเก็บกุญแจเพื่อใช้เข้าถึงได้ โดยตอนนี้ช่องโหว่ดังกล่าวได้รับการแก้ไขจาก BitTorrent เรียบร้อยแล้ว

Tags:
Node Thumbnail

Project Zero เผยแพร่ช่องโหว่ของ Edge ระดับความร้ายแรงปานกลาง ที่สามารถข้ามกระบวนการป้องกัน Arbitrary Code Guard (ACG) ของไมโครซอฟท์ได้สำเร็จ

ACG ปิดทางไม่ได้แฮกเกอร์สามารถวางโค้ดลงในโปรเซสด้วยตัวเองได้ และไมโครซอฟท์ก็แยก JIT กับ Content Process ออกจากกัน ทำให้โดยปกติแล้วแฮกเกอร์สามารถวางโค้ดใดๆ เพื่อรันด้วยตัวเองได้ยากมาก

การเจาะของ Project Zero อาศัยการคาดเดาว่าโปรเซส JIT จะจองหน่วยความจำด้วยฟังก์ชั่น VirtualAllocEx ที่ตำแหน่งใด (Project Zero ระบุว่าคาดเดาง่ายพอสมควร) จากนั้นเมื่อเจาะ Content Process ได้แล้วให้ไปเขียนหน่วยความจำบริเวณนั้นไว้ล่วงหน้า เมื่อ JIT มาจองหน่วยความจำก็จะปรับให้หน่วยความจำส่วนนั้นกลายเป็น executable ไป กลายเป็นการข้าม ACG

Tags:
Node Thumbnail

Project Zero รายงานถึงช่องโหว่ของปลั๊กอิน Grammarly สำหรับเบราว์เซอร์โครม ทำให้เมื่อผู้ใช้เปิด editor บนเว็บใดๆ เว็บนั้นๆ จะสามารถดึงข้อมูลล็อกอินออกมาแล้วนำไปล็อกอินเว็บได้

Grammarly เป็นบริการตรวจไวยกรณ์ภาษาอังกฤษ โดยมันจะไปแทนที่ editor บนหน้าจอเว็บต่างๆ รวมถึงอีเมล เพื่อแสดงคำเตือนเมื่อพบการเขียนผิดรูปแบบต่างๆ ทำให้ Grammarly สามารถอ่านข้อความของผู้ใช้จำนวนมาก

ช่องโหว่เปิดทางให้เว็บสามารถวางสคริปต์เพื่ออ่านโทเค็น จากนั้นสามารถนำโทเค็นไปค้นหาเอกสารเก่าที่ผู้ใช้เคยพิมพ์ผ่าน Grammarly ได้ไม่ว่าจะพิมพ์บนเว้บใดๆ

ทาง Grammarly แก้ช่องโหว่นี้หลังได้รับแจ้งไม่กี่ชั่วโมง และตอนนี้ตัวปลั๊กอินก็มีเวอร์ชั่นอัพเดตแล้ว

Tags:
Node Thumbnail

การโจมตี Meltdown/Spectre มีรายละเอียดออกมาตั้งแต่สัปดาห์ที่แล้ว หลังจากผู้ผลิตเริ่มปล่อยแพตช์เนื่องจากข่าวเริ่มรั่ว แต่รายงานแรกๆ จาก Project Zero ที่รายงานต่อผู้ผลิตชิปเปิดต่อสาธารณะตามกำหนดเดิมคือวันที่ 9 มกราคม

การเปิดเผยรายงานนี้ทำให้เรารู้ว่ากูเกิลรายงานการโจมตีนี้ตั้งแต่วันที่ 1 มิถุนายน 2017 และการโจมตีนี้ได้รับสิทธิพิเศษในการเปิดเผยการโจมตีหลังรายงานนานกว่า 90 วันตามปกติ

รายงานนี้มาพร้อมโค้ดตัวอย่างสำหรับ AMD, Intel, และ ARM รวมถึงโค้ดตัวอย่างสำหรับการเจาะ KVM และ Xen

Jann Horn นักวิจัย Project Zeroที่รายงานการโจมตีนี้เขียนไว้ตั้งแต่ปลายเดือนมิถุนายนว่าแพตช์ KAISER (ภายหลังกลายเป็นแพตช์ KPTI) น่าจะช่วยป้องกันการโจมตีนี้ได้บางส่วน

Tags:
Node Thumbnail

Project Zero รายงานช่องโหว่ซีพียูที่พบตั้งแต่ปลายปีที่แล้ว และกลายเป็นต้นกำเนิดของแพตช์ KPTI ที่ทำให้ประสิทธิภาพของเครื่องลดลง ตอนนี้ทางโครงการก็ปล่อยรายละเอียดออกมาแล้ว โดยมีการโจมตีสองแบบ สาม CVE และสี่รูปแบบการโจมตี

Tags:
Node Thumbnail

เมื่อสัปดาห์ที่ผ่านมา Project Zero รายงานถึงช่องโหว่ของซอฟต์แวร์เก็บรหัสผ่าน Keeper ที่ไมโครซอฟท์ติดตั้งไปกับ Windows 10 ตั้งแต่กลางปีที่ผ่านมา ปรากฎว่าเวอร์ชั่นที่ติดตั้งมาด้วยมีช่องโหว่ทำให้ผู้ใช้อาจถูกหลอกเอารหัสผ่านที่พบครั้งแรกเมื่อปี 2016 และทาง Keeper ได้ถอดฟีเจอร์ที่มีปัญหาออกไปแล้วครั้งหนึ่ง และตอนนี้ Keeper ก็ยื่นฟ้องต่อ ArsTechnica และ Dan Goodvin ผู้เขียนบทความว่ารายงานช่องโหว่นี้ไม่ตรงความจริง

Tags:
Node Thumbnail

เมื่อวานนี้ไมโครซอฟท์เขียนรายงานเรื่องช่องโหว่ระดับสูงของเบราว์เซอร์โครม และวิจารณ์ที่ทีมพัฒนาตัดสินใจปล่อยแพตช์แก้ช่องโหว่ทันทีแม้ตัวอัพเดตยังไปไม่ถึงผู้ใช้ วันนี้ Ben Hawkes หัวหน้า Project Zero ก็ทวีตแสดงความเห็นเรื่องนี้ โดยระบุว่าทีมงาน Project Zero เคยคุยกับทีมพัฒนาของกูเกิลเองทั้งโครมและแอนดรอยด์ รวมถึงแอปเปิล ในประเด็นระยะเวลาระหว่างการปล่อยโค้ดกับการปล่อยอัพเดตไบนารี

Tags:
Node Thumbnail

ระบบป้องกันมัลแวร์และไวรัสของไมโครซอฟท์ถูกรายงานช่องโหว่จาก Project Zero ของกูเกิลไม่บ่อยนัก แต่ช่องโหว่ล่าสุดรายงานเมื่อวันที่ 5 พฤษภาคมที่มาก็สามารถเจาะ Microsoft Malware Protection Engine ได้สำเร็จ

Tags:
Node Thumbnail

Project Zero ของกูเกิลเขียนรายงานการเจาะเฟิร์มแวร์ Broadcom Wi-Fi SoC ที่ใช้งานอยู่ใน Nexus 6P แสดงให้เห็นว่าแฮกเกอร์สามารถแฮกเครื่องจากระยะไกล ด้วยการสร้างแพ็กเก็ต Wi-Fi เพื่อเจาะทะลุตัวเฟิร์มแวร์ เมื่อควบคุมตัวเฟิร์มแวร์ของชิป Wi-Fi ได้แล้วจึงเจาะทะลุเข้าเคอร์เนลอีกชั้นหนึ่ง ทำให้เข้าควบคุมเครื่องของเหยื่อได้อย่างสมบูรณ์

ช่องโหว่นี้ถูกแก้ไขแล้วในอัพเดตเดือนเมษายนที่ผ่านมา (สำหรับ Nexus ที่ยังซัพพอร์ตอยู่เท่านั้น)

Tags:
Node Thumbnail

Tavis Ormandy จาก Project Zero รายงานช่องโหว่ของปลั๊กอิน LastPass ที่ใช้เติมรหัสผ่านให้กับเว็บเบราว์เซอร์ ที่เปิดทางให้เว็บ lastpass.com เชื่อมต่อข้อมูลกับตัวปลั๊กอินได้ แต่กระบวนการมีช่องโหว่ทำให้เว็บใดๆ สามารถเข้าถึงตัวปลั๊กอินได้ทั้งหมด หากติดตั้ง LastPass Binary Component ไว้ด้วยก็จะเสียหายถึงขั้นแฮกเกอร์เรียกโปรแกรมใดๆ ในสิทธิ์ของผู้ใช้ได้

ทาง LastPass ได้รับรายงานจากกูเกิลตั้งแต่วันที 20 มีนาคมที่ผ่านมา และตอนนี้ออกแพตช์แก้ปัญหาเรียบร้อยแล้ว หากใครกังวล สามารถเช็คเวอร์ชั่นของส่วนเสริมได้ ตามเบราว์เซอร์ ได้แก่ Firefox ใช้รุ่น 4.1.36, Chrome ใช้รุ่น 4.1.43, Edge ใช้รุ่น 4.1.30 (รออนุมัติ), Opera ใช้รุ่น 4.1.28 (รออนุมัติ)

Tags:
Node Thumbnail

เมื่อวันที่ 23 กุมภาพันธ์ที่ผ่านมา Project Zero เปิดเผยรายละเอียดช่องโหว่ของเว็บเบราว์เซอร์ Internet Explorer และ Microsoft Edge ของไมโครซอฟท์

ตามรายงาน ระบุรายละเอียดว่าเป็น type confusion ใน HandleColumnBreakOnColumnSpanningElement การโจมตีสามารถใช้โค้ด html เพียง 17 บรรทัด ทำให้เว็บเบราว์เซอร์ใช้งานไม่ได้ (crash) เปิดโอกาสให้มีการรันโค้ดที่เป็นอันตราย (Malicious Code) ได้

ในรายงานยังระบุว่าพบปัญหาใน IE รุ่น 64-bit ที่รันบน Windows Server 2012 R2 และเชื่อว่ารุ่น 32-bit และ Microsoft Edge น่าจะได้รับผลกระทบเช่นเดียวกัน (should behave similarly)

Tags:
Node Thumbnail

ทาง Project Zero ของกูเกิลเปิดเผยช่องโหว่ในไลบรารี gdi32.dll ของระบบปฏิบัติการ Windows โดยช่องโหว่ดังกล่าวพบในระบบปฏิบัติการหลายรุ่นตั้งแต่ Windows Vista Service Pack 2 จนถึง Windows 10

ตามรายงานบอกว่า ช่องโหว่เปิดช่องให้แฮคเกอร์ขโมยข้อมูลจากหน่วยความจำได้ และมีผลถึงทุกแอพที่ใช้ไลบรารีดังกล่าว อย่างไรก็ตาม การโจมตีช่องโหว่นี้ต้องเข้าถึงไลบรารีโดยตรงเท่านั้น (Physical Access)

Project Zero แจ้งให้ไมโครซอฟท์ทราบตั้งแต่เดือนมีนาคม 2016 และไมโครซอฟท์ก็ออกแพทช์แก้แล้วเมื่อเดือนมิถุนายน 2016 แต่ปรากฏว่ายังไม่สามารถแก้ไขบั๊กได้อย่างสมบูรณ์

Tags:
Node Thumbnail

Gal Beniamini จาก Project Zero รายงานถึงความสำเร็จในการเจาะทะลุระบบรักษาความปลอดภัยเคอร์เนล (Real-Time Kernel Protection - RKP) ภายในชุดความปลอดภัย Samsung KNOX หลังจากรายงานให้ซัมซุงทราบปัญหาก่อนหน้านี้และช่องโหว่ถูกแก้ในอัพเดตเดือนมกราคมที่ผ่านมาแล้ว

Tags:
Node Thumbnail

ซอฟต์แวร์ป้องกันไวรัสจำนวนมากพยายามคั่นกลางการเชื่อมต่อเว็บเข้ารหัสเพื่อตรวจสอบข้อมูลในเว็บ แต่หลายครั้งก็อิมพลีเมนต์ผิดพลาดจนกระทั่งผู้ใช้อันตรายยิ่งกว่าเดิม ล่าสุด Project Zero เปิดช่องโหว่ของ Kaspersky ที่ทำให้แฮกเกอร์สามารถดักการเชื่อมต่อ HTTPS ได้

Kaspersky คั่นกลางการเชื่อมต่อเพื่อตรวจสอบข้อมูลที่ดาวน์โหลดจากเว็บ แต่ระบบแคชใบรับรองเข้ารหัสกลับใช้กุญแจแคชขนาดเพียง 32 บิตทำให้แฮกเกอร์สามารถสร้างใบรับรองที่มีค่ากุญแจแคชตรงกันได้ โดยตัวอย่างเช่นใบรับรองของเว็บ autodiscover.manchesterct.gov มีค่าแฮช MD5 32 บิตแรกเป็น 0xf3cf4bb3 เหมือนกับเว็บ news.ycombinator.com

Tags:
Node Thumbnail

จากข่าว กูเกิลเปิดเผยช่องโหว่ Windows แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับสูง หลังแจ้งไมโครซอฟท์ 10 วัน ซึ่งเป็นช่องโหว่ที่พบการโจมตีแล้ว ล่าสุดฝั่งไมโครซอฟท์ออกมาให้ข้อมูลแล้ว

หน่วยเฝ้าระวังด้านความปลอดภัย Microsoft Threat Intelligence อธิบายว่าพบกลุ่มแฮกเกอร์ที่ถูกเรียกว่า STRONTIUM โจมตีผ่านช่องโหว่นี้จริง

รูปแบบการโจมตีคือใช้ช่องโหว่ของ Flash ร่วมกับช่องโหว่เคอร์เนลของ Windows ทำงานร่วมกัน กระบวนการคือใช้ช่องโหว่ของ Flash เพื่อเข้าถึงโพรเซสของเบราว์เซอร์ก่อน แล้วใช้ช่องโหว่ของ Windows ยกระดับการเข้าถึงจากเบราว์เซอร์มายังเคอร์เนลอีกที

Tags:
Node Thumbnail

กูเกิลเปิดเผยช่องโหว่ของ Windows system call ในไฟล์ win32k.sys ทำให้แฮกเกอร์สามารถยกระดับสิทธิ์เป็นสิทธิ์ระดับสูงเพื่อเจาะออกจาก sandbox ของวินโดวส์

ช่องโหว่นี้เป็นช่องโหว่ชุดเดียวกับที่ Adobe เพิ่งออกแพตช์ไปก่อนหน้านี้ โดยกูเกิลระบุว่าตรวจพบการโจมตีบ้างแล้ว และเนื่องจากช่องโหว่มีการโจมตีแล้ว กูเกิลใช้นโยบายที่ต่างไปจากการแจ้งช่องโหว่ปกติ โดยจะให้เวลาผู้ผลิตเพียง 7 วันหลังการแจ้งเตือน

ไมโครซอฟท์ได้รับแจ้งไปตั้งแต่วันที่ 21 ตุลาคมที่ผ่านมา และตอนนี้กูเกิลก็เปิดเผยช่องโหว่นี้แล้วหลังแจ้งไปยังไมโครซอฟท์ 10 วัน

Tags:
Node Thumbnail

Project Zero ของกูเกิลมีนโยบายการเปิดเผยช่องโหว่ที่ค่อนข้างแข็งกร้าว คือกำหนดเวลาหลังติดต่อผู้ผลิต 90 วันและไม่มีการยืดเวลาให้อีก แต่ช่องโหว่ task_t ของ iOS และ OS X กลับได้รับสิทธิพิเศษเมื่อผู้บริหารของทั้งแอปเปิลและกูเกิลคุยกันโดยตรง

กูเกิลรายงานช่องโหว่การเข้าถึงสิทธิ์ root ของระบบผ่าน task_t ที่อิมพลีเมนต์ผิดพลาด โดยรายงานเมื่อกลางปีที่ผ่านมา เมื่อแจ้งทางแอปเปิลแล้ว ทางแอปเปิลก็แจ้งขอให้เลื่อนระยะเวลาประกาศช่องโหว่ออกไปอีก 60 วันทันที แต่ทาง Project Zero ปฎิเสธ

Tags:
Node Thumbnail

Project Zero แข่งขันรายงานช่องโหว่แอนดรอยด์รายการพิเศษ นอกเหนือจากการรายงานช่องโหว่เพื่อรับเงินรางวัลตามโครงการ Android Security Rewards โดยโครงการนี้เป็นการหาช่องโหว่ที่สามารถเจาะ Nexus 5X และ 6P จากระยะไกล และสามารถอ่านไฟล์ token ในแอปพลิเคชั่นที่กำหนดได้โดยผู้ใช้ไม่ต้องยุ่งเกี่ยวกับเครื่องแต่อย่างใดยกเว้นการเปิดอ่านอีเมลหรือ SMS เท่านั้น

Tags:
Node Thumbnail

Project Zero รายงานถึงช่องโหว่ของซอฟต์แวร์ความปลอดภัยของ Symantec หลายตัว ตั้งแต่กลางเดือนที่แล้ว ตอนนี้ Tavis Ormandy นักวิจัยของ Project Zero ก็ออกมาอธิบายรายละเอียดช่องโหว่นี้

ช่องโหว่สำคัญคือ CVE-2016-2208 เป็นช่องโหว่ของตัวขยายไฟล์บีบอัด ASPack ที่ซอฟต์แวร์ตรวจไวรัสต้องใช้งานเพราะไวรัสหรือมัลแวร์มักบีบอัดตัวเองเพื่อหลบการตรวจสอบ โค้ด ASPack รันด้วยสิทธิ root บนเครื่องลินุกซ์และแมค ขณะที่บนวินโดวส์มันทำงานในเคอร์เนลโดยตรง แฮกเกอร์สามารถส่งโค้ดเข้าไปรันบนเครื่องเป้าหมายด้วยช่องโหว่นี้ได้

Tags:
Node Thumbnail

Engadget รายงานข่าวว่า Tavis Ormandy พนักงานของ Google ตรวจพบช่องโหว่ memory buffer overflow ในเอนจินสแกนไวรัสของ Symantec ซึ่งจะเกิดขึ้นต่อเมื่อตัวเอนจินไปสแกนไฟล์บีบอัดที่ภายในมีไฟล์ที่รันได้ (executable) ซึ่งจะทำให้เข้าถึงสิทธิในการใช้งานระดับสูงเพื่อเข้าถึงระบบปฏิบัติการได้ และได้นำช่องโหว่ดังกล่าวนี้เข้าโครงการ Project Zero ด้วย

ช่องโหว่ดังกล่าวนี้มีอันตรายที่รุนแรง เพราะผู้ที่ตกเป็นเหยื่อไม่จำเป็นต้องเปิดอ่านแม้กระทั่งอีเมล ขอเพียงแค่ตัวเอนจินสแกนไวรัสทำการสแกนอีเมลเราเท่านั้นก็สามารถทำงานได้ ช่องโหว่นี้กระทบกับผลิตภัณฑ์ Symantec ที่ใช้เอนจินสแกนไวรัสทุกระบบปฏิบัติการทั้ง Linux, Mac และ Windows (ช่องโหว่ดังกล่าวได้คะแนน 9.4 บน CVSS v2 และ 9.1 บน CVSS V3)

Tags:
Node Thumbnail

Project Zero ของกูเกิลรายงานช่องโหว่ใน ArubaOS, AirWave Management Platform (AMP), และ Aruba Instant โดยช่องโหว่ร้ายแรงเช่น ข้อมูลจาก Access Point ไปยัง AMP จะถูกตรวจสอบความถูกต้องด้วยแฮช MD5 ที่ใช้ตัวข้อมูลต่อเข้ากับ token ลับ อย่างไรก็ดี token นี้ถูกฮาร์ดโค้ดในระบบและหาออกมาได้ไม่ยาก

อีกช่องโหว่คือใน Access Point มีบัญชี "support" และ "arubasecretadmin" ฝังอยู่ในเครื่อง ทั้งสองบัญชีมีสิทธิ์ในระดับสูง สำหรับบัญชี "support" รหัสผ่านถูกฝังเอาไว้เหมือนกันทุกเครื่องแม้ตอนนี้ยังไม่สามารถถอดรหัสออกมาได้แต่รายงานก็ระบุว่ากระบวนการถอดรหัสน่าจะไม่ยากนัก

Tags:
Node Thumbnail

เมื่อสัปดาห์ที่แล้ว Project Zero พบช่องโหว่ในเคอร์เนลลินุกซ์ และติดต่อหลังไมค์ไปยังทีมงานเคอร์เนล จนกระทั่งทีมงานตอบกลับว่าให้ส่งข้อมูลเป็นสาธารณะได้เลย ตอนนี้แพตช์ก็ออกมาแล้วและ Ubuntu ก็ปล่อยแพตช์ชุดนี้เป็นที่เรียบร้อย

ช่องโหว่นี้เป็นช่องโหว่สำหรับที่เปิดโอกาสให้ผู้โจมตีที่รันซอฟต์แวร์บนเครื่องได้แต่มีสิทธิ์จำกัด (local unprivileged attacker) สามารถทำให้เครื่องแครช หรือยกสิทธิ์ตัวเองขึ้นเป็นผู้ดูแลระบบได้

Tags:
Node Thumbnail

Project Zero ของกูเกิลตรวจสอบช่องโหว่ความปลอดภัยของโครงการหลากหลาย โดยมีนโยบายว่าจะติดต่อกับเจ้าของโครงการเป็นการลับและให้เวลา 90 วันก่อนเปิดข้อมูลสู่สาธารณะ และผู้ได้รับแจ้งมักขอเวลาปิดเป็นความลับจนกว่าแพตช์เสร็จสิ้น

แต่ช่องโหว่ล่าสุดที่ Project Zero แจ้งไปยังทีมงานเคอร์เนลลินุกซ์ ทีมงานผู้ดูแลโมดูลเครือข่ายกลับแจ้งมายัง Project Zero ว่า "ขอให้โพสต์เป็นสาธารณะได้เลย" ทีมงานจะรีบแก้ไขต่อไป

ช่องโหว่อยู่ในโมดูล netfilter เมื่อเรียกใช้ออปชั่น IPT_SO_SET_REPLACE จากฟังก์ชั่น setsockopt จะทำให้แอปพลิเคชั่นที่ไม่มีสิทธิ์แก้ไขข้อมูลในเคอร์เนล สามารถแก้ไขข้อมูลในฮีป (heap) นอกพื้นที่ที่เกี่ยวข้องได้ ตอนนี้ยังไม่มีข้อมูลการโจมตีในทางปฎิบัติว่าช่องโหว่นี้เอาไปใช้ทำอะไรได้บ้าง

Tags:
Node Thumbnail

Project Zero ของกูเกิลเปิดเผยช่องโหว่ของซอฟต์แวร์ป้องกันมัลแวร์ Malwarebytes ที่ดาวน์โหลดข้อมูลไวรัสผ่าน HTTP ไม่เข้ารหัส แม้ว่าตัวข้อมูลในไฟล์จะเข้ารหัส RC4 ไว้ตัวกุญแจก็หาจากซอฟต์แวร์ในเครื่องได้ไม่ยาก (ทาง Project Zero ยังเซ็นเซอร์กุญแจอยู่) ทำให้แฮกเกอร์สามารถส่งไฟล์ข้อมูลไวรัสปลอมเข้าไปยังเครื่องของเหยื่อได้

ข้อมูลไวรัสมีตั้งแต่ข้อมูลสำหรับค้นหาไวรัส และคำสั่งที่ต้องรันเพื่อถอนไวรัสออกจากเครื่อง เมื่อแฮกเกอร์สามารถส่งคำสั่งเหล่านี้เป็นคำสั่งปลอมเข้าไปยังเครื่องปลายทางได้ แฮกเกอร์ก็จะสามารถรันคำสั่งใดๆ ที่ต้องการในเครื่องของเหยื่อได้

Pages