ทีมงาน Project Zero ตรวจพบช่องโหว่ในโมดูล Password Manager ที่ติดตั้งเป็นมาตรฐานไปพร้อมกับตัว Trend Micro Antivirus โมดูลนี้จะรันเว็บเซิร์ฟเวอร์ที่พอร์ต 49155 ทางทีม Project Zero พบว่าค่ายูอาร์แอลที่มันรับเข้าไปจะถูกรันบนคอมมานไลน์ในที่สุด ทำให้เว็บใดๆ ก็ตามสามารถสั่งรันคำสั่งในเครื่องได้อย่างอิสระแม้จะอ่านค่าตอบกลับไม่ได้ก็ตามที
นอกจากการรันคำสั่งแล้ว ช่องโหว่นี้ยังเปิดให้เว็บใดๆ สามารถดาวน์โหลดรายการรหัสผ่านทั้งหมดออกจากเครื่องได้
ทาง Trend Micro ออกแพตช์แก้ไขช่องโหว่นี้ออกมาชั่วคราวก่อน โดยกำลังพิจารณาว่าควรทำอย่างไรให้มีความปลอดภัยมากขึ้นด้วย พร้อมกับพิจารณาว่าจะปิดโมดูลนี้ชั่วคราว
Project Zero ของกูเกิลแจ้งเตือนว่าเซิร์ฟเวอร์ตรวจสอบข้อมูลของ FireEye มีช่องโหว่ทำให้แฮกเกอร์สามารถส่งโค้ดขึ้นไปรันบนเซิร์ฟเวอร์ได้ ช่องโหว่นี้มีความร้ายแรงสูงและทาง FireEye ปล่อยอัพเดตตั้งแต่ไม่กี่ชั่วโมงหลังได้รับแจ้ง หากใครไม่ได้เปิดระบบอัพเดตอัตโนมัติไว้ควรเร่งอัพเดต
ช่องโหว่อยู่ในส่วนการตรวจสอบไฟล์ .jar ของ FireEye ที่ดีคอมไพล์โค้ดออกมาตรวจสอบ และหากพบว่าโค้ดมีความพยายามซ่อนสตริง ตัวดีคอมไพล์จะพยายามรันโค้ดเพื่อดึงเอาสตริงออกมา แนวทางนี้กลายเป็นช่องทางให้แฮกเกอร์สามารถสร้างไฟล์ jar เพื่อกระตุ้นให้ FireEye รันโค้ดที่ต้องการ
ทีมความปลอดภัย Project Zero ของกูเกิล ทดลองหาช่องโหว่ของ Samsung Galaxy S6 Edge เพื่อศึกษาว่าโทรศัพท์ Android ที่ไม่ใช่ตระกูล Nexus มีพฤติกรรมด้านความปลอดภัยอย่างไร (เลือก S6 Edge เพราะเป็นมือถือรุ่นท็อป และมีคนใช้เยอะ)
ผลคือทีม Project Zero ค้นพบช่องโหว่ 11 จุด อยู่ในแอพอีเมลของซัมซุง, แอพแกลเลอรี, โค้ดส่วนเกี่ยวกับการแสกนรูปภาพ และไดรเวอร์ของฮาร์ดแวร์
ทีมความปลอดภัยของซัมซุงอุดช่องโหว่ไปแล้ว 8 จุด ออกแพตช์แก้แล้วในรอบเดือนตุลาคม และส่วนที่เหลือจะแพตช์ในเดือนพฤศจิกายนต่อไป
ที่มา - Project Zero
Chris Evans ผู้ดูแลนักวิจัย (Researcher Herder) ของ Project Zero ในกูเกิล ประกาศว่าเขากำลังย้ายไปรับตำแหน่งหัวหน้าฝ่ายความปลอดภัย (lead security) ของ Tesla Motors หลังจากทำงานกับกูเกิลมาครบสิบปี ก่อนหน้านี้เขาเคยทำงานออราเคิลและเขียนโปรแกรม vsftpd มาจนทุกวันนี้
ข่าวช่องโหว่ Adobe Flash ของ Hacking Team ออกมาไม่กี่ชั่วโมง ตอนนี้ก็ร้อนไปถึง Adobe ต้องรีบออกมารายงานช่องโหว่นี้ โดยระบุว่าทาง Adobe รับรู้แล้ว และกำลังจะปล่อยแพตช์ออกมาภายในวันพรุ่งนี้ (ตามเวลาสหรัฐฯ)
ช่องโหว่นี้รายงานเข้าไปยังทาง Adobe โดย Project Zero และ Morgan Marquis-Boire จากเดิมที่ก่อนหน้านี้ Firefox เคยประกาศว่าจะให้รางวัลการรายงานช่องโหว่กับผู้ที่รายงานช่องโหว่คนแรก รายงานของ Adobe ทำให้เรารู้ว่าทาง Project Zero กำลังไล่ขุดช่องโหว่ออกมารายงานไปยังผู้ผลิตกันอยู่เช่นกัน
Project Zero ของกูเกิลรายงานช่องโหว่ในส่วนการรับไฟล์รับรองการเข้ารหัสของ Chrome หากไฟล์ใบรับรองมีขนาดใหญ่มากเกิน 4GB จะเปิดช่องให้แฮกเกอร์สามารถส่งโค้ดมารันเบราว์เซอร์ได้
ความผิดพลาดนี้เกิดขึ้นเนื่องจากโค้ดส่วนที่อ่านค่าความยาวของไฟล์ใช้ตัวแปรชนิด size_t แต่เมื่อต้องนำข้อมูลไฟล์ใบรับรองมาต่อกันออปเจกต์ IOBuffer กลับรองรับความยาวเป็นตัวแปรชนิด int ทำให้ไฟล์ใบรับรองทะลุพื้นที่ของ heap ออกไปได้
ส่วนรองรับใบรับรองการเข้ารหัสนี้อยู่นอก sandbox ของ Chrome จึงมีความร้ายแรงแม้แฮกเกอร์จะต้องล่อให้เบราว์เซอร์โหลดไฟล์ x509 ขนาดใหญ่
Tavis Ormandy หนึ่งในสมาชิกของ Google Project Zero ได้รายงานช่องโหว่ของผลิตภัณฑ์ ESET วันนี้ โดยช่องโหว่ดังกล่าวส่งผลให้ผู้โจมตีสามารถส่งคำสั่งเพื่อควบคุมเครื่องเป้าหมายได้จากระยะไกลในสิทธิ์ root/SYSTEM ช่องโหว่นี้ถูกจัดความสำคัญอยู่ในระดับ critical หรือร้ายแรงที่สุด
รายละเอียดของช่องโหว่เบื้องต้นนั้น เกิดจากวิธีการที่ซอฟต์แวร์แอนติไวรัสใช้ในการจำลองโค้ด โดยใน ESET NOD32 จะมีการดักจับข้อมูลที่ได้จาก I/O ของดิสก์เพื่อเอาไปตรวจสอบและจำลองเมื่อพบส่วนของโค้ดที่สามารถเอ็กซีคิวต์ได้
VMware ออกแจ้งเตือนช่องโหว่ความปลอดภัย VMSA-2015-0004 เป็นช่องโหว่ระดับวิกฤติสองรายการ
ช่องโหว่ชุดแรกกระทบกับ VMware Workstation และ VMware Horizon Client จากการจัดการหน่วยความจำผิดพลาดทำให้โค้ดที่มุ่งร้ายในเครื่อง guest สามารถรันโค้ดในเครื่องแม่หรือโจมตีให้เครื่องแม่ทำงานต่อไม่ได้ (denial of service - DoS) ช่องโหว่ชุดนี้ค้นพบโดย Kostya Kortchinsky จาก Google Project Zero
ทีม Project Zero ของกูเกิลเองสาธิตการใช้ช่องโหว่ "Rowhammer" (PDF) ที่ฮาร์ดแวร์ทำงานผิดพลาดเมื่อมีซอฟต์แวร์เข้าถึงหน่วยความจำตำแหน่งเดิมซ้ำๆ หลายๆ ครั้งทำให้สามารถเปลี่ยนค่าในแรมส่วนข้างๆ ของตำแหน่งหน่วยความจำที่เข้าถึงได้ โดยบั๊กนี้รายงานมาตั้งแต่ปีที่แล้วว่ามีผลกับโน้ตบุ๊กบางรุ่น แต่ยังไม่พบเดสก์ทอปที่ได้รับผลกระทบ และก่อนหน้านี้ยังไม่มีการรายงานถึงช่องทางเจาะระบบผ่านบั๊กนี้อย่างจริงจัง
หลังจากโครงการค้นหาช่องโหว่ความปลอดภัย Project Zero ของกูเกิลสร้างความปั่นป่วนให้วงการซอฟต์แวร์ โดยเปิดเผยช่องโหว่ของ Windows และ OS X ตามกำหนด 90 วัน โดยไม่สนใจว่าไมโครซอฟท์และแอปเปิลกำลังทดสอบแพตช์แก้ไข
ล่าสุดทางทีม Project Zero ยอมปรับเงื่อนไข 90 วันให้ยืดหยุ่นขึ้นแล้ว โดยยังคงระยะเวลา 90 วันเท่าเดิม แต่เพิ่มเงื่อนไขอื่นๆ ดังนี้
Pwn2Own การแข่งขันแฮกเบราว์เซอร์รายการสำคัญโดย ZDI ของเอชพีที่ผู้ผลิตร่วมเข้าเป็นสปอนเซอร์มากมายปีนี้ประกาศกติกาการแข่งขันแล้ว รวมรางวัลทุกรายการมากกว่า 500,000 ดอลลาร์
เป้าหมายการแฮกในการแข่งขันรอบนี้ ได้แก่
วันก่อนมีรายงานถึงบั๊ก CVE-2015-313 ของ Adobe Flash ตอนนี้ทาง Adobe ก็ปล่อยแพตช์ออกมาแล้ว และยังแก้บั๊กอื่นๆ อีกนับสิบตัว รวมถึงบั๊กจาก Project Zero ของกูเกิลและบั๊กที่ได้รับจากโครงการให้รางวัลบั๊ก Chromium
ทางฝั่งกูเกิลระบุว่าบั๊กทั้งหมดของ Project Zero ทาง Adobe สามารถแก้ไขได้ภายใน 90 วันตามกำหนดของโครงการ
ที่มา - Adobe, Chris Evans
จากกรณีปัญหาไมโครซอฟท์ไม่พอใจกูเกิลเผยช่องโหว่ Windows เมื่อถึงกำหนด 90 วัน คราวนี้กูเกิลเผยช่องโหว่ของระบบปฏิบัติการ OS X ในลักษณะเดียวกันแล้ว
โครงการความปลอดภัย Project Zero ของกูเกิลเผยช่องโหว่ OS X จำนวน 3 จุด โดยกูเกิลรายงานข้อมูลของช่องโหว่เหล่านี้ไปยังแอปเปิลตั้งแต่เดือนตุลาคม และเปิดเผยข้อมูลต่อสาธารณะเมื่อครบ 90 วันตามเงื่อนไข
ฝั่งแอปเปิลแก้ไขช่องโหว่นี้แล้วใน OS X Yosemite 10.10.2 ที่ยังมีสถานะเป็นรุ่นเบต้า ทำให้ผู้ใช้ OS X ตอนนี้มีความเสี่ยงที่จะถูกโจมตี (แม้ช่องโหว่ชุดนี้จะไม่ร้ายแรงนัก) จนกว่าแอปเปิลจะอัพเดต OS X 10.10.2 รุ่นจริงครับ
หลังจากที่ไม่กี่วันก่อน Google ได้เปิดเผยข้อมูลช่องโหว่ของ Windows 8.1 ตามกำหนดเงื่อนไขที่ตั้งไว้ว่าถ้าครบ 90 วันแล้วยังไม่มีแพตช์มาแก้ ล่าสุดเมื่อวันที่ 15 มกราคม ทาง Google ได้ปล่อยข้อมูลอีกช่องโหว่หนึ่งของ Windows 7 และ Windows 8.1 ออกมาเนื่องจากครบเงื่อนไขเวลา 90 วันแล้วอีกเช่นกัน
เมื่อวันที่ 11 มกราคมที่ผ่านมา Google ได้เปิดเผยช่องโหว่ของ Windows 8.1 ซึ่งช่องโหว่นี้มีผลให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ตัวเองขึ้นมาเป็นผู้ดูแลระบบได้ ทาง Microsoft ได้ออกมาแสดงความไม่พอใจต่อการกระทำดังกล่าว โดยบอกว่าเป็นการสร้างความไม่ปลอดภัยให้กับผู้ใช้ ทั้งที่ Microsoft จะปล่อยแพตช์มาแก้ปัญหาดังกล่าวในวันที่ 13 มกราคมที่จะถึงนี้อยู่แล้ว
ช่องโหว่ Sandworm ที่เปิดให้แฮกเกอร์สามารถสั่งรันโค้ดบนซอฟต์แวร์ที่รองรับออปเจกต์ OLE (CVE-2014-4114) แม้จะมีอัพเดตออกมาแล้ว แต่การอัพเดตยังแก้ไขช่องโหว่ไม่ได้ทั้งหมด กลายเป็นช่องโหว่ใหม่ (CVE-2014-6352)ตอนนี้ไมโครซอฟท์ก็ออกคำแนะนำให้แก้ไขชั่วคราวระหว่างรอบั๊กได้รับการแก้ไขจริงๆ
Project Zero ของกูเกิลที่ตั้งขึ้นมาเพื่อหาบั๊กความปลอดภัยในซอฟต์แวร์ใดๆ ที่มีคนใช้งานจำนวนมากเริ่มมีผลงานต่อสาธารณะ รอบนี้เป็นบั๊กฟังก์ชั่น iconv_open ของ glibc ที่มีบั๊กทำให้ซอฟต์แวร์ที่มุ่งร้ายสามารถเข้าสู่สิทธิ์ root ได้
เมื่อไม่นานมานี้นาย George Hotz หรือ geohot เพิ่งจะกลับมาพร้อมกับเครื่องมือ root ครอบจักวาล (Towelroot) ไปหยกๆ วันนี้เขากลับมาอีกครั้งในฐานะสมาชิกของทีม Project Zero (ซึ่งเป็นโครงการยามว่างของพนักงาน Google โดยมีเป้าหมายคือพัฒนาความปลอดภัยบนโลกอินเทอเน็ต โดยหลังจากเกิดวิกฤตการ Heartbleed ทาง Google จึงจริงจังกับโครงการนี้มากขึ้น และได้มีการจ้างนักเจาะระบบเก่งๆเข้ามาร่วมทีมอีกด้วย)
Google Project Zero มีรายงานออกมาเมื่อสัปดาห์ที่แล้วว่ารายงานบั๊กจำนวนมากไปยังซอฟต์แวร์ของผู้ผลิตรายอื่นๆ ทั้งแอปเปิลและไมโครซอฟท์ ก่อนหน้านี้มีแต่ชื่อโครงการตอนรายงานบั๊กเท่านั้น ไม่มีการเปิดตัวโครงการออกมา ตอนนี้กูเกิลก็เปิดตัวโครงการนี้เป็นทางการแล้ว
Chris Evans ผู้ดูแลนักวิจัย (ชื่อตำแหน่งจริงคือ Researcher Herder) ระบุว่าก่อนหน้านี้พนักงานของกูเกิลจำนวนหนึ่งที่สนใจความปลอดภัยทำวิจัยในเวลาว่างของตัวเองจนพบช่องโหว่สำคัญอย่าง Heartbleed จนตอนนี้ทางกูเกิลเห็นความสำคัญจึงตั้งโครงการเป็นทางการ มีพนักงานทำงานเต็มเวลา
แอปเปิลปล่อยอัพเดต OS X 10.9.4 มาเมื่อสัปดาห์ที่แล้วเพื่อแก้ปัญหาความปลอดภัยไปหลายจุด แต่ที่น่าสนใจคือการแพตช์ปัญหารอบนี้มีช่องโหว่ความปลอดภัย 21 จุด ในจำนวนนี้ 9 จุดพบโดย Ian Beer จาก Google Project Zero
Project Zero ยังมีผลงานการรายงานช่องโหว่ในซอฟต์แวร์ของแอปเปิลอีกหลายตัว เช่น launchd ของแอปเปิลที่ได้รับรายงานบั๊ก 4 ตัว ซึ่งมีผลกระทบทั้ง OS X และ iOS และช่องโหว่ของซอฟต์แวร์ป้องกันมัลแวร์ของไมโครซอฟท์ก็ได้รับรายงานจาก Tavis Ormandy จาก Project Zero เช่นกัน