Posts

Showing posts from April, 2018

นักวิจัยพบสามารถใช้ไฟล์ PDF ขโมย Credentials ของ Windows ได้

Image
นาย Assaf Baharav นักวิจัยด้านความมั่นคงปลอดภัยจาก Checkpoint ได้เปิดเผยว่าสามารถใช้ไฟล์ PDF เพื่อขโมย Windows Credentials ของผู้ใช้งานได้โดยไม่ต้องมี interaction จากผู้ใช้เพียงแค่เปิดไฟล์เท่านั้น Baharav ได้ออก รายงาน ที่เผยถึงการนำฟีเจอร์มาตรฐานของ PDF มาใช้ในการขโมยค่า  NTLM Hash  ของผู้ใช้งาน โดยนักวิจัยได้กล่าวว่า “ ข้อระบุของ PDF ได้อนุญาตให้ทำการโหลด Content จากทางไกลได้ด้วยฟังก์ชัน  GoToE  (embbeded go-to ) และ  GoToR ” ในงานวิจัยที่ Baharav ทดสอบคือสร้างเอกสาร PDF ที่ใช้งาน 2 ฟังก์ชันนี้ เมื่อมีการเปิดไฟล์ PDF มันจะส่งการร้องขอไปยัง SMB Server ที่เป็นอันตรายโดยอัตโนมัติ ซึ่งปกติแล้วการร้องขอผ่าน SMB จะมีค่า NTLM Hash และถูกบันทึกใน Log ของเซิร์ฟเวอร์ SMB อีกทั้งยังมีเครื่องมือที่สามารถแตกค่า Hash นี้และกู้คืนเป็นรหัสผ่านได้ โดยการโจมตีในลักษณะนี้มีให้เห็นมาแล้วกับการใช้งานเอกสาร Office, Outlook หรือการแชร์โฟลเดอร์ อย่างไรก็ตามทางนักวิจัยเลือกทดสอบกับตัวอ่าน PDF ชื่อดัง เช่น Adobe Acrobat และ FoxIT Reader และแจ้งเตือนไปแล้วแต่ FoxIT ก็เงียบไป ส่วนของ...

นักวิจัยปล่อยโค้ดที่ทำให้เกิดจอฟ้ากับเครื่อง Windows จำนวนมากบน GitHub

Image
ผู้เชี่ยวชาญด้านฮาร์ดแวร์ชาวโรมาเนียได้ปล่อยโค้ด PoC ที่สามารถทำให้คอมพิวเตอร์ส่วนใหญ่ที่ใช้งาน Windows เกิดจอฟ้า แม้ว่าจะล็อกเครื่องอยู่ก็ตาม โดยโค้ดที่เผยแพร่นั้นได้อาศัยช่องโหว่จากการจัดการ image ของ Filesystem แบบ NTFS ซึ่งถูกค้นพบโดย Marius Tivadar นักวิจัยด้านความมั่นคงปลอดภัยจาก Bitdefender การใช้งานโค้ดดังกล่าวทำได้ผ่านการเสียบ Thumb Drive ในช่อง USB เพียงไม่กี่วินาทีเท่านั้นก็จะทำให้ Windows เกิดอาการทำงานผิดพลาดจนแสดงผลจอฟ้า อย่างไรก็ตามแม้ว่าคอมพิวเตอร์จะปิดการเล่นอัตโนมัติหรือ Autoplay ไว้แต่ก็สามารถใช้โค้ดนี้ได้เช่นกันหาก Windows Defender หรือเครื่องมืออื่นๆ เข้ามาสแกนอ่านใน Thumb Drive ในกรณีของเครื่องคอมพิวเตอร์ที่ล็อกเครื่องเอาไว้แล้วยังสามารถใช้โค้ด PoC ได้ผลนั้น นักวิจัยได้ให้ความเห็นว่าพฤติกรรมของ OS ที่ควรเปลี่ยนคือ “ ไม่ควรอนุญาตให้เครื่องที่ล็อกอยู่สามารถโหลด Driver หรือ Execute โค้ดจากอุปกรณ์ภายนอกที่เสียบเข้ามาได้ ” อย่างไรก็ตามทาง Microsoft ไม่ได้แก้ไข Bug นี้แม้ว่านักวิจัยจะได้รายงานเข้าไปแล้วตั้งแต่ กรกฎาคม 2017 และลดระดับความสำคัญของ Bug ลงเนื่องจากคิดว่...

[BHAsia 2018] GCSC ห่วงสงครามไซเบอร์ยังแรงไม่หยุด ผู้ใช้อินเทอร์เน็ตต่างโดนหางเร่

Image
Bill Woodcock กรรมการผู้บริหารจาก Packet Clearing House ผู้พัฒนาและดูแลโครงข่ายพื้นฐานสำคัญสำหรับอินเทอร์เน็ต ระบุ ในฐานะกรรมาธิการจากคณะกรรมการเพื่อความมั่นคงแห่งโลกไซเบอร์ (Global Commission on the Stability of Cyberspace:  GCSC ) โลกควรมี  “ข้อตกลงร่วมกัน”  เพื่อจำกัดขอบเขตของสงครามไซเบอร์ เพื่อป้องกันไม่ให้ผู้ใช้อินเทอร์เน็ตโดนหางเร่ไปด้วย Woodcock เปิดเผยว่า สงครามไซเบอร์ในปัจจุบันเกิดจาก 3 ชาติมหาอำนาจ ได้แก่ สหรัฐฯ จีน และรัสเซียต้องการกุมอำนาจเหนืออีกฝ่าย และพยายามบ่ายเบี่ยงเรื่องการทำสนธิสัญญาเพื่อสงบศึก ส่งผลให้ตัวแทนจากหลายฝ่าย ไม่ว่าจะเป็นหน่วยงานรัฐ อุตสาหกรรมต่างๆ และผู้เชี่ยวชาญด้านเทคนิค รวมตัวก่อตั้ง GCSC ขึ้นมา โดยมีรัฐบาลเนเธอร์แลนด์ ฝรั่งเศส และสิงคโปร์ให้การสนับสนุน รวมไปถึงยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Microsoft และ Internet Society โดยมีจุดประสงค์หลักเพื่อให้การทูตในการหยุดยั้งการโจมตีออนไลน์ที่มีรัฐบาลสนับสนุน (State-sponsored Attacks) สาเหตุสำคัญที่ GCSC ต้องการยับยั้งสงครามไซเบอร์นั้น Woodcock ระบุว่า สงครามไซเบอร์ต่างจากสงครามปกติทั่วไปตรงที่พ...

เตือนช่องโหว่การตั้งค่าจากโรงงานของ SAP หลายองค์กรทั่วโลกเสี่ยงถูกแฮ็ก

Image
Onapsis ผู้ให้บริการโซลูชันชั้นนำสำหรับป้องกันแอพพลิเคชันเชิงธุรกิจ ออกมาแจ้งเตือนถึงช่องโหว่การตั้งค่าของระบบ SAP ซึ่งถ้าทำติดตั้งแบบ Default แล้วปล่อยทิ้งไว้ อาจเสี่ยงถูกแฮ็กเกอร์เจาะเข้ามาควบคุมระบบทั้งหมดได้ Onapsis ระบุว่า SAP ได้แนะนำการตั้งค่าเพื่อไม่ให้มีช่องโหว่มาตั้งแต่ปี 2005 แต่จากการตรวจสอบและทำการประเมินความเสี่ยงของระบบ SAP ของลูกค้าหลายร้อยระบบตลอดช่วง 6 เดือนที่ผ่านมา พบว่า 9 ใน 10 ของระบบ SAP ยังคงมีช่องโหว่ที่เกิดจากการตั้งค่าระบบ SAP แบบ Default นี้อยู่ ซึ่งทาง Onapsis ก็ไม่แน่ใจว่าเกิดจากการไม่ทราบว่าต้องเพิ่มการตั้งค่าให้มั่นคงปลอดภัย หรือเผลอตั้งค่าผิดพลาดจนมีช่องโหว่กันแน่ ช่องโหว่ที่กล่าวถึงนี้แฝงอยู่ใน SAP Netweaver ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าถึงระบบ SAP จากระยะไกลได้โดยที่ไม่ต้องพิสูจน์ตัวตน ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมระบบ เข้าถึงข้อมูลสำคัญ เปลี่ยนแปลง หรือขโมยข้อมูลออกมาได้ รวมไปถึงสั่งปิดระบบ SAP ได้อีกด้วย SAP Netweaver ถือเป็นองค์ประกอบพื้นฐานของการวางระบบ SAP รวมไปถึงผลิตภัณฑ์ของ SAP บน Cloud และ S/4HANA และช่องโหว่ดังกล่าวก็ส่งผลกระทบต่อ...

พบช่องโหว่บนระบบล็อกประตูโรงแรม เสี่ยงถูกใช้สร้าง Master Key เปิดได้ทุกห้อง

Image
ทีมนักวิจัยด้านความมั่นคงปลอดภัยของ F-Secure ออกมาเปิดเผยถึงช่องโหว่บนระบบล็อก Vision by VingCard ของ Assa Abloy ผู้ผลิตระบบล็อกให้แก่โรงแรมขนาดใหญ่ที่สุดในโลก ซึ่งช่วยให้แฮ็กเกอร์สามารถนำไปสร้าง Master Key ใช้เปิดห้องของโรงแรมหลายล้านห้องทั่วโลกได้ Vision by VingCard เป็นระบบล็อกที่ผลิตโดยบริษัท Assa Abloy ซึ่งถูกใช้งานในโรงแรมและสถานที่ต่างๆ มากกว่า 42,000 แห่งใน 166 ประเทศทั่วโลก โดยทีมนักวิจัยของ F-Secure ได้แก่ Tomi Tuominen และ Timo Hirvonen ออกมาเปิดเผยว่าค้นพบช่องโหว่การออกแบบระบบล็อกความรุนแรงสูง ซึ่งช่วยให้พวกเขาสามารถอ่านข้อมูลจากคีย์การ์ดและตัวล็อกเพื่อสร้าง Master Key สำหรับปลดล็อกประตูที่ใช้เทคโนโลยีล็อกของ Vision by VingCard ได้ทั้งหมด โดยไม่ทิ้งร่องรอยใดๆ ไว้ เพื่อทำการสร้าง Master Key นักวิจัยทั้งสองได้ออกแบบอุปกรณ์ชนิดพิเศษสำหรับเจาะช่องโหว่ของระบบล็อก Vision by VingCard ขึ้นมา (ดังแสดงในรูปด้านล่าง) โดยเริ่มจากนำอุปกรณ์ดังกล่าวไปอ่านข้อมูล Electronic Key จากคีย์การ์ดแบบ RFID หรือแถบแม่เหล็ก ซึ่งทำได้ไม่ยากนัก เช่น ยืนข้างๆ แขกหรือพนักงานที่ใส่คีย์การ์ดไว้ในกระเป๋...

ผลสำรวจชี้ ผู้ใช้ยังขาดความรู้ด้านความมั่นคงปลอดภัยของการใช้ Router

Image
Broadband Genie ได้ทำการสำรวจผู้ใช้ Router รวม 2,205 ราย พบมีเพียงสิบกว่าเปอร์เซ็นเท่านั้นที่หมั่นอัปเดตเฟิร์มแวร์และเปลี่ยนไม่ใช้รหัสผ่านจากโรงงาน ในขณะที่ผู้ใช้ส่วนใหญ่ยังคงขาดความรู้ด้านความมั่นคงปลอดภัยของการใช้ Router Broadband Genie ระบุว่า ในช่วงไม่กี่ปีมานี้ ปัญหาเรื่อง Router ถูกโจมตีเพื่อใช้เป็น Botnet มีแนวโน้มเพิ่งสูงขึ้นมาก ซึ่ง 2 สาเหตุหลักมาจากการโจมตีช่องโหว่ของ Router และการแฮ็กอุปกรณ์ที่ใช้ชื่อล็อกอินและรหัสผ่านดั้งเดิมจากโรงงาน โดยผลสำรวจพบว่าเป็นไปตามที่ผู้เชี่ยวชาญหลายรายกังวัล คือ ผู้ใช้ยังคงขาดความรู้ในการทำให้ Router ของตนมั่นคงปลอดภัย จาก การสำรวจ ผู้ใช้รวม 2,205 รายพบว่ามีเพียง 14% เท่านั้นที่หมั่นอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดสม่ำเสมอ ในขณะที่มีเพียง 18% เท่านั้นที่เปลี่ยนชื่อผู้ใช้และรหัสผ่านใหม่ไม่ให้ซ้ำกับของเดิมที่มาจากโรงงาน นั่นหมายความว่าประมาณร้อยละ 80 ของ Router ที่ใช้งานกันอยู่มีความเสี่ยงที่จะถูกโจมตีให้กลายเป็น Botnet ได้ ผลสำรวจที่น่าสนใจอื่นๆ มีดังนี้ 31% ของผู้ใช้เปลี่ยนรหัสผ่าน Wi-Fi ไม่ให้ซ้ำกับรหัสผ่านแอดมิน 30% เคยเข้าหน้าแอดม...

นักวิจัยเปลี่ยน Amazon Echo ให้เป็นอุปกรณ์ดักฟัง

Image
นักวิจัยด้านความมั่นคงปลอดภัยจาก Checkmarx ได้ค้นพบวิธีการใช้ความสามารถของ Alexa ที่ออกแบบมาให้นักพัฒนา เพื่อเปลี่ยนอุปกรณ์ Echo ให้สามารถสอดแนมผู้ใช้ได้ โดยอาศัยฟีเจอร์ SDK เช่น skill, intents, slots, reprompts หรือ พารามิเตอร์ End session วิธีการคือทีม Checkmarx ได้สร้างแอปพลิเคชันเครื่องคิดเลขที่สามารถรอฟังได้ต่อเนื่องแม้จะตอบคำถามของผู้ใช้งานไปแล้ว โดยตั้งค่าพารามิเตอร์ ‘shouldEndSession’ เป็น false คือมันจะสามารถรอคำถามต่อไปได้โดยไม่ต้องให้ผู้ใช้พูดคำว่า “ Alexa เปิดแอปเครื่องคิดเลขหน่อย ” นอกจากนี้แอปที่นักวิจัยสร้างขึ้นยังสามารถเปิดและบันทึกเสียงรอบข้างซึ่งสามารถแปลงเสียงไปเป็นอักษรได้ซึ่งนักพัฒนาแอปจะสามารถเห็นได้ในล็อกของแอปพลิเคชัน อีกหนึ่งช่องทางที่นักวิจัยทำคือแก้พารามิเตอร์ ‘Reprompt’ ที่แอปพลิเคชันมักใช้เพื่อกำหนดเวลาให้ผู้ใช้ป้อน Input เข้ามาซ้ำๆ และเมื่อรวมกับ ‘shouldEndSession’ มันสามารถขยายเวลาให้ Alexa รอ input อย่างงียบๆ ได้จาก 8 วินาทีเป็น 16 วินาที อย่างไรก็ตามนักวิจัยกล่าวว่า Amazon ได้แก้ไขการใช้งาน Reprompt และระยะเวลาของ Session อย่างไม่เหมาะสมแล้ว สามารถต...

ISO ประกาศไม่ยอมรับ Encryption Tool ของ NSA ชี้อาจมี Backdoor

Image
International Organization of Standards (ISO) ได้ออกมาปฏิเสธการยอมรับ Encryption Algorithm สำหรับระบบ Internet of Things (IoT) ของ NSA เนื่องจากมีความกังวลว่าอาจมี Backdoor ฝังอยู่ เครื่องมือเข้ารหัสดังกล่าวมีชื่อว่า Simon และ Speck ซึ่งทาง NSA ออกแบบมาสำหรับใช้งานในอุปกรณ์ IoT โดยเฉพาะ และต้องการให้เครื่องมือเหล่านี้กลายเป็นมาตรฐาน โดย NSA ได้ทำการพัฒนาเครื่องมือเหล่านี้และผลักดันให้กลายเป็นมาตรฐานมาได้เป็นเวลา 3 ปีแล้วก่อนที่ ISO จะออกมาปฏิเสธในครั้งนี้ ทางด้านทีมงานจากฝั่ง ISO นั้นออกมาให้ความเห็นถึงการปฏิเสธครั้งนี้ว่าในระหว่างกระบวนการพิจารณานั้น ทาง ISO เองก็มีการโต้เถียงขัดแย้งรุนแรงกับ NSA อยู่เรื่อยๆ โดยเฉพาะอย่างยิ่งในระหว่างที่มีการสอบถามเกี่ยวกับขั้นตอนการทำงานในเชิงเทคนิคของเครื่องมือเหล่านี้ ในขณะที่ก่อนหน้านี้ NSA เองก็เคยมีกรณีการนำ Dual EC DRBG Algorithm ไปให้ RSA ใช้งานภายใน Software ของตนเอง ก่อนจะพบว่ามี Backdoor อยู่ภายหลัง ที่มา:  https://www.theregister.co.uk/2018/04/25/nsa_iot_encryption/

Microsoft ออกอัปเดตแก้ไขปัญหา Spectre Variant 2 อีกครั้ง

Image
ช่องโหว่ Spectre v2 นั้นต้องอาศัยการแพตช์แก้ไขทั้งในส่วนของ Software และ Hardware (CPU Microcode) ดังนั้นมันค่อนข้างยากและจึงเป็นปัญหาที่ค้างคาของ Microsoft และระบบปฏิบัติการอื่นๆ เช่นกัน โดยในส่วนของ Microsoft เองได้เคยปล่อยแพตช์แก้ไขช่องโหว่นี้แล้วเมื่อวันที่ 4 มกราคม แต่โชคร้ายเกิดปัญหาตามมาจึงต้องหยุดการให้บริการแพตช์นี้ไป เมื่อวันอังคารนี้เองทาง Microsoft ได้ออกอัปเดต KB4078407 และ KB4091666 มาให้ผู้ใช้แก้ไขปัญหา Spectre V2 กัน ชื่อ ระดับการแก้ไข วิธีการอัปเดต ผู้ใช้งาน KB4078407 ระดับ OS software Manual ผ่าน Update Catelog Windows 10 และ Server 2016 KB4091666 ระดับ CPU Microcode Manual ผ่าน Update Catelog CPU Intel เท่านั้น ก่อนหน้านี้ทาง Intel ตั้งใจว่าจะนำ Microcode ส่งให้ผู้ผลิตเมนบอร์ดรายต่างๆ เพื่ออัปเดตแก้ไขให้ลูกค้าต่อ แต่ด้วยปัญหาของผู้ผลิตบางรายทาง Microsoft จึงอาสาในเดือนมีนาคมว่าจะทำแทนให้ผ่านการอัปเดตของตน อย่างไรก็ตาม Microsoft เคยออก KB4090007 ที่มีการอัปเดต Microcode ของ CPU Intel ซีรี่ส์ Skylake มาแล้ว ซึ่งใน KB4091666 มีการทับซ้อนแ...

นักวิจัยเผยช่องโหว่บน Nintendo Switch ที่อาจจะไม่สามารถแก้ไขได้

Image
นักวิจัยได้เผยข้อมูลการใช้งานช่องโหว่บนชิปที่มาพร้อมกับอุปกรณ์ Nintendo Switch หรือ ชิปประมวลผล Tegra จาก Nvidia โดยโปรเจ็คที่เปิดเผยออกมานี้ใช้ชื่อว่า ‘Fusée Gelée’ ซึ่งเป็นการแฮ็กผ่านการทำ  Cold-boot  (การบูตโดยการกดปุ่มที่สวิตซ์เครื่อง) เพื่อทำให้เจ้าของเครื่องสามารถลัดผ่านการป้องกันเข้าไปรันโค้ดที่ปรับแต่งขึ้นมาบนอุปกรณ์ได้ ดังนั้นมันส่งผลให้เจ้าของเครื่องสามารถรันเกมที่ถูกปรับแต่งขึ้นมาหรือนำข้อมูลที่เซฟออกมาจากเครื่องได้ (เหมือนทำ Jailbreak อุปกรณ์นั่นเอง) ซึ่งปกติไม่สามารถทำได้ สาเหตุที่ไม่สามารถแพตช์ได้และวิธีการใช้งานช่องโหว่ ช่องโหว่ที่เกิดขึ้นนั้นเกิดจาก Buffer Overflow ธรรมดาๆ แต่จุดที่เกิดนั้นดันไปอยู่บนส่วนประกอบในการบูต Rom ซึ่งอยู่ในชิป Nvidia Tegra ที่ใช้ควบคุมกิจวัตรการบูตของอุปกรณ์นั่นเอง ซึ่งเป็นระดับฮาร์ดแวร์ที่ออกมาตั้งแต่โรงงาน ทางเดียวในการแก้ไขคือต้องส่งอุปกรณ์กลับไปแพตช์ โดยมีความเป็นไปได้น้อยมากที่ Nintendo ทำเช่นนั้นกับผลิตภัณฑ์หลายล้านตัว การใช้งานช่องโหว่ทำได้ง่ายมากเพียงแค่ทำให้ Switch รีบูตเป็นโหมด USB Recovery (มีตัวอย่างการเข้าโหมดนี้บน ...

ถูกปิดแล้ว!! บริการรับจ้างยิง DDoS ที่ใหญ่ที่สุดในโลก

Image
Europol ออกแถลงการณ์ สามารถบุกถล่มรังของ WebStresser ผู้ให้บริการรับจ้างยิง DDoS รายใหญ่ที่สุดในโลกได้สำเร็จ ในขณะที่ผู้ดูแลระบบที่อยู่เบื้องหลังถูกจับกุมตัวเตรียมดำเนินคดีต่อไป WebStresser ถือได้ว่าเป็นบริการรับยิง DDoS แบบออนไลน์ที่มีผู้ใช้บริการมากที่สุดในโลก ผู้ใช้สามารถลงทะเบียนและเริ่มยิง DDoS ได้ทันทีหลังจากที่จ่ายค่าเช่ารายเดือน โดยมีราคาเริ่มต้นเพียง 15 ยูโร (ประมาณ 580 บาท) เท่านั้น ซึ่งขณะที่บริการถูกปิด มีลูกค้าใช้บริการมากถึง 136,000 ราย และเป็นสาเหตุของเหตุการณ์โจมตีแบบ DDoS มากกว่า 4,000,000 ครั้งในช่วงระยะเวลาไม่กี่ปีที่ผ่านมานี้ Europol ระบุว่า จากการสืบสวนของตำรวจสหราชอาณาจักรและเนเธอร์แลนด์ พบว่าเครือข่ายของ WebStresser ตั้งอยู่ในประเทศเนเธอร์แลนด์ สหรัฐฯ และเยอรมนี จึงได้ประสานกำลังเจ้าหน้าที่เพื่อบุกยึดและปิดการใช้งานเครือข่ายดังกล่าว นอกจากนี้ Europol ยังได้ประสานความร่วมมือกับตำรวจท้องที่ในการเข้าจับกุมตัวผู้ดูแลระบบที่อยู่เบื้องหลัง WebStresser ซึ่งซ่อนตัวอยู่ในสหราชอาณาจักร โครเอเชีย แคนาดา และเซอร์เบีย อีกด้วย หลังจากนี้ Europol ระบุว่าจะดำเนินการตรวจสอบ...

Yahoo! ถูกสั่งปรับ 1,120 ล้านบาทฐานปกปิดกรณีถูกแฮ็คระบบ Yahoo Mail

Image
SEC ของสหรัฐอเมริกาได้สั่งปรับเงิน Yahoo! เป็นจำนวน 35 ล้านเหรียญหรือราวๆ 1,120 ล้านบาท จากกรณีที่ Yahoo! พยายามปกปิดเหตุการณ์ถูกแฮ็ค Yahoo Mail ครั้งใหญ่  จากกรณีที่ข้อมูลของผู้ใช้งาน Yahoo Mail จำนวนหลายพันล้าน Account ถูกแฮ็คไปและ Yahoo! พยายามปกปิดเหตุการณ์นี้จากเหล่านักลงทุน ทำให้ SEC ตัดสินใจสั่งปรับ Yahoo! ในครั้งนี้ ในขณะที่ชาวแคนาดาผู้มีส่วนเกี่ยวข้องกับการแฮ็คในครั้งนี้ร่วมกับชาวรัสเซียก็ถูกตัดสินให้จำคุกนานถึง 8 ปี อย่างไรก็ดี ผู้เสียหายในกรณีนี้มากที่สุดอาจเป็น Verizon ที่เข้าซื้อกิจการของ Yahoo! ไปเปลี่ยนชื่อเป็น Altaba เพราะถึงแม้เหตุการณ์นี้จะทำให้ Verizon สามารถเข้าซื้อกิจการของ Yahoo! ได้ราคาถูกลงถึง 350 ล้านเหรียญไปเมื่อปี 2017 แต่ค่าใช้จ่ายในการจัดการประเด็นปัญหาต่างๆ ที่ Yahoo! เคยก่อไว้ก็อาจสูงถึง 500 ล้านเหรียญแล้ว โดยยังไม่ได้นับรวมค่าปรับในครั้งนี้เข้าไปด้วย ที่มา:  https://www.theregister.co.uk/2018/04/24/yahoo_fined_35m/

Amazon เปิดตัวโดเมนนามสกุล .BOT สำหรับให้บริการ Bot จดไปใช้งานโดยเฉพาะ

Image
Amazon ได้ออกมาประกาศเปิดตัว Generic Top-Level Domain (gTLD) ใหม่ภายใต้นามสกุล .BOT เพื่อตอบรับต่อกระแสการพัฒนาบริการ Bot ที่ได้รับความนิยมเป็นอย่างมากในปัจจุบัน Amazon ระบุว่าในปี 2016 นั้นมีการจดชื่อโดเมนที่มีคำว่า Bot ภายใต้นามสกุล .COM มากกว่า 6,000 ชื่อต่อเดือน จึงเชื่อว่าการเปิดโดเมนนามสกุล .BOT ในครั้งนี้จะเป็นประโยชน์ต่อเหล่าผู้พัฒนาระบบ Bot ให้สามารถมีตัวตนที่ชัดเจนยิ่งขึ้นบนโลก Internet ได้ และส่งผลให้ SEO ดีขึ้นด้วย ในปัจจุบันนี้โดเมน .BOT มีราคาเริ่มต้นที่ 75 เหรียญ และต้องได้รับการรับรองจาก Amazon รวมถึงยังต้องมีการใช้เครื่องมือที่ได้รับการสนับสนุนอย่างเช่น Amazon Lex, Botkit Studio, Dialogflow, Gupshup, Microsoft Bot Framework หรือ Pandorabots โดยในอนาคตจะยังรองรับเครื่องมืออื่นๆ เพิ่มเติม ซึ่งผู้ที่ใช้เครื่องมืออื่นๆ สามารถทำการร้องขอไปยัง Amazon โดยตรงได้ที่ contactbot@amazon.com สำหรับผู้ที่สนใจจดโดเมนนามสกุล .BOT สามารถจดได้ที่  https://amazonregistry.com/bot  ครับ ที่มา:  https://aws.amazon.com/blogs/aws/new-bot-gtld-from-amazon/

พบช่องโหว่ระดับ Critical บน Cisco WebEx เสี่ยงผู้ใช้ถูกแฮ็ก

Image
Cisco ผู้ให้บริการโซลูชันด้านเครือข่ายและ Data Center ชื่อดัง ออก  Security Advisory  เตือนช่องโหว่บน Cisco WebEx Clients เสี่ยงถูกแฮ็กเกอร์โจมตีแบบ Remote Code Execution ได้ แนะนำให้ผู้ดูแลระบบอัปเดตแพตช์โดยเร็ว ช่องโหว่ดังกล่าวมีรหัส CVE-2018-0112 ความรุนแรงระดับ Critical (CVSS Score 9.0/10) เป็นช่องโหว่บน Cisco WebEx Business Suite clients, Cisco WebEx Meetings และ Cisco WebEx Meetings Server ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมบนเครื่องเป้าหมายได้จากระยะไกลโดยที่ไม่ต้องพิสูจน์ตัวตน จากการตรวจสอบพบว่ามีสาเหตุมาจากการทำ Input Validation บน Cisco WebEx Clients ไม่ดีเพียงพอ ส่งผลให้แฮ็กเกอร์สามารถสร้างไฟล์ Flash (.swf) ชนิดพิเศษขึ้นมา แล้วส่งไปยังผู้เข้าร่วมประชุมผ่านทางฟีเจอร์แชร์ไฟล์ได้ ผู้ร่วมประชุมท่านใดที่เผลอเปิดไฟล์ดังกล่าวจะถูกโจมตีทันที ผลิตภัณฑ์ที่ได้รับผลกระทบประกอบด้วย Cisco WebEx Business Suite (WBS31) client ก่อนเวอร์ชัน T31.23.2 Cisco WebEx Business Suite (WBS32) client ก่อนเวอร์ชัน T32.10 Cisco WebEx Meetings with client ก่อนเวอร์ชัน T32.10 C...

Azure ออกบริการ DDoS Protection สำหรับ Virtual Network

Image
Microsoft ได้ออกบริการ DDoS Protection Standard ซึ่งตอบโจทย์ด้านความมั่นคงปลอดภัยของ Virtual Network โดยฟีเจอร์ที่น่าสนใจคือมีเทคโนโลยี Machine Learning เพื่อเรียนรู้และเข้าใจการใช้งานพร้อมปรับ Policy ได้อย่างอัตโนมัติและบริการนี้เปิดให้บริการแล้วในทุก Regions Basic Service  การป้องกันระดับพื้นฐานนี้มีอยู่ใน Azure อยู่แล้วและไม่มีค่าใช้จ่ายเพิ่มเติมเพื่อป้องกันการโจมตีในระดับ Network แบบพื้นฐาน ซึ่งมีการใช้งานอยู่ตลอดเวลาและบรรเมาการโจมตีได้อย่างทันท่วงที ผู้ใช้งานไม่ต้องมีการตั้งค่าหรือเปลี่ยนแปลงแอปพลิเคชันแต่อย่างใด นอกจากนี้ยังมีการป้องกันระดับ L7 เช่น DNS Query flood และการโจมตีที่เน้นปริมาณ พร้อมทั้งมีการบันทึกการโจมตีที่เกิดขึ้นกับองค์กรของ Microsoft เองหรือสำหรับบริการของลูกค้าเองด้วย Standard Service บริการนี้เสริมความสามารถขึ้นมาเพื่อปกป้องระกับแอปพลิเคชันและทรัพยากรที่อยู่ใน Virtual Network ซึ่งได้ใช้เทคโนโลยี Machine Learning เพื่อสร้างโปรไฟล์การใช้งานของ Virtual Network ผู้สนใจสามารถใช้งานได้ผ่าน Portal หรือ PowerShell ก็ได้และสามารถปกป้องทรัพยากรใน Virtual Net...

พบช่องโหว่บนปลั๊กอิน Autofill ของ LinkedIn เสี่ยงถูกบุคคลที่สามขโมยข้อมูล

Image
Jack Cable นักวิจัยด้านความมั่นคงปลอดภัยวัย 18 ปีจาก Lightning Security ออกมาแจ้งเตือนช่องโหว่บนปลั๊กอิน AutoFill ของ LinkedIn ซึ่งช่วยให้บุคคลที่สามสามารถเข้าถึงข้อมูลสำคัญของผู้ใช้ได้โดยที่ผู้ใช้ไม่รู้ตัว LinkedIn ให้บริการปลั๊กอิน AutoFill สำหรับเว็บไซต์อื่นๆ มาอย่างยาวนาน ซึ่งช่วยให้ผู้ใช้ LinkedIn สามารถกรอกข้อมูลลงบนเว็บไซต์เหล่านั้นได้อย่างรวดเร็ว ไม่ว่าจะเป็นชื่อนามสกุล เบอร์โทรศัพท์ อีเมล บริษัท และตำแหน่ง ด้วยการกดคลิกเป็นครั้งเดียว Cable ระบุว่า โดยปกติแล้วปุ่ม AutoFill ควรทำงานเฉพาะบนเว็บไซต์ที่ถูก Whitelist โดย LinkedIn เท่านั้น แต่เขาพบช่องโหว่ที่ช่วยให้เว็บไซต์ใดๆ ก็ตามสามารถเก็บรวบรวมข้อมูลของผู้ใช้ LinkedIn ได้ผ่านทางฟังก์ชัน AutoFill ดังกล่าวโดยที่ผู้ใช้ไม่รู้ตัว กล่าวคือ โดยปกติแล้ว เว็บไซต์ทั่วไปจะวางปุ่ม AutoFill ไว้ข้างๆ ฟิลด์ที่ต้องการให้กดปุ่มกรอกข้อมูลอัตโนมัติ แต่ Cable พบว่า แฮ็กเกอร์สามารถแก้คุณสมบัติของปุ่ม AutoFill เพื่อขยายปุ่มไปทั่วทั้งหน้าเว็บไซต์ แล้วทำให้มันล่องหน เมื่อผู้ใช้คลิกส่วนใดส่วนหนึ่งของเว็บไซต์ก็จะเป็นการเรียกใช้ฟังก์ชัน AutoFill ทันที ...

พบมัลแวร์ Ad Blockers บน Chrome Store ผู้ใช้กว่า 20 ล้านคนเสี่ยงถูกแฮ็ก

Image
Andrey Meshkov นักวิจัยด้านความมั่นคงปลอดภัยและผู้ก่อตั้ง Adguard ออกมาแจ้งเตือนถึงมัลแวร์ Ad Blockers จำนวน 5 รายการบน Chrome Store ซึ่งขณะนี้มีผู้ใช้กว่า 20 ล้านคนโหลดไปใช้งาน เสี่ยงถูกแฮ็กเกอร์ลอบแฮ็กระบบคอมพิวเตอร์ได้ Meshkov ระบุว่ามัลแวร์ Ad Blocker ทั้ง 5 รายการนี้อยู่ใน Chrome Store มีการใช้คีย์เวิร์ดยอดนิยมบนชื่อและคำบรรยายเพื่อให้ได้อันดับสูงเมื่อมีการค้นหา Extensions รวมไปถึงบางอันก็เป็น Extensions ปลอมที่ลอกเลียนแบบของจริงเพื่อหลอกให้ผู้ใช้ดาวน์โหลดไปติดตั้ง แล้วลอบขโมยข้อมูลสำคัญของผู้ใช้ ไม่ว่าจะเป็นรหัสผ่าน ข้อมูลการเล่นเว็บ รวมไปถึงข้อมูลบัตรเครดิต รายชื่อมัลแวร์ Ad Blocker ทั้งห้าประกอบด้วย AdRemover for Google Chrome™ (ดาวน์โหลดไป 10 ล้านครั้ง) uBlock Plus (ดาวน์โหลดไป 8 ล้านครั้ง) Adblock Pro (Extension ปลอม, ดาวน์โหลดไป 2 ล้านครั้ง) HD for YouTube™ (ดาวน์โหลดไป 400,000 ครั้ง) Webutation (ดาวน์โหลดไป 30,000 ครั้ง) Meshkov ได้ทดลองดาวน์โหลด AdRemover มาวิเคราะห์ พบว่ามีโค้ดมัลแวร์ซ่อนอยู่ใน jQuery เวอร์ชันที่ถูกปรับแต่งมาเป็นพิเศษ สำหรับใช้ส่งข้อมูลเกี่ยวเ...

Twitter รับลูก DHS สั่งแบนโฆษณาจาก Kasperksy Lab

Image
Twitter หนึ่งในแพลตฟอร์มโซเชียลมีเดียที่มีผู้ใช้มากที่สุด ออกมายืนยัน สั่งแบนโฆษณาทั้งหมดของ Kaspersky Lab ตามมาตรการของกระทรวงความมั่นคงแห่งมาตุภูมิ สหรัฐฯ (DHS) ที่ระบุว่า ผู้ให้บริการซอฟต์แวร์ Antivirus รายดังกล่าวมีเอี่ยวด้านผลประโยชน์กับรัฐบาลรัสเซีย การแบนโฆษณาจาก Kaspersky Lab นี้เริ่มต้นเมื่อเดือนมกราคมที่ผ่านมา โดยโฆษกของทาง Twitter ระบุว่า มีสาเหตุมาจากโมเดลทางธุรกิจของ Kaspersky Lab ไม่สอดคล้องกับแนวทางปฏิบัติในการโฆษณาเชิงธุรกิจของ Twitter ซึ่งทางโฆษกก็ยอมรับว่าเกิดจากการที่ DHS ประกาศแบนการใช้ผลิตภัณฑ์ของ Kaspersky Lab ทั้งหมดบนคอมพิวเตอร์ของกระทรวงกลาโหม พร้อมทั้งกล่าวหาว่า Kaspersky Lab มีผลประโยชน์ทับซ้อนกับรัฐบาลของรัสเซีย ส่งผลให้ Twitter ต้องดำเนินการตาม อย่างไรก็ตาม โฆษกของ Twitter ยังระบุว่า บัญชีของ Kaspersky Lab ยังคงสามารถใช้ทวีตข้อความและมีคนเห็นตามปกติเหมือนเดิม เพียงแค่ไม่สามารถทำโฆษณาได้เท่านั้น Kaspersky Lab ได้ออกมาปฏิเสธการกล่าวหาของ DHS และได้ยื่นเรื่องต่อศาลในเดือนธันวาคม 2017 เพื่อให้ยกเลิกการแบน ถึงแม้ว่าการยื่นเรื่องครั้งนี้จะประสบความสำเร็จ แต...

[PR] ทรูมูฟ เอช น้อมรับคำสั่งกสทช. ยืนยันร่วมดูแลลูกค้าที่ได้รับผลกระทบ พร้อมยกระดับมาตรการป้องกันและรักษาความปลอดภัยข้อมูล

Image
กรุงเทพฯ 20 เมษายน 2561 – จากกรณีที่มีการเข้าถึงข้อมูลสำเนาบัตรประชาชนของลูกค้า ทรูมูฟ เอช จำนวน 11,400 ราย ที่เปิดเบอร์พร้อมซื้อเครื่องมือถือ ผ่าน iTruemart  ซึ่งเป็นหนึ่งในช่องทางจัดจำหน่ายออนไลน์ของทรูมูฟ เอช  และกสทช.ได้มีหนังสือให้ทรูมูฟ เอช ปฏิบัติตามประกาศคณะกรรมการกิจการโทรคมนาคมแห่งชาติ เรื่อง มาตรการคุ้มครองสิทธิของผู้ใช้บริการโทรคมนาคมเกี่ยวกับข้อมูลส่วนบุคคล สิทธิในความเป็นส่วนตัว และเสรีภาพในการสื่อสารถึงกันโดยทางโทรคมนาคม นั้น บริษัทฯ ยินดีปฏิบัติตามประกาศข้างต้น และขอรับรองว่า บริษัทฯ ได้ปฏิบัติตามมาตรการดังกล่าวอย่างเคร่งครัดมาโดยตลอด และเป็นสิ่งที่บริษัทให้ความสำคัญเป็นอย่างสูง  สำหรับเหตุการณ์ที่เกิดขึ้นในกรณีของ iTruemart นั้น บริษัทฯ ต้องขออภัยเป็นอย่างสูงที่ทำให้ลูกค้ามีความกังวลในเรื่องความปลอดภัยของข้อมูล และไม่ได้นิ่งนอนใจกับเหตุดังกล่าว โดยได้ขอความร่วมมือไปยัง iTruemart ซึ่งได้ดำเนินการปิดกั้นการเข้าถึงข้อมูลของลูกค้าทั้งหมดแล้ว ให้ลงบันทึกประจำวันเป็นหลักฐานต่อหน่วยงานราชการ พร้อมส่ง SMS แจ้งลู...

นักวิจัยพบช่องโหว่ ‘Trustjacking’ สามารถขโมยข้อมูลจาก iPhone ได้

Image
นักวิจัยจาก Symantec ได้ค้นพบช่องโหว่บน iPhone ที่วิธีทำการจับคู่กับอุปกรณ์ Mac หรือคอมพิวเตอร์ โดยขนานนามช่องโหว่นี่ว่า ‘Trustjacking’ ซึ่งสามารถเข้าโจมตีอุปกรณ์โดยที่เจ้าของแทบไม่รู้ตัวเลย ปัญหาเกิดจากฟีเจอร์ ‘iTunes Wi-Fi sync’ ที่อยู่ใน iTunes นั่นเอง คือหาก iTunes บน Mac หรือ เครื่องคอมพิวเตอร์มีการเปิดฟีเจอร์นี่อยู่ตามรูปด้านบน เมื่อมีการ Sync อุปกรณ์ใหม่มันจะทำให้สามารถเชื่อมต่อกับมือถือผ่านเครือข่าย WiFi ท้องถิ่นได้แทนการใช้สายเคเบิ้ล แต่นักวิจัยจาก Symantec กลับพบปัญหาในเชิงการออกของฟีเจอร์นี้ว่ามันยังคงยินยอมให้คอมพิวเตอร์จับคู่กับ iPhone ต่อไปได้ผ่าน WiFi แม้ iPhone จะตัดการเชื่อมต่อจากคอมพิวเตอร์ไปแล้วก็ตาม Roy Iarchy นักวิจัยจาก Symantec ได้ชี้ว่าเมื่อเปิดฟีเจอร์นี้ เหยื่ออาจจะถูกหลอกให้จับคู่เข้ากับอุปกรณ์ที่ประสงค์ร้ายและผู้โจมตีอาจจะสามารถใช้ API ของ iTunes เพื่อบันทึกหน้าจอซ้ำๆ ช่วงเวลาหนึ่งและส่งข้อมูลเหล่านั้นกลับไปยังแอป iTunes ซ้ำร้ายผู้โจมตีสามารถติดตั้งหรือลบแอปพลิเคชันโดยไม่ต้องมีการปฏิสัมพันธ์จากเจ้าของ iPhone เลยก็ได้ หรือแม้แต่ทำการบางอย่างให้เกิดการสำรอง...