Posts

Showing posts from January, 2019

Airbus ถูกแฮ็ก ข้อมูลพนักงานหลายรายรั่วสู่ภายนอก

Image
Airbus บริษัทผลิตและประกอบเครื่องบินสัญชาติฝรั่งเศส ออกมาแถลงการณ์ยอมรับเมื่อวานนี้ว่า เกิดเหตุ Data Breach บนระบบสารสนเทศ “Commercial Aircraft Business” ส่งผลให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลส่วนบุคคลของพนักงานบริษัทบางส่วนได้ ทางบริษัทผลิตเครื่องบินยังไม่ได้ออกมาให้รายละเอียดเกี่ยวกับเหตุการณ์ดังกล่าว แต่ก็ได้ยืนยันว่าเหตุการณ์ Security Breach ครั้งนี้ไม่ได้ส่งผลกระทบต่อการดำเนินการเชิงพาณิชย์ นั่นหมายความว่าสายการผลิตเครื่องบินไม่ได้รับผลกระทบใดๆ จากการตรวจสอบพบว่า แฮ็กเกอร์สามารถเข้าถึงข้อมูลบางส่วนของระบบ Commercial Aircraft Business ได้เมื่อต้นเดือนที่ผ่านมา ซึ่งส่วนใหญ่จะเป็นข้อมูลส่วนบุคคลของพนักงานบริษัทฯ ที่อาศัยอยู่ในยุโรป ขณะนี้กำลังค้นหาว่าแฮ็กเกอร์พุ่งเป้าที่ข้อมูลใดเป็นพิเศษหรือไม่ และสาเหตุของการแฮ็กเกิดขึ้นได้อย่างไร รวมไปถึงผลกระทบทั้งหมดที่เกิดขึ้นต่อบริษัทฯ นอกจากนี้ Airbus ยังได้เริ่มมาตรการป้องกันอย่างเร่งด่วนเพื่อเสริมการรักษาความมั่นคงปลอดภัยให้แข็งแกร่งยิ่งขึ้น รวมไปถึงเตรียมรับมือกับผลกระทบที่อาจจะเกิดขึ้นตามมา เพื่อให้มั่นใจว่าสามารถป้องกันแฮ็กเกอร์ออกจา...

จีนแชร์ประสบการณ์ ฝุ่น PM 2.5 ทำอุปกรณ์ IT ใน Data Center เสียหาย พร้อมการรับมือกับปัญหา

Image
ทุกวันนี้เราคงทราบกันดีแล้วว่าฝุ่น PM 2.5 นี้ส่งผลกระทบต่อสุขภาพของเราทุกคนเป็นอย่างมาก แต่ถ้าเราจะพิจารณาถึงผลกระทบที่ฝุ่นเหล่านี้จะมีต่อ Data Center กันบ้างล่ะ? ประเทศจีนนั้นเป็นประเทศที่มีปัญหามลพิษทางอากาศมาอย่างยาวนาน และมีประสบการณ์เรื่องผลกระทบที่จะเกิดขึ้นจากฝุ่นเหล่านี้เป็นอย่างดี ทางทีมงาน จึงขอนำเนื้อหามาสรุปย่นย่อให้ทุกท่านได้อ่านกันดังนี้ครับ เมื่อช่วงปี 2015 ประเทศจีนนั้นมีปัญหาฝุ่น PM 2.5 ที่กรุงปักกิ่ง และ Data Center ของ Baidu ผู้ให้บริการระบบ Search Engine รายใหญ่เองก็ตั้งอยู่ที่นั่นมากถึง 3 แห่งและได้รับผลกระทบเต็มๆ ประเด็นปัญหานี้จึงได้กลายเป็นความท้าทายของทีมงาน Baidu และ Ali Heydari ผู้ดำรงตำแหน่ง Chief Architect ของ Baidu และเคยมีประสบการณ์ในการทำงานที่ Facebook และ Twitter มาก่อน ก็ได้ออกมาเล่าถึงแง่มุมของผลกระทบและการรับมือกับ PM 2.5 ในงาน DCD Internet Conference ในปีนั้นเอาไว้ ปัญหามลภาวะที่กรุงปักกิ่งต้องเผชิญในยามนั้นได้แก่อากาศที่ปนเปื้อนไปด้วย Sulphur Dioxide, Nitrogen Oxide และ PM 2.5 ปริมาณมากและส่งผลกระทบต่อสุขภาพของประชาชนในบริเวณนั้น ซึ่งถึงแม...

ของใหม่ใน Windows 10 April 2019 Update

Image
ทาง Howtogeek ได้นำเสนอฟีเจอร์ใหม่ใน Windows 10 April 2019 Update (19H1) ปีนี้ว่ามีอะไรบ้าง โดยจากเวอร์ชันพรีวิว 18323 มีการเปลี่ยนแปลงไปมากมายทั้งในแง่ของประสิทธิภาพและหน้าตาการใช้งาน สิ่งที่น่าสนใจมีดังนี้ Speed Improvement  – สืบเนื่องจากการแพตช์ Spectre ในเวอร์ชันใหม่จะแก้ไขปัญหาแพทช์ที่ลดประสิทธิภาพของเครื่องและปรับจูนการตั้งค่าหลายอย่างทำให้เร็วมากขึ้น ดูรายละเอียดการปรับแต่งเชิงลึกได้ ที่นี่ 7GB Reserved  – จะมีการจองพื้นที่ไว้ 7 GB เพื่อป้องกันการอัปเดตผิดพลาด  Pause Update  – ผู้ใช้งาน Home Edition จะสามารถหยุดการอัปเดตได้ชั่วคราวถึง 7 วันผ่านทาง Setting > Update&Security > Windows Update Light Theme  – หน้าตาสีสันมีความโปร่งใสสบายตามากขึ้นหลายส่วน เช่น Start Menu, Taskbar, Notification, Action Center Sidebar เป็นต้น (ดูรุปประกอบด้านบน) Windows Sandbox  – เป็นการแยกสภาพแวดล้อมออกจากการใช้งานจริงให้ผู้ใช้นำไปทดสอบซอฟต์แวร์ต่างๆ ได้เหมือนกับทดสอบใน VM นั่นเอง  Default Start Menu  – ในส่วน Start Menu จะแสดงโป...

20 อันดับซอฟต์แวร์ยอดนิยมที่ผู้ใช้มักไม่อัปเดตแพตช์

Image
Avast ผู้ให้บริการซอฟต์แวร์ Antivirus ชื่อดัง ได้ทำการจัดอันดับซอฟต์แวร์หมดอายุ หรือซอฟต์แวร์เวอร์ชันเก่าที่ไม่ได้รับการสนับสนุนแล้วจำนวน 20 อันดับ ผู้ใช้ที่มีซอฟต์แวร์เหล่านี้ควรรีบทำการอัปเดตเป็นเวอร์ชันใหม่ล่าสุดหรือถอนการติดตั้งออกเพื่อที่จะได้ไม่ตกเป็นเหยื่อของอาชญากรไซเบอร์ การจัดอันดับดังกล่าวอยู่ในรายงาน  PC Trends Report 2019  ซึ่งทาง Avast ระบุว่ามีผู้ใช้หลายล้านคนที่มีซอฟต์แวร์เหล่านี้อย่างน้อย 1 รายการติดตั้งอยู่บนคอมพิวเตอร์ของตน ที่สำคัญคือเป็นซอฟต์แวร์ที่มีการใช้งานอย่างแพร่หลายและเป็นซอฟต์แวร์อันดับแรกๆ ที่แฮ็กเกอร์เลือกโจมตีช่องโหว่ ซอฟต์แวร์หมดอายุทั้ง 20 อันดับมีดังนี้ นอกจากการใช้ซอฟต์แวร์ที่หมดอายุหรือเวอร์ชันเก่าแล้ว Avast ยังพบอีกว่ามีคอมพิวเตอร์ที่รันระบบปฏิบัติการ Windows 7 และ Windows 10 เวอร์ชันเก่า 15% และ 9% ตามลำดับ เพื่อป้องกันไม่ได้ตกเป็นเหยื่อของอาชญากรไซเบอร์ในการโจมตีช่องโหว่ซอฟต์แวร์หรือระบบปฏิบัติการ แนะนำให้ผู้ใช้เปิดการอัปเดตแพตช์อัตโนมัติ หรือหมั่นอัปเดตซอฟต์แวร์เวอร์ชันใหม่ล่าสุดด้วยตนเองอยู่เสมอ ที่มา:  https://thehacke...

พบบั๊กบน Facetime ผู้โทรสามารถเห็นภาพและได้ยินเสียงแม้ยังไม่ได้รับสาย

Image
ถือเป็นข่าวร้ายสำหรับผู้ใช้ iPhone ทุกคน (โดยเฉพาะพ่อบ้านใจกล้า) เมื่อมีการค้นพบบั๊กบนแอปพลิเคชันโทรผ่านวิดีโอยอดนิยมอย่าง Facetime ซึ่งช่วยให้ผู้ที่โทรหาสามารถแอบฟังเสียงและเห็นภาพของอีกฝั่งได้แม้ผู้รับจะยังไม่ได้กดรับสายก็ตาม แนะนำให้ปิดการใช้งาน Facetime ไปสักระยะหนึ่งก่อน ไม่นานมานี้ พบว่ามีการบ่นและโวยวายผ่าน Twitter และสื่อโซเชียลอื่นๆ มากมายเกี่ยวกับประเด็นเรื่องความเป็นส่วนตัว (Privacy) ของการใช้ iPhone เนื่องจากทำให้ผู้อื่นสามารถดักฟังเสียงหรือเห็นภาพของอีกฝั่งได้โดยที่ผู้ใช้ไม่รู้ตัว ซึ่งทางเว็บไซต์ The Hacker News ได้ตรวจสอบบั๊กนี้บน iPhone X ที่รันระบบปฏิบัติการ iOS 12.1.2 ล่าสุด พบว่ามีปัญหาจริงๆ ดังที่แสดงในวิดีโอด้านล่าง การแอบดักฟังผ่าน Facetime โดยอาศัยบั๊กนี้ทำได้ไม่ยาก เพียงแค่เปิดแอปพลิเคชัน Facetime แล้วโทรหาเป้าหมายที่ใช้ iPhone ระหว่างที่กำลังโทรออกอยู่นั้น ให้ลากหน้าจอขึ้นจากด้านล่างของมือถือ แล้วกดเลือก  “Add Person”  จากนั้นกรอกหมายเลขโทรศัพท์ของตนเองลงไป iPhone จะเริ่มทำการโทรออกแบบกลุ่ม โดยมีสมาชิกเป็นตัวคุณเองและคนที่คุณโทรหา ซึ่งคุณสามารถฟังเส...

5 คำแนะนำสำหรับปกป้ององค์กรจากมัลแวร์ยุคใหม่

Image
มัลแวร์ในปัจจุบันถูกพัฒนาให้มีความชาญฉลาด (Sophisticated) และมีเทคนิคในการหลบหลีกการรักษาความมั่นคงปลอดภัย ทำให้ยากต่อการตรวจจับและลบออกจากอุปกรณ์ เพื่อให้องค์กรพร้อมรับมือกับมัลแวร์ยุคใหม่เหล่านี้ Fortinet ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยสมรรถนะสูง ได้ให้คำแนะนำที่ควรปฏิบัติตาม 5 ข้อ ดังนี้ 1. เพิ่มการศึกษาแนวโน้มของมัลแวร์เข้าไปยังกลยุทธ์ด้านการวิเคราะห์ความเสี่ยง/ผลสืบเนื่องขององค์กร เพื่อให้ทีม IT เข้าใจถึงวิธีรับมือกับปัญหา เช่น มีการสำรองข้อมูลแบบ Off-site, มีระบบสำรองเมื่อเกิดเหตุผิดปกติ หรือสามารถกักกันส่วนของเครือข่ายที่ถูกโจมตีได้ 2. ระบุสินทรัพย์และบริการที่สำคัญขององค์กร และทำให้มั่นใจว่าระบบเหล่านั้นได้รับการแพตช์ด้านความมั่นคงปลอดภัยล่าสุด ถ้าพบระบบที่หมดอายุการใช้งานแล้ว ให้เปลี่ยนเป็นระบบใหม่หรือเพิ่มมาตรการควบคุมให้รัดกุมมากยิ่งขึ้น 3. ทำ Network Segmentation เพื่อแยกอุปกรณ์ IoT ออกจากระบบเครือข่าย Production จนกว่าจะมั่นใจว่าอุปกรณ์เหล่านั้นมีความมั่นคงปลอดภัย ระบบ Wireless ควรถูกอัปเกรดให้สามารถพิสูจน์ตัวตน จัดการการเข้าถึง ตรวจสอบทราฟฟิก และเปลี่ยนเส้...

เผยช่องโหว่ Zero-day บน Microsoft Exchange เข้าสิทธิ์ Domain Admin ได้ ยังไม่มี Patch

Image
Dirk-jan Mollema นักวิจัยด้าน Security จาก Fox-IT ได้ออกมาเผยโค้ดสำหรับทำ Proof-of-Concept และตัวอย่างการโจมตีช่องโหว่ Zero-day บน Microsoft Exchange ที่ทำให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ Domain Admin ได้ ปัญหานี้เกิดขึ้นจากการที่ Exchange Permissions Group นั้นมีสิทธิ์ WriteDacl สำหรับ Domain Object ใน Active Directory ทำให้สมาชิกใน Group สามารถแก้ไขสิทธิ์ใน Domain ได้ ซึ่งก็รวมถึงยังสามารถทำ DCSync ได้ด้วย ทำให้ผู้โจมตีซึ่งมี User และ Mailbox ในระบบสามารถทำการ Synchronize รหัสผ่านที่ทำการ Hash มาแล้ว และนำรหัสผ่านเหล่านั้นไปใช้ปลอมตัวด้วยการยืนยันตัวตนผ่านทาง NTLM หรือ Kerberos ภายใน Domain ส่วนการโจมตี Exchange ก็สามารถใช้การทำ Reflection Attack ไปยัง Exchange PushSubscription API ได้ สำหรับวิธีการป้องกันประเด็นปัญหาเหล่านี้ก็มี Workaround ที่หลากหลาย ทั้งการลดสิทธิ์ของ Exchange ในการจัดการกับ Domain Object, การเปิด LDAP Signing และ Channel Binding, การปิดไม่ให้ Exchange Server เชื่อมต่อผ่านทาง Port ที่ไม่จำเป็น, เปิดใช้ Extended Protection for Authentication สำหรับ Exchange, ปิด ...

Debian 9.7 ออกแล้วแบบฉุกเฉิน อุดช่องโหว่ของ APT ป้องกันการโจมตีแบบ Man-in-the-Middle

Image
ทีมพัฒนา Debian ได้ออกมาประกาศเปิดตัว Debian 9.7 แบบฉุกเฉิน เพื่อแก้ไขปัญหาทางด้าน Security บน APT ที่จะนำไปสู่การโจมตีแบบ Man-in-the-Middle โดยเฉพาะ และแนะนำให้ผู้ใช้งานทำการอัปเดตกันด้วย ช่องโหว่ดังกล่าวนี้จะทำให้ผู้โจมตีสามารถทำการติดตั้ง APT Package ที่ไม่ผ่านการตรวจสอบได้โดยที่ผู้ใช้งานไม่รู้ตัวเนื่องจากโค้ดในส่วนของการทำ HTTP Redirection นั้นไม่ได้ทำการ Sanitize ข้อมูลอย่างถูกต้องนั่นเอง ซึ่งทาง Debian ก็เห็นว่าเป็นปัญหาสำคัญจึงได้ทำการออกอัปเดตรอบนี้มาเพื่อแก้ไขช่องโหว่นี้โดยเฉพาะ สำหรับรายละเอียดฉบับเต็มของช่องโหว่ สามารถศึกษาข้อมูลได้ที่  https://www.debian.org/security/2019/dsa-4371  ครับ ที่มา:  https://www.phoronix.com/scan.php?page=news_item&px=Debian-9.7-Released

[Guest Post] TB-CERT แนะนำให้ระวังและร่วมจัดการกับเหตุการณ์ “ฟิชชิ่งเมล”

Image
ศูนย์ประสานงานด้านความมั่นคงปลอดภัย เทคโนโลยีสารสนเทศภาคธนาคาร หรือ TB-CERT ได้ออกมาแนะนำให้ธนาคารสมาชิก TB-CERT ระวังและร่วมกันจัดการกับเหตุการณ์การหลอกลวงข้อมูลทางอินเตอร์เน็ต หรือ ฟิชชิ่ง (Phishing) ที่เกิดขึ้นกับหลายธนาคารในช่วงนี้ โดย TB-CERT ได้แนะนำให้ธนาคารสมาชิกร่วมกันในการดำเนินการเพื่อให้ธนาคารลดความเสี่ยงที่อาจจะสูญเสียข้อมูลสำคัญทางธุรกรรมต่าง ๆ ทั้งที่เกิดกับธนาคารเองและลูกค้าธนาคารที่ใช้บริการ Internet Banking ผ่านคอมพิวเตอร์ หรือ มือถือ ก็ตาม ฟิชชิ่ง (Phishing) เป็นเทคนิคการหลอกลวงข้อมูลที่มีมากว่ายี่สิบปีแล้วในโลกไซเบอร์โดยใช้วิธีการสร้างความน่าเชื่อถือโดยอาศัยชื่อของหน่วยงานหรือบุคคล ในช่วงไตรมาสที่สามของปีที่แล้วทาง TB-CERT ได้สังเกตุว่ามีปริมาณฟิชชิ่งที่เพิ่มสูงขึ้น โดยพบว่ามีการสร้างฟิชชิ่งเว็บไซต์ โดยใช้โดเมนของประเทศในแอฟริกา .ga (Gabonese Republic) .ml (Replublic of Mali) ประเทศอาณาเขตของประเทศนิวซีแลนด์ .tk (Tokelau territory of New Zealand) เนื่องจากเป็นประเทศที่มีการใช้งานอินเตอร์เน็ตน้อยและสามารถจดทะเบียนโดเมนได้ง่าย จากนั้นจึงไปสร้างฟิชชิ่งเว็บไซต์ในอีก...

เปิดตัว Ubuntu Core 18 ระบบปฏิบัติการ Linux ความปลอดภัยสูงสำหรับ IoT รุ่นล่าสุด

Image
Canonical ได้ออกมาประกาศเปิดตัว Ubuntu Core 18 ระบบปฏิบัติการ Linux ที่นำเอาความสามารถจาก Ubuntu 18.04 มาดัดแปลงให้เหมาะกับการติดตั้งใช้งานบนอุปกรณ์ Internet of Things (IoT) ได้อย่างมั่นคงปลอดภัย Ubuntu Core 18 นี้ได้ถูกปกป้องจากการโจมตีเพื่อปลอมแปลงแก้ไขในระดับของระบบปฏิบัติการและ Softwae ที่ติดตั้งผ่าน Snap เอาไว้ รวมถึงยังมีการป้องกันไม่ให้ถูกโจมตีจาก Application ที่ถูกเจาะสำเร็จได้โดยง่าย โดยภายในตัว Ubuntu Core 18 เองก็มีการติดตั้ง Software Package มาให้น้อยที่สุดเพื่อลดโอกาสที่จะถูกโจมตีเจาะระบบลง และทำให้ตัวระบบปฏิบัติการมีขนาดเล็ก กินทรัพยากรน้อย เหมาะต่อการติดตั้งใช้งานภายในอุปกรณ์ IoT อัปเดตต่างๆ จาก Ubuntu Core นั้นจะถูกส่งต่อไปยังอุปกรณ์ทั้งหมดภายในเวลา 24 ชั่วโมง ทำให้การอัปเดตเป็นไปได้อย่างต่อเนื่องสม่ำเสมอ โดยสำหรับการอัปเดต Snap นั้นจะเป็นการบีบอัดเฉพาะข้อมูลส่วนต่างเพื่อลดปริมาณ Bandwidth ที่ต้องใช้ในการอัปเดต อีกทั้งภายในระบบยังได้มีการเสริมความทนทานด้วยแนวทางหลากหลาย เช่น การมี Backup Kernel/OS ในตัวเพื่อรับมือกับกรณีที่บูทอุปกรณ์ไม่สำเร็จ, มีการป้องกันกรณีที่ไฟ...

พบช่องโหว่บนแอปพลิเคชัน ES File Explorer ผู้ใช้กว่าร้อยล้านตกอยู่ในความเสี่ยง

Image
Robert Baptiste นักวิจัยด้านความมั่นคงปลอดภัยได้พบช่องโหว่บนแอปพลิเคชัน ES File Explorer หรือโปรแกรมจัดการไฟล์ในฝั่งแอนดรอยด์ที่มียอดดาวน์โหลดกว่า 100 ล้านครั้ง โดยช่องโหว่ทำให้แฮ็กเกอร์สามารถโหลดข้อมูลจากอุปกรณ์และ SD Card ของเหยื่อออกมาได้ นอกจากนี้นักวิจัยได้จัดทำวีดีโอสาธิตไว้ด้ว Baptiste ได้ค้นพบว่า ES File Explorer มีการรันเซิร์ฟเวอร์ HTTP เบื้องหลังที่เปิดพอร์ต 59777 เอาไว้ซึ่งจะหายไปเมื่อ Kill ทุกบริการของ ES File Explorer ดังนั้นจึงเอื้อให้แฮ็กเกอร์ที่อยู่ในเครือข่ายเดียวกันสามารถได้รับข้อมูลเหยื่อได้ เช่น ข้อมูลอุปกรณ์ แอปพลิเคชันที่ติดตั้ง ได้รับไฟล์จากโทรศัพท์ หรือแม้กระทั่งเปิดแอปบนเครื่องได้ อย่างไรก็ตามตอนนี้ช่องโหว่มีหมายเลขอ้างอิงแล้วคือ  CVE-2019-6477  ซึ่งทางนักวิจัยยังได้สาธิตวีดีโอการดาวน์โหลดข้อมูลจากเหยื่อไว้ตามด้านล่างด้วย ไม่นานหลังจากการค้นพบก็มีนักวิจัยด้านความมั่นคงปลอดภัยบนแอนดรอยด์จาก ESET ได้ค้นพบช่องโหว่หนึ่งที่นำไปสู่การโจมตีแบบ Man-in-the-Middle ได้ และส่งผลกระทบกับ ES File Explorer ตั้งแต่เวอร์ชัน 4.1.9.7.4 สามารถชมวีดีโอสาธิตได้ตามด้...

ผู้เชี่ยวชาญพบช่องโหว่บน Firmware ของชิป WiFi ยอดนิยมคาดกระทบอุปกรณ์หลายล้านชิ้น

Image
Denis Selianin ผู้เชี่ยวชาญจาก Embedi ได้ค้นพบช่องโหว่บนบน ThreadX หรือ Real-time Operating System ( RTOS ) ยอดนิยมที่ถูกพัฒนาโดย Express Logic ซึ่งบริษัทอ้างว่าซอฟต์แวร์ได้ถูกนำไปใช้กับชิป WiFi มาแล้วกว่า 6,200 ล้านชิ้น โดยนักวิจัยได้ทำวีดีโอสาธิตการใช้ช่องโหว่มาให้ชมกันด้วย ช่องโหว่ที่น่าสนใจดังนี้ (ทั้งหมดนี้เกิดขึ้นกับตัว Firmware ThreadX ไม่ได้เจาะจงผู้ผลิต Hardware รายใดแต่สามารถประยุกต์ใช้ตามการ Implement ของผู้ผลิตได้หลายกรณี) ช่องโหว่บนชิป Marvell Avastar 88W8897 เป็น WiFi SoC (System-on-chip) รุ่นหนึ่งที่ใช้ ThreadX และได้รับความนิยม เช่น Sony PlayStation 4, Xbox One, Microsoft Surface, Samsung Chromebook และมือถือรุ่น J1 เป็นต้น  โดยนักวิจัยได้ไปพบช่องโหว่ Block Pool Overflow และถูกเรียกใช้ได้เพราะชิปมีคาบการสแกนหาเครือข่ายทุก 5 นาทีทำให้แฮ็กเกอร์สามารถส่งแพ็กเก็ตที่ออกแบบมาอย่างพิเศษกลับไปหาชิปข้างต้นได้และเพียงแค่รอให้ฟังก์ชันเริ่มต้นการทำงานเองเพื่อเข้าควบคุมเครื่อง ช่องโหว่ที่สองสามารถเกิดได้กับอุปกรณ์ที่ใช้ ThreadX ทั่วไปหากเข้าเงื่อนไขคือนักวิจัยสามารถเข้า...

Google ประกาศขึ้นราคา G Suite ในเดือนเมษายน 2019

Image
Google เตรียมขึ้นราคา Subscription สำหรับ Google G Suite แล้วในวันที่ 2 เมษายน 2019 ที่กำลังจะถึงนี้ ในการขึ้นราคาครั้งนี้ Google G Suite Basic Edition จะขึ้นราคาจาก 5 เหรียญต่อคนต่อเดือนเป็น 6 เหรียญต่อคนต่อเดือนแทน ในขณะที่ Google G Suite Business Edition จะขึ้นราคาจาก 10 เหรียญต่อคนต่อเดือนไปเป็น 12 เหรียญต่อคนต่อเดือน ส่วน Google G Suite Enterprise นั้นจะราคาเท่าเดิมไม่เปลี่ยนแปลง การขึ้นราคาในครั้งนี้ถือเป็นการขึ้นราคาครั้งแรกในรอบ 10 ปีที่ผ่านมาของ Google G Suite ในขณะที่ความสามารถใหม่ๆ นั้นถูกเสริมเพิ่มเติมเข้ามาโดยตลอด โดยเฉพาะอย่างยิ่งในช่วง 2 ปีที่ผ่านมานี้ก็ได้มีการเพิ่มความสามารถใหม่ๆ รวมถึงนำ Machine Learning และ AI เข้ามาเสริมมากมาย ในปี 2018 ที่ผ่านมา มีธุรกิจต่างๆ ที่ใช้งาน Google G Suite ทั่วโลกรวมกันกว่า 4 ล้านราย ที่มา:  https://www.computerworld.com/article/3334580/collaboration/google-ups-prices-for-g-suite-basic-and-business-customers.html

นักวิจัยเตือนพบอีเมลและรหัสผ่านผู้ใช้หลายร้อยล้านถูกเร่ขายอยู่ในเครือข่ายแฮ็กเกอร์

Image
Troy Hunt นักวิจัยด้านความมั่นคงปลอดภัยและผู้สร้างเว็บ Have I Been Pwned ได้เปิดเผยถึงการค้นพบข้อมูลขนาด 87 GB ที่ภายในมีรายชื่ออีเมลของผู้ใช้งานกว่า 773 ล้านอีเมล (ไม่ซ้ำกันเลย) รวมถึงรหัสผ่าน 21,222,975 ตัวที่ไม่ซ้ำกันถูกโปรโมตอยู่ในกลุ่มของแฮ็กเกอร์ โดย Hunt เปิดเผยผ่านบล็อกว่าข้อมูลที่พบนั้นอยู่ในไฟล์ชื่อ ‘Collection#1’ ซึ่งน่าจะมาจากเหตุการณ์รั่วไหลกว่า 2,000 ครั้งระหว่างปี 2008 ถึง 2015 อีกทั้งยังได้ถูกจัดทำให้เอื้ออำนวยในการนำไปใช้ทำ Credential Stuffing ต่อได้ด้วย  อย่างไรก็ตามแม้ตอนนี้ยังไม่ทราบว่าเป็นฝีมือของใครแต่ Hunt ก็ได้อัปโหลดข้อมูลดังกล่าวขึ้นเว็บของตนเรียบร้อยแล้วเพื่อให้ผู้สนใจไปตรวจเช็ค อีเมล หรือ รหัสผ่าน ของตนได้ว่ารั่วไหลกันไปหรือยัง ในการป้องกันนั้นผู้ใช้งานควรจะใช้รหัสผ่านของแต่ละบริการไม่ซ้ำกันหรือนำโปรแกรมบริหารจัดการรหัสผ่านเข้ามาช่วยก็ถือเป็นทางที่ดี ที่มา :  https://www.bleepingcomputer.com/news/security/data-breach-collection-with-773-million-email-entries-leaked-online/  และ  https://www.darkreading.com/attacks-breaches/773-milli...

Amazon เปิดบริการ AWS Backup ช่วยผู้ใช้สำรองข้อมูลได้อัตโนมัติ

Image
Amazon ได้ออกบริการ Backup หรือเครื่องมือสำหรับการสำรองข้อมูลซึ่งรองรับกับหลายบริการของ AWS และแอปพลิเคชันจาก On-premise โดยมีค่าใช้จ่ายเท่ากับการใช้ฟีเจอร์ Snapshot บริการที่รองรับโดยความสามารถ Backup ประกอบด้วย EBS Volume, ฐานข้อมูล RDS, DynamoDB, EFS File System รวมไปถึงสามารถสำรองข้อมูล on-premise ได้ผ่านทาง  AWS Storage Gateway  ด้วย นอกจากนี้ผู้ใช้งานยังสามารถกำหนด Policy และคาบของ retension ที่ต้องการได้ เช่น กำหนดให้ย้ายข้อมูลที่สำรองไว้ไปยัง Cold Storage หรือลบข้อมูลเหล่านั้นเมื่อถึงระยะเวลาที่ต้องการ เป็นต้น แต่โดยพื้นฐานข้อมูลจะถูกเก็บไว้บน S3  จากทุกบริการที่รองรับข้างต้นนั้น Backup ได้อาศัยความสามารถ Snapshot ที่มีอยู่แล้ว ดังนั้นค่าบริการจะคิดตามปกติเหมือน Snapshot แต่สำหรับ EFS File System เป็นข้อยกเว้นซึ่งจะมีการคิดค่าใช้จ่ายเพิ่มต่อ GB ที่ต่างกันว่าเป็น Warm Storage หรือ Cold Storage ด้วย โดยปัจจุบันการใช้งานสำรองข้อมูลทำได้ภายใน Region เดียวกันเท่านั้นแต่ AWS ก็วางแผนขยายความสามารถทำข้าม Region ต่อไปในอนาคต ที่มา :  https://techcrun...

นักวิจัยสร้างมัลแวร์เพื่อทดสอบเจาะระบบ Smart Building

Image
นักวิจัยด้านความมั่นคงปลอดภัยจาก ForeScout ได้สร้างมัลแวร์เพื่อแสดงให้เห็นว่าแฮ็กเกอร์จะสามารถเจาะระบบของ Smart Building ได้อย่างไร Smart Building เริ่มใกล้ตัวมากขึ้นทุกขณะซึ่งภายในระบบประกอบไปด้วยหลายส่วน เช่น ระบบควบคุมความร้อน ระบบไฟ ระบบฟอกอากาศ กล้องวงจรปิด ลิฟต์ และระบบป้องกันการเข้าถึง เป็นต้น อันที่จริงแล้วระบบอัตโนมัติของ Smart Building มีความคล้ายกันกับระบบควบคุมของโรงงานอุตสาหกรรม (Industrial Control System) แต่ที่น่าสนใจคือค่อนข้างเข้าถึงได้ง่ายกว่า เช่นกันหากจำเป็นต้องเข้าถึงในทางกายภาพก็ทำได้ง่ายกว่าในโรงงานอุตสาหกรรม สำหรับ ForeScout ได้ทำมากกว่าการออกมาหาช่องโหว่คือทีมงานได้ทดลองสร้างมัลแวร์ใช้งานช่องโหว่ที่ค้นพบ 8 รายการ โดย 6 รายการทางผู้ผลิตอุปกรณ์ยังไม่รู้มาก่อน ส่วนอีก 2 รายการได้แพตช์เรียบร้อยแล้วแต่ไม่เคยเผยต่อสาธารณะ ช่องโหว่มีดังนี้ พบช่องโหว่ XSS, Path Traversal และบั้กที่ทำให้ลบไฟล์ได้ตามต้องการบนผลิตภัณฑ์ของ Loytec พบช่องโหว่ XSS และช่องโหว่บายพาสการพิสูจน์ตัวตนบนผลิตภัณฑ์ของ EasyIO ช่องโหว่ที่ทางผู้ผลิตรายหนึ่ง (ในรายงาน ForeScout ไม่เปิดเผยชื...

พบช่องโหว่ระดับ Implementation อายุ 36 ปีบน SCP Client

Image
Harry Sintonen ที่ปรึกษาด้านความมั่นคงปลอดภัยอาวุโสจาก F-Secure ออกมาเปิดเผยถึง ช่องโหว่อายุกว่า 36 ปี บน Secure Copy Protocol (SCP) ในระดับ Implementation ซึ่งช่วยให้เซิร์ฟเวอร์สามารถเขียนทับไฟล์บน SCP Client เป้าหมายได้อย่างไม่มีสิทธิ์ ทั้ง OpenSSH, PuTTY และ WinSCP ต่างได้รับผลกระทบทั้งหมด Secure Copy Protocol (SCP) เป็นโปรโตคอลระดับเครือข่ายที่ถูกใช้งานมาตั้งแต่ปี 1983 ช่วยให้ผู้ใช้สามารถรับส่งไฟล์ระหว่าง Local Host และ Remote Host ได้อย่างมั่นคงปลอดภัยผ่านทางการใช้ RCP และ SSH ล่าสุด Sintonen ได้ค้นพบช่องโหว่หลายรายการบนโปรโตคอลดังกล่าวซึ่งมีสาเหตุมาจากการที่ SCP Client ทำการตรวจสอบไม่ดีเพียงพอ ส่งผลให้ Malicious Server หรือแฮ็กเกอร์ที่ทำ Man-in-the-Middle (MiTM) สามารถลอบส่งหรือเขียนทับไฟล์บน Client เป้าหมายได้ ยกตัวอย่างการโจมตี เช่น เซิร์ฟเวอร์ภายใต้การควบคุมของแฮ็กเกอร์ลอบส่งไฟล์ .bash_aliases ไปไว้บน Home Directory ของเหยื่อที่ใช้ SCP Client เมื่อมีผู้ใช้ Linux เปิด Shell ใหม่จะทำให้ระบบรันคำสั่งอันตรายที่อยู่ภายในไฟล์ดังกล่าวได้ทันที ช่องโหว่ที่ Sintonen ค้นพบมี 4 ราย...

นักวิจัยพบช่องโหว่บนระบบ Access Control ยอดนิยมที่ใช้ในอาคาร

Image
Tenable ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยได้ร่วมกับ US-CERT เปิดเผยถึงช่องโหว่ 4 รายการบนระบบ Access Control ของอาคารจาก IDenticard ผู้ให้บริการยอดนิยมซึ่งมีลูกค้าหลายหมื่นรายทั่วโลกในหลายกลุ่ม เช่น บริษัททั่วไป สถาบันการศึกษา ศูนย์การแพทย์ โรงงาน และหน่วยงานรัฐบาล เป็นต้น โดยช่องโหว่ที่จัดได้ว่าน่ากังวลคือระบบมีการฝังรหัสผ่านของผู้ดูแลเอาไว้ ทั้งนี้ปัจจุบันผู้ผลิตยังเพิกเฉยต่อการแจ้งเตือนจากนักวิจัยอีกด้วย ช่องโหว่ 4 รายการถูกพบบนผลิตภัณฑ์  PremiSys  ของ IDenticard มีดังนี้ CVE-2019-3906 หรือช่องโหว่ Hardcoded Password ของผู้ดูแลซึ่งผู้ใช้งานไม่สามารถแก้ไขอะไรได้ด้วย โดยรหัสผ่านนั้นคือ ‘Badge1’ และชื่อผู้ใช้คือ ‘IISAdminUsr’ แต่เคราะห์ดีจากการทดสอบค้นหาด้วย Shodan ไม่ค่อยพบผู้ใช้ที่เปิดให้เซิร์ฟเวอร์ PremiSys เชื่อมต่อโดยตรงกับอินเทอร์เน็ตที่แฮ็กเกอร์จะใช้รหัสผ่านข้างต้นได้ CVE-2019-3907 คือ Credentials ของผู้ใช้และข้อมูลอื่นถูกเก็บไว้อย่างไม่มั่นคงปลอดภัยเพราะมีการเข้ารหัสที่อ่อนแอ CVE-2019-3908 พบไฟล์ Backup ถูกเก็บเป็น Zip ที่มีรหัสผ่านคือ ‘ID3nt1card’ ...

Cisco Talos แจกเครื่องมือแก้มัลแวร์เรียกค่าไถ่ ‘PyLocky’

Image
PyLocky เป็นมัลแวร์เรียกค่าไถ่อีกตัวหนึ่งที่มีชื่อต่อท้ายไฟล์ที่ถูกเข้ารหัสว่า ‘.lockedfile’ ซึ่งถูกเขียนด้วยภาษา Python โดยทาง Cisco Talos ได้แจกเครื่องมือเพื่อช่วยเหลือเหยื่อที่ถูกมัลแวร์ตัวนี้เล่นงานให้ฟรี กระบวนการของ Ransomware ตัวนี้ทางบล็อกของ Talos อธิบายว่า PyLocky จะดึงข้อมูลเครื่องเหยื่อผ่านทาง WMI พร้อมทั้งสุ่มสร้าง User ID, รหัสผ่าน และ Initialization Vector (IV) จากนั้นจะส่งข้อมูลทั้งหมดไปหาเซิร์ฟเวอร์สั่งการในรูปแบบของ Base64 โดยสุดท้ายมัลแวร์จะใช้อัลกอริทึมเพื่อเข้ารหัสไฟล์เหยื่อและต่อท้ายด้วย ‘.lockedfile’ อย่างไรก็ตามเงื่อนไขในการใช้งานคือต้องอาศัยการจับการเชื่อมต่อของมัลแวร์ที่ส่งออกไปภายนอกซึ่งพบได้เกิดหลังจากที่เกิดจากติดมัลแวร์ โดยภายในนั้นจะมีข้อมูลที่จำเป็นสำหรับการถอดรหัสไฟล์ เช่น IV, รหัสผ่านที่ถูกสุ่มสร้าง และข้อมูลของเครื่อง ผู้สนใจสามารถดาวน์โหลดเครื่องมือได้บน  GitHub  นอกจากนี้มีโซลูชันจาก Cisco ที่การันตีว่าสามารถตรวจจับและบล็อก Pylocky ได้ เช่น Advance Malware Protection (AMP), CloudLock, Cloud Web Security หรือ Appliance (CWS หรือ WSA), E...