Posts

Showing posts from August, 2020

แจกฟรี Ebook ‘AWS Penetration Testing with Kali Linux’

Image
ทาง Betanews ได้ออกมาแจกฟรี Ebook ที่ชื่อ ‘AWS Penetration Testing with Kali Linux’ ผู้สนใจสามารถเข้ามาดาวน์โหลดกันได้ถึงวันที่ 28 สิงหาคมนี้ คงไม่ต้องบรรยายถึงความนิยมของ AWS แล้ว เพราะปัจจุบันนี้คือคลาวด์ที่องค์กรใหญ่ระดับโลกต่างให้ความไว้ใจใช้งาน อย่างไรก็ดีการคอนฟิคให้ระบบสามารถใช้งานได้อย่างมั่นคงปลอดภัยบนนั้นก็มีตัวแปรมากมาย ทั้งสภาพแวดล้อมแบบ Serverless, Container และ VM คำถามคือเรามั่นใจไหมว่า องค์กรของเราใช้ Cloud ได้อย่างมั่นคงปลอดภัย ขณะเดียวกันหลายท่านคงคุ้นเคยกับการใช้ Kali Linux ซึ่งเป็นระบบปฏิบัติการสำหรับเจาะระบบอยู่แล้ว แต่จะจับคู่ 2 องค์ความรู้นี้เข้าหากันได้อย่างไร  โดยวันนี้ทาง Betanews มีการแจกฟรี Ebook เรื่อง AWS Penetration Testing with Kali Linux ทางเราก็ไม่รอช้าที่จะนำให้ทุกท่านมาดาวน์โหลดกัน บอกได้เลยว่าของมันต้องมี! ลงทะเบียนเพื่อดาวน์โหลดได้ ที่นี่  ถึงวันที่ 28 สิงหาคมนี้เท่านั้น ที่มา :   https://betanews.com/2020/08/25/aws-penetration-testing-with-kali-linux/

สถิติชี้ RDP, VPN และ Phishing Email คือช่องทางยอดนิยมเพื่อเข้ามาปล่อยแรนซัมแวร์

Image
แนวโน้มที่องค์กรถูกแรนซัมแวร์เพียงครึ่งปีของ 2020 ดูมีแนวโน้มที่เรียกได้ว่ายับเยินทีเดียว เพราะมีข่าวร้ายออกมารายวัน โดยมีการรวบรวมสถิติที่คนร้ายได้ใช้เป็นทางเข้าเพื่อเข้ามาปล่อยแรนซัมแวร์ให้ได้ติดตามกันครับ Remote Desktop Protocol (RDP) ยืนหนึ่งท่ามกลางปัจจัยอื่นๆ มาระยะหนึ่งแล้ว หลายคนอาจคิดว่าเพราะโรคระบาดทำให้ RDP บูม แต่อันที่จริงแล้ว RDP เป็นเป้าของแรนซัมแวร์มาตั้งแต่ปีก่อน หลังจากคนร้ายแรนซัมแวร์ย้ายฐานการโจมตีจากผู้ใช้งานทั่วไปมาเป็นระดับองค์กร โดยมีความเห็นตรงกันในหลายสำนัก เช่น Coveware, Emsisoft และ Recorded Future ที่รายงานออกมาสอดคล้องกัน ซึ่งกระบวนการก็ไม่ซับซ้อนนักคนร้ายเพียงแค่สแกนหาพอร์ตผ่านอินเทอร์เน็ตและ Brute-force หา Credentials ที่อ่อนแอ หลังจากเสร็จภารกิจแล้วก็นำ Credentials ไปขายต่อใต้ดิน ส่งความอันตรายต่อให้แก่แก๊งค์แรนซัมแวร์ที่กลายเป็นลูกค้าหลักในปัจจุบัน VPN ถือเป็นจุดหมายยอดนิยมชั้นดี เนื่องจากหลายคนคิดว่ามี VPN คือปลอดภัยแล้ว แต่กลายเป็นว่าเมื่อปีก่อนจนถึงปีนี้ มีการทยอยพบช่องโหว่บน VPN หลายค่าย เช่น Pulse Secure, Fortinet, Palo Alto Networks, F5, Sec...

Zoom ล่ม กระทบผู้ใช้งานทั่วโลก

Image
ในเวลาประมาณ 3 ทุ่มเมืองไทย เว็บไซต์ Down Detector ได้มีการรายงานกรณีการล่มของ Zoom ระบบประชุมงานบน Cloud กันอย่างเนืองแน่น โดยมีผู้รายงานปัญหานี้เข้าไปจากทั่วโลก และสำหรับประเทศไทยเอง Zoom ก็ล่มด้วยเช่นกัน สำหรับการล่มของ Zoom ครั้งนี้ เริ่มมีผู้รายงานปัญหาเข้าไปตั้งแต่ช่วงราวๆ 18.30 น. และมีรายงานเพิ่มมากขึ้นเรื่อยๆ ในหลายพื้นที่ทั่วโลก โดยใน Twitter หลักของ Zoom ที่  https://twitter.com/zoom_us  นั้นยังไม่มีการรายงานความคืบหน้าใดๆ ปัญหาที่พบเจอในครั้งนี้คือเมื่อผู้ใช้งานทำการ Login เข้าระบบไปแล้ว จะไม่สามารถเข้าใช้งาน Account ของตนเองได้ และขึ้น Error Message ในรูปแบบที่แตกต่างกันไป ผู้ที่สนใจสามารถติดตามสถานการณ์การล่มของ Zoom ได้ที่  https://downdetector.com/status/zoom/  และ  https://status.zoom.us/

Google รีบแก้ไขบั๊ก Gmail เหตุเพราะผู้เชี่ยวชาญเผยรายละเอียดบั๊กหลังแจ้งมานานแล้ว

Image
เมื่อวานนี้ Google (ตรงกับเวลาอเมริกา 19 สิงหาคม) ได้อัปเดตช่องโหว่ที่ทำให้แฮ็กเกอร์สามารถ Spoof Email เป็นใครก็ได้ที่ใช้ Gmail หรือ G Suite โดย Google ได้รับแจ้งมากว่า 4 เดือนแล้ว แต่ไม่แพตช์สักที นักวิจัยจึงเปิดข้อมูลต่อสาธารณะและไม่กี่ชั่วโมงต่อมา Gmail จึงถูกแก้ไขเบื้องต้นตามมา ลำดับเหตุการณ์คือมีผู้เชี่ยวชาญที่ชื่อ Allison Husain พบบั๊กที่ช่วยให้ผู้โจมตีสามารถลัดผ่านการป้องกัน Spoof Email ใน Gmail อย่าง SPF ( Sender Policy Framework ) และ DMARC ( Domain-based Message Authentication, Reporting, and Conformance ) ทั้งนี้ได้แจ้งต่อทีมงานไปตั้งแต่วันที่ 1 เมษายนแล้ว ซึ่งเวลาก็ผ่านมาเนิ่นนานแต่ Google วางแผนแพตช์กลางเดือนกันยายน จนนักวิจัยทนไม่ไหวออกมาเปิดเผยรายละเอียดของช่องโหว่ หลังจากนั้นเองไม่กี่ชั่วโมงถัดมา Google จึงกุลีกุจออัปเดตแก้ไขเบื้องต้นไปก่อนและวางแผนจะอัปเดตอย่างสมบูรณ์กลางเดือนหน้า ช่องโหว่บั๊ก 2 ส่วนคือ 1.) ส่วนแรกช่วยให้แฮ็กเกอร์สามารถส่ง Spoof Email ไปยัง Email Gateway บน Gmail และ G Suite Backend ได้ ดังนั้นคนร้ายสามารถรันเซิร์ฟเวอร์อีเมลต่อกับ Gmail หรือ...

Microsoft เตรียมยกเลิกการ Support IE ภายในสิงหาคมปีหน้า

Image
Microsoft เล็งลอยแพบราวน์เซอร์รุ่นเก๋าของตนอย่าง Internet Explorer อย่างถาวรใน 17 สิงหาคม ปี 2021 โดยจะตัดขาดการ Support จากผลิตภัณฑ์อื่นของตน เช่น Outlook, OneDrive, Office365 นอกจากเฟสหลังที่กล่าวไปแล้วในข้างต้น สำหรับผลิตภัณฑ์ Teams จะนำร่องไม่รองรับ IE ก่อนใน 30 พฤศจิกายนปีนี้ อย่างไรก็ตามแม้ว่า Edge จะมีโหมด IE 11 Compatibility แต่ Microsoft ก็มี Edge Chromium ออกแล้วเช่นกัน ดังนั้น Edge เวอร์ชันเก่าเองก็จะไม่ได้รับการอัปเดตด้าน Security ตั้งแต่ 9 มีนาคมปี 2021 ด้วย นอกจากนี้ยังมีข่าวออกมาว่า Microsoft จะป้องกันไม่ให้ผู้ใช้ทำการลบ Edge Chromium ออกได้ เนื่องจากถูกฝังมากับ Windows Update ด้วย ที่มา :   https://thenextweb.com/microsoft/2020/08/18/microsoft-will-stop-supporting-internet-explorer-online-in-august-2021/  และ   https://www.zdnet.com/article/microsoft-tells-windows-10-users-they-can-never-uninstall-edge-wait-what/

Notepad++ โดนจีนแบนหลังแสดงออกสนับสนุนตรงกันข้าม

Image
จีนได้สั่งแบนโปรแกรม Notepad++ หลังประกาศออกเวอร์ชัน ‘Free Uyghur’ และ ‘Stand with Hong Kong’ ผ่านทวิตเตอร์ Notepad++ เป็นโปรแกรม Editor ฟรี ซึ่งรองรับโค้ดได้หลายภาษา รวมถึงภาษามนุษย์ได้มากกว่า 90 ภาษา อย่างไรก็ตามนักพัฒนาชาวฝรั่งเศสหรือ Don Ho ก็ได้มีความกังวลเกี่ยวกับสิทธิมนุษยชนและแสดงออกอย่างเปิดเผย ในเรื่องเขตปกครองตนเองซินเจียงและฮ่องกง ทำให้ล่าสุดเหมือนว่าหน้าดาวน์โหลดโปรแกรมเมื่อค้นหาผ่านทางบราวน์เซอร์จากค่าย Tencent, Alibaba, 360 และ Sogou จะขึ้นว่าไม่ได้รับอนุญาต (Prohobited) อย่างไรก็ดีหน้า Home Page ของโปรแกรมยังเข้าถึงได้ รวมถึงหากใช้ Chrome หรือ DuckDuckGo ในจีนก็ยังเข้าเว็บได้ตามปกติเช่นกัน โดย Ho กล่าวว่าตนไม่ได้รับการแจ้งเตือนล่วงหน้าจากจีนเลย หากมองย้อนกลับไปหลายปีที่ผ่านมา Ho ได้ปล่อยเวอร์ชันพิเศษออกมาหลายตัว ที่แสดงให้เห็นจุดยืนที่ตรงข้ามกับจีนอย่างชัดเจน ซึ่งเคยโดนถล่มจากชาวจีนชาตินิยมมาแล้วเมื่อวันเปิดตัวซอฟต์แวร์ หากถามว่ากระทบมากไหม Ho ก็มองว่าอันที่จริงฐานผู้ใช้ในจีนก็ไม่น้อยทีเดียว ที่มา :   https://techcrunch.com/2020/08/17/notepad-plus-plus-b...

ผู้เชี่ยวชาญเผยมัลแวร์ใหม่ ‘XCSSET’ บน macOS

Image
นักวิจัยด้านความมั่นคงปลอดภัยจาก Trend Micro ได้เปิดเผยรายละเอียดของมัลแวร์ตัวใหม่ที่ชื่อ ‘XCSSET’ โดยผ่านมาทาง IDE ที่ถูกใช้ในนักพัฒนาบน macOS เพื่อเขียนแอปหรือซอฟต์แวร์ในอุปกรณ์ Apple XCSSET ได้อาศัยช่องโหว่ Zero-day 2 รายการดังนี้ บั๊กใน Data Vault ช่วยลัดผ่านการป้องกันของ macOS ที่วางไว้ป้องกันไฟล์ Cookie ของ Safari ผ่านทาง SSHD ช่องโหว่ในการทำงานของ Safari WebKit ซึ่งปกติแล้วจะต้องอาศัยรหัสผ่าน แต่การสามารถลัดผ่านได้เพื่อลอบรันปฏิบัติการอันตราย  ผู้เชี่ยวชาญพบว่ามัลแวร์สามารถลอบอ่าน Cookie ของ Safari และสามารถทำ Universal Cross-site Scripting (UXSS) ได้ ทั้งนี้ยังสามารถแก้ไขเซสชันของบราวเซอร์เพื่อแสดงเว็บอันตรายได้ รวมถึงขโมย Apple Store Credit Card, Credentials ของ AppleID, Google, PayPal และ Yandex ได้เป็นต้น นอกจากนี้ยังมีฟีเจอร์ส่งออกข้อมูลที่ได้กลับไปยังเซิร์ฟเวอร์ของคนร้ายด้วย สำหรับการแพร่กระจายพบว่าจะผ่านมาทาง  XCode Project  แต่จนถึงขณะนี้ผู้เชี่ยวชาญยังงงว่าคนร้ายได้แทรกซึมเข้าไปยัง XCode Project ได้อย่างไร และยังกังวลว่าเมื่อถูกโปรเจ็คถูก Built ...

Microsoft แพตช์อุดช่องโหว่เดือนสิงหาคม มี Zero-day 2 รายการถูกใช้แล้ว แนะเร่งอัปเดต

Image
สำหรับแพตช์ประจำเดือนสิงหาคมในส่วนผลิตภัณฑ์จาก Microsoft นั้น มีจำนวน 120 รายการ โดยกว่า 17 รายการเป็นช่องโหว่ร้ายแรง ซึ่ง 2 รายการนั้นพบการใช้โจมตีจริงแล้ว ด้วยเหตุนี้จึงเตือนให้ผู้ใช้งานกรุณาอัปเดตครับ CVE-2020-1464 เป็นช่องโหว่ใน Windows ที่มีบั๊กในการตรวจสอบ Signature ของไฟล์อย่างผิดพลาด ซึ่งคนร้ายสามารถใช้งานช่องโหว่เพื่อ Bypass ฟีเจอร์ด้านความมั่นคงปลอดภัยเพื่อโหลดไฟล์ที่ถูก Sign อย่างไม่สมควรเข้าไปได้ อย่างไรก็ดี Microsoft ไม่มีการเปิดเผยรายละเอียดเพื่อป้องกันการโจมตีเพิ่มขึ้น CVE-2020-1380 ทาง Kaspersky รายงานว่าพบการโจมตีช่องโหว่ Remote Code Execution ใน Scripting Engine ของ IE ทั้งนี้ประเด็นคือผลิตภัณฑ์ Office มีการใช้ Scripting Engine เพื่อแสดงหน้าเพจในเอกสารด้วย จึงอาจนำไปสู่การใช้ไฟล์ Office หลอกเหยื่อเปิดเว็บไซต์อันตรายให้เกิดการใช้ช่องโหว่ได้ ท่านใดที่สนใจรายละเอียดเพิ่มเติมของชุดแพตช์ครั้งนี้ ซึ่งครอบคลุมตั้งแต่ .NET Framework, IE, Edge, Dynamics, JET Database Engine, Office, Windows, Registry, Shell และอื่นๆ สามารถติดตามเพิ่มเติมได้ ที่นี่  ที่มา : ...

Facebook เปิดตัว Pysa เครื่องมือ Open Source Static Analysis เสริมความมั่นคงปลอดภัยให้โค้ด Python

Image
Facebook ได้ออกมาประกาศเปิด Open Source ให้กับ Pysa เครื่องมือ Static Analysis Tool ที่ Facebook ได้พัฒนาขึ้นมาเพื่อตรวจจับและป้องกันประเด็นด้าน Security และ Privacy ภายในโค้ดภาษา Python การพัฒนา Pysa นี้ต่อยอดมาจากเมื่อปีที่แล้วที่ Facebook ได้พัฒนา Zoncolan เครื่องมือ Static Analysis Tool ที่ช่วยให้ Facebook วิเคราะห์ Hack Code จำนวนหลายร้อยล้านบรรทัดและช่วยให้ทีมวิศวกรของ Facebook เสริมความมั่นคงปลอดภัยให้กับระบบของตนเองได้เป็นอย่างดี โดยชื่อ Pysa นี้ย่อมาจากคำว่า Python Static Analyzer Pysa นี้สามารถช่วยตรวจสอบปัญหาในโค้ดได้หลากหลายประการ ไม่ว่าจะเป็นความเหมาะสมในการใช้ Internal Framework ที่ถูกออกแบบมาเพื่อควบคุมด้าน Privacy หรือการตรวจสอบประเด็นด้าน Web App Security ทำให้นักพัฒนาสามารถตรวจสอบและแก้ไขโค้ดให้ดีขึ้นได้ Facebook เองนั้นได้ใช้ Pysa ในการเสริมความมั่นคงปลอดภัยให้กับ Server ของ Instagram โดยภายในครึ่งแรกของปี 2020 Pysa ได้ตรวจพบประเด็นด้าน Security และ Privacy มากถึง 44% ของประเด็นทั้งหมดในโค้ดเบื้องหลัง Instagram Server สำหรับผู้ที่สนใจ Pysa สามารถเยี่ยมชม Git...

มือดีเผยแพร่ข้อมูลภายในของ Intel ขนาดกว่า 20 GB

Image
Till Kottmann วิศวกรซอฟต์แวร์ชาวสวิสซ์ได้อัปโหลดข้อมูลภายในของ Intel โดยอ้างว่าตนได้รับการติดต่อจากแฮ็กเกอร์ซึ่งอ้างว่าลอบขโมยมาได้ Till Kottmann เป็นผู้มีชื่อเสียงคนหนึ่งใน Telegram และชอบเปิดเผยข้อมูลบริษัทเทคโนโลยีใหญ่ที่พลาดทำข้อมูลหลุดออกมา โดยล่าสุดมีแฮ็กเกอร์ติดต่อมามอบข้อมูลให้ พร้อมกับอ้างว่าเป็นข้อมูลที่ขโมยมาได้จากบริษัท Intel ทั้งนี้ Kotmann เผยว่าข้อมูลขนาด 20 GB นี้เป็นเพียงข้อมูลส่วนแรกเท่านั้น จากการติดตามของ Zdnet กับผู้เชี่ยวชาญพบว่าข้อมูลที่เผยแพร่ออกมาจาก Intel จริง โดยเกี่ยวกับการออกแบบ Chipset, ข้อมูลทางเทคนิค, คู่มือผลิตภัณฑ์ และคู่มือ CPU ย้อนกลับไปถึงปี 2016 แต่ไม่มีอะไรที่เกี่ยวข้องกับลูกค้าเลย อย่างไรก็ดีทาง Intel ได้ออกมาโต้แย้งแล้วว่าบริษัทไม่ได้ถูกแฮ็ก เพราะข้อมูลเหล่านี้หาได้จาก Portal (Intel Resource and Design Center) ที่คนเป็นพาร์ทเนอร์ของบริษัทสามารถเข้าถึงได้ แต่ปกติแค่ไม่ได้เปิดเผยแก่บุคคลทั่วไป ซึ่งเมื่อพิจารณาจากเอกสารแล้วบ่งชี้ไปในทางเดียวกัน ขณะเดียวกันในฝั่งของแฮ็กเกอร์ชี้ว่าตนได้ข้อมูลมาจากเซิร์ฟเวอร์หนึ่งบน Akamai CDN ที่ไม่มั่นคงปลอดภ...

คนร้าย Maze Ransomware คุย เข้าโจมตี Canon และขโมยข้อมูลมาได้กว่า 10 TB

Image
กลุ่มคนร้ายเบื้องหลัง Maze Ransomware ได้คุยว่าตนสามารถขโมยข้อมูลจาก Canon ออกมาได้ถึง 10 TB ซึ่งมีข้อมูลที่คาดว่ามีเหตุ incident ภายในอีกหลายอย่าง ข่าวนี้ยังไม่ได้รับการประกาศทางการจาก Canon แต่ถ้าประเมินดูจากหลักฐานที่สำนักข่าว Bleeping Computer ได้รับจนถึงขณะนี้มีดังนี้ บริการ image.canon หรือ Cloud Storage เพื่อเก็บข้อมูลรูปภาพและวีดีโอ ล่มไปช่วงประมาณวันที่ 30 กค. ถึง 4 สค. โดยมีจดหมายแจ้งเตือนกับผู้ใช้ว่ามีข้อมูลสูญหายและยังกลับมาได้ไม่ครบ แหล่งข่าวภายในเผยว่ามีการแจ้งเตือนจากไอทีว่าระบบภายในมีปัญหา เช่น แอปพลิเคชัน MS Teams อีเมล และระบบอื่นๆ เว็บไซต์ของ Canon USA ไม่สามารถใช้งานได้ (505 Code) พร้อมกับโดเมนอื่นๆ อย่าง www.canonusa.com, www.canonbroadcast.com, b2cweb.usa.canon.com, canobeam.com, canoneos.com, canoncamerashop.com, canonbroadcast.com และอื่นหลายเว็บไซต์ จดหมายเรียกค่าไถ่จากกลุ่ม Maze Ransomware กลุ่มคนร้าย Maze Ransomware อ้างว่าตนขโมยข้อมูลออกมาได้กว่า 10 TB แต่ไม่ยอมเปิดเผยหลักฐานที่ชี้ชัดได้ว่าเป็นเรื่องจริง ทั้งนี้ยังปฏิเสธว่าไม่ได้ทำให...

NSA แนะวิธีลดการถูกติดตามพิกัด ในการใช้มือถือและอุปกรณ์ IoT

Image
NSA ได้ออกมาแนะวิธีการบรรเทาปัญหาการที่ผู้ใช้งานถูกติดตามตัวว่าอยู่ที่ไหน ทำอะไร ซึ่งเราคงทราบกันที่อยูแล้วว่ามีการติดตามเราอยู่แทบทุกฝีก้าว  ก่อนอื่นเราต้องเข้าใจก่อนว่าโดยทั่วไปแล้วการจะถูกติดตามถึงพิกัดมือถือเราอย่างแม่นยำนั้น เกิดขึ้นได้การการผสมผสานของสัญญาณหลายอย่าง เช่น GPS, Cellular, Wi-Fi และ Bluetooth ดังนั้นการบล็อกอุปกรณ์ไม่ให้แชร์ข้อมูลพิกัด (Geolocation) กับผู้ให้บริการมือถือหรือฐานรับสัญญาณจะช่วยบรรเทาปัญหาการเปิดเผยพิกัดของเราได้อยู่บ้าง หรือในกรณีเช่นการวัดตำแหน่งของเราด้วยความแรงของสัญญาณ อย่างไรก็ดีในอุปกรณ์ก็มีความสามารถบันทึกพิกัดของเราได้และส่งกลับเมื่อถูกอนุญาตขึ้นมาใหม่ ที่เราจะเห็นได้จากพวกอุปกรณ์ IoT ด้วย สำหรับกรณีที่เราจะถูกติดตามได้โดยคาดไม่ถึงเช่น การอนุญาตให้แอปเข้าถึงพิกัดของเราได้อย่างแอปถ่ายรูปเพื่อแชร์ต่อในโลกโซเชียล หรือแอปใดๆ ก็ตามแม้ผ่านการอนุมัติจากแหล่งน่าเชื่อถือก็อาจจะเก็บและส่งข้อมูลของเราออกไปได้ รวมถึงยังมีการซิงค์โครไนซ์ข้อมูลเหล่านี้เข้ากับพวกบัญชีคลาวด์ด้วย ด้วยเหตุนี้ทาง NSA เล็งเห็นความสำคัญดังกล่าวจึงได้ออก คำแนะนำ เพื่อบรรเทา...

มีแพตช์แล้วไม่อุด! แฮ็กเกอร์แจก Credential พร้อมไอพีของเซิร์ฟเวอร์ VPN กว่า 900 แห่ง

Image
กลุ่มแฮ็กเกอร์ได้แจกฟรีลิสต์รายการของ Credential พร้อมข้อมูลอื่นๆ ที่ได้มาจากเซิร์ฟเวอร์ VPN ของ Pulse Secure กว่า 900 ตัวที่ยังไม่แพตช์ช่องโหว่จากปีก่อน รายละเอียดของข้อมูลที่ถูกปล่อยออกมามีดังนี้ IP ของเซิร์ฟเวอร์ Firmware Version SSH Keys ลิสต์ของ Local User และ Password Hash รายละเอียดของบัญชีระดับแอดมิน การล็อกอินล่าสุด (Username และรหัสผ่านในรูปแบบ Cleartext) VPN Session Cookie ทั้งนี้ผู้เชี่ยวชาญวิเคราะห์แล้วพบว่า Pulse Secure ที่ตั้งเป็น VPN Server มีสิ่งที่ร่วมกันคือใช้ Firmware ที่ยังไม่ได้แพตช์ช่องโหว่  CVE-2019-11510  โดยเชื่อว่าแฮ็กเกอร์น่าจะไล่สแกนช่วง IPv4 เพื่อหาเซิร์ฟเวอร์ที่เปิดอยู่และใช้ช่องโหว่นี้ระหว่างวันที่ 24 มิถุนายนถึง 8 กรกฏาคม จนกระทั่งสามารถเข้าไปยังระบบและเก็บข้อมูลที่ต้องการออกมา  อันที่จริงแล้ว Bad Packet ได้เคยออกมา เตือนกันครั้งแรก ตั้งแต่สิงหาคมปีก่อนแล้วถึงเรื่องช่องโหว่นี้ โดยพบว่า 677 จาก 913 ไอพีในครั้งนี้ ก็คือเครื่องเดิมๆ ที่ Bad Packet เคยพบแล้วเมื่อปีก่อน นั่นหมายความว่าตลอดระยะเวลา 1 ปีนั้น ไม่ได้มีการแพตช์ช่องโห...

Google เผยช่องโหว่ Zero-day ที่ถูกใช้โจมตีในปี 2020

Image
ผ่านไปครึ่งปีนักวิจัยด้านความมั่นคงปลอดภัยของ Google ได้ทำลิสต์ติดตามช่องโหว่ Zero-day ที่ถูกคนร้ายใช้งานแล้วในปีนี้ ช่องโหว่ที่น่าสนใจแบ่งตามผลิตภัณฑ์ได้ดังนี้ 1.) Firefox CVE-2019-17026  – ช่องโหว่ที่ยังติดอาวุธให้แก่คนร้ายเพื่อใช้งานร่วมกับช่องโหว่อื่นเพื่อทำการโจมตี โดยเพิ่งจะถูก แพตช์ ไปเมื่อต้นมกราคมนี้เอง  CVE-2020-6819 และ CVE-2020-6820  – ช่องโหว่ร้ายแรงซึ่งเกิดจากปัญหา Use-after-free (ติดตามเพิ่มเติมได้ ที่นี่ ) โดย Firefox ถูกแพตช์ไปแล้วในเวอร์ชัน 74.0.1 2.) Internet Explorer ช่องโหว่นี้ถูกใช้งานในเคมเปญเดียวกันกับ CVE-2019-17026 บน Firefox โดยเชื่อว่าแฮ็กเกอร์ระดับชาติจากเกาหลีที่ชื่อ DarkHotel เป็นผู้อยู่เบื้องหลัง เพื่อสอดแนมเป้าหมายในจีนและญี่ปุ่น โดยเหยื่อจะถูก Redirect ไปยังเว็บไซต์อันตรายที่จะติด Gh0st RAT ต่อไป 3.) Chrome CVE-2020-6418 ถูกแพตช์แก้ไขในเวอร์ชัน 80.0.3987.122 โดยเนื้อหาวิธีการโจมตีซึ่งถูกพบโดย Google เอง ไม่เคยถูกเปิดเผยออกมา 4.) Trend Micro  เหตุการณ์ Mitsubishi Electric  ถูกแฮ็ก ในปี 2019 เชื่อว่าเกิดข...

Garmin มีตัวถอดรหัสแรนซัมแวร์ที่ทำให้ระบบล่มเมื่อปลายเดือนก่อนแล้ว

Image
เมื่อสัปดาห์ก่อนบริการของ Garmin หลายส่วนถึงกะต้องหยุดให้บริการไปเพราะถูกแรนซัมแวร์โจมตี โดยวันนี้มีข่าวยืนยันอย่างไม่เป็นทางการว่าบริษัทได้ตัวถอดรหัสมาแล้ว ซึ่งมีความเป็นไปได้ว่าบริษัทได้ยอมจ่ายเงินค่าไถ่เพื่อแลกมา เมื่อราววันที่ 24 กรกฏาคมเกิดเหตุการ Garmin ถูกแรนซัมแวร์ wastedlocker โจมตีจนส่งผลกระทบกับหลายบริการ สามารถติดตามข่าวเก่าได้ ที่นี่  ล่าสุดวันนี้ BleepingComputer ได้คำยืนยันจากพนักงานภานในอย่างไม่เป็นทางการว่าบริษัทมีตัวถอดรหัสแล้ว จึงสามารถกู้คืนไฟล์กลับมาได้หลังหยุดชะงักไป 4 วัน  ประเด็นที่น่าสนใจของเหตุการณ์นี้คือ Garmin จ่ายค่าไถ่ไปหรือเปล่าและจ่ายไปเท่าไหร่ เนื่องจากตอนแรกคนร้ายเสนอเงินค่าไถ่ถึง 10 ล้านเหรียญสหรัฐฯ หรือว่ามีการต่อรองกันอย่างไร ทั้งนี้เป็นที่รู้กันดีว่าแรนซัมแวร์ตัวนี้ยังไม่มีเครื่องมือถอดรหัสฟรี ทั้งหมดนี้ยังเป็นปริศนาที่บริษัทยังไม่แถลงออกมา แต่ก็เป็นตัวอย่างที่ดีอีกรายหนึ่งนะครับ ว่าหากองค์กรปกป้องตัวเองไม่ดีแล้ว จะเดือนร้อนขนาดไหน ที่มา :   https://www.bleepingcomputer.com/news/security/confirmed-garmin-received-decryptor...