Tags:
China

หน่วยงานความมั่นคงหลายชาติพยายามหาทางเข้าถึงการสื่อสารแบบเข้ารหัสโดยยังหาแนวทางกันไม่ได้ว่ารูปแบบควรเป็นอย่างไรจึงจะเหมาะสม แต่รัฐสภาจีนก็ผ่านกฎหมายในวันอาทิตย์ที่ผ่านมาให้อำนาจหน่วยงานความมั่นคงขอข้อมูลจำนวนมาก รวมถึงกุญแจเข้ารหัสจากบริษัทที่ดำเนินการในจีนได้โดยตรง

Li Shouwei กรรมาธิการร่างกฎหมายฝ่ายกฎหมายอาญาของจีนระบุว่าแนวทางนี้จำเป็นต่อการต่อสู้การก่อการร้าย และเป็นแนวทางเดียวกับชาติหลักๆ ทำกัน

นอกจากการขอข้อมูลแล้ว กฎหมายฉบับนี้ยังจำกัดการนำเสนอข่าวการก่อการร้าย ห้ามนำเสนอรายละเอียดและภาพการก่อการร้ายที่รุนแรง

ที่มา - Reuters

Tags:
Perl

ภาษา Perl เป็นภาษาที่เคยได้รับความนิยมอย่างสูงในหมู่ผู้ใช้ลินุกซ์และระบบปฎิบัติการตระกูล POSIX อื่นๆ แต่กระบวนการพัฒนาที่เชื่องช้าอย่างมากทำให้ภาษาหยุดอยู่ที่เวอร์ชั่น 5.x มาเป็นเวลานาน ภาษา Perl 6 ถูกวางโครงการมาถึง 15 ปี ตอนนี้ Rakudo Perl 6 อิมพลีเมนต์หลักของ Perl 6 ก็ผ่านแบบทดสอบสเปคทั้งหมดมากกว่า 120,000 รายการ

Larry Wall ผู้พัฒนาหลักภาษา Perl ประกาศโครงการ Perl 6 มาตั้งแต่กลางปี 2000 หรือ 15 ปีที่แล้ว โดยประกาศว่าจะไม่มีอิมพลีเมนต์หลักของโครงการแต่อย่างใด แต่เป็นอิมพลีเมนต์ใดๆ ก็ได้ที่ผ่านแบบทดสอบ

ตัว Rakudo Perl 6 เวอร์ชั่นที่ปล่อยออกมาในเดือนธันวาคมนี้เองก็ยังไม่ใช่ตัวทางการของ Rakudo แบบทดสอบบางชุดยังรันไม่ผ่านบนบางแพลตฟอร์มที่ Rakudo รองรับ และอาจจะมีปัญหาด้านเสถียรภาพ

ว่าแต่ยังมีใครเขียน Perl อยู่ไหม?

ที่มา - Perl 6 Advent

Tags:
Symantec

ช่องโหว่เปิดให้แฮกเกอร์ส่งโค้ดเข้าไปรันในเซิร์ฟเวอร์ของ Joomla! รอบล่าสุดร้ายแรงเป็นพิเศษเพราะแฮกเกอร์โจมตีก่อนจะมีแพตช์หลายวัน ตอนนี้ช่องโหว่เปิดเผยต่อสาธารณะมาหลายวันแล้วทาง Symantec ก็ออกมารายงานว่าปริมาณการโจมตียังคงสูง

ปริมาณการโจมตีที่ Symantec ตรวจพบแต่ละวันเฉลี่ยสูงกว่า 16,000 ครั้ง

รายงานนี้ตรงกับ รายงานแรกของ Securi ที่เตือนตั้งแต่ครั้งแรกว่าเซิร์ฟเวอร์ล่อทั้งหมดถูกโจมตี แสดงว่าการโจมตีเป็นวงกว้างไปแล้ว

ที่มา - Symantec

Tags:
Cisco

หลังเหตุการณ์โค้ดไม่ทราบที่มาเข้าไปอยู่ใน ScreenOS ของ Juniper ตอนนี้ทางซิสโก้ก็ออกมาประกาศการตรวจสอบโค้ดซ้ำเพื่อยืนยันว่าไม่มีโค้ดที่ไม่ได้รับอนุญาตอยู่ในระบบ และไม่มีช่องโหว่ที่ยังไม่เคยพบ

ซิสโก้ระบุว่ากระบวนการปกติของบริษัทก็น่าจะแน่นหนาพอสำหรับความปลอดภัยและความน่าเชื่อถือ แต่บริษัทก็สมัครใจเริ่มโครงการตรวจสอบโค้ดนี้เอง โดยจะอาศัยวิศวกรที่เข้าใจเครือข่ายและวิทยาการเข้ารหัสลับเป็นอย่างดี หากพบประเด็นใดๆ ในการตรวจสอบก็จะเปิดเผยออกมาภายหลัง

ซิสโก้ยังยืนยันหลักการความน่าเชื่อถือของบริษัทว่ามีหลักใหญ่ 4 ข้อ คือ ไม่มีทางเข้าถึงอุปกรณ์ลับ, ไม่มีบัญชีลับหรือบัญชีผู้ใช้ที่ล็อกไว้ในโค้ด, ไม่มีช่องทางสื่อสารลับ, ไม่มีการส่งข้อมูลออกไปโดยไม่ได้แจ้งไว้ในเอกสาร

ที่มา - Cisco

Tags:
Prachatai

คดีประชาไทในการตรวจลบคอมเมนต์เป็นคดีมาตั้งแต่ปี 2012 และส่งผลกระทบเป็นวงกว้าง มีหน่วยงานทั่วโลกออกมาแสดงความเห็น วันนี้ศาลฎีกาอ่านคำพิพากษา ยืนตามศาลอุทธรณ์ตัดสินโทษจำคุก 8 เดือนรอลงอาญา 1 ปี และปรับ 20,000 บาท

ความผิดครั้งนี้เป็นไปตามมาตรา 15 ของพ.ร.บ.คอมพิวเตอร์ฯ ที่มุ่งเอาผิดผู้ให้บริการ

ที่มา - ประชาไท

Tags:
Dell

เมื่อสัปดาห์ที่แล้วผมไปร่วมงานพูดคุยกับผู้บริหารของทางเดลล์ในช่วงปลายปี ในงานเดลล์พูดถึงรายงานการสำรวจ Global Technology Adoption Index (GTAI) ที่เดลล์สำรวจเป็นปีที่สอง โดยรายงานปีนี้แสดงให้เห็นว่าองค์กรต่างๆ ให้ความสำคัญกับสี่เทคโนโลยีหลัก ได้แก่ คลาวด์, อุปกรณ์เคลื่อนที่, ความปลอดภัย, และการประมวลผลข้อมูลขนาดใหญ่

แม้องค์กรจะเห็นความสำคัญจากความยืดหยุ่นในการทำงานด้วยอุปกรณ์เคลื่อนที่ว่ามีประโยชน์ต่อองค์กร (39%) และคลาวด์ช่วยประหยัดต้นทุน (42%) แต่ก็ยังมีประเด็นต้องกังวลอยู่มาก เช่น การรั่วไหลของข้อมูล, งบประมาณที่จำกัด, และข้อมูลที่ไปอยู่บนอุปกรณ์ของพนักงาน

Tags:
Juniper

ช่องโหว่ของไฟร์วอลล์ Juniper ที่ทางบริษัทรายงานออกมาเองมีสองช่องโหว่สำคัญ ช่องโหว่รหัสผ่านลับนั้นนักวิจัยสามารถวิเคราะห์หารหัสผ่านลับออกมาได้แล้ว อีกช่องโหว่หนึ่งคือช่องโหว่ VPN ที่ผู้ที่ดักฟังการเชื่อมต่อได้จะสามารถถอดรหัสออกมาได้

กระบวนการเข้ารหัส VPN ของ ScreenOS นั้นอาศัยการสร้างเลขสุ่มเทียมสองชั้น คือ Dual_EC ซึ่งถูกตั้งข้อสงสัยมาตั้งแต่สมัยที่ Snowden เปิดเผยข้อมูล ว่า NSA อาจจะจงใจออกแบบให้มีช่องโหว่ โดยเฉพาะแนวทางการเลือกค่าคงที่ที่ไม่เปิดเผยว่าได้มาอย่างไร นักวิจัยของไมโครซอฟท์เคยเสนอไว้ว่าหากค่าคงที่ถูกออกแบบไว้เฉพาะ หากใครสังเกตเห็นค่าสุ่ม 30 ไบต์ก็สามารถคำนวณหาค่ากุญแจเริ่มต้นสำหรับการสร้างเลขสุ่มเทียมได้โดยง่าย

Tags:
Blognone

คุณ twometre เขียนข่าวกับ Blognone ตั้งแต่ต้นปีที่ผ่านมา นำเสนอข่าวเฉพาะที่ต่างจากคนอื่น คือสายสตาร์ตอัพใหม่ๆ เช่น Stripe, Slack, หรือ AirBNB และก็มีผลงานต่อเนื่องมาตลอดปีที่ผ่านมา (ดูผลงานย้อนหลังได้ใน twometre's blog)

วันนี้ผมขอเสนอให้คุณ twometre เข้าเป็นสมาชิก Writer

กติกาคือ ข้อเสนอของทีมงานจะเปิดรอรับเสียงสนับสนุนของ Writer เดิมอย่างน้อย 5 ท่านภายใน 24 ชั่วโมงหลังโพสนี้ สมาชิกของ Writer จะมีสิทธิเพิ่มเติมคือการเขียนข่าวขึ้นหน้าแรกโดยไม่ต้องรออนุมัติ และสามารถนำข่าวของคนอื่นๆ ขึ้นหน้าแรกได้

Tags:

เว็บกลุ่มแฟนคลับ Hello Kitty เช่น sanriotown.com, hellokitty.com, hellokitty.com.my, hellokitty.com.sg, hellokitty.in.th, และ mymelody.com ทำข้อมูลผู้ใช้รั่วออกมา 3.3 ล้านรายการ

ข้อมูลที่หลุดออกมาได้แก่ ชื่อ-นามสกุล, เพศ, วันเกิด, ประเทศ, อีเมล, รหัสผ่านที่แฮชด้วย SHA-1, คำถามรีเซ็ตรหัสผ่าน

รายงานระบุว่าข้อมูลหลุดออกมาเพราะการคอนฟิก MongoDB ผิดพลาด ทาง Sanrio ระบุว่ากำลังสอบสวนเรื่องนี้อยู่

ที่มา - CSO Online

Tags:
Oracle

คณะกรรมการการค้าสหรัฐฯ (FTC) ตกลงยอมความกับออราเคิลในคดีความปลอดภัยของจาวา เนื่องจากการเตือนความปลอดภัยขณะอัพเดตไม่เพียงพอ

FTC ระบุว่าตัวติดตั้งจาวาไม่เตือนผู้ใช้อย่างเพียงพอว่ามีจาวาเวอร์ชั่นเก่าอยู่ในเครื่องและยังเป็นช่องโหว่ความปลอดภัย แต่ถอนการติดตั้งเพียงเวอร์ชั่นล่าสุดเท่านั้น

ข้อเสนอของ FTC จะบังคับให้ออราเคิลต้องปรับกระบวนการอัพเดตโดยเตือนผู้ใช้อย่างชัดเจนถึงอันตรายของการติดตั้งเวอร์ชั่นเก่า และมีทางเลือกให้ผู้ใช้ถอนการติดตั้งได้โดยง่าย นอกจากนี้ยังบังคับให้ออราเคิลประกาศผลการตกลงนี้ทางช่องทางเครือข่ายสังคมออนไลน์ของบริษัท

ตอนนี้ข้อเสนอผ่านมติ FTC เรียบร้อยแล้ว และกำลังจะเปิดรับฟังความคิดเห็นต่อไป

ที่มา - Computer World

Tags:
VMware

VMware จัดงาน VMworld เมื่อเดือนกันยายนที่ผ่านมาเปิดตัวสินค้าไปชุดใหญ่ รวมถึงการจัดงาน vForum Thailand ไปแล้ว เมื่อสัปดาห์ที่ผ่านผมก็ได้เข้าไปพูดคุยกลุ่มเล็กกับทาง VMware อีกครั้ง สรุปภาพรวมของแนวทางที่ VMware จะเดินไปข้างหน้าในปี 2016

สินค้าที่ VMware เปิดตัวในปีนี้มีเยอะมาก (ดูข่าวเก่า) แต่วิสัยทัศน์ทั้งหมดสรุปออกมาเป็นสามกลยุทธ์ คือ คลาวด์เดียว ทุกแอปพลิเคชั่น ทุกอุปกรณ์ (one cloud, any application, any device)

Tags:
Juniper

ช่องโหว่ Juniper ScreenOS ที่ถูกฝังอยู่ในไฟร์วอลล์มานาน ก่อนหน้านี้ทาง Fox IT ออกมาระบุว่าใช้เวลาเพียง 6 ชั่วโมงในการหารหัสผ่านลับ ตอนนี้ทาง Rapid 7 ก็ออกมาเปิดเผยรหัสผ่านนี้สู่สาธารณะ

รหัสผ่าน "<<< %s(un='%s') = %u" ถูกฝังไว้ในโค้ด คาดว่าตัวรหัสผ่านถูกออกแบบให้เหมือนฟอร์แมตสตริงล็อกอื่นๆ เพื่อหลีกเลี่ยงความสงสัย การทดสอบรหัสผ่านนี้สามารถทำได้โดยพยายามล็อกอิน SSH หรือ Telnet ด้วยชื่อผู้ใช้ในระบบบัญชีใดก็ได้ และเมื่อล็อกอินสำเร็จจะได้ shell ที่เข้าถึงสิทธิ์ระดับสูงสุดทันที

ถึงตอนนี้ใครยังชะล่าใจไม่อัพเดตก็มีเหตุให้คิดใหม่กันอีกทีครับ

ที่มา - Rapid 7

Tags:
Chrome

กำหนดการยกเลิกรองรับ SHA-1 ถูกวางไว้ตั้งแต่ปีที่แล้ว ตอนนี้ทาง Chrome เริ่มแจ้งเตือนว่าการบังคับตามกำหนดเวลาเดิมจะเริ่มใน Chrome 48 ที่จะขึ้นหน้าแจ้งเตือนทุกเว็บที่ใบรับรองใช้ SHA-1 และใบรับรองออกในปี 2016

ขั้นต่อไปของการยกเลิกใบรับรอง SHA-1 คือการบล็อคอย่างสมบูรณ์ในปี 2017 หรืออาจจะเลื่อนขึ้นมาเดือนกรกฎาคม 2016 โดยจะเปลี่ยนจากหน้าจอเตือนความไม่ปลอดภัย กลายเป็นการบล็อคและระบุเหตุผลว่าการเชื่อมต่อมีปัญหา

นอกจากใบรับรอง SHA-1 แล้ว Chrome 48 จะยกเลิกการเข้ารหัสแบบ RC4 ทั้งหมด พร้อมกับแนะนำให้เปลี่ยนไปใช้การเข้ารหัส AES-128 GCM แทน

ที่มา - Google Online Security

Tags:
IETF

ร่างเอกสาร IETF นำเสนอโดยเสนอให้โค้ด HTTP 451 เป็นโค้ดสำหรับการบล็อคเว็บสำหรับรัฐบาล โดยเปิดช่องทางให้เปิดเผยหน่วยงานที่สั่งบล็อคเว็บและช่องทางติดต่อกลับ

ชื่อเต็มของ HTTP 451 คือ "Unavailable For Legal Reasons" ตัวเลขรหัส 451 น่าจะล้อเลียนมาจากหนังสือเรื่อง Fahrenheit 451 ที่พูดถึงโลกอนาคตที่รัฐบาลปิดกั้นการรับรู้ข้อมูลด้วยการเผาหนังสือ

ตัวอย่างหน้าเว็บที่ถูกบล็อคดังนี้

Tags:
PCI-DSS

PCI SSC หน่วยงานผู้ออกมาตรฐานความปลอดภัย PCI DSS ประกาศเลื่อนการบังคับให้หน่วยงานที่ได้รับรองเลิกใช้ SSL ทุกรุ่น และ TLS 1.0 แล้วหันไปใช้ TLS 1.1 ไปอีกสองปี จากเดิมกำหนดเส้นตายไว้เดือนมิถุนายน 2016 เป็นเดือนมิถุนายน 2018

ทาง PCI SSC ระบุว่าได้รับเสียงแสดงความเห็นจากอุตสาหกรรม ระบุว่าระยะเวลาเปลี่ยนเทคโนโลยีน้อยเกินไปเพราะบริการบางรายเชื่อมต่อกับลูกค้านับพันราย และยังมีประเด็นการปรับเปลี่ยนใบรับรองให้เลิกใช้ใบรับรอง SHA-1 ภาระของผู้ให้บริการรับจ่ายเงินจึงมากอยู่แล้ว

ประกาศฉบับใหม่จะบังคับให้ หน่วยงานประมวลผลการจ่ายเงินทั้งสี่ประเภท ได้แก่ Acquirers, Processors, Gateways, และ Service Providers ต้องรองรับ TLS 1.1 ขึ้นไปภายในเดือนมิถุนายน 2016 เช่นเดิม แต่ให้เวลาปรับเปลี่ยนคอนฟิกการเชื่อมต่อไปถึงปี 2018 พร้อมกับยกเว้นจุดรับจ่าย (POI) ที่ตรวจสอบแล้วว่าไม่เสี่ยงต่อการถูกเจาะ SSL ก็สามารถใช้งานต่อไปได้โดยไม่มีกำหนด

ที่มา - PCI SSC

Tags:
FBI

โค้ดลับในไฟร์วอลล์ของ Juniper Networks ถูกฝังโค้ดลับเอาไว้ทำให้แฮกเกอร์สามารถล็อกอินด้วยสิทธิ์ผู้ดูแลระบบได้หากรู้รหัสผ่านลับ วันนี้ทาง CNN ก็รายงานว่า FBI กำลังเข้าตรวจสอบโค้ดนี้ เพราะอาจจะถูกฝังมาเพื่อเจาะเครือข่ายของรัฐบาลได้

ตอนนี้ยังไม่แน่ชัดว่ามีหน่วยงานรัฐบาลใดบ้าง ทางกระทรวงความมั่นคง (Department of Homeland Security) ระบุว่ากำลังค้นหาอยู่ว่ามีหน่วยงานใดใช้ ScreenOS อยู่บ้าง

Ronald Prins จากบริษัทความปลอดภัย Fox IT ระบุว่าบริษัทใช้เวลาเพียง 6 ชั่วโมงในการหารหัสผ่านลับนี้ ทำให้ตอนนี้เราคาดเดาได้ว่าจะมีคนรู้รหัสผ่านนี้จำนวนมากแล้ว ผู้ดูแลระบบควรเร่งแพตช์ช่องโหว่นี้โดยเร็ว

ที่มา - Engadget

Tags:
Thailand

ช่วงเดือนที่ผ่านมาในไทยมีการจับกุมจากเหตุการณ์บนอินเทอร์เน็ตหลายครั้ง ทางเครือข่ายพลเมืองเน็ตก็ออกแถลงการณ์ระบุว่าเจ้าหน้าที่รัฐกระทำการอย่างเป็นปัญหาต่อสิทธิและเสรีภาพ และตีความกฎหมายเกินตัวบท โดยแถลงความเห็น 4 ประเด็น

  1. การกดไลก์ไม่ใช่การเผยแพร่หรือสนับสนุน การกดไลก์แม้เฟซบุ๊กจะนำไปแสดงให้คนอื่นเห็นอัตโนมัติแต่ก็ไม่ใช่ความจงใจของผู้กด และไม่สามารถควบคุมได้ว่าจะแสดงให้ใครเห็น
  2. การแชร์เป็นส่วนหนึ่งของการหาข้อเท็จจริง ข้อความแม้จะผิดไป แต่กระบวนการแสดงความเห็นในพื้นที่สาธารณะช่วยให้สังคมหาความจริง และช่วยกันตรวจสอบ
  3. พ.ร.บ.คอมพิวเตอร์ ไม่ใช่เรื่องของการหมิ่นประมาท พ.ร.บ.คอมพิวเตอร์ โดยเฉพาะมาตรา 14 ถูกใช้กับคดีหมิ่นประมาทจำนวนมาก ทั้งที่เจตนารมณ์ของพ.ร.บ.คอมพิวเตอร์ ไม่ได้มุ่งเอาผิดกับความผิดฐานหมิ่นประมาทโดยการโฆษณา ที่ได้บัญญัติไว้แล้วในประมวลกฎหมายอาญา มาตรา 328
  4. ในภาวะไม่มีฝ่ายค้าน ยิ่งต้องการระบบตรวจสอบ การตรวจสอบจากประชาชนเป็นกลไกที่พอจะทำงานแทนฝ่ายค้านในภาวะปกติได้ ไม่ควรใช้ข้อหาหมิ่นประมาททุกรูปแบบหยุดการตรวจสอบ

แถลงการณ์ฉบับเต็มอ่านได้ในที่มา

ที่มา - Thainetizen

Tags:
Juniper

Juniper Networks ประกาศอัพเดตนอกรอบ เนื่องจากตรวจสอบโค้ดของ ScreenOS รุ่น 6.2.0r15 ถึง 6.2.0r18 และ 6.3.0r12 ถึง 6.3.0r20 พบว่ามีโค้ดที่ไม่ได้รับอนุญาตโผล่เข้ามา โค้ดนี้จะเปิดช่องทางให้คนที่รู้ช่องโหว่สามารถล็อกอินด้วยผู้ใช้ "system" เข้ามาในระบบได้ ขณะที่อีกช่องโหว่หนึ่งเปิดช่องให้แฮกเกอร์สามารถถอดรหัสการเชื่อมต่อ VPN ได้

ช่องโหว่นี้ถูกจัดระดับความร้ายแรง CVSS อยู่ที่ 9.8 คะแนนเป็นระดับวิกฤติ ผู้ดูแลระบบควรอัพเดตไปใช้ ScreenOS รุ่นล่าสุดโดยเร็ว

ยังไม่มีความชัดเจนว่าโค้ดเหล่านี้ถูกใส่เข้าไปใน ScreenOS ได้อย่างไร แต่ทาง Juniper ระบุว่าไม่พบช่องโหว่แบบเดียวกันในอุปกรณ์ที่ใช้ Junos แต่อย่างใด

ที่มา - Juniper Forum, Juniper, ArsTechnica

Tags:
Chrome

เอนจินจาวาสคริปต์ V8 ที่เป็นพื้นฐานสำคัญของโครม อิมพลีเมนต์ฟังก์ชั่น Math.random() ด้วยฟังก์ชั่น MWC1616 มาโดยตลอด แต่หลังจากรุ่น 4.9.41.0 จะปรับเป็นฟังก์ชั่น xorshift128+

ฟังก์ชั่น MWC1616 ทำงานได้เร็วและเรียบง่าย แต่ปริมาณเลขสุ่มที่ผลิตได้ก่อนจะเริ่มซ้ำไม่มากนัก ในกรณีที่ดีที่สุดอาจจะได้ถึง 2^32 บิต แต่บางสถานะเริ่มต้นก็สร้างเลขซ้ำหลังจากสุ่มไปเพียง 40 ล้านบิต ในแง่สถิติแล้วก็มีคุณสมบัติไม่ดีนัก ขณะที่ฟังก์ชั่น xorshift128+ มีคุณบัติที่ดีกว่ามาก สามารถสร้างเลขสุ่มได้ถึง 2^128 - 1 บิต และคุณสมบัติทางสถิติก็ดีกว่า

ทาง V8 ย้ำกว่า xorshift128+ ยังไม่ดีพอสำหรับการใช้งานเพื่อการเข้ารหัส และหากใช้เพื่อสร้างกุญแจเข้ารหัส ควรใช้ฟังก์ชั่น window.crypto.getRandomValues ที่สร้างเลขสุ่มได้ดีกว่าแทน โดยจะแลกกับระยะเวลาสร้างเลขสุ่มที่นานขึ้น

ที่มา - V8 Project

Tags:
FireEye

Project Zero ของกูเกิลแจ้งเตือนว่าเซิร์ฟเวอร์ตรวจสอบข้อมูลของ FireEye มีช่องโหว่ทำให้แฮกเกอร์สามารถส่งโค้ดขึ้นไปรันบนเซิร์ฟเวอร์ได้ ช่องโหว่นี้มีความร้ายแรงสูงและทาง FireEye ปล่อยอัพเดตตั้งแต่ไม่กี่ชั่วโมงหลังได้รับแจ้ง หากใครไม่ได้เปิดระบบอัพเดตอัตโนมัติไว้ควรเร่งอัพเดต

ช่องโหว่อยู่ในส่วนการตรวจสอบไฟล์ .jar ของ FireEye ที่ดีคอมไพล์โค้ดออกมาตรวจสอบ และหากพบว่าโค้ดมีความพยายามซ่อนสตริง ตัวดีคอมไพล์จะพยายามรันโค้ดเพื่อดึงเอาสตริงออกมา แนวทางนี้กลายเป็นช่องทางให้แฮกเกอร์สามารถสร้างไฟล์ jar เพื่อกระตุ้นให้ FireEye รันโค้ดที่ต้องการ

โค้ดนี้จะรันในผู้ใช้ mip ของไฟร์วอล ทาง Project Zero ยังพบช่องโหว่อีกช่องที่ทำให้โค้ดที่รันนี้สามารถยกระดับขึ้นเป็น root ได้โดยง่าย (บั๊กนี้ยังไม่เปิดเผยเนื่องจากทาง FireEye ขอเวลาแก้ไขเพิ่มเติม)

อัพเดต Security Content เวอร์ชั่น 427.334 แก้ปัญหานี้แล้ว และปล่อยอัพเดตมาตั้งแต่วันที่ 7 ที่ผ่านมา

ที่มา - FireEye, Project Zero