Tags:

ปัญหาเราท์เตอร์ตามบ้านไม่ปลอดภัยทำให้ผู้ใช้ไม่ปลอดภัยไปด้วยเป็นปัญหาเรื้อรังทั่วโลก Alexander Graf ทดสอบโมเด็ม DOCSIS ที่เขาใช้ที่บ้านของเขาเอง และพบว่าโมเด็มเชื่อมต่อกับเครือข่ายถึงสามอินเทอร์เฟซแทนที่จะเป็นอินเทอร์เฟซเดียว โดยแยกอินเทอร์เน็ต, VoIP, และเครือข่ายแอดมิน

ที่น่าประหลาดใจคือเครือข่ายแอดมินจะจ่ายไฟล์คอนฟิกทุกครั้งผ่าน TFTP โดยเครือข่ายอาศัยหมายเลข MAC เพื่อตรวจสอบว่าควรส่งไฟล์คอนฟิกของใครมาให้บ้าง Graf พบว่าเขาสามารถขอคอนฟิกของใครก็ได้เพียงแค่ปลอมค่า MAC

Graf ยังพบว่าผู้ให้บริการอินเทอร์เน็ตเปิด SNMP ให้กับทุกเครื่องในเครือข่ายสามารถเข้ามาอ่านสถานะของเราท์เตอร์ได้ รวมถึงการอ่านค่า MAC ของคอมพิวเตอร์ในบ้าน ทำให้สามารถติดตามเครื่องไปถึงในบ้านได้ด้วย MAC เท่านั้น ตัวเราท์เตอร์ยังเปิด telnet ให้กับทุกเครื่องผ่านเครือข่ายแอดมิน และรหัสผ่าน telnet เหมือนกันทุกเครื่อง

เมื่อล็อกอินเข้าไปยังเราท์เตอร์ได้ เขาสามารถแก้ไขค่าในเราท์เตอร์ได้ทุกอย่าง รวมถึงการโยกทราฟิก VoIP ให้ผ่านเครื่องของเขาเองเพื่อดักฟังโทรศัพท์

บ้านที่ได้รับผลกระทบจากการเปิดช่องทางแอดมินจากภายนอกเช่นนี้เป็นวงกว้างเพราะผู้ให้บริการอินเทอร์เน็ตมีลูกค้าจำนวนมาก และทุกคนสามารถเข้าถึงโมเด็มของคนอื่นๆ ได้ทั้งหมด

เขารายงานเรื่องนี้ไปให้กับผู้ให้บริการอินเทอร์เน็ตก่อนงาน 32C3 เป็นเวลาสองเดือน ทางผู้ให้บริการอินเทอร์เน็ตปิดช่องโหว่ด้วยการล็อกไม่ให้ใครสามารถดาวน์โหลดไฟล์คอนฟิกของเครื่องอื่นๆ ได้ และไม่เปิดให้ผู้ใช้ด้วยกันเองเข้าถึง telnet และ SSH ของคนอื่นได้

คำถามสำคัญคือผู้ให้บริการ DOCSIS อื่นๆ มีการรักษาความปลอดภัยที่หละหลวมเช่นนี้หรือไม่ Graf ระบุว่าเขาไม่ได้ทดสอบ แต่แนวทางการส่งค่าคอนฟิกผ่านทาง TFTP เป็นส่วนหนึ่งของมาตรฐาน DOCSIS

ที่มา - CCCen

Tags:
DJI

ด้วยความนิยมของโดรนที่กว้างขวางขึ้น บีบให้บรรดาองค์กรต่างๆ เริ่มออกมาแสดงความกังวล และต้องการที่จะจำกัดการใช้งานของโดรนเพื่อความปลอดภัยต่างๆ ล่าสุด DJI หนึ่งในผู้ผลิตโดรนรายใหญ่ออกมาประกาศว่ากำลังทดสอบระบบสำหรับป้องกันไม่ให้โดรนบินไปล้ำเขตหวงห้ามแล้ว

ระบบควบคุมการบินของ DJI ตัวนี้เรียกว่า Geospatial Environment Online (GEO) ที่ทำงานร่วมกับ GPS เพื่อจำกัดไม่ให้โดรนบินเข้าไปในเขตหวงห้าม เว้นเสียแต่ว่าจะผูกโดรนตัวดังกล่าวเข้ากับบัญชียืนยันตัวตนของ DJI ซึ่งมีข้อมูลบัตรเครดิตอยู่ภายใน ทาง DJI จึงจะปลดระบบดังกล่าวให้เป็นการชั่วคราว

สำหรับคนที่อยากลองฟีเจอร์ใหม่ พึงระวังไว้ว่าระบบ GEO ยังเป็นรุ่นเบต้า ต้องอัพเดตทั้งฝั่งแอพสมาร์ทโฟน และเฟิร์มแวร์ตัวเครื่องเพื่อใช้ฟีเจอร์นี้

ที่มา - Engadget

Tags:
Android

นโยบายปล่อยแพตช์ความปลอดภัยรายเดือนของแอนดรอยด์มาถึงรอบเดือนมกราคม รอบนี้มีแพตช์ระดับวิกฤติ 6 รายการ ส่วนมากเป็นการยกระดับสิทธิ์การรัน ยกเว้นช่องโหว่ CVE 2015-6636 เป็นช่องโหว่การรันโค้ดจากภายนอก

ช่องโหว่ CVE 2015-6636 เป็นช่องโหว่แบบเดียวกับ Stagefright ที่เปิดให้คนร้ายสามารถส่งไฟล์สื่อเช่นวิดีโอเข้ามารันโค้ดในเครื่องได้

ช่องโหว่อื่นๆ มีความร้ายแรงต่างกันไป ช่องโหว่บางส่วนสามารถฝังมัลแวร์เอาไว้ในเครื่องได้โดยที่ไม่สามารถล้างออกไปได้ยกเว้นจะแฟลชรอมใหม่เท่านั้น

ผู้ใช้ Nexus น่าจะได้รับแพตช์กันแล้ว ส่วนผู้ใช้แบรนด์อื่นๆ ก็เริ่มต้นภาวนากันได้

ที่มา - Android Security Bulletin

Tags:

ที่งาน 32C3 งานสัมมนาแฮกเกอร์ประจำปี แฮกเกอร์สามคนได้แก่ Karsten Nohl, Fabian Bräunlein, dexter จาก SR Labs นำเสนอแนวทางการเจาะระบบรับจ่ายเงินผ่านเครื่องรับบัตรเครดิต (payment terminal) ที่สามารถเจาะระบบออกมาได้อย่างง่ายดาย

เครื่องรับบัตรเครดิตในยุโรปที่ต้องการรหัสผ่าน (PIN) เพื่อการยืนยันการจ่ายเงิน จะรับรหัสผ่านจากเจ้าของบัตร ทีมงานวิจัยสามารถแแฮกให้เครื่องรับบัตรเหล่านี้แสดงหน้าจอหลอกเพื่อให้เข้าของบัตรใส่รหัสผ่านบนเครื่องรับบัตรจริงแล้วเก็บรหัสผ่านไปใช้งานที่อื่นได้

การแฮกอันที่สองคือการเปลี่ยนค่าคอนฟิกของเครื่องรับบัตรเครดิต แฮกเกอร์ที่มีบัญชีรับบัตรเครดิตสามารถเจาะเครื่องรับบัตรของร้านอื่นๆ เพื่อให้เงินเข้าร้านตัวเองได้

การแฮกต่อมาคือการคอนฟิกเครื่องรับบัตรเครดิตให้เป็นเครื่องของร้านใดๆ ที่เราต้องการโจมตี ร้านค้าจำนวนมากขายโค้ดเติมเงินโทรศัพท์มือถือผ่านเครื่องรับบัตรเครดิตเหล่านี้ ทำให้แฮกเกอร์สามารถพิมพ์โค้ดเติมเงิน หรือกระทั่งสั่งคืนเงินเข้าบัตรเครดิตของแฮกเกอร์ได้ ปัญหาสำคัญคือหน่วยงานประมวลผลรายการรับจ่ายเงินมักตั้งรหัสผ่านเครื่องให้เป็นรหัสเดียวกันทีละจำนวนมากๆ

การแฮกสุดท้ายคือการเชื่อมต่อระหว่างเครื่องรับบัตรเครดิตกับหน่วยงานประมวลผลการรับจ่าย (payment processor) ที่ต้องเชื่อมต่อผ่าน VPN โดยใช้กุญแจแบบสมมาตรและเครื่องจำนวนมากใช้กุญแจร่วมกัน กุญแจสำหรับ VPN นี้เก็บไว้ในแรมที่หุ้มด้วยพลาสติกนิรภัยหากพลาสติกถูกแกะแรมจะช็อตและล้างข้อมูลออกไปหมด แต่ทีมวิจัยสามารถช็อตวงจรในพลาสติกนิรภัยได้สำเร็จ จากนั้นจึงเปิดฝาเพื่อต่อสาย JTAG และอ่านค่ากุญแจออกมาจากแรมได้

ทีมงานสรุปว่าปัญหาสำคัญของเครื่องรับบัตรเครดิตเหล่านี้คือการออกแบบที่ผิดพลาด การใช้กุญแจร่วมกันในเครื่องจำนวนมาก และการอิมพลีเมนต์ซอฟต์แวร์ที่เสี่ยงต่อการถูกโจมตีด้วยการจับเวลาตอบสนองของเครื่อง

ที่มา - Hack A Day

Tags:

บริษัท Emsisoft ได้เปิดเผยการค้นพบมัลแวร์เรียกค่าไถ่ตัวใหม่ซึ่งถูกพัฒนาอยู่บนพื้นฐานของภาษาจาวาสคริปต์ภายใต้ชื่อว่า Ransom32 ซึ่งใช้การติดต่อถึงเซิร์ฟเวอร์ออกคำสั่งและควบคุม (C&C server) บนเครือข่าย Tor และใช้ช่องทางการโอนเงินค่าไถ่ผ่านบิทคอยน์เป็นหลัก

Ransom32 เป็นหนึ่งในมัลแวร์เรียกค่าไถ่ซึ่งถูกพัฒนาบนแนวคิดของ SaaS ซึ่งหมายถึงการสร้างมัลแวร์จะอาศัยการตั้งค่าต่างๆ ของมัลแวร์ผ่านเว็บไซต์ซึ่งมักจะอยู่บนเครือข่าย Tor เป็นหลักและเมื่อกำหนดค่าที่ต้องการของมัลแวร์เสร็จก็สามารถสร้างไฟล์สำหรับแพร่กระจายได้ทันที สำหรับ Ransom32 นั้น ผู้ที่ต้องการสร้างมัลแวร์จะต้องกรอกที่อยู่ของบัญชีบิทคอยน์สำหรับรับค่าไถ่เพื่อให้สามารถเข้าไปปรับแต่งตัวเลือกต่างๆ อาทิ จำนวนเงินที่เรียกร้อง, ลักษณะของข้อความแจ้งเตือนหรือเวลาที่ใช้ในการหน่วงก่อนทำงาน เป็นต้น

Tags:
BBC

ช่วงขึ้นปี 2016 นี้มีเหตุการณ์ DDoS ครั้งใหญ่สองครั้งติดๆ กัน ครั้งแรกคือเว็บสำนักข่าวบีบีซีที่ถูกโจมตีต่อเนื่อง การโจมตีกินเวลาสามชั่วโมงครึ่ง จากเจ็ดโมงเช้าเขตเวลา GMT ไปจนถึงช่วงสิบโมงครึ่งบริการส่วนใหญ่จึงกลับมาให้บริการได้อีกครั้ง

อีกครั้งหนึ่งคือ Linode ผู้ให้บริการเซิร์ฟเวอร์รายใหญ่ระบุว่าถูกโจมตี DDoS มาตั้งแต่ช่วงคริสต์มาส หลังจากนั้นทีมงาน Linode พบว่าคนโจมตีซื้อบริการ botnet จำนวนมากเพื่อโจมตีต่อเนื่องจนกระทั่งบริการ DNS ไม่สามารถให้บริการได้ บางครั้งปริมาณทราฟิกเกินกว่าเราท์เตอร์จะรองรับไหว

ทาง Linode พยายามทำงานร่วมกับผู้ให้บริการอินเทอร์เน็ตเพื่อแก้ปัญหาการโจมตีครั้งนี้ แต่ยังไม่สามารถแก้ปัญหาได้ ทาง Linode พยายามบล็อคการเชื่อมต่อจากเอเชียแปซิฟิก, ตะวันออกกลาง, อเมริกาใต้, และโซนอื่นๆ ออกไปก่อนเพือลดผลกระทบแต่ก็ยังไม่สำเร็จ ในตอนรายงานนี้ศูนย์ข้อมูลในแอตแลนต้าของ Linode ก็ยังคงให้บริการไม่ได้

ที่มา - BBC, Linode

Tags:
Japan

ปัญหาบัตรเอทีเอ็มหาย หรือแม้กระทั่งการลืมบัตรไว้ในเครื่องเป็นปัญหาของผู้ใช้ธนาคารทั่วโลก ตอนนี้ทาง Aeon ในญี่ปุ่นก็ประกาศจะหันไปใช้ลายนิ้วมือแทนบัตรเอทีเอ็มตั้งแต่เดือนมีนาคมนี้ โดยเริ่มทดสอบระบบในเดือนกุมภาพันธ์ที่ตู้ในสาขา Chiyoda ที่เดียวก่อน และมีแผนจะขยายบริการไปยังตู้ทั้งหมดของ Aeon 5,500 ตู้

ตู้จะขอตรวจสอบลายนิ้วมือสองนิ้วก่อนจะอนุญาตให้ทำรายการ เบื้องต้นกระบวนการโอนและถอนด้วยลายนิ้วมือจะจำกัดวงเงินไว้ 1 ล้านเยนต่อวัน ส่วนตัวสแกนลายนิ้วมือจะใช้เทคโนโลยีของ Liquid สตาร์ตอัพญี่ปุ่นที่ใช้ลายนิ้วมือในการจ่ายเงิน

ทาง Aeon ระบุว่าประโยชน์สำคัญของการใช้ลายนิ้วมือคือการอำนวยความสะดวกทางการเงินในกรณีเกิดภัยพิบัติที่ผู้ประสบภัยมักจะทำบัตรสูญหาย หรือกรณีขโมยบัตรไปใช้แทน

ธนาคารในญี่ปุ่นทดสอบการตรวจสอบตัวตนด้วยเทคโนโลยี biometric กันมาเป็นเวลานาน ในปี 2012 ธนาคาร Ogaki Kyoritsu ก็ทดสอบการตรวจลายฝ่ามือร่วมกับรหัสผ่านเพื่อใช้แทนบัตรเอทีเอ็มมาแล้ว แต่ครั้งนี้จะเป็นครั้งแรกที่ใช้เฉพาะลายนิ้วมือเพียงอย่างเดียว

ที่มา - The Japan Times

Tags:
Microsoft

วันที่ 30 ธันวาคม 2015 ไมโครซอฟท์เพิ่มการแจ้งเตือนผู้ใช้งานอีเมลของไมโครซอฟท์ เมื่อมีความพยายามในการโจมตีบัญชีผู้ใช้งาน (รวมถึง OneDrive) จากรัฐบาล จากเดิมที่แจ้งเตือนเมื่อมีความพยายามโจมตีจากบุคคลที่ 3

หลังประกาศนี้ สำนักข่าวรอยเตอร์ระบุว่าไมโครซอฟท์ไม่ยอมแจ้งเตือนผู้ใช้งานว่ามีการโจมตีจากรัฐบาลจีน ทั้งที่รู้มาตั้งแต่ปี 2011 เริ่มต้นจาก Trend Micro ตรวจพบอีเมลที่มีโปรแกรมขนาดเล็กที่ใช้ช่องโหว่ของเว็บไซต์ แล้วส่งสำเนาอีเมลขาเข้าทั้งหมดไปหาผู้โจมตี มีเหยื่อโดนโจมตีกว่าพันคน

กรณีนี้มีอดีตพนักงานไมโครซอฟท์เปิดเผยว่า ไมโครซอฟท์สืบสวนพบว่าถูกโจมตีตั้งแต่ปี 2009 มีเป้าหมายเป็นหัวหน้ากลุ่มชาวอุยกูร์และชาวธิเบต, นักการทูตญี่ปุ่นและแอฟริกัน, นักกฎหมายสิทธิมนุษยชนและคนที่มีตำแหน่งสำคัญในจีน การโจมตีบางส่วนมาจากเครือข่ายซึ่งเกี่ยวข้องกับภารกิจสอดแนมของจีน

วันต่อมาไมโครซอฟท์แถลงเหตุผลที่ไม่แจ้งเตือนผู้ใช้ว่า การโจมตีไม่ได้มาจากประเทศเดียวกัน ทั้งไมโครซอฟท์และรัฐบาลสหรัฐอเมริกาไม่สามารถระบุต้นตอของการโจมตีได้ อย่างไรก็ตาม รอยเตอร์รายงานว่าไมโครซอฟท์ตัดสินใจไม่แจ้งเตือนเพราะกลัวรัฐบาลจีนโกรธ

ที่มา - The Verge ผ่าน Reuters

Tags:
Samsung

ช่วงนี้ซัมซุงออกข่าวเกี่ยวกับสมาร์ททีวีรุ่นปี 2016 ชุดใหญ่ ทั้งฟีเจอร์ SmartThings เชื่อมต่ออุปกรณ์อื่นในบ้าน และการเล่นเกมผ่าน PlayStation Now แต่นั่นยังไม่หมดครับ

ฟีเจอร์ใหม่อย่างที่สามของสมาร์ททีวีซัมซุง (ที่ใช้ระบบปฏิบัติการ Tizen ของตัวเองอยู่แล้ว) คือโซลูชันความปลอดภัยชื่อว่า GAIA ซึ่งแบ่งความคุ้มครองออกเป็น 3 ระดับ (3 เลเยอร์)

  • Secure Zone เป็นชื่อรวมๆ ของระบบความปลอดภัยให้บริการหลัก (core services) ของระบบ เช่น ระบบ keypad ที่ออกแบบมาคุ้มครองข้อมูลส่วนบุคคลของผู้ใช้
  • เข้ารหัสข้อมูลที่ส่งระหว่างทีวีกับเซิร์ฟเวอร์ IoT รวมถึงมีระบบสแกนมัลแวร์ที่อาจส่งเข้ามาแฮ็กระบบปฏิบัติการของทีวีด้วย
  • ความปลอดภัยที่ตัวระบบปฏิบัติการ แบ่งพื้นที่เก็บข้อมูลของ Tizen ออกเป็น 2 ส่วนแยกจากกัน ข้อมูลสำคัญเก็บไว้ใน security space แยกจากข้อมูลปกติ และเก็บ public key สำหรับยืนยันข้อมูลไว้ในฮาร์ดแวร์

ที่มา - Samsung

Tags:
Flash

อโดบีปล่อยอัพเดต Flash นอกรอบปกติ เนื่องจากช่องโหว่ CVE-2015-8651 มีรายงานว่ามีผู้ถูกโจมตีอย่างเจาะจงแล้ว

ทางอโดบีปล่อยอัพเดตช่องโหว่อื่นๆ ออกมาพร้อมกันอีกชุดใหญ่ เกือบทั้งหมดมีความเสี่ยงว่าจะทำให้แฮกเกอร์รันโค้ดในเครื่องของเหยื่อได้

ช่องโหว่ในรอบนี้ถูกส่งมาจาก Project Zero, Qihoo 360, Xuanwu LAB (Tencent), HP ZDI, และ WSEC (ผ่านทาง Chromium Vulnerability Reward Program) ยกเว้น CVE-2015-8651 ที่มีการโจมตีแล้ว ทางอโดบีลบข้อมูลผู้รายงานออกไปโดยไม่ได้แจ้งเหตุผล

ที่มา - Adobe

Tags:
Google

ทีม Project Zero ของกูเกิลเข้าตรวจสอบ AVG Web TuneUp ที่เป็นส่วนขยายสำหรับโครมที่ติดตั้งมาพร้อมกับ AVG AntiVirus พบว่ามีช่องโหว่ใน API จำนวนมาก

Tavis Ormandy ส่งอีเมลไป "ด่า" ทีมงาน AVG ว่าแทบทุก API ที่เขาตรวจสอบดูมีปัญหาสามารถแฮกได้โดยง่าย และช่องโหว่เหล่านี้กระทบผู้ใช้กว่า 9 ล้านคน ตัวอย่างย่อหน้าหนึ่งจากอีเมล เช่น

Apologies for my harsh tone, but I'm really not thrilled about this trash being installed for Chrome users. The extension is so badly broken that I'm not sure whether I should be reporting it to you as a vulnerability, or asking the extension abuse team to investigate if it's a PuP.

หลังจากแจ้งปัญหาไปสี่วัน ทีมงาน AVG ส่งแพตช์กลับมา และ Tavis ก็พบว่าแพตช์นั้นไร้ประโยชน์ แฮกเกอร์ยังคงใช้ช่องโหว่ได้โดยง่าย

ช่องโหว่เหล่านี้ถูกปิดบั๊กไปหลังจากทีมงาน AVG แก้ไขกลับมาอีกครั้ง แต่ทางกูเกิลก็ยกเลิกสิทธิ์การติดตั้งอัตโนมัติ (inline installation) ออกไปจนกว่าทีมงานโครมจะตรวจสอบว่ามีการทำผิดนโยบายใดหรือไม่

ที่มา - Google Security Research #675, The Register

Tags:

เราเห็นแนวโน้มชัดเจนว่าเทคโนโลยีกำลังวิ่งไล่เปลี่ยนแปลงอุตสาหกรรมดั้งเดิมโดยไม่มีข้อยกเว้น ตัวอย่างที่เราพูดถึงกันบ่อยๆ คือ Airbnb ที่เปลี่ยนแปลงวงการโรงแรม และ Uber ที่เปลี่ยนวงการคมนาคม แต่เราก็ยังมีอุตสาหกรรมอื่นๆ อีกมากที่กำลังปรับตัวเพราะเทคโนโลยี รวมถึงวงการที่หลายคนอาจนึกไม่ถึงอย่าง "บริษัทรักษาความปลอดภัย" (รปภ.) ที่นำไอทีมาใช้เยอะกว่าที่คิด

ผมมีโอกาสฟังคุณ Terence Yap ซีอีโอของบริษัทรักษาความปลอดภัย Guardforce จากฮ่องกง ไปพูดที่งาน Rise Conference 2015 ในหัวข้อการนำเทคโนโลยีมาใช้งาน พอได้คุยหลังเวที ทราบว่า Guardforce มีธุรกิจที่เมืองไทยด้วย เลยนัดสัมภาษณ์กันอีกรอบที่เมืองไทยเพื่อรายละเอียดที่ดียิ่งขึ้น

Tags:
Symantec

ช่องโหว่เปิดให้แฮกเกอร์ส่งโค้ดเข้าไปรันในเซิร์ฟเวอร์ของ Joomla! รอบล่าสุดร้ายแรงเป็นพิเศษเพราะแฮกเกอร์โจมตีก่อนจะมีแพตช์หลายวัน ตอนนี้ช่องโหว่เปิดเผยต่อสาธารณะมาหลายวันแล้วทาง Symantec ก็ออกมารายงานว่าปริมาณการโจมตียังคงสูง

ปริมาณการโจมตีที่ Symantec ตรวจพบแต่ละวันเฉลี่ยสูงกว่า 16,000 ครั้ง

รายงานนี้ตรงกับ รายงานแรกของ Securi ที่เตือนตั้งแต่ครั้งแรกว่าเซิร์ฟเวอร์ล่อทั้งหมดถูกโจมตี แสดงว่าการโจมตีเป็นวงกว้างไปแล้ว

ที่มา - Symantec

Tags:

Livestream ผู้ให้บริการถ่ายทอดสดออนไลน์ซึ่งได้รับความนิยมตัวหนึ่ง แจ้งผู้ใช้ผ่านอีเมลว่าผู้ไม่ประสงค์ดีสามารถเข้าถึงฐานข้อมูลบริษัทบางส่วน เช่นชื่อ อีเมล วันเกิด เบอร์โทรศัพท์ และรหัสผ่านที่ถูกเข้ารหัสไว้ (แต่ไม่ได้บอกวิธีการเข้ารหัส)

ผู้ใช้ที่ไม่แน่ใจว่าตัวเองเคยสมัคร Livestream ควรตรวจสอบว่าได้อีเมลแจ้งเตือนหรือไม่ และปฏิบัติตามคำแนะนำในอีเมลโดยด่วนที่สุดหากได้รับแจ้ง

มาตรการความปลอดภัยที่สำคัญประการหนึ่งคือการไม่ใช้รหัสผ่านซ้ำกันในแต่ละบริการ ซึ่งช่วยลดความเสี่ยงเมื่อบริการใดบริการหนึ่งถูกเจาะได้

ที่มา: อีเมลประชาสัมพันธ์ท้ายข่าว

Tags:

บริษัท Hyatt Hotels Corporation กลุ่มผู้ดำเนินการกิจการโรงแรมในเครือ Hyatt ออกมาเปิดเผยว่าระบบคอมพิวเตอร์ที่รันระบบประมวลการจ่ายเงินถูกโจมตีด้วยมัลแวร์ แต่ทาง Hyatt ไม่ได้เปิดเผยว่าข้อมูลมีการรั่วไหล หรือได้รับผลกระทบอย่างใดบ้าง

ทางโรงแรมระบุแต่เพียงว่า ได้เข้าแก้ไขระบบ รวมถึงว่าจ้างผู้เชี่ยวชาญด้าน cyber security เข้ามาสืบสวน และยกระดับมาตรการความปลอดภัยของระบบทันทีที่รู้ว่าถูกโจมตี อย่างไรก็ตาม Hyatt ได้แนะนำให้ลูกค้าตรวจสอบบันทึกทางการเงิน และรายงานความผิดปกติต่างๆ ให้กับธนาคารในทันที

Hyatt เป็นกลุ่มผู้ดำเนินธุรกิจโรงแรมอีกราย ที่ถูกโจมตีทางไซเบอร์ ถัดจากโรงแรมในเครือ Hilton และ Starwood ที่โดนเจาะไปเมื่อเดือนที่แล้ว

ที่มา - Fortune

Tags:
Microsoft

ช่วงหลังๆ เราเห็นพฤติกรรมของซอฟต์แวร์จำพวก adware เริ่มซับซ้อนมากขึ้น ตัวอย่างที่ชัดเจนคือกรณี Superfish ที่เกิดกับคอมพิวเตอร์ Lenovo ที่ใช้เทคนิคฝังตัวเองลงในเครื่อง แล้วทำตัวเป็นคนกลาง (man-in-the-middle) แทรกโฆษณาเข้ามาในการติดต่อระหว่างผู้ใช้กับเซิร์ฟเวอร์ปลายทาง

ไมโครซอฟท์ในฐานะเจ้าของระบบปฏิบัติการ จึงเริ่มปรับนโยบายการนิยามคำว่า adware ใหม่ให้ครอบคลุมกรณีแบบนี้ด้วย โดยระบุว่า adware บนเบราว์เซอร์จะต้องใช้ช่องทางการติดตั้งส่วนขยายตามปกติของเบราว์เซอร์เท่านั้น เพื่อยืนยันว่าผู้ใช้ต้องการใช้งานโฆษณารูปแบบนี้จริงๆ และผู้ใช้สามารถลบทิ้งได้เองโดยง่าย

ถ้าหากไมโครซอฟท์พบว่า adware ตัวไหนไม่ปฏิบัติตามกฎนี้ (เช่น ใช้วิธีฝังตัวแบบ SuperFish) หลัง 31 มีนาคม 2016 ตัวโปรแกรมจะถูก Windows 10 ตรวจสอบและลบทิ้งทันที (เหมือนกับการตรวจพบมัลแวร์ทั่วไป)

ที่มา - Microsoft

Tags:
Cisco

หลังเหตุการณ์โค้ดไม่ทราบที่มาเข้าไปอยู่ใน ScreenOS ของ Juniper ตอนนี้ทางซิสโก้ก็ออกมาประกาศการตรวจสอบโค้ดซ้ำเพื่อยืนยันว่าไม่มีโค้ดที่ไม่ได้รับอนุญาตอยู่ในระบบ และไม่มีช่องโหว่ที่ยังไม่เคยพบ

ซิสโก้ระบุว่ากระบวนการปกติของบริษัทก็น่าจะแน่นหนาพอสำหรับความปลอดภัยและความน่าเชื่อถือ แต่บริษัทก็สมัครใจเริ่มโครงการตรวจสอบโค้ดนี้เอง โดยจะอาศัยวิศวกรที่เข้าใจเครือข่ายและวิทยาการเข้ารหัสลับเป็นอย่างดี หากพบประเด็นใดๆ ในการตรวจสอบก็จะเปิดเผยออกมาภายหลัง

ซิสโก้ยังยืนยันหลักการความน่าเชื่อถือของบริษัทว่ามีหลักใหญ่ 4 ข้อ คือ ไม่มีทางเข้าถึงอุปกรณ์ลับ, ไม่มีบัญชีลับหรือบัญชีผู้ใช้ที่ล็อกไว้ในโค้ด, ไม่มีช่องทางสื่อสารลับ, ไม่มีการส่งข้อมูลออกไปโดยไม่ได้แจ้งไว้ในเอกสาร

ที่มา - Cisco

Tags:
Juniper

ช่องโหว่ของไฟร์วอลล์ Juniper ที่ทางบริษัทรายงานออกมาเองมีสองช่องโหว่สำคัญ ช่องโหว่รหัสผ่านลับนั้นนักวิจัยสามารถวิเคราะห์หารหัสผ่านลับออกมาได้แล้ว อีกช่องโหว่หนึ่งคือช่องโหว่ VPN ที่ผู้ที่ดักฟังการเชื่อมต่อได้จะสามารถถอดรหัสออกมาได้

กระบวนการเข้ารหัส VPN ของ ScreenOS นั้นอาศัยการสร้างเลขสุ่มเทียมสองชั้น คือ Dual_EC ซึ่งถูกตั้งข้อสงสัยมาตั้งแต่สมัยที่ Snowden เปิดเผยข้อมูล ว่า NSA อาจจะจงใจออกแบบให้มีช่องโหว่ โดยเฉพาะแนวทางการเลือกค่าคงที่ที่ไม่เปิดเผยว่าได้มาอย่างไร นักวิจัยของไมโครซอฟท์เคยเสนอไว้ว่าหากค่าคงที่ถูกออกแบบไว้เฉพาะ หากใครสังเกตเห็นค่าสุ่ม 30 ไบต์ก็สามารถคำนวณหาค่ากุญแจเริ่มต้นสำหรับการสร้างเลขสุ่มเทียมได้โดยง่าย

Tags:

เว็บกลุ่มแฟนคลับ Hello Kitty เช่น sanriotown.com, hellokitty.com, hellokitty.com.my, hellokitty.com.sg, hellokitty.in.th, และ mymelody.com ทำข้อมูลผู้ใช้รั่วออกมา 3.3 ล้านรายการ

ข้อมูลที่หลุดออกมาได้แก่ ชื่อ-นามสกุล, เพศ, วันเกิด, ประเทศ, อีเมล, รหัสผ่านที่แฮชด้วย SHA-1, คำถามรีเซ็ตรหัสผ่าน

รายงานระบุว่าข้อมูลหลุดออกมาเพราะการคอนฟิก MongoDB ผิดพลาด ทาง Sanrio ระบุว่ากำลังสอบสวนเรื่องนี้อยู่

ที่มา - CSO Online

Tags:
Oracle

คณะกรรมการการค้าสหรัฐฯ (FTC) ตกลงยอมความกับออราเคิลในคดีความปลอดภัยของจาวา เนื่องจากการเตือนความปลอดภัยขณะอัพเดตไม่เพียงพอ

FTC ระบุว่าตัวติดตั้งจาวาไม่เตือนผู้ใช้อย่างเพียงพอว่ามีจาวาเวอร์ชั่นเก่าอยู่ในเครื่องและยังเป็นช่องโหว่ความปลอดภัย แต่ถอนการติดตั้งเพียงเวอร์ชั่นล่าสุดเท่านั้น

ข้อเสนอของ FTC จะบังคับให้ออราเคิลต้องปรับกระบวนการอัพเดตโดยเตือนผู้ใช้อย่างชัดเจนถึงอันตรายของการติดตั้งเวอร์ชั่นเก่า และมีทางเลือกให้ผู้ใช้ถอนการติดตั้งได้โดยง่าย นอกจากนี้ยังบังคับให้ออราเคิลประกาศผลการตกลงนี้ทางช่องทางเครือข่ายสังคมออนไลน์ของบริษัท

ตอนนี้ข้อเสนอผ่านมติ FTC เรียบร้อยแล้ว และกำลังจะเปิดรับฟังความคิดเห็นต่อไป

ที่มา - Computer World