Tags:
WordPress

WordPress ออกเวอร์ชัน 4.1.2 เพื่อแก้ปัญหาช่องโหว่ระดับร้ายแรง (critical) ที่อาจทำให้เว็บไซต์โดนบุคคลภายนอกแฮ็กได้โดยไม่ต้องมีบัญชี WordPress ด้วยซ้ำ (ผ่าน cross-site scripting)

ช่องโหว่ข้างต้นมีผลกระทบกับ WordPress ทุกเวอร์ชัน ดังนั้นใครที่มีเว็บไซต์ทำด้วย WordPress ควรอัพเดตกันด่วน นอกจากนี้ยังมีปลั๊กอินหลายตัวที่ออกแพตช์แก้ประเด็นเดียวกันมาแล้ว ตามอัพเดตปลั๊กอินกันด้วยครับ

WordPress 4.1.2 ยังปิดช่องโหว่อื่นอีก 3 จุดที่เกี่ยวกับเรื่อง SQL injection และชื่อไฟล์ที่อาจไม่ปลอดภัย

ที่มา - WordPress.org

Tags:
FireEye

FireEye รายงานการโจมตีของกลุ่ม APT 28 ที่มีฐานอยู่ในรัสเซีย เจาะเครื่องของเหยื่อเพื่อเข้าควบคุมเครื่องในระดับสิทธิสูงสุด (System Level Privileges) ด้วยช่องโหว่ CVE-2015-1701 ที่ยังไม่เปิดเผยข้อมูลและยังไม่มีแพตช์ในตอนนี้

แฮกเกอร์กลุ่มนี้ เริ่มจากส่งลิงก์ให้เหยื่อผ่านทางเว็บที่ทางกลุ่มควบคุมได้ จากนั้นใช้ HTML และจาวาสคริปต์ส่งไฟล์แฟลชที่เจาะช่องโหว่ CVE-2015-3043 เข้ามารันในเครื่องก่อนแล้วจึงรัน shellcode จากนั้นจึงดาวน์โหลดโปรแกรมเพื่อเจาะ CVE-2015-1701

ช่องโหว่ CVE-2015-3043 นั้นมีแพตช์แล้วทำให้กลุ่มนี้ไม่สามารถเจาะเครื่องที่แพตช์เต็มรูปแบบได้ แต่การที่ทางกลุ่มสามารถเจาะช่องโหว่ที่ยังไม่มีข้อมูลได้ก็แสดงว่าเป็นกลุ่มแฮกเกอร์ที่มีประสิทธิภาพสูง

ไมโครซอฟท์รับรู้ช่องโหว่ CVE-2015-1701 แล้วและกำลังพัฒนาแพตช์อยู่ในตอนนี้ ระหว่างนี้ผู้ใช้ทั่วไปก็ควรระวังตัวด้วยการแพตช์ระบบตัวเองให้ทันสมัยเสมอ

ที่มา - FireEye

Tags:

กองทัพบกสหรัฐฯ ยอมรับว่ากระบวนการจัดหากำลังพลตามช่องทางปกติไม่สามารถหาคนทำงานด้านไซเบอร์ได้เร็วพอ และมีข้อจำกัดการจ่ายค่าตอบแทนที่ไม่สามารถแข่งขันกับเอกชนได้ ในการแถลงต่อวุฒิสภารอบล่าสุด นายพลสหรัฐฯ ก็ออกมาระบุว่าต้องสร้างช่องทางใหม่ให้กับการดึงตัวพลเรือนมาประจำหน่วยนี้

สหรัฐฯ มีหน่วย Cyber Branch 17 สำหรับกำลังพลของตัวเองอยู่ก่อนแล้ว แต่การหาคนเข้ามาทำงานและดึงตัวไว้ให้ทำงานต่อเนื่องกลับทำได้ยาก ตอนนี้่ทางกองทัพจึงเตรียมหาทางดึงตัวพลเรือนเข้ามาทำงาน พร้อมกับแรงจูงใจใหม่ๆ เช่น การทำการตลาด, จ่ายค่าย้ายที่อยู่, จ่ายโบนัสในกรณีทำงานต่อเนื่อง, และช่วยจ่ายเงินกู้ยืมเพื่อการศึกษา

แรงจูงใจเหล่านี้กองทัพเคยทำมาก่อนแล้ว แต่ทางกองทัพต้องการให้มีการให้ทุนระยะยาวที่คาดเดาได้เพื่อจัดการบุคลากรได้ดีกว่าเดิม

กองทัพบกสหรัฐฯ ระบุว่าต้องการกำลังพลด้านไซเบอร์ทั้งหมด 3,806 คน

ที่มา - U.S. Army

Tags:
Google

ตลก April Fool's ของกูเกิลปีนี้อันหนึ่งคือเว็บ com.google ที่เปิดเว็บกลับข้างซ้ายเป็นขวา แต่ Netcraft ออกมาเตือนว่าการเล่นแบบนี้กลับสร้างช่องโหว่ใหม่ให้กับระบบ

ปกติแล้วเว็บกูเกิลหน้าสำคัญๆ จะไม่สามารถนำไปแสดงในหน้าเว็บภายนอกผ่าน iframe ได้ เพราะล็อกไว้ด้วย X-Frame-Options แต่ทีมงานกูเกิลสร้างช่องทางปิดล็อกอันนี้เพื่อเล่นตลก April Fool's ด้วยการสร้างออปชั่น igu=2 เพื่อให้เว็บกูเกิลไม่ล็อกการฝังไว้ใน iframe อีกต่อไป

แต่แฮกเกอร์สามารถนำเว็บนี้ไปหลอกล่อให้ผู้ใช้กดผิดได้ ทาง Netcraft สาธิตด้วยการแสดงหน้าตั้งค่าการค้นหาไว้ในหน้าเว็บของ Netcraft เอง หากแสดงบางส่วนอย่างแม่นยำพอก็อาจจะล่อให้ผู้ใช้กดเพื่อปิดออปชั่นบางอย่างได้ เรียกว่าการโจมตีแบบ click-jacking

กูเกิลรับทราบปัญหานี้และแก้ไขไปแล้ว

ที่มา - Netcraft

Tags:

IBM Security เปิดฐานข้อมูลด้านความปลอดภัยของตัวเองกว่า 700TB ขึ้นบนอินเทอร์เน็ต ในชื่อโครงการ IBM X-Force Exchange

IBM บอกว่านักวิจัยด้านความปลอดภัยของตัวเองสะสมข้อมูลด้านความปลอดภัย (threat intelligence) ซึ่งประกอบด้วยเว็บไซต์และ URL กว่า 25 พันล้านแห่ง ข้อมูลมัลแวร์ หมายเลขไอพี ช่องโหว่ โดยบริษัทเปิดให้นักวิจัยและผู้สนใจทั่วไปสามารถเข้าถึงข้อมูลเหล่านี้ เพื่อแชร์และศึกษาภัยคุกคามด้านความปลอดภัยระหว่างกัน (ตัวแทนของ IBM เรียกมันว่า "Pinterest for security") และหวังว่าบริษัทด้านความปลอดภัยรายอื่นจะมาร่วมแชร์ข้อมูลแบบเดียวกันด้วย

X-Force Exchange ประกอบด้วยหน้าแรกเป็น dashboard แสดงภาพรวมภัยคุกคามออนไลน์แบบเรียลไทม์ และตารางข้อมูลภัยคุกคามแยกตามหมวดหมู่ อัพเดตแบบเรียลไทม์เช่นกัน ใครสนใจลองเข้าไปเล่นได้ที่ X-Force Exchange

ที่มา - The Register

Tags:
PCI-DSS

มาตรฐาน PCI-DSS 3.0 ออกมาเมื่อปลายปีที่แล้ว ตอนนี้ก็อัพเดตเป็นรุ่น 3.1 เพื่อรองรับช่องโหว่ที่รู้กันทั่วไป เช่น BEAST และ POODLE ส่งผลให้หน่วยงานที่ได้รับรอง PCI-DSS จะไม่สามารถใช้ SSL ทุกรุ่นและ TLS รุ่นแรกๆ ได้หลังจากวันที่ 30 พฤษภาคม 2016

ระหว่างนี้ผู้ที่ยังคงใช้ SSL และ TLS รุ่นแรกๆ จะต้องทำแผนลดผลกระทบจากช่องโหว่ของกระบวนการเข้ารหัสเหล่านี้ มีข้อยกเว้นคือ จุดรับจ่ายเงิน (Point of Sale - POS) จะสามารถใช้งานการเข้ารหัสเหล่านี้ได้ต่อไป หากสามารถยืนยันได้ว่าไม่เสี่ยงต่อการโจมตีช่องโหว่ที่เป็นที่รู้กัน

หน่วยงานที่รับมาตรฐาน PCI-DSS คงมีไม่มากนัก แต่แนวทางการอัพเดตก็เป็นแนวทางที่ควรทำตามเท่าที่ทำได้ครับ

ที่มา - PCI Council (PDF)

Tags:
IIS

เมื่อวันอังคารที่ผ่านมาไมโครซอฟท์ออกแพตช์ชุดใหญ่ และมีบั๊กความร้ายแรงสูง คือ MS15-034 ร่วมอยู่ด้วย ตอนนี้ถ้าใครดูแลเซิร์ฟเวอร์รุ่นที่ได้รับผลกระทบแล้วยังรีรอไม่อัพเดต เซิร์ฟเวอร์ของท่านอาจจะถูกยิงให้แครชทั้งเครื่องได้ง่ายๆ ด้วยคำสั่งเดียว

การส่งคำสั่งด้วย curl เพียงบรรทัดเดียวสามารถทำให้เซิร์ฟเวอร์แครชไปทั้งเครื่องได้ เพราะ HTTP.sys เป็นไดร์เวอร์ระดับเคอร์เนล ช่องโหว่นี้เกิดจากการรับค่าใน HTTP Header ที่ฟิลด์ Range ผิดพลาด หากใส่ค่าใหญ่เกินไปก็สามารถทำให้เคอร์เนลแครชได้ทันที

นอกจากจะทำให้เซิร์ฟเวอร์แครชได้แล้ว ช่องโหว่นี้อาจจะทำให้แฮกเกอร์ดึงข้อมูลจากเครื่อง หรือรันโค้ดในเซิร์ฟเวอร์ได้ อย่างไรก็ตาม ยังไม่มีกระบวนการแฮกเหล่านั้นเผยแพร่ออกมาสู่สาธารณะ

ทาง Internet Storm Center ออกมาเตือนว่าพบการยิงเครื่องให้แครชแบบนี้บนเครื่องล่อ (honeypot) บางเครื่องแล้ว และดูเหมือนว่าแฮกเกอร์กำลังยิงไปทั่วอินเทอร์เน็ต ดังนั้นผู้ดูแลระบบทุกคนควรเร่งปิดช่องโหว่ไม่ว่าจะลงแพตช์, ปิดตัวเลือก Kernel Caching, หรือจะเพิ่มกฏของ IPS เพื่อบล็อคการยิงแบบนี้ออกไป

ที่มา - Internet Storm Center, The Register

Tags:
Dropbox

Dropbox ประกาศเปิดโครงการจ่ายเงินรางวัลให้แฮกเกอร์ที่พบบั๊กความปลอดภัย โดยจ่ายเงินรางวัลขั้นต่ำ 216 ดอลลาร์ให้กับบั๊กที่เข้าข่ายได้รับเงินรางวัล

ทาง Dropbox ส่งคำขอบคุณแฮกเกอร์ 26 คนที่รายงานบั๊กมาแล้วจำนวน 27 บั๊กก่อนหน้านี้ พร้อมกับจ่ายเงินรวม 10475 ดอลลาร์เป็นรางวัล บั๊กที่ใหญ่ที่สุดมูลค่าถึง 4913 ดอลลาร์

แอพพลิเคชั่นที่เข้าข่าย ต้องเป็นแอพพลิเคชั่นของ Dropbox เองบนทุกแพลตฟอร์ม รวมถึง Carousel ตัว API แต่หากเป็นช่องโหว่ในแอพพลิเคชั่นภายนอก ทาง Dropbox ระบุว่าทางบริษัทอาจจะจ่ายเงินรางวัลหากช่องโหว่มีความโดดเด่นพอ

ที่มา - Dropbox

Tags:
Oracle

ออราเคิลออกแพตช์ตามรอบการอัพเดตปกติ เป็นการปล่อยแพตช์ประจำไตรมาสที่สอง ซอฟต์แวร์จำนวนมากมีอัพเดตออกมา

แพตช์ที่ออกมามีระดับความร้ายแรงสูง คะแนน CVSS เกิน 9.0 ขึ้นไปหลายรายการ แต่ที่กระทบกับคนวงกว้าง คือ Java ที่มีช่องโหว่ในส่วนโค้ด 2D เสี่ยงต่อการถูกแฮกสูง มีคะแนน CVSS 10.0 ช่องโหว่นี้ทำให้แฮกเกอร์สามารถวาง Java applet แล้วทะลุ sandbox ออกมาได้ กระทบ Java 5 ขึ้นไป แต่กระทบเฉพาะการติดตั้งแบบไคลเอนต์เท่านั้น

ส่วนช่องโหว่ร้ายแรงสูงอื่น กระจายไปตามซอฟต์แวร์ต่างๆ เช่น MySQL Enterprise Monitor, Cisco MDS Fiber Channel Switch, และ Oracle Exalogic Infrastructure

ผู้ดูแลระบบที่ใช้ซอฟต์แวร์ออราเคิลควรไปรีวิวกันว่าตัวไหนกระทบ จะได้วางแผนอัพเกรดกันได้ครับ

ที่มา - Oracle, ThreatPost

Tags:
Microsoft

ไมโครซอฟท์ออกอัพเดตตามรอบการออกปกติชุดใหญ่ เป็นบั๊กร้ายแรงที่ทำให้ ไฟล์แฮกเกอร์สามารถรันโค้ดบนเครื่องได้ด้วยช่องทางหลากหลาย ตั้งแต่หน้าเว็บมุ่งร้ายที่โจมตีผ่านเบราว์เซอร์, การยิงผ่านเว็บเซิร์ฟเวอร์, และการเปิดไฟล์หลายประเภท

สำหรับผู้ดูแลระบบควรทดสอบแพตช์ MS15-034 อย่างเร่งด่วน บั๊กนี้ทำให้แฮกเกอร์สามารถยิง HTTP request เข้ามาเพื่อรันโค้ดบนเซิร์ฟเวอร์ได้ กระทบ ตั้งแต่ Windows 7, Windows 8, Windows Server 2008, และ Windows Server 2012 บั๊กนัี้กระทบเซิร์ฟเวอร์ที่ใช้ IIS ทุกคน และอาจจะกระทบเซิร์ฟเวอร์อื่นๆ ที่ใช้ HTTP.sys สำหรับผู้ที่ไม่พร้อมอัพเดตไมโครซอฟท์แนะนำให้ปิด kernel caching บน IIS ไว้เพื่อแก้ปัญหาชั่วคราว

MS15-032 กระทบผู้ใช้ Internet Explorer รุ่น 6 ถึง 11 เว็บมุ่งร้ายสามารถส่งโค้ดมารันบนเครื่องได้ เพียงแค่เปิดหน้าเว็บ

MS15-033 และ MS15-035 ไฟล์มุ่งร้ายสามารถรันโค้ดบนเครื่องได้ ทั้งไฟล์ RTF, Office, และ EMF

บั๊กอื่นๆ เป็นบั๊กสำคัญหลายบั๊ก ผู้รับผิดชอบเครือข่ายเข้าไปดูรายการและทดสอบพร้อมอัพเดตกันได้

ที่มา - The Register

Tags:
USA

เซิร์ฟเวอร์ที่แชร์กันของตำรวจสี่เมืองและสำนักงานนายอำเภออีกหนึ่งเมืองในรัฐเมนติดมัลแวร์ megacode หลังจากมีผู้ใช้ดาวน์โหลดไฟล์มารันบนเซิร์ฟเวอร์

ทางตำรวจยอมจ่ายเงิน 300 ยูโร หรือ 318 ดอลลาร์ผ่านบิตคอยน์เพื่อจะได้กุญแจถอดรหัสมาทำงานต่อไป

เจ้าหน้าที่ฝ่ายไอทีได้สำรองข้อมูลเอาไว้แล้ว แต่ช่องว่างของการออกแบบระบบสำรองข้อมูลทำให้ข้อมูลในเซิร์ฟเวอร์สำรองถูกเข้ารหัสไปพร้อมกัน ทางฝ่ายไอทีติดตั้งเซิร์ฟเวอร์ใหม่เพื่อให้แน่ใจว่ารอบต่อไปจะสามารถทำงานต่อได้ทันทีในกรณีติดมัลแวร์เช่นนี้

ที่มา - Network World

Tags:
Microsoft

INTERPOL ร่วมมือกับ Digital Crimes Unit (DCU) ของไมโครซอฟท์ ไล่ปิดศูนย์ส่งคำสั่งของบอตเน็ต Simda พร้อมกันทั่วโลก

Simda ตอนนี้ติดคอมพิวเตอร์ถึง 770,000 เครื่อง มันเปิดช่องโหว่ให้แฮกเกอร์เข้ามาควบคุม ระบบการพัฒนาเป็นโมดูลทำให้สามารถโจมตีได้หลายอย่าง เช่น ดึงข้อมูลส่วนตัว, เก็บข้อมูลธนาคาร, ขุดบิทคอยน์, คลิกโฆษณา, ติดตั้งซอฟต์แวร์ที่มีคนจ่ายเงินค่าติดตั้ง

Simda แพร่ระบาดหนักขึ้นเรื่อยๆ ในช่วงต้นปีที่ผ่านมา เฉพาะสองเดือนแรกของปีนี้มีเครื่องติดเพิ่มขึ้นประมาณ 90,000 เครื่อง

ศูนย์ควบคุมหลักของ Simda อยู่ในเนเธอร์แลนด์ ทีมงานยื่นเรื่องขอยึดเซิร์ฟเวอร์ในวันที่ 30 มีนาคมและได้รับอนุญาตในวันที่ 3 เมษายน จากนั้นจึงนัดกันยึดเครื่องทั้งหมด 10 เครื่องในเนเธอร์แลนด์ และเครื่องอื่นๆ ในสหรัฐฯ, รัสเซีย, ลักเซมเบิร์ก, และโปแลนด์

ปฎิบัติการครั้งนี้ยังได้รับความร่วมมือกับ Trend Micro, Kaspersky, และ CDI ช่วยวิเคราะห์ตัวมัลแวร์และเตรียมการล้างมัลแวร์

ที่มา - INTERPOL

Tags:
NSA

บริการต่างๆ ของสหรัฐฯ เข้ารหัสอย่างหนาแน่นขึ้นเรื่อยๆ บริการแชตต่างๆ เริ่มเข้ารหัสจากปลายทางถึงปลายทางทำให้ทางการเข้าถึงข้อมูลเหล่านี้ได้ยาก ล่าสุด Michael S. Rogers ผู้อำนวยการ NSA ไปบรรยายที่มหาวิทยาลัยพรินซ์ตัน ระบุว่าเขาต้องการให้บริการเข้ารหัสใส่ "ประตูหน้า" (front door ล้อเลียนกับคำว่า back door ซึ่งเป็นการวางช่องโหว่) เพื่อให้รัฐบาลสามารถเข้าถึงข้อมูลได้เมื่อต้องการ

ปัญหาใหม่ของหน่วยงานรัฐเมื่อต้องการเข้าถึงข้อมูล บริการจำนวนมากกลับให้บริการเข้ารหัสจากปลายทางถึงปลายทางทำให้เมื่อนำหมายศาลไปยังผู้ให้บริการก็ไม่สามารถให้ข้อมูลใดๆ ได้ อีกทั้งอุปกรณ์รุ่นใหม่ๆ เริ่มเข้ารหัสเป็นค่าเริ่มต้นทั้งแอนดรอยด์และไอโฟน

Tags:

Level 3 ผู้ให้บริการเครือข่ายข้ามทวีปรายใหญ่ (ที่เคยถูกสงสัยว่าเป็นผู้ร่วมมือกับ NSA) ออกมาประกาศความร่วมมือกับ Cisco Talos Group ตรวจสอบพฤติกรรมของเครื่องบนเครือข่ายสองวงต้องสงสัย คือ 103.41.125.0/23 และ 43.255.190.0/23

สองเครือข่ายนี้มีปริมาณข้อมูลเป็น SecureShell (SSH) ถึง 35% ของทั้งโลก และเมื่อทีมงานทดสอบตั้งเครื่องล่อแล้วปล่อยให้สแกนรหัสผ่านสำเร็จ ก็พบพฤติกรรมติดต่อกลับไปยังเครื่องแม่แล้วดาวน์โหลดมัลแวร์มาติดตั้ง

ทาง Level 3 ตรวจสอบอยู่พักใหญ่ก่อนจะตัดสินใจตัดทราฟิกทั้งหมดจากทั้งสองวงในวันที่ 7 เมษายนที่ผ่านมา พร้อมกับติดต่อไปยังผู้ให้บริการรายอื่นๆ ให้ตัดเครือข่ายทั้งสองวงนี้ออกไปด้วย

ทาง Level 3 แนะนำว่าผู้ที่ตั้งเซิร์ฟเวอร์ไม่ควรเปิดให้ล็อกอินด้วย root ผ่านทาง SSH, พิจารณาเปิด SSH ที่พอร์ตไม่มาตรฐาน, และตั้งนโยบายไฟร์วอลที่ดีพอสำหรับตอบโต้การสแกนรหัสผ่าน

ไอพีที่เกี่ยวข้อง รวมถึงเซิร์ฟเวอร์ควบคุมมีรายการอยู่ในที่มา

ที่มา - Level 3

Tags:
Singtel

Singtel โอเปอเรเตอร์รายใหญ่ของเอเชียตะวันออกเฉียงใต้ ซื้อหุ้น 98% ของ Trustwave Holdings, Inc. บริษัทความปลอดภัยสัญชาติอเมริกัน ด้วยราคา 810 ล้านดอลลาร์

Trustwave ให้บริการโซลูชันด้านความปลอดภัย (บริษัทใช้คำว่า "ช่วยบริหารความปลอดภัย" หรือ Managed Security Services) กับลูกค้าองค์กร ทั้งด้านภัยคุกคาม ช่องโหว่ และการสอบผ่านมาตรฐาน (compliance) ปัจจุบันบริษัทมีพนักงาน 1,200 คน และมีศูนย์ปฏิบัติการด้านความปลอดภัย security operations centers (SOCs) ทั้งหมด 5 แห่งทั่วโลก หลังการขายกิจการแล้ว Trustwave จะยังแยกการบริหารเป็นอิสระดังเดิม

Singtel จะนำบริการด้านความปลอดภัยของ Trustwave ผนวกเข้ากับโซลูชันด้านไอซีทีสำหรับลูกค้าธุรกิจของตัวเอง และจะช่วยขยายธุรกิจของ Trustwave ที่มีฐานหลักอยู่ในอเมริกาเหนือมายังตลาดเอเชียด้วย

ที่มา - Trustwave, Wall Street Journal

Tags:
Kaspersky

Kaspersky รายงานผลการวิเคราะห์การเข้ารหัสของมัลแวร์ TorLocker หรือชื่อที่ทางบริษัทเรียกคือ Trojan-Ransom.Win32.Scraper โดยตอนนี้พบสองรุ่นที่ระบาดคือ 1.0.1 และ 2.0 มุ่งโจมตีชาวญี่ปุ่น เรียกค่าไถ่ข้อมูลประมาณ 300 ดอลลาร์ โดยตอนนี้สามารถถอดรหัสไฟล์ได้บางส่วนแล้ว

มัลแวร์จะไล่ลบ system recovery point ของระบบ แล้วเข้ารหัสไฟล์รูปภาพ, วิดีโอ, เอกสาร, อิมเมจฮาร์ดดิสก์, และไฟล์บีบอัดแทบทุกสกุล ไปจนถึงไฟล์กุญแจเข้ารหัส จากนั้นจึงดาวน์โหลด Tor เพื่อเชื่อมต่อกับเซิร์ฟเวอร์แล้วเรียกค่าไถ่

ตัวไฟล์ข้อมูลของเหยื่อจะถูกเข้ารหัสด้วย AES-256 ที่สุ่มขึ้นมาในเครื่อง จากนั้นกุญแจของ AES จึงถูกเข้ารหัสอีกครั้งด้วยกุญแจสาธารณะ RSA-2048 ที่ติดมากับตัวมัลแวร์ 128 ชุด มัลแวร์จะเลือกกุญแจ RSA จากชื่อเครื่องและหมายเลขซีเรียลของโวลุ่มฮาร์ดดิสก์ บางครั้งกุญแจเข้ารหัสจึงซ้ำกันระหว่างเหยื่อคนละราย

ทาง Kaspersky ระบุว่าข้อผิดพลาดในการอิมพลีเมนต์การเข้ารหัสทำให้ทาง Kaspersky สามารถถอดรหัสให้กับเหยื่อได้ถึง 70% ขึ้นไป และเปิดให้ดาวน์โหลดเครื่องมือถอดรหัสได้ฟรี โดยยังไม่เปิดเผยว่าผู้ร้ายทำผิดอย่างไร

ผู้สร้าง TorLocker ขายเครื่องมือปรับแต่งมัลแวร์พร้อมกับรายงานความสำเร็จของลูกค้าในปีที่ผ่านมา ทั้งญี่ปุ่น, สหราชอาณาจักร, และอินโดนีเซีย

ที่มา - Kaspersky, The Register

Tags:
SSL

เหตุการณ์ CNNIC ออกใบรับรองให้กับ MCS Holdings นำไปออกใบรับรองของโดเมนอื่นๆ โดยไม่ได้รับอนุญาต ทำให้ทางกูเกิลและมอสซิลล่าประกาศถอด CNNIC ออกจากรายชื่อหน่วยงานรับรองที่เชื่อถือได้ และบังคับให้ CNNIC ต้องยื่นเรื่องสมัครเข้ามาใหม่พร้อมกับยอมรับเงื่อนไขเพิ่มเติม แต่ท่าทีของแอปเปิลและไมโครซอฟท์ตอนนี้ยังคงยอมรับ CNNIC ต่อไป

ไมโครซอฟท์ออกมาเตือนว่า MCS Holdings ออกใบรับรองสำหรับโดเมนที่ไม่ได้รับอนุญาตมาตั้งแต่แรกๆ และแบนใบรับรองของ MCS Holdings แต่ยังคงเชื่อถือใบรับรองของ CNNIC ต่อไปโดยไม่ได้ประกาศแนวทางลงโทษ CNNIC เพิ่มเติม ส่วนแอปเปิลนั้นยังไม่เคยประกาศเหตุการณ์ CNNIC ต่อสาธารณะ และอัพเดตล่าสุดก็ยังเชื่อถือ CNNIC ต่อไป

CNNIC ออกมาตอบโต้กูเกิลที่ถอดใบรับรองของตัวเองว่า "เป็นการตัดสินใจที่ยอมรับไม่ได้ และไม่สามารถเข้าใจได้" ทาง CNNIC เรียกร้องให้กูเกิลเห็นแก่ผลประโยชน์ของผู้ใช้ โดยยืนยันว่าทาง CNNIC ไม่ได้ออกใบรับรองเพื่อการดักฟังแบบ MITM และหลังจากพบการออกใบรับรองของ MCS Holdings ก็รีบยกเลิกใบรับรองโดยเร็ว

ที่มา - ThreatPost

Tags:

โครงการ Let's Encrypt ประกาศเปิดให้บริการรับรองตัวตนฟรี เพื่อสนับสนุนให้เว็บทั่วโลกเข้ารหัส ตอนนี้ใกล้ถึงเวลาเปิดบริการจริง (ประกาศไว้กลางปี 2015) ทาง The Linux Foundation ก็ประกาศเข้ามาช่วยดูแลโครงการให้

ทาง The Linux Foundation จะเข้ามาช่วยดูแลงานธุรการให้ ตั้งแต่การระดมทุน, การเงิน, สัญญา, การจัดซื้อ, และทรัพยากรบุคคล ขณะที่โครงการ Let's Encrypt จะเป็นโครงการลูกที่ได้รับเงินสนับสนุนโดยตรงจากภายนอก (independently funded)

แนวทางนี้ทำให้เงินที่บริจาคเข้า Let's Encrypt จะเข้าไปพัฒนาซอฟต์แวร์และเตรียมโครงสร้างสำหรับการสร้าง CA โดยตรง แทนที่จะเสียเงินกับงานธุรการไปบางส่วน

ที่มา - Let's Encrypt, The Linux Foundation

Tags:
Firefox

ไฟร์ฟอกซ์เปิดตัวรุ่น 37 ไปเมื่อสัปดาห์ที่แล้วมีฟีเจอร์สำคัญคือการเข้ารหัสแบบไม่ยืนยันตัวตน แต่ฟีเจอร์ใหม่นี้ทำให้แฮกเกอร์สามารถดักฟังการเชื่อมต่อแบบเข้ารหัสได้ และตอนนี้ไฟร์ฟอกซ์ก็ออกรุ่น 37.0.1 เพื่อปิดฟีเจอร์นี้ไปก่อน

มอสซิลล่าผู้พัฒนาไฟร์ฟอกซ์ไม่ได้เปิดเผยช่องทางการโจมตีโดยตรง แต่ระบุเพียงว่าช่องโหว่นี้เกี่ยวข้องกับข้อมูล Alt-Svc ที่ใช้กับฟีเจอร์นี้ และทางมอสซิลล่าเตรียมจะเปิดฟีเจอร์นี้กลับมาเมื่อตรวจสอบครบถ้วนแล้ว

ตัวบั๊กยังคงอยู่ในช่วงปกปิด หลังจากไฟร์ฟอกซ์ 37.0.1 กระจายไปทั่วแล้วเราคงเห็นข้อมูลเพิ่มเติมกันต่อไป

ที่มา - ArsTechnica

Tags:

โครงการ NTP ประกาศช่องโหว่สองช่อง ได้แก่ CVE-2015-1798 และ CVE-2015-1799 ทำให้เซิร์ฟเวอร์เทียบเวลาไม่สามารถเทียบเวลาได้ตามปกติ และถูกแก้ไขเวลาจากภายนอกได้

CVE-2015-1798 กระทบ ntp มาจนถึงเวอร์ชั่น 4.2.8p1 ทำให้แฮกเกอร์สามารถส่งข้อมูลที่ไม่มีโค้ดตรวจสอบความถูกต้อง (message authentication code - MAC) แต่ ntp ยังคงรับข้อมูลนั้นเข้ามาใช้งาน ทำให้เวลาอาจจะถูกแก้ไขตามความต้องการของแฮกเกอร์ได้

CVE-2015-1799 เป็นช่องโหว่ที่แฮกเกอร์ไปปลอมข้อมูลระหว่างเซิร์ฟเวอร์เทียบเวลาสองตัวที่จับคู่กันไว้ เมื่อได้รับข้อมูลจากแฮกเกอร์ ntp จะใช้ข้อมูลสถานะการเชื่อมต่อไปขอข้อมูลจากเซิร์ฟเวอร์จริง ส่งผลให้เซิร์ฟเวอร์ทั้งสองตัวไม่สามารถเทียบเวลากันได้อีกต่อไป

ช่องโหว่ทั้งสองอันถูกแก้ไขแล้ว ผู้ดูแลระบบที่ต้องการความแม่นยำของเวลาสูงๆ เช่นเซิร์ฟเวอร์เก็บล็อก ควรรีบอัพเดตครับ

ที่มา - CERT.org, ThreatPost