คลังเก็บหมวดหมู่: thectalkthai

Cisco ออกแพตช์ IOS และ IOS XE อุดช่องโหว่การโจมตี IKE Crypto แบบใหม่

Cisco ผู้ให้บริการโซลูชันด้านเครือข่ายและ Data Center ชื่อดัง ออกแพตช์อุดช่องโหว่การโจมตีเชิง Cryptographic แบบใหม่บนโปรโตคอล IKE บนระบบปฏิบัติการ IOS และ IOS XE เสี่ยงถูกอ่าน/เขียนข้อมูลในเซสชัน VPN ได้ แนะให้ผู้ดูแลระบบอัปเดตแพตช์โดยเร็ว

Credit: Visual Generation/ShutterStock

ช่องโหว่ดังกล่าวมีรหัส CVE-2018-0131 เป็น 1 ใน 4 ช่องโหว่การโจมตีประเภท Bleichenbacher Oracle Cryptographic Attack แบบใหม่บนโปรโตคอล IKE (Internet Key Exchange) ซึ่งเป็นงานวิจัยล่าสุดที่กำลังจะถูกนำเสนอในงานสัมมนาวิชาการ Usenix Security Symposium ครั้งที่ 27 ณ เมือง Baltimore สหรัฐฯ สัปดาห์นี้ สามารถอ่านบทคัดย่อของงานวิจัยได้ด้านล่าง

In this paper, we show that reusing a key pair across different versions and modes of IKE can lead to cross-protocol authentication bypasses, enabling the impersonation of a victim host or network by attackers. We exploit a Bleichenbacher oracle in an IKEv1 mode, where RSA encrypted nonces are used for authentication. Using this exploit, we break these RSA encryption based modes, and in addition break RSA signature based authentication in both IKEv1 and IKEv2. Additionally, we describe an offline dictionary attack against the PSK (Pre-Shared Key) based IKE modes, thus covering all available authentication mechanisms of IKE.

ทีมนักวิจัยระบุว่า การโจมตีใหม่ที่ค้นพบนี้สามารถใช้ได้ผลกับ IKEv1 ที่ใช้งานบนผลิตภัณฑ์ของ Cisco (CVE-2018-0131), Hua­wei (CVE-2017-17305), Cla­vis­ter (CVE-2018-8753) และ ZyXEL (CVE-2018-9129) ซึ่งช่วยให้แฮ็กเกอร์สามารถขโมยค่า Nonces ที่ถูกเข้ารหัสข้อมูลจากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนได้ ผลลัพธ์ที่ตามมาคือ แฮ็กเกอร์สามารถทำ Man-in-the-Middle และอ่าน/เขียนข้อมูลในเซสชันของ IPSec VPN ได้ อย่างไรก็ตาม หลังจากค้นพบ ทีมนักวิจัยได้รายงานช่องโหว่ไปยังเจ้าของผลิตภัณฑ์แต่ละราย ซึ่งก็ได้ทยอยออกแพตช์สำหรับอุดช่องโหว่เป็นที่เรียบร้อย

สำหรับ Cisco นั้น ช่องโหว่ CVE-2018-0131 ส่งผลกระทบต่อผลิตภัณฑ์หลักหลายรายการที่ใช้ระบบปฏิบัติการ IOS และ IOS XE (ไม่ส่งผลกระทบต่อ IOS XR) ซึ่งทาง Cisco ก็ได้ออกแพตช์เพื่ออุดช่องโหว่เป็นที่เรียบร้อย สามารถดูรายละเอียดเพิ่มเติมได้ที่ Security Advisory

สำหรับ Clavister, Huawei และ ZyXEL นั้น สามารถดู Security Advisory ได้ที่ 1, 2 และ 3 ตามลำดับ

ที่มา: https://www.bleepingcomputer.com/news/security/cisco-patches-its-operating-systems-against-new-ike-crypto-attack/

from:https://www.techtalkthai.com/cisco-patches-new-ike-crypto-vulnerabilty-in-ios-and-ios-xe/

Advertisements

Instagram ถูกแฮ็ก ผู้ใช้หลายร้อยคนไม่สามารถล็อกอินได้

ช่วงสัปดาห์ที่ผ่านมา มีผู้ใช้หลายรายร้อยคนได้โพสต์ข้อความบน Twitter และ Reddit ระบุว่าบัญชี Instagram ของตนถูกแฮ็กอย่างลึกลับ ทำให้ไม่สามารถล็อกอินเข้าใจงานได้ และบัญชีอีเมลที่ใช้ถูกเปลี่ยนเป็นโดเมน .ru คาดว่าเป็นแคมเปญการแฮ็กจากรัสเซีย

รายงานจากผู้ที่ตกเป็นเหยื่อระบุว่า นอกจากจะไม่สามารถล็อกอินเข้า Instagram ได้แล้ว ชื่อบัญชี รูปโปรไฟล์ รหัสผ่าน อีเมล รวมไปถึงบัญชี Facebook ที่ผูกกับ Instagram ยังถูกแก้ไขอีกด้วย ซึ่งรูปโปรไฟล์ของตนถูกเปลี่ยนเป็นรูปภาพจากหนังชื่อดังต่างๆ เช่น Despicable Me 3 หรือ Pirates of the Caribbean

ที่น่าตกใจคือ รายงานจาก Mashable ระบุว่า มีผู้ใช้อ้างว่าได้เปิดใช้งาน 2-factor Authentication (2FA) เพื่อพิสูจน์ตัวตน แต่ก็ยังได้รับผลกระทบจากการแฮ็กดังกล่าว อย่างไรก็ตาม ยังไม่มีรายงานยืนยันแน่ชัดว่าเป็นเรื่องจริงหรือไม่

ทาง Instagram ก็ไม่ได้นิ่งนอนใจ หลังทราบข่าวก็ได้ออกแถลงการณ์ผ่าน Blog ระบุว่า ขณะนี้ทางบริษัทกำลังดำเนินการตรวจสอบเหตุการณ์ดังกล่าวอยู่ และได้ตั้งทีมขึ้นมาเพื่อช่วยเหลือผู้ใช้ให้บัญชีของตนมีความมั่นคงปลอดภัยมากยิ่งขึ้น พร้อมทั้งแนะนำให้ผู้ใช้ตั้งค่ารหัสผ่านให้แข็งแรง เปิดใช้ 2FA และยกเลิกการใช้แอปพลิเคชันของ 3rd Party ที่อาจมีสิทธิ์เข้าถึงบัญชีของตน

จนถึงตอนนี้ยังไม่ทราบแน่ชัดว่าใครอยู่เบื้องหลังการแฮ็กนี้ และแรงจูงใจคืออะไร แต่คาดเดาจากการเปลี่ยนอีเมลเป็นโดเมน .ru ทำให้เชื่อว่าเป็นฝีมือของกลุ่มแฮ็กเกอร์ชาวรัสเซีย หรืออาจจะปลอมตัวเพื่อใส่ร้ายประเทศรัสเซียก็ได้

ที่มา: https://thehackernews.com/2018/08/hack-instagram-accounts.html

from:https://www.techtalkthai.com/instagram-hacked-hundreds-of-users-cannot-login/

8 Startup กระแสใหม่ด้าน Network

คำว่า Transformation ทำให้ภาคอุตสหกรรมด้านเครือข่ายต้องย้ายตัวเองจากผู้เล่นในด้านฮาร์ดแวร์ไปสู่ซอฟต์แวร์แทน ดังนั้นพอทุกอย่างเป็นคำว่า Agile ส่งผลให้การพัฒนาต่างๆ เป็นไปได้อย่างรวดเร็วทำให้บริษัท Startup เกิดใหม่รายเล็กๆ ก็สามารถเข้าสู่ตลาดด้านนี้ได้ง่ายขึ้น วันนี้เราจึงขอนำเสนอบทความจาก NetworkComputing ที่จะพาเราไปชมกับ 8 บริษัท Startup ที่มีการปฏิวัติตัวด้วยการใช้งาน AI และทำให้กับอุปกรณ์ในเครือข่ายสามารถทำงานร่วมกันได้อย่างแท้จริง

Credit: ShutterStock.com

เทคโนโลยีหนึ่งที่เรียกได้ว่าเขย่าวงการที่เกิดขึ้นคือ AI และ Analytics ที่ส่งเสริมให้อุปกรณ์เกิดทำงานได้อย่างอัตโนมัติ เช่น Autonomous Routing/Switching เป็นต้น ในกรณีนี้ประกอบด้วยการมองเห็นภาพในเครือข่ายสำหรับแพลตฟอร์มแบบ Hybrid หรือ Multi-cloud และผู้ใช้งานทางไกล อีกเทคโนโลยีหนึ่งด้านเครือข่ายคือการสร้างให้อุปกรณ์ในเครือข่ายสามารถทำงานร่วมกันได้อย่างแท้จริงและได้รับความสนใจจากลูกค้าระดับองค์กรเป็นอย่างมากในขณะนี้ ทั้งๆ ที่เมื่อก่อนมีไว้แค่ประดับแต่ปัจจุบันอุปกรณ์ในเครือข่ายต้องสามารถทำงานรวมกันได้ซึ่งผู้ผลิตรายใหญ่ก็มีการปล่อย API ของตัวเองกันออกมาแต่ก็ยังเป็นเฉพาะยี่ห้ออยู่ ผิดกับทาง Startup จะเน้นไปที่การเป็น Open-source ที่จะสามารถผลักดันคอนเซปต์การทำงานร่วมกันของอุปกรณ์ให้โตไปข้างหน้าได้

มี 8 Startup ที่น่าสนใจซึ่งมีการผสมผสานระหว่างเทคโนโลยีทั้งเก่าและใหม่ได้อย่างลงตัวมาแนะนำดังนี้

  • Ennetix บริษัทนี้ได้ปล่อยผลิตภัณฑ์ที่ชื่อ xNET ซึ่งมีจุดประสงค์เพื่อแก้ไขปัญหาประสิทธิภาพด้านการใช้งานเครือข่ายแก้ไขอย่างทันที โดยแพลตฟอร์มที่ใช้งาน AI เพื่อวิเคราะห์การทำงานในเครือข่ายนี้ยังสามารถทำงานข้ามการใช้งานแบบ Hybrid และ Multi-cloud ได้ด้วย
  • Meta Networks ได้สร้างคอนเซปต์ Network as a Service (NaaS) ให้เกิดขึ้นจริงด้วยการสร้างเครือข่ายระดับสากลและมีความมั่นคงปลอดภัยที่องค์กรสามารถใช้เป็นทางเลือกในการเชื่อมต่อแบบทางไกลกลับไปหา LAN ภายในได้และจะมีการเลือกเส้นทางกลับไปยังผู้ให้บริการ Public Cloud เท่านั้น
  • Lumina Networks หนึ่งในทรัพย์สินของเทคโนโลยี SDN ของ Brocade หลังถูกขายกระจัดกระจายออกไปได้รับทุนจาก Verizon และ AT&T ให้พัฒนาเข้าเป็นส่วนหนึ่งของ Network Delivery ในเทคโนโลยีไร้สายใหม่ที่กำลังจะมาถึงอย่าง 5G
  • Barefoot Networks ได้เข้าไปโชว์ตัวในงาน Cisco Live 2018 ถึงเทคโนโลยีที่ชื่อ Smart Programmable Real-time In-band Network Telemetry (SPRINT) ที่สามารถปฏิบัติการและทำให้มองเห็นภาพครอบคลุมทุกแพ็กเกจที่วิ่งผ่าน Cisco Switch รุ่นใหม่อย่าง Nexus 3400 โดยสามารถนำมาวิเคราะห์ต่อยอดได้ด้วยแพลต์ฟอร์ม Deep Insight Network Monitoring and Analyatics 
  • NS1 ผลงานที่ชื่อ Pulsar RUM Steering ของบริษัทนี้เจ๋งจนเคยได้รับรางวัล ‘Best of Interop ITX Award’ มาแล้ว โดยการสร้างแอปพลิเคชันที่มีการใช้งานข้อมูลอย่างอัตโนมัติทำให้การใช้งาน DNS ทำได้รวดเร็วมากขึ้นด้วยการค้นหาว่า CDN ไหนที่ผู้ใช้งานจะมีประสิทธิภาพด้านเครือข่ายดีที่สุด เช่น Throughput Speed และ Lentency
  • Arrcus ได้ออกผลิตภัณฑ์อย่าง ArcOS ซึ่งเป็น OS ของการทำ Routing และ Switching นั่นเองเพื่อตอบโจทย์การใช้งานทั้ง Hybrid และ Multi-cloud ให้มีประสิทธิภาพและความมั่นคงปลอดภัยมากที่สุด
  • Apsta สร้าง Apstra Operating System (AOS) ที่อนุญาตให้ผู้ใช้เลือกฮาร์ดแวร์ซึ่งรองรับได้หลาย Vendor ที่ต้องการติดตั้งใช้งาน โดย AOS จะทำการติดตั้ง บริหารจัดการ และแก้ปัญหาอุปกรณ์เหล่านี้ด้วยการวิเคราะห์ข้อมูล เหลือเพียงการใช้งานง่ายๆ และเป็นอัตโนมัติ
  • 128 Technology ได้ใช้งานผลิตภัณฑ์ที่ชื่อ Session Smart Router หรือ VM ติดตั้งภายในบ้านหรือคลาวด์ได้ทันใจ โดยการใช้งานโปรโตคอลที่เรียกว่า Secure Vector Routing ทำให้ส่งข้อมูลในระดับ Session และแก้ปัญหาในเรื่อง Overhead ที่เกิดขึ้นจากเทคโนโลยีแบบเดิมที่ต้องมีทั้ง Firewall, Packet Inspection หรืออื่นๆ เพื่อให้ตอบโจทย์ได้ครอบคลุมจบในที่เดียว

from:https://www.techtalkthai.com/8-hot-startup-in-network/

SAP แพตช์ช่องโหว่ด้านความมั่นคงปลอดภัยประจำเดือนสิงหาคม

เมื่อวันอังคารที่ผ่านมา SAP เจ้าของผลิตภัณฑ์ ERP รายใหญ่ได้ออกแพตช์อุตช่องโหว่ด้านความมั่นคงปลอดภัยกว่า 27 รายการ อย่างไรก็ตามในแพตช์ชุดนี้ไม่มีช่องโหว่ระดับร้ายแรง

Credit:alexmillos/ShutterStock

ช่องโหว่ระดับความรุนแรงสูงจำนวน 9 ช่องโหว่ถูกค้นพบโดย Onapsis ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยของแอปพลิเคชัน SAP โดยทางบริษัทกล่าวใน บล็อก เกี่ยวกับช่องโหว่ว่า “หนึ่งในช่องโหว่ SQL Injection ใน SAP BussinessObject ทำให้แฮ็กเกอร์ที่มีสิทธิ์ระดับต่ำสามารถ inject ข้อมูลและเข้าถึงข้อมูลที่ไม่สมควรได้” ซึ่งมีหมายเลขอ้างอิง CVE-2018-2447

ในขณะที่ผู้เชี่ยวชาญด้าน SAP อีกรายหนึ่งอย่าง ERPScan ก็ได้ให้ความเห็นถึงช่องโหว่อื่นที่น่าสนใจคือ CVE-2018-2449 คือเกี่ยวกับการตรวจสอบการพิสูจน์ตัวตนผิดพลาดใน SAP SRM MDM Catalog และสุดท้าย CVE-2018-5237 ช่องโหว่เกี่ยวกับ Memory Corruption ในแพลต์ฟอร์ม BussinessObject BI ซึ่งสามารถนำไปสู่การ Execute โค้ดได้ อย่างไรก็ตามผู้ดูแลก็ควรติดตามอัปเดตกันนะครับ

ที่มา : https://www.securityweek.com/sap-releases-august-2018-security-updates

from:https://www.techtalkthai.com/sap-monthly-patch-august-2018/

Intel เปิดตัว NUC รุ่นใหม่ มีหน่วยประมวผลกราฟฟิกในตัว เล่นเกมได้

Intel ได้ออกมาประกาศเปิดตัว Intel NUC kit และ Intel NUC mini PC รุ่นใหม่ที่ใช้หน่วยประมวลผล 8th Gen Intel® Core™ พร้อมทั้งมี Intel Iris ในตัวสำหรับประมวลผลกราฟฟิก รองรับการเล่นเกมได้

 

Credit: Intel

 

Intel NUC kit ที่เปิดตัวมาในครั้งนี้ได้แก่รุ่น NUC8i7BEH, NUC8i5BEH, NUC8i5BEK, NUC8i3BEH, NUC8i3BEK ที่ใช้หน่วยประมวลผล i7, i5 และ i3 พร้อมกับ Intel Iris เหมาะสำหรับนำมาใช้ทำระบบ Home Theater และ Personal Voice Assistant โดยผู้ใช้งานสามารถทำการปรับแต่ง Storage, Memory และติดตั้งระบบปฏิบัติการได้เองตามต้องการ

สว่น Intel NUC mini PC ที่เปิดตัวมาในครั้งนี้ได้แก่รุ่น NUC8i3CYSM, NUC8i3CYSN ที่ใช้หน่วยประมวลผล 8th Gen Intel Core i3-8121U, 1TB Storage, 4/8GB RAM, Windows 10 Home, IntelWireless-AC 9560 CNVi 802.11ac WiFi + Bluetooth 5, 2x HDMI 2.0a และ 4x USB 3.0 พร้อมนำไปใช้งานได้ตามต้องการ รวมถึงเล่นเกมด้วยการแสดงผลที่ 1080p ได้ด้วย

ผู้ที่สนใจรายละเอียดฉบับเต็มสามารถศึกษาข้อมูลได้ที่ http://www.intel.com/content/www/us/en/products/boards-kits/nuc/kits.html และ http://www.intel.com/content/www/us/en/products/boards-kits/nuc/mini-pcs.html ครับ

 

ที่มา: https://newsroom.intel.com/news/intel-introduces-new-nuc-kits-nuc-mini-pcs-intel-nuc-family/

from:https://www.techtalkthai.com/new-intel-nuc-devices-are-launched/

Cisco ยอดขายเติบโตเป็นประวัติการณ์ มุ่งโฟกัสด้าน Software เน้นหารายได้แบบ Recurring เป็นหลัก

Cisco ได้ออกมารายงานถึงผลประกอบการไตรมาสที่ 4 ของปีงบประมาณ 2018 ที่มีรายรับสูงถึง 12,800 ล้านเหรียญ หรือราวๆ 409,600 ล้านบาทซึ่งสูงที่สุดในประวัติการณ์ของ Cisco เติบโตจากไตรมาสเดียวกันของปีก่อนหน้า 6% และทำให้ยอดขายรวมของปีงบประมาณ 2018 สูงถึง 49,300 ล้านเหรียญหรือราวๆ 1.57 ล้านล้านบาท โดย Chuck Robbins ผู้ดำรงตำแหน่ง Chairman และ CEO แห่ง Cisco เองก็ได้ออกมาเล่าถึงทิศทางในอนาคตของบริษัทด้วย

 

Credit: Cisco

 

Chuck Robbins ระบุว่ากลยุทธ์ของ Cisco ถัดจากนี้จะมุ่งเน้นไปที่การพัฒนาผลิตภัณฑ์และบริการในส่วนของ Software และมุ่งสร้างรายรับแบบ Recurring เป็นหลัก ซึ่งรายรับของ Cisco ในปัจจุบันนี้ 1 ใน 3 ก็มาจากรายรับรูปแบบดังกล่าว

ประเด็นหนึ่งที่น่าสนใจก็คือ ทาง Cisco นั้นมองว่า Partner ถือเป็นหัวใจสำคัญมากในยามนี้ เพราะ 85% ของธุรกิจของ Cisco นั้นเกิดขึ้นจากช่องทางของเหล่า Partner ทั่วโลก และในโครงการประเภทการทำ Digital Transformation เองนั้น เหล่า Partner ที่ทำงานร่วมกับลูกค้าโดยตรงก็จะเป็นกำลังสำคัญในการทำให้ Cisco รู้ถึงทิศทางในการพัฒนาผลิตภัณฑ์หรือบริการต่างๆ ขึ้นมาตอบโจทย์ได้

อีกหนึ่งผลิตภัณฑ์ที่ถูกกล่าวถึงเป็นอย่างมากในการแถลงผลประกอบการครั้งนี้ก็คือ Cisco Catalyst 9000 หรือ Cat9k ที่เป็นอุปกรณ์ Switch แบบ Subscription-based ที่กลายเป็นผลิตภัณฑ์ที่มียอดขายเติบโตอย่างรวดเร็วที่สุดของ Cisco ไปแล้ว โดยปัจจุบันมีลูกค้าองค์กรใช้งานกว่า 9,600 รายแล้วหลังจากทำการเปิดตัวมาได้เพียงหนึ่งปีเท่านั้น

หุ้นของ Cisco พุ่งขึ้นมากกว่า 6% หลังจากที่มีการแถลงครั้งนี้

สำหรับรายละเอียดฉบับเต็ม สามารถศึกษาได้ที่ https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1939009&utm_source=newsroom.cisco.com&utm_campaign=Release_1939009&utm_medium=RSS ครับ

 

ที่มา: https://www.crn.com/cisco-ceo-robbins-partners-drive-digital-transformation-success

from:https://www.techtalkthai.com/cisco-2018-q4-has-the-highest-revenue/

ธนาคารอินเดียถูก Hacker โจมตี สูญเงินกว่า 400 ล้านบาทในเวลาเพียง 3 วัน

Cosmos Bank ธนาคารที่ใหญ่ที่สุดเป็นอันดับที่ 2 ของอินเดีย ได้ออกมาแถลงถึงการที่ระบบ Server ของธนาคารถูกโจมตีในช่วงวันหยุดสุดสัปดาห์ และถูกขโมยเงินไปกว่า 13.5 ล้านเหรียญหรือราวๆ 432 ล้านบาทภายในเวลาเพียงแค่ 3 วัน

 

Credit: ShutterStock.com

 

ทางธนาคารกำลังสอบสวนถึงคดีนี้อยู่ และวันที่ระบบของธนาคารถูกเจาะเข้ามานั้นก็ยังไม่เป็นที่ทราบแน่ชัด แต่ทางธนาคารได้รายงานว่า Hacker กลุ่มนี้ทำการขโมยเงินออกไปด้วยกัน 3 ครั้ง โดยสองครั้งแรกเกิดขึ้นมาวันเสาร์ที่ผ่านมาโดยทำการถอนเงินจำนวน 11.4 ล้านเหรียญออกไปผ่านการทำธุรกรรมทางตู้ ATM 14,849 ครั้งจาก 28 ประเทศทั่วโลก จนธนาคารตรวจสอบพบความผิดปกติดังกล่าวจึงได้ทำการยับยั้งการโจมตีและเสริมความมั่นคงปลอดภัยให้กับระบบ

แต่การป้องกันนั้นก็ยังไม่เพียงพอ เพราะเหล่า Hacker ได้ทำการโจมตีครั้งที่ 3 ต่อเมื่อวันจันทร์ที่ผ่านมาโดยการโอนเงินผ่านระบบ SWIFT ไปยังบัญชีที่ประเทศฮ่องกง สร้างความเสียหายอีกเป็นมูลค่า 2 ล้านเหรียญ

ทางธนาคารออกมาแถลงว่าเงินที่ถูกขโมยไปดังกล่าวนี้ไม่ได้มาจากบัญชีของลูกค้า และธนาคารจะรับผิดชอบความเสียหายทั้งหมดที่เกิดขึ้น โดยจากหลักฐานที่ทางธนาคารมีอยู่นั้นก็เชื่อว่าการโจมตีครั้งนี้เกิดขึ้นโดยมีต้นตออยู่ในประเทศแคนาดา แต่นั่นก็อาจเป็นเพียงแค่วิธีการหลอกล่อปกปิดตำแหน่งของผู้โจมตีจริงๆ ก็เป็นได้

 

ที่มา: https://www.bleepingcomputer.com/news/security/hackers-steal-135-million-across-three-days-from-indian-bank/

from:https://www.techtalkthai.com/hackers-attacked-indian-bank-for-432-million-thb/