คลังเก็บป้ายกำกับ: ช่องโหว่

พบช่องโหว่บนกล้องวงจรปิด Swann อันตรายหนัก ! เผยภาพสู่สาธารณะ

ทีมนักวิจัยด้านความปลอดภัยจาก Pen Test Partners พบช่องโหว่สำคัญบนกล้องวงจรปิดแบบอัจฉริยะหลายยี่ห้อ โดยเฉพาะยี่ห้อ Swann ที่ไม่สามารถแยกแยะผู้ใช้ที่ล็อกอินเข้ามาดูภาพจากกล้องแบบไลฟ์สดได้ เรียกว่าใครก็ตามก็สามารถเข้าถึงทั้งภาพและเสียงที่ถ่ายจากกล้อง Swann แบบถ่ายทอดสดได้หมด

การค้นพบนี้เกิดขึ้นหลังจากสำนักข่าวบีบีซีรายงานว่า มีกรณีแฮ็กเข้าไปดูภาพถ่ายทอดสดจากกล้องวงจรปิดของคนอื่นหลายกรณี โดยพวกเขาได้ทดสอบกับกล้องรุ่นความละเอียดสูงแบบใช้แบตเตอรี่ ที่เชื่อมต่อกับอินเทอร์เน็ตเพื่อสตรีมภาพสดๆ อัพขึ้นไปได้ทั้งบนคลาวด์และบนเครือข่ายที่กำหนดซึ่งเป็นบริการของบริษัทในนิวยอร์กอย่าง Ozvision อีกต่อหนึ่ง

นักวิจัยพบว่า สามารถแฮ็กเข้าไปดูสตรีมไลฟ์สดได้ง่ายๆ แต่เลือกเปลี่ยนภาพวิดีโอจากกล้องตัวหนึ่งสลับไปใช้กล้องของคนอื่นผ่านบริการบนคลาวด์ดังกล่าว ทำให้ใครก็ตามก็สามารถเห็นภาพวิดีโอที่อาจเป็นข้อมูลอ่อนไหว หรือข้อมูลลับของลูกค้าแบบที่ไม่ต้องใช้ความรู้หรือความพยายามมากมายใดๆ เลย

สาเหตุของช่องโหว่นี้เกิดจากกล้องของ Swann มีการบันทึกเลขซีเรียลแบบถาวรหรือฮาร์ดโค้ด แล้วดันใช้เลขนี้เป็นอ้างอิงในการสื่อสารกับบริการบนคลาวด์ ซึ่งแฮ็กเกอร์สามารถแอบเปลี่ยนเลขซีเรียลที่ร้องขอการดูภาพผ่านคลาวด์ได้ผ่านซอฟต์แวร์พร็อกซี่ที่ช่วยเปลี่ยนทราฟิกบนเครือข่ายให้ดูเหมือนมาจากเจ้าของกล้อง ซึ่งกระบวนการเดาสุ่มเลขซีเรียลของกล้องเป้าหมายนั้นสามารถทำได้อย่างรวดเร็วภายใน 3 วันเท่านั้น

ที่มา : Hackread

from:https://www.enterpriseitpro.net/flaw-in-swann-smart-security-cameras/

Advertisements

ไมโครซอฟท์ออกแพทช์อุดช่องโหว่กว่า 53 รายการ

เมื่อกลางสัปดาห์ที่ผ่านมา หลายคนคงเจอวินโดวส์อัพเดทครั้งใหญ่อีกครั้งจนต้องกลับบ้านช้าเพราะปิดเครื่องไม่ได้ เมื่อไมโครซอฟท์ปล่อยแพทช์ด้านความปลอดภัยที่ออกมาอุดช่องโหว่กว่า 53 รายการ

แพทช์นี้มีทั้งวินโดวส์, Internet Explorer (IE), Edge, ChakraCore, .NET Framework, ASP.NET, PowerShell, Visual Studio, Microsoft Office และบริการที่เกี่ยวข้อง, รวมทั้ง Adobe Flash Player

ใน 53 รายการนี้ มี 17 รายการที่มีความรุนแรงมาก และอีก 34 รายการที่เป็นบั๊กสำคัญ แต่น่าแปลกใจมากว่าไม่มีบั๊กรายการไหนในแพทช์เดือนนี้ที่เป็นช่องโหว่ที่ได้รับการเปิดเผยต่อสาธารณะไปแล้ว หรือกำลังถูกใช้ในการโจมตีอยู่เลย

สำหรับบั๊กที่ถูกจัดอยู่ในระดับรุนแรงนี้ได้แก่ช่องโหว่ด้านหน่วยความจำใน IE, Edge, และสคริปต์เอนจิ้นอย่าง Chakra ที่เปิดให้สามารถโจมตีจากระยะไกลเพื่อรันโค้ดบนระบบเป้าหมายในสิทธิ์ของผู้ใช้งานปัจจุบัน แน่นอนว่าถ้าผู้ใช้กำลังล็อกออนในฐานะแอดมิน ผู้โจมตีก็สามารถเข้าควบคุมระบบได้อย่างสมบูรณ์

ส่วนช่องโหว่วิกฤติอีกรายการเป็นบั๊กที่รายงานโดย Casaba Security ที่เกี่ยวข้องกับเซอร์วิส PowerShell Editor ที่เปิดให้ผู้โจมตีสามารถสั่งรันโค้ดอันตรายจากระยะไกลได้เช่นกัน อย่างไรก็ดี ไมโครซอฟท์แนะนำให้ผู้ใช้อัพเดทแพทช์เร็วที่สุดเท่าที่เป็นไปได้ อย่าเพิ่งรังเกียจกันไปก่อนเพื่อความปลอดภัยของตัวท่านเอง

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/microsoft-security-patch-update/

Intel จ่ายรางวัลล่าค่าหัวกว่า 100,000 ดอลล่าร์ฯ ให้ผู้ที่ค้นพบช่องโหว่ใหม่

Intel ได้จ่ายเงินรางวัลล่าค่าหัวบั๊กจำนวนกว่า 100,000 ดอลล่าร์สหรัฐฯ สำหรับช่องโหว่บนชิปประมวลผลตัวใหม่ที่เกี่ยวข้องกับบั๊ก Spectre หรือ CVE-2017-5753 ซึ่งถูกตั้งชื่อว่า Spectre 1.1 (CVE-2018-3693) และ Spectre 1.2

โดยเฉพาะตัว Spectre 1.1 นั้นเป็นช่องโหว่ที่เปิดให้โจมตีแบบข้ามกระบวนการ Bounds-Check ได้นี้มีอันตรายมากกว่า Spectreเดิมเสียอีก ถ้าจำได้เมื่อต้นปีนั้น ทีมนักวิจัยของ Google Project Zero ได้เปิดเผยรายละเอียดของบั๊ก Variants 1 และ 2 ที่ใช้ชื่อว่า Spectreรวมทั้ง Variant 3 ที่ชื่อ Meltdown ซึ่งตัว Spectreนี้ใช้ประโยชน์จากเทคนิค Speculative Execution ที่พบในซีพียูรุ่นใหม่ ทำให้ข้อมูลที่อ่อนไหวถูกเปิดเผยออกมาผ่านแชนเนลข้างเคียงได้

Speculative Execution เป็นองค์ประกอบหลักของชิปประมวลผลยุคปัจจุบันที่ออกแบบมาเพื่อประมวลผลคำสั่งโดยใช้สมมติฐานว่าคำสั่งดังกล่าวมีแนวโน้มที่จะเป็นจริง ซึ่งถ้าตรวจแล้วว่าสมมติฐานดังกล่าวถูกต้อง ก็จะปล่อยให้ประมวลผลต่อไปได้

สำหรับช่องโหว่ใหม่ล่าสุดสองรายการนี้ถูกพบโดย Vladimir Kirianskyจาก MITและ Carl Waldspurgerซึ่งนับเป็นเวลาหนึ่งเดือนหลังก่อนหน้านี้ที่นักวิจัยจากไมโครซอฟท์และกูเกิ้ลเปิดเผยช่องโหว่ Spectre Variant 4 ที่กระทบกับซีพียูในคอมพิวเตอร์นับล้านเครื่องทั่วโลก แม้แต่เครื่องของ Apple ก็ตาม

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/intel-spectre-vulnerability/

ปล่อยตั้งค่า Jolokia โดยดีฟอลต์ อาจจุดธูปเชิญแฮ็กเกอร์มาโจมตีได้

นักวิจัยด้านความปลอดภัย Mat Mannion ออกมาเตือนว่าการตั้งค่าบนคอมโพเนนต์ของจาวาเว็บเซิร์ฟเวอร์ยอดนิยมอย่าง Jolokia อาจทำให้เว็บไซต์มีความเสี่ยงที่จะโดนโจมตีได้ไม่ว่าจะเป็นข้อมูลรั่วไหลต่างๆหรือการโจมตีแบบ DoS เป็นต้น

สาเหตุมาจาก Jolokiaในบางดิสทริบิวชั่นนั้น เช่น WAR Agent ถูกตั้งค่า “อย่างไม่ปลอดภัยโดยดีฟอลต์” แม้ตัว Jolokia จะถูกนำมาใช้เพื่อเป็นระบบตรวจสอบเป็นส่วนมากก็ตาม แต่ผลกระทบที่เกิดจากช่องโหว่ดังกล่าวกลับมากกว่าที่ผู้ใช้คิด เช่น ตัว Tomcat (รวมทั้งเซิร์ฟเล็ตคอนเทนเนอร์ตัวอื่น) คอยส่งออกข้อมูลปริมาณมหาศาลผ่านทาง JMX ซึ่ง Jolokiaก็ปล่อยให้สามารถรันคำสั่งกับ MBeansเหล่านี้ได้

การปล่อยช่องโหว่นี้ทำให้ข้อมูลที่อ่อนไหวรั่วไหล หรือเสี่ยงต่อการโจมตีแบบ Denial of Service ซึ่งปัจจุบันพบเว็บไซต์ที่มีชื่อเสียงหลายแห่ง โดยเฉพาะเว็บของสถาบันการเงินและธนาคารที่อาจโดนหางเลขไปด้วย โดยหลายกรณีนั้น การตั้งค่าใน JMX ไม่รอบคอบเพียงพอมักทำให้ข้อมูลสำคัญอย่างเช่นรหัสผ่านเข้าฐานข้อมูลถูกปล่อยออกมาผ่าน HTTP ในรูปข้อความล้วนแบบไม่ได้ถูกเข้ารหัสได้

ทาง Mannion ได้สแกนพบโดเมนที่ใช้ Jolokia อย่างไม่ปลอดภัยจำนวนมากพอสมควร ซึ่งเขาใช้แพลตฟอร์ม HackerOne ในการแจ้งให้เจ้าของเว็บไซต์รู้ตัว โดยเว็บหลายแห่งหลังจากได้รับการแจ้งเตือนแล้วก็มีการแก้ไขการตั้งค่าให้ปลอดภัยแล้ว ก่อนที่เขาจะเขียนบล็อกเกี่ยวกับการค้นพบดังกล่าวเมื่อต้นสัปดาห์ที่ผ่านมา

ที่มา : theregister

from:https://www.enterpriseitpro.net/java-web-server-jolokia-insecure/

โดนแฮ็กกันอีกแล้ว! ข้อมูลผู้ใช้ MyHeritage กว่า 92 ล้านรายรั่วไหล

เว็บ MyHeritage ได้ประกาศว่าข้อมูลอีเมล์และรหัสผ่านของบัญชีผู้ใช้บริการกว่า 92 ล้านราย ถูกแฮ็กเกอร์ขโมย ซึ่งแอดมินฝ่ายความปลอดภัยของบริษัทได้รับข้อความจากนักวิจัยที่ไปพบไฟล์ชื่อ “MyHeritage ” บนเซิร์ฟเวอร์นอกบริษัทซึ่งมีข้อมูลบัญชีผู้ใช้กว่า 92,283,889 รายการ

MyHeritage นี้เป็นบริการที่เปิดให้ผู้ใช้สร้างข้อมูลสาแหรกต้นตระกูลของตนเอง รวมทั้งสามารถค้นหาบรรพบุรุษของตนเอง ไปจนถึงค้นหาคนที่จะมาเป็นคู่ครองของตนได้ ซึ่งบริษัทนี้ก่อตั้งในอิสราเอลตั้งแต่ปี 2546 ล่าสุดได้เปิดตัวบริการใหม่ MyHeritage DNA ที่ให้ผู้ใช้ส่งตัวอย่างน้ำลายมาให้ทดสอบทางพันธุกรรม

บริษัทเปิดเผยว่า ช่องโหว่ที่เป็นต้นเหตุนั้นเกิดขึ้นเมื่อวันที่ 26 ตุลาคมปีที่แล้ว ซึ่งผู้ใช้ที่โดนหางเลขก็คือผู้ที่สมัครบัญชีก่อนหน้าวันดังกล่าว นอกจากนี้ยังย้ำว่าบริษัทไม่ได้บันทึกข้อมูลรหัสผ่านไว้ โดยเข้ารหัสข้อมูลพาสเวิร์ดในรูปของแฮชที่ต้องใช้คีย์ที่แตกต่างกันในการเข้าถึงข้อมูลผู้ใช้แต่ละราย

MyHeritage ย้ำด้วยว่าแม้แฮ็กเกอร์จะสามารถแปลงแฮชรหัสผ่านกลับได้ แต่ก็จะเข้าไปดูได้แค่ข้อมูลสมาชิกในครอบครัวเท่านั้น เนื่องจากข้อมูลดีเอ็นเอถูกเก็บไว้บนระบบอื่นแยกต่างหากซึ่งมีระบบความปลอดภัยป้องกันอีกชั้นหนึ่ง ทั้งนี้บริษัทได้ตั้งทีมงานเฉพาะกิจที่ช่วยเหลือผู้ใช้ตลอด 24 ชั่วโมง พร้อมแนะนำให้ผู้ใช้ทั้งหมดเปลี่ยนรหัสผ่านด้วย

ที่มา : securityonline

from:https://www.enterpriseitpro.net/myheritage-data-leak/

พบเว็บที่ใช้ Drupal กว่า 400 แห่ง โดนแฮ็กฝังโค้ดขุดเหมือง

นักวิจัยด้านความปลอดภัยจาก Bad Packets Report พบเว็บไซต์กว่า 400 แห่งกลายเป็นเหยื่อของแฮ็กเกอร์สำหรับฝังโค้ดขุดเหมืองเงินคริปโต โดยเว็บไซต์เหล่านี้ใช้แพลตฟอร์มจัดการคอนเท็นต์ชื่อดังอย่าง Drupal ที่ไม่ได้รับการอัพเดทเป็นรุ่นล่าสุด ซึ่งส่วนใหญ่เป็นเว็บของสหรัฐฯ รองลงมาเป็นฝรั่งเศส, แคนาดา, เยอรมัน, และรัสเซีย

เว็บของอเมริกาที่โดนหางเลขนั้นมีเว็บของหน่วยงานภาครัฐอย่างเว็บคณะกรรมการแรงงานสัมพันธ์แห่งชาติเว็บสถาบันการศึกษาหลายแห่งอย่างมหาวิทยาลัยแคลิฟอร์เนีย นอกจากนี้ยังมีเว็บไซต์ของรัฐชิวาว่าของเม็กซิโก, กรมสรรพากรของตุรกี, รวมทั้งเว็บโครงการยกระดับคุณภาพการศึกษาของเปรู รวมทั้งภาคเอกชนที่มีชื่อเสียงอย่าง Lenovo, สวนสัตว์ San Diego เป็นต้น

เว็บที่โดนแฮ็กเหล่านี้จะคอยใช้กำลังการประมวลผลของพีซีผู้ใช้ที่เข้าชมเว็บดังกล่าวเพื่อขุดเหมืองเงินสกุล Monero ซึ่งผู้ใช้มักไม่ทันสังเกตความแตกต่างระหว่างเปิดเว็บไซต์แล้วโดนแอบขุดเหมือง เว็บทั้งหมดในขบวนการนี้ใช้จาวาสคริปต์ที่โฮสต์มาจากเว็บ vuuwd.com เหมือนกันหมด ซึ่งถูกปั่นโค้ดให้อ่านไม่ออกเพื่อหลบการตรวจจับ แต่สามารถดูดทรัพยากรซีพียูของเครื่องผู้เข้าชมเว็บได้มากถึง 80%

ช่องโหว่ Drupal ที่ถูกใช้ประโยชน์นี้คือ Drupalgeddon2 ซึ่งทางผู้พัฒนาได้ออกแพ็ตช์มาตั้งแต่เดือนมีนาคมแล้ว แต่ก็ยังมีเว็บอีกจำนวนมากที่ยังไม่ได้อัพเดต และถึงแม้ทางนักวิจัยที่ค้นพบได้เขียนบล็อกเกี่ยวกับเหตุการณ์นี้แล้ว แต่ก็เว็บที่ตกเป็นเหยื่อแค่ส่วนน้อยเท่านั้นที่รีบติดตั้งแพ็ตช์เพื่อแก้ไขปัญหาดังกล่าว

ที่มา : Hackread

from:https://www.enterpriseitpro.net/drupal-website-hack/

นักพัฒนาโอเอส ตีความคู่มือของ Intel/AMD พลาด ทำให้เกิดช่องโหว่ร้ายแรง

เมื่อวันอังคารที่ผ่านมา CERT ได้ออกรายละเอียดช่องโหว่รหัส CVE-2018-8897 ใหม่ซึ่งพบในระบบปฏิบัติการเกือบทุกตัวตั้งแต่ลีนุกซ์, วินโดวส์, แมค, FreeBSD, รวมถึง Xenบางรุ่นด้วย โดยระบุสาเหตุว่าเกิดจากนักพัฒนาโอเอสทั้งหลายตีความกระบวนการประมวลผลบางอย่างของซีพียูทั้งของ Intel และ AMD ผิดไปจากความเป็นจริง“มานานมาก”

โดยช่องโหว่นี้เปิดให้ผู้โจมตีเข้าป่วนคอมพิวเตอร์ที่ใช้ซีพียูสองยี่ห้อดังให้ค้างได้รวมทั้งยังใช้เข้าถึงข้อมูลสำคัญหรือควบคุมการทำงานของระบบปฏิบัติการในระดับใกล้ Root ซึ่งอาจนำมาใช้ในการดูดข้อมูลจากหน่วยความจำ หรือแอบใส่โค้ดอันตรายลงในเครื่องได้ผ่านมัลแวร์ หรือการล็อกอินที่ตัวเครื่องโดยผู้โจมตีเอง

ประเด็นคือ แอพที่รันโดยผู้ใช้ที่ล็อกอินเข้าระบบแล้ว สามารถใช้คำสั่งบนซีพียูอย่าง SS และ INT เพื่อใช้ประโยชน์จากช่องโหว่ หรือแม้แต่ควบคุมตัวกำหนดตำแหน่งข้อมูลพิเศษอย่าง GSBASE โดยเฉพาะในชิป AMD ที่แอพสามารถควบคุมได้ทั้ง GSBASE และ Stack Pointer ด้วย

อย่างไรก็ดี ผู้ผลิตส่วนใหญ่ได้พากันออกแพทช์มาอุดช่องโหว่นี้แล้ว และคาดว่านักพัฒนาโอเอสทั่วโลกต้องเตรียมจัดอบรมหรือแก้ไขเอกสารรายละเอียดเกี่ยวกับสถาปัตยกรรม x86-64 ใหม่ หรือแม้แต่อินเทลเองที่ตอนนี้ได้อัพเดตคู่มือเกี่ยวกับคำสั่ง Stack Selector ให้อ่านรู้เรื่องและชัดเจนมากยิ่งขึ้นแล้ว

ที่มา : TheRegister

from:https://www.enterpriseitpro.net/cert-intel-amd-developer/