คลังเก็บป้ายกำกับ: DATA_LEAKAGE

ข้อมูลสอดแนมของกลาโหมสหรัฐหลายสิบ TB รั่วทาง AWS S3 ที่ตั้งค่าเอาไว้ไม่ดี

กรณีข้อมูลรั่วจากการตั้งค่าบริการ Cloud Storage ไว้อย่างไม่ถูกต้องนั้นยังคงมีให้เห็นเรื่อยๆ ในครั้งนี้ข้อมูลของหน่วยงาน US Central Command และ US Pacific Command ที่เป็นหน่วยงานทหารของสหรัฐในแถบตะวันออกกลาง, แอฟริกาเหนือ, เอเชียกลาง, เอเชียใต้, จีน และออสเตรเลียได้ทำข้อมูลที่ใช้ในการสอดแนมบน Social Media หลุดรั่วออกมาทาง AWS S3 เป็นขนาดหลายสิบ Terabyte เลยทีเดียว

Credit: ShutterStock.com

 

Chris Vickery นักวิจัยด้านความมั่นคงปลอดภัยแห่ง UpGuard ได้ค้นพบข้อมูลเหล่านี้จากการสแกนค้นหาคำว่า COM จาก AWS S3 Bucket ที่ถูกเปิดให้เข้าถึงได้จากสาธารณะ และพบกับ Bucket ที่มีชื่อว่า centcom-backup, centcom-archive และ pacom-archive ซึ่งในตอนแรกเขานึกว่าเป็นไฟล์จาก Tencent ยักษ์ใหญ่ทางด้านสื่อจากจีน แต่เมื่อเขาเปิดอ่านไฟล์แล้วก็พบว่าไฟล์เหล่านั้นเป็นของกลาโหมสหรัฐต่างหาก

ข้อมูลที่ถูกบันทึกอยู่ใน Bucket เหล่านั้นคือข้อมูลของโพสต์ต่างๆ บน Social Media ที่ถูกดึงมาโดยอัตโนมัติเป็นเวลาต่อเนื่องกว่า 8 ปีจนถึงปัจจุบัน โดยภายใน Bucket เดียวนั้นก็มีข้อมูลแล้วกว่า 1,800 ล้านรายการ และข้อมูลบางส่วนนั้นก็เป็นข้อมูลความคิดเห็นของประชาชนชาวสหรัฐอเมริกาเองด้วย โดยข้อมูลในฐานข้อมูลเหล่านี้ก็ได้ชี้ว่าข้อมูลที่รวบรวมมานี้เป็นส่วนหนึ่งของการจัดการกับการก่อการร้าย พร้อมกับยังมีไฟล์ Index สำหรับ Apache Lucene เพื่อนำไปใช้ค้นหาต่อใน Elasticsearch ได้อีกด้วย

ปัจจุบันนี้ทาง Chris Vickery ได้แจ้งไปยังหน่วยงานที่เกี่ยวข้องเพื่อให้ทำการแก้ไขเพื่อไม่ให้ข้อมูลเหล่านี้ถูกเปิดเผยต่อสาธารณะแล้ว

ก็เป็นอีกบทเรียนว่าหากจะใช้บริการ Cloud Storage ใดๆ ก็ควรทำการตั้งค่าให้ดีนั่นเอง อย่างเช่น AWS S3 เองนั้นก็มีฟีเจอร์ต่างๆ มากมายเพื่อปกป้องกรณีลักษณะนี้ ดังนั้นการศึกษาเทคโนโลยีที่ตนเองใช้งานให้ดี และใส่ใจกับเรื่องความมั่นคงปลอดภัยของข้อมูลและระบบต่างๆ เพิ่มเติมก็ถือเป็นแนวทางที่ควรนำไปปฏิบัติกัน

 

ที่มา: https://www.theregister.co.uk/2017/11/17/us_military_spying_archive_exposed/

from:https://www.techtalkthai.com/tens-of-tb-us-military-data-was-leaked-via-misconfigured-aws-s3/

Advertisements

นักข่าว BBC พบปัญหาบนบริการ Cloud ทำข้อมูล KPMG และ BBC รั่ว

นักข่าวจาก BBC ได้ค้นพบปัญหาทางด้านความมั่นคงปลอดภัยบนบริการ Cloud อย่าง Huddle ซึ่งทำให้ไฟล์ของผู้ใช้งานจาก KPMG และ BBC หลุดรั่วออกมา และประเด็นนี้ก็มีความน่าสนใจในเชิงเทคนิคอยู่ไม่น้อย

Credit: ShutterStock.com

 

Huddle นั้นเป็นบริการ Office Collaboration สำหรับให้พนักงานภายในองค์กรทำการแลกเปลี่ยนไฟล์และสื่อสารกันได้อย่างมั่นคงปลอดภัย แต่นักข่าว BBC รายนี้ได้ค้นพบปัญหาเมื่อเขาล็อกอินเข้าไปยัง Huddle เพื่อตรวจสอบ Calendar ของเพื่อนร่วมทีม แต่กลับถูก Redirect ไปยัง Account ของผู้ใช้งานรายอื่นซึ่งเป็นพนักงานของ KPMG แทน และสามารถเข้าถึงเอกสารทางด้านการเงินรวมถึงใบ Invoice ของ KPMG ได้

เมื่อเขาแจ้งปัญหานี้ไปยังทีมงานของ Huddle ทีมงานก็ได้อธิบายว่าเมื่อผู้ใช้งานทำการ Sign-in เข้าสู่ระบบ อุปกรณ์ของผู้ใช้งานนั้นจะทำการร้องขอ Authorization Code ซึ่งถ้าหากมีผู้ใช้งาน 2 คนทำการ Sign-in เข้าไปยัง Back-end Server เครื่องเดียวกันบน Cloud ภายในเวลาห่างกันไม่ถึง 20 Millisecond ผู้ใช้งานทั้งสองคนนั้นจะได้รับ Authorization Code เดียวกัน ซึ่งจะทำให้ผู้ใช้งานทั้ง 2 คนทำการยืนยันตัวตนเข้าไปยัง Account ของผู้ใช้งานคนแรก ถึงแม้ว่าผู้ใช้งานคนหลังไม่ควรจะมีสิทธิ์ก็ตาม และในที่นี้ก็ทำให้นักข่าว BBC รายนี้เข้าถึง Account ของพนักงาน KPMG ได้นั่นเอง

Huddle อ้างว่าบั๊กนี้ส่งผลกระทบต่อผู้ใช้งานจำนวนเพียง 6 Session เท่านั้นในช่วงเดือนมีนาคมถึงพฤศจิกายน 2017 ที่ผ่านมาจากจำนวนการ Log-in ทั้งสิ้น 4.96 ล้านครั้ง เรียกได้ว่าโอกาสเกิดขึ้นมีต่ำมาก แต่ Huddle ก็ได้เสริมด้วยว่าก่อนหน้านี้เคยมีผู้ใช้งานจากองค์กรอื่นสามารถ Log-in เข้าไปยัง Account ของ BBC ได้เช่นกัน แต่ไม่มีการเปิดไฟล์หรือเปิดอ่านข้อมูลใดๆ เกิดขึ้น

ล่าสุดทาง Huddle ได้ออกมาประกาศแล้วว่าบั๊กนี้ถูกแก้แล้วเรียบร้อย อย่างไรก็ดี Bill Evan จาก One Identity ที่ทำธุรกิจในสาย IT Security นั้นก็ได้ออกมาให้ความเห็นว่าบั๊กนี้เป็นปัญหาทางด้านความมั่นคงปลอดภัยที่ไม่ควรจะเกิดขึ้นกับบริษัทที่อ้างว่าบริการของตนเองมีความมั่นคงปลอดภัยสูง และลูกค้าของธุรกิจเหล่านี้ก็เป็นองค์กรใหญ่ระดับ KPMG ที่วางใจถึงขั้นนำข้อมูลความลับมาฝากเอาไว้บนบริการนี้เพื่อให้สื่อสารกันได้ง่ายขึ้น แต่เหตุการณ์นี้ก็อาจทำให้เกิดแรงต้านจากฝ่าย IT หรือ Infosec ของ KPMG ได้ ซึ่งเขาเองก็สันนิษฐานอีกว่ากรณีนี้จริงๆ แล้วอาจเป็น Shadow IT ที่เกิดขึ้นใน KPMG ก็เป็นได้เช่นกัน

เป็นบทเรียนว่าบั๊กเล็กๆ ถ้าเกิดกับนักข่าว เรื่องก็อาจไม่เล็กอีกต่อไปนะครับ

 

ที่มา: https://www.infosecurity-magazine.com/news/highly-secure-cloud-tool-huddle/

from:https://www.techtalkthai.com/bbc-journalist-found-security-flaw-on-huddle/

รายงานจัดให้ Shadow Data เป็นความเสี่ยงต่อการใช้ Cloud Application

Symantec ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชื่อดัง ได้จัดทำรายงานถึงปัจจัยความเสี่ยงการใช้งาน Cloud ในครึ่งปี 2017 พบว่า Shadow data หรือข้อมูลไม่ได้รับการจัดการที่ดีเป็นความเสี่ยงต่อองค์กรที่อาจจะทำให้ข้อมูลสำคัญรั่วไหลสู่ภายนอกพร้อมทั้งแนะนำให้องค์กรควรปฏิบัติตัวกับความเสี่ยงดังกล่าว

ข้อมูลคือความเสี่ยง

จากรายงานพบว่าข้อมูลขององค์กรกว่า 20% ถูกแชร์กับแอปพลิเคชันแชร์ไฟล์บน Cloud และ 29% ของข้อมูลอีเมลอยู่บน Cloud แอปพลิเคชัน โดยนิยามคำว่าแชร์ไฟล์ในรายงานนี้หมายถึง การที่ไฟล์ถูกแชร์ภายในองค์กรเอง Third Party หรือการแชร์ลิ้งแบบสาธรณะให้ใครก็ตามสามารถเข้ามายังไฟล์นี้ได้ การแชร์ไฟล์หรืออีเมลก่อให้เกิดความเสี่ยงต่อการเปิดเผยข้อมูลที่เป็นความลับ เช่น ข้อมูลส่วนบุคคล ข้อมูลด้านสุขภาพ และข้อมูลบัตรใช้จ่ายต่างๆ

ผู้ใช้งาน CASB เผยข้อมูลไฟล์แชร์น้อยลง

ในอดีตเราจะพบว่ามากกว่า 10% ของข้อมูลที่ถูกแชร์จะมี Sensitive Data  แต่ทุกวันนี้องค์กรที่ตระหนักถึงเรื่องความมั่นคงปลอดภัยจะใช้งาน CloudSOC เพื่อแก้ปัญหาเหล่านี้ อย่างไรก็ตามจากผลสำรวจพบว่า 79% ของ Sensitive Data คือข้อมูลด้านสุขภาพ
อีเมลยังคงเป็นปัญหาใหญ่

ข้อมูลที่ถูกแชร์ผ่านอีเมล์ยังคงเป็นปัญหาที่สำคัญเพราะ 9% ของข้อมูลเหล่านี้ประกอบด้วยข้อมูลที่จัดเป็นความลับ โดยจากรายงานระบุถึง 64% เป็นข้อมูลเลขประกันสังคมหรือข้อมูลส่วนตัวอื่นๆ 27% เป็นข้อมูลของบัตรใช้จ่ายต่างๆ และ 9% เป็นข้อมูลสุขภาพตามลำดับ

กฏข้อบังคับขององค์กรสัมพันธ์ต่อความเสี่ยงของข้อมูล

จากรายงานพบว่ามาตฐานของการแชร์ไฟล์ขององค์กรมีผลให้ไฟล์ที่ประกอบไปด้วยข้อมูลที่ถูกกำหนดให้ใช้ภายในองค์ถูกแชร์ออกไปกับการใช้งาน Cloud

เฝ้าระวังการรั่วไหลของข้อมูล

อปพลิเคชันบน Cloud เป็นเป้าหมายที่ได้รับความนิยมมาก ในรายงานจากการติดตามตัวเลขจำนวนของการกระทำที่มีความเสี่ยงสูงบน Cloud พบว่า 71% ก่อให้เกิดการรั่วไหลของข้อมูล 17% ก่อให้เกิดการ Brute Force 6% เกิดการทำลายข้อมูลและแฮ็กบัญชีผู้ใช้งาน Cloud

องค์กรใช้งาน Cloud แอปพลิเคชันเพิ่มขึ้น

จากผลการศึกษาพบว่าองค์กรกว่า 1,232 แห่งเข้ามาใช้งาน Cloud นั่นสูงขึ้นกว่าตัวเลขการเจริญเติบโตจากสถิติครึ่งหลังของปี 2016 ถึง 33%

คำแนะนำเพื่อลดความเสี่ยงของการใช้งาน Cloud

องค์กรควรใช้งาน CASB หรือจุดบังคับใช้มาตรการด้านความมั่นคงปลอดภัยระหว่างผู้ให้และผู้รับบริการ Cloud เพื่อที่จะรวมและใส่มาตรการด้านความมั่งคงปลอดภัยขององค์กรนั้นต่อการเข้าถึง Cloud สามารถทำโดยอุปกรณ์ On-premise หรือแบบ Cloud ก็ได้ โดย Symanctec CloudSOC ก็เป็นหนึ่งในผลิตภัณฑ์นั้น โดยมีฟังก์ชันเช่น มีเกตเวย์ของเว็บเพื่อตรวจสอบควบคุมการใช้งานแอปพลิเคชันบน Cloud ตรวจจับมัลแวร์หรือภัยคุกคามอื่น ปกป้องการสูญหายของข้อมูลด้วยฟีเจอร์ DLP และเข้ารหัสข้อมูลจากศูนย์กลาง และสุดท้ายตรวจสอบหาข้อมูลหลังเกิดเหตุได้ด้วยผลิตภัณฑ์ SIEM และ Symantect Manage Security Service

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มได้ที่นี่

ที่มา: https://www.symantec.com/connect/blogs/symantec-publishes-shadow-data-report-latest-security-risk-trends-cloud-apps-1h-2017

from:https://www.techtalkthai.com/symantec-issue-shadowdata-atrisk-cloud/

พบช่องโหว่เข้ารหัสข้อมูลบนมาตรฐาน IEEE เสี่ยงข้อมูลทรัพย์สินทางปัญญาถูกขโมย

ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก University of Florida ออกมาแจ้งเตือนถึงช่องโหว่วิทยาการรหัสลับบนมาตรฐาน IEEE P175 ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีการเข้ารหัสข้อมูลและนำข้อมูลทรัพย์สินทางปัญญาในรูปของ Plaintext ออกไปได้

Credit: ShutterStock.com

IEEE P175 เป็นมาตรฐานที่ระบุถึงชุดของกระบวนการและเทคนิคในการเข้ารหัสข้อมูลบนฮาร์ดแวร์และซอฟต์แวร์ภายใน Chips, SoCs, Integrated Circuits และอุปกรณ์อิเล็กทรอนิกส์อื่นๆ ซึ่งมาตรฐานดังกล่าวถูกใช้เพื่อปกป้องข้อมูลลิขสิทธิ์ทางปัญญาสำหรับการออกแบบอุปกรณ์อิเล็กทรอนิกส์เชิงพาณิชย์ รวมไปถึงป้องกันการทำ Reverse Engineering ด้วย อาจกล่าวได้ว่า IEEE P175 เป็นโซลูชัน DRM สำหรับชิ้นส่วนฮาร์ดแวร์ระดับล่างซึ่งช่วยให้โค้ดจากผู้ผลิตหลายๆ รายสามารถทำงานด้วยกันได้ในขณะที่ยังถูกเข้ารหัสข้อมูลอยู่

อย่างไรก็ตาม ทีมนักวิจัย 5 คนจาก University of Florida ได้ทำการตรวจสอบมาตรฐานดังกล่าวจากการโจมตีแบบ Cryptographic หลากหลายรูปแบบ พบว่า IEEE P175 ยังคงมีประเด็นด้านความมั่นคงปลอดภัยหลายรายการ ซึ่งประเด็นที่ใหญ่ที่สุดที่ค้นพบคือ ช่องโหว่ที่ช่วยให้แฮ็คเกอร์สามารถบายพาสกลไกการเข้ารหัสข้อมูลและเข้าถึงข้อมูลทรัพย์สินทางปัญญาในรูปของ Plaintext ได้ทันที

ช่องโหว่นี้ถือว่ามีอันตรายเป็นอย่างมาก เนื่องจากอาจทำให้คู่แข่งขโมยข้อมูลผลงานของอีกฝ่ายออกไปได้ ส่งผลให้บริษัทขนาดเล็กอาจถึงขั้นต้องปิดตัวเอง เหลือแค่เพียงไม่กี่รายที่ผูกขาดตลาดไว้แต่เพียงผู้เดียว

รายการช่องโหว่ทั้งหมดที่เกี่ยวข้องประกอบด้วย

  • CVE-2017-13091: improperly specified padding in CBC mode allows use of an EDA tool as a decryption oracle
  • CVE-2017-13092: improperly specified HDL syntax allows use of an EDA tool as a decryption oracle
  • CVE-2017-13093: modification of encrypted IP cyphertext to insert hardware trojans
  • CVE-2017-13094: modification of the encryption key and insertion of hardware trojans in any IP
  • CVE-2017-13095: modification of a license-deny response to a license grant
  • CVE-2017-13096: modification of Rights Block to get rid of or relax access control
  • CVE-2017-13097: modification of Rights Block to get rid of or relax license requirement

ผู้ที่สนใจสามารถอ่านงานวิจัยฉบับเต็มได้ที่: https://eprint.iacr.org/2017/828.pdf

ที่มา: https://www.bleepingcomputer.com/news/security/crypto-bugs-in-ieee-standard-expose-intellectual-property-in-plaintext/

from:https://www.techtalkthai.com/vulnerabilities-in-ieee-p175-lead-to-ip-theft/

เตือนชุดช่องโหว่ BlueBorne อุปกรณ์บลูทูธกว่า 5,300 ล้านเครื่องตกอยู่ในความเสี่ยง

นักวิจัยจาก Armis บริษัทผู้ให้บริการระบบรักษาความมั่นคงปลอดภัยสำหรับอุปกรณ์ IoT ออกมาแจ้งเตือนถึงช่องโหว่รวมทั้งหมด 8 รายบนอุปกรณ์ที่รองรับการใช้บลูทูธกว่า 5,300 ล้านเครื่องทั่วโลก ที่น่ากลัวคือแฮ็คเกอร์สามารถโจมตีอุปกรณ์เหล่านั้นได้โดยที่ไม่ต้องเข้าถึงอุปกรณ์เหล่านั้น หรือทำการ Pair ใดๆ ช่องโหว่ทั้ง 8 รายการนี้ถูกเรียกรวมกันว่า “BlueBorne”

BlueBorne ส่งผลกระทบต่ออุปกรณ์บลูทูธทั่วโลก ไม่ว่าจะเป็นระบบปฏิบัติการ Android, Apple iOS, Microsoft หรือ Linux ตั้งแต่สมาร์ทโฟน แท็บเล็ต โน๊ตบุ๊ค อุปกรณ์ IoT ไปจนถึงรถยนต์อัจฉริยะรวมแล้วกว่า 5,300 ล้านเครื่อง

3 ใน 8 ของช่องโหว่ถูกจัดให้มีความรุนแรงระดับ Critical โดย Armis ระบุว่า ช่องโหว่เหล่านี้ช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมหรือรันคำสั่งแปลกปลอมบนอุปกรณ์ได้ทันที รวมไปถึงสามารถโจมตีแบบ Man-in-the-Middle เพื่อดักฟังข้อมูลจากการเชื่อมต่อบลูทูธได้อีกด้วย นอกจากนี้ยังสามารถนำหลายๆ ช่องโหว่มาใช้งานร่วมกันเพื่อสร้าง Worm สำหรับแพร่กระจายตัวผ่านบลูทูธเพื่อสร้างความเสียแก่ระบบเครือข่ายได้

“ช่องโหว่เหล่านี้เป็นช่องโหว่บนบลูทูธที่ซีเรียสที่สุดที่ค้นพบจนถึงปัจจุบัน ช่องโหว่บนบลูทูธที่ถูกค้นพบก่อนหน้านี้ส่วนใหญ่เป็นช่องโหว่ระดับโปรโตคอล แต่ช่องโหว่ใหม่เหล่านี้เป็นช่องโหว่ในระดับการพัฒนาเทคโนโลยี ซึ่งสามารถบายพาสกลไกการพิสูจน์ตัวตน และเข้าควบคุมอุปกรณ์เป้าหมายได้อย่างสมบูรณ์” — โฆษกจาก Armis กล่าว

รหัส CVE ที่เกี่ยวข้อง

  • Android: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 และ CVE-2017-0785
  • Linux: CVE-2017-1000251 และ CVE-2017-1000250
  • Windows: CVE-2017-8628
  • Apple: อยู่ระหว่างรอระบุรหัส CVE

อุปกรณ์ที่ได้รับผลกระทบ

  • สมาร์โฟน แท็บเล็ต และอุปกรณ์สวมใส่ที่รันระบบปฏิบัติการ Android ทุกเวอร์ชันได้รับผลกระทบจากช่องโหว่ 4 รายการตามที่ได้กล่าวไป ยกเว้นอุปกรณ์ที่รัน Bluetooth Low Energy
  • ระบบปฏิบัติการ Windows นั้น ตั้งแต่เวอร์ชัน Vista เป็นต้นไปได้รับผลกระทบ ยกเว้น Windows Phone
  • อุปกรณ์ Linux ทุกรุ่นที่รัน BlueZ จะได้รับผลกระทบจากช่องโหว่การรั่วไหลของข้อมูล ในขณะที่อุปกรณ์ Linux อื่นๆ ตั้งแต่เวอร์ชัน 3.3-rc1 (ออกเมื่อตุลาคม 2011) จะได้รับผลกระทบจากช่องโหว่ Remote Code Execution
  • iPhone, iPad และ iPod Touch ที่รัน iOS 9.3.5 หรือก่อนหน้านั้น และ Apple TV เวอร์ชัน 7.2.2 หรือก่อนหน้านั้นต่างได้รับผลกระทบทั้งสิ้น อย่างไรก็ตาม Apple ได้ออกแพทช์อุดช่องโหว่ตั้งแต่ iOS 10 เป็นที่เรียบร้อย

Armis ได้แจ้งช่องโหว่ที่ค้นพบไปยังผู้ผลิตซอฟต์แวร์รายใหญ่แล้ว ไม่ว่าจะเป็น Apple, Google, Microsoft และ Linux Community ซึ่ง Microsoft ได้ออกแพทช์สำหรับอุดช่องโหว่ดังกล่าวบน Windows Bluetooth Driver ใน Microsoft Patch Tuesday ตั้งแต่เมื่อเดือนกรกฎาคมที่ผ่านมา แต่เพิ่งเปิดเผยรายละเอียดใน Patch Tuesday เดือนนี้ ส่วน Google ก็ได้ออกแพทช์อุดช่องโหว่บน Android ใน Security Bulletin ประจำเดือนกันยายนเช่นเดียวกัน สำหรับผู้ผลิตรายอื่นๆ คาดว่าจะออกแพทช์เพื่ออุดช่องโหว่เร็วๆ นี้ อย่างไรก็ตาม คาดว่ามีอุปกรณ์บลูทูธทั่วโลกประมาณ 40% ที่จะไม่ได้อัปแพทช์เนื่องจากเป็นอุปกรณ์เก่าที่ End-of-Life ไปแล้ว

ทั้งนี้ ผู้ใช้ทั่วไปที่รอแพทช์ (หรือไม่สามารถอัปเดตแพทช์ได้) สามารถป้องกันอุปกรณ์บลูทูธของตนเองจากช่องโหว่ BlueBorne ได้ด้วยการปิดบลูทูธ และเปิดใช้งานเฉพาะเมื่อจำเป็นต้องใช้เท่านั้น ส่วนผู้ใช้ Android สามารถตรวจสอบว่าอุปกรณ์ของตนมีช่องโหว่หรือไม่จากแอพพลิเคชัน BlueBorne Android App (ดาวน์โหลดได้ผ่านทาง Google Play)

รายละเอียดเชิงเทคนิค: http://go.armis.com/hubfs/BlueBorne%20Technical%20White%20Paper.pdf

ที่มา: https://www.bleepingcomputer.com/news/security/blueborne-vulnerabilities-impact-over-5-billion-bluetooth-enabled-devices/

from:https://www.techtalkthai.com/blueborne-vulnerabilities-affect-5300-million-bluetooth-enabled-devices/

Internal Build และ Source Code ของ Windows 10 ขนาด 32TB รั่ว ตอนนี้ถูกระงับการเผยแพร่แล้ว

betaarchive.com ได้ออกมาเปิดเผยถึงข้อมูล Internal Build และ Source Code ของ Microsoft Windows 10 ขนาด 32TB ที่ถูกบีบอัดจนเหลือ 8TB ซึ่งคาดว่าข้อมูลเหล่านี้หลุดรั่วออกมาจากระบบพัฒนาภายในของ Microsoft เองตั้งแต่เดือนมีนาคมที่ผ่านมา

Credit: Microsoft

 

ข้อมูลเหล่านี้ถูกทางเว็บ betaarchive.com เอาออกไปแล้วหลังจากที่เริ่มมีการรายงานข่าวอย่างแพร่หลาย โดยผู้ที่ได้เห็น Source Code นั้นระบุว่าข้อมูลที่หลุดออกมาเป็น Microsoft Shared Source Kit ที่ประกอบไปด้วย Source Code ของ Windows 10 Hardware Driver, PnP, USB, Wi-Fi, Storage Driver, ARM OneCore Kernel Code ในขณะที่ Build ที่หลุดออกมาคือ Windows 10 และ Windows Server 2016 ที่ยังไม่ถูกเปิดเผยออกสู่สาธารณะ เช่น Windows 10 Redstone ที่มีแผนเปิดตัวปลายปี กับ Windows 10 64-bit ARM

Microsoft Shared Source Kit ที่รั่วออกมานี้จริงๆ แล้วเป็นโค้ดที่ Microsoft จะเปิดให้ลูกค้า, คู่ค้า และภาครัฐบางแห่งได้ดูและทำการตรวจสอบแก้ไขปัญหาร่วมกันเท่านั้น การหลุดรั่วมาครั้งนี้ก็ส่งผลให้อาจเกิดการนำ Source Code เหล่านี้ไปหาช่องโหว่และถูกนำไปใช้โจมตีเป็นวงกว้างได้เช่นกัน ซึ่งประเด็นนี้ถือว่าอันตรายไม่น้อย ทาง betaarchive.com จึงได้ทำการลบออกไปตั้งแต่วันที่ 19 มิถุนายน 2017 ที่ผ่านมาแล้ว และอยู่ในระหว่างทบทวนดูว่าจะนำกลับมาเปิดเผยดีหรือไม่

ปัจจุบันโฆษกของทาง Microsoft ยังไม่ออกมาให้ความเห็นใดๆ

 

ที่มา: https://www.theregister.co.uk/2017/06/23/windows_10_leak/

from:https://www.techtalkthai.com/32tb-of-internal-build-and-windows-10-source-code-leaked/

ข้อมูลสำคัญของหน่วยงานความมั่นคงสหรัฐรั่วนับแสนรายการ ถูก Contractor ปล่อยสาธารณะบน AWS

Chris Vickery นักวิเคราะห์ด้านความเสี่ยงในเชิงไซเบอร์แห่ง UpGuard ได้ค้นพบไฟล์สำคัญนับแสนหน่วยงานความมั่นคงสหรัฐบน Cloud Storage ของ Amazon โดยไฟล์เหล่านั้นสามารถถูกเข้าถึงได้อย่างสาธารณะ ไม่มีรหัสผ่านใดๆ ป้องกันเลย และมีขนาดรวมกันกว่า 28GB เลยทีเดียว

Credit: ShutterStock.com

 

เอกสารที่ค้นพบนี้เป็นเอกสารของโครงการหนึ่งในหน่วยงาน National Geospatial-Intelligence Agency (NGA) โดยนอกจากเอกสารข้อมูลที่ใช้ทำงานภายในหน่วยงานภาครัฐแล้ว เอกสารในไฟล์เหล่านี้ก็ยังมีทั้งรหัสผ่านของระบบสำคัญในรัฐบาลสหรัฐ, รหัสผ่านของพนักงานอาวุโสใน Booz Allen Hamilton ซึ่งเป็นหนึ่งในบริษัทที่ทำงานให้กับหน่วยงานความมั่นคงของสหรัฐ รวมถึงรหัสผ่านของคู่สัญญารายอื่นๆ ที่ทำงานกับหน่วยงานรัฐนี้ด้วย ทำให้ถึงแม้ข้อมูลต่างๆ ที่รั่วไหลออกมานี้ถึงจะไม่ได้เป็นความลับอะไรมากนัก แต่รหัสผ่านเหล่านี้ก็อาจนำไปสู่ข้อมูลความลับอื่นๆ มากมายได้ รวมถึงสามารถเข้าถึง Code Repository ต่างๆ ไปจนถึงระบบที่มีการป้องกันอย่างหนาแน่นของ Pentagon ได้

ในตอนแรกนั้น ไฟล์เหล่านี้ดูเหมือนจะถูกซ่อนเอาไว้จนคนทั่วๆ ไปที่ไม่รู้ช่องทางที่ชัดเจนก็ไม่อาจเข้าถึงได้ แต่กับคนที่มีวัตถุประสงค์อย่าง Vickery หรือคนที่มีวัตถุประสงค์อื่นๆ นั้นก็อาจค้นหาช่องทางจนโหลดไฟล์เหล่านั้นมาได้ทั้งหมด และอาจนำไปสู่การเข้าถึงระบบที่มีความสำคัญสูงต่อไปได้ โดยไม่ต้องอาศัยเทคนิคในการ Hack ระบบแต่อย่างใดเลย

Vickery นั้นเป็นผู้ที่ค้นพบข้อมูลรั่วไหลมาหลายต่อหลายครั้งจนมีชื่อเสียงโด่งดัง ไม่ว่าจะเป็นกรณีของฐานข้อมูลผู้ลงคะแนนเสียงในสหรัฐกว่า 191 ล้านรายเมื่อปี 2015, ฐานขจ้อมูลผู้ใช้งาน MacKeeper 13 ล้านรายเมื่อปี 2015, ฐานข้อมูล River City Media (RCM) ที่บันทึกข้อมูลของผู้ใช้งานไว้กว่า 1,400 ล้านรายการเมื่อเร็วๆ นี้ และกรณีอื่นๆ อีกมากมาย

ปัจจุบันทั้ง NGA และ Booz Allen Hamilton เองต่างก็กำลังสืบสวนและแก้ไขปัญหาร่วมกันอยู่ และระบุว่าที่ผ่านมายังไม่มีใครนำข้อมูลที่รั่วไหลเหล่านี้ไปใช้โจมตีหรือขโมยข้อมูลความลับแต่อย่างใด

ก็ถือเป็นอีกบทเรียนที่ดีสำหรับเหล่าองค์กรต่างๆ ที่มีการจ้าง Contractor ภายนอกเข้ามาทำงาน ที่ควรจะตรวจสอบการทำงานและควบคุมการนำข้อมูลไปใช้ในกรณีต่างๆ ให้มีความรัดกุมในแง่ของความมั่นคงปลอดภัยด้วย โดยเฉพาะการใช้งาน Cloud นั้นก็ควรใช้ด้วยความระมัดระวัง และมีความรู้ที่ถูกต้องครบถ้วนในเทคโนโลยีที่กำลังใช้งานอยู่ครับ

 

ที่มา: http://thehackernews.com/2017/05/us-defense-contractor.html

from:https://www.techtalkthai.com/us-defense-agency-information-was-leaked-on-amazon-aws-by-contractor/