คลังเก็บป้ายกำกับ: DATABASE_SECURITY

Azure ให้ฟีเจอร์ตรวจสอบช่องโหว่และ ATP สำหรับ SQL เข้าสู่สถานะ General Available แล้ว

Azure ได้ประกาศให้ฟีเจอร์ช่วยตรวจสอบช่องโหว่ของ SQL Database เป็นสถานะ General Available แล้ว เพื่อช่วยให้องค์กรปิดช่องโหว่ด้านความมั่นคงปลอดภัยของฐานข้อมูลได้อย่างมั่นใจ นอกจากนี้ในสภาพแวดล้อมแบบ Dynamic Database ที่เปลี่ยนบ่อยทำให้ติดตามยาก ฟีเจอร์ VA (Vulnerability Assessment) จะสามารถช่วยตรวจสอบการตั้งค่าเหล่านั้นได้

credit : azure.microsoft.com

นอกจากทาง Azure จะกล่าวว่าฟีเจอร์ VA ถูกออกแบบมาให้ใช้งานได้อย่างง่ายดายแล้ว ความสามารถหลักๆ ของฟีเจอร์นี้คือ

  • สามารถตั้งตารางเวลาการสแกนหาช่องโหว่ได้ เช่น อาจจะทำอาทิตย์ละครั้ง
  • สามารถ Export รายงานผลการสแกนหาช่องโหว่ได้
  • มีการตรวจสอบครอบคลุมช่องโหว่ในระดับของฐานข้อมูลจนถึงเซิร์ฟเวอร์ในส่วนที่เกี่ยวของกับระบบฐานข้อมูล
  • สามารถตรวจสอบดูรายละเอียดผลการสแกนย้อนหลังได้

โดยฟีเจอร์ VA จะเป็นส่วนหนึ่งในแพ็กเกจด้านความมั่นคงปลอดภัยสำหรับฐานข้อมูลของ Azure ชื่อว่า SQL Advanced Threat Protection ซึ่งมันสามารถ ค้นหา แบ่งกลุ่ม และปกป้อง ข้อมูลที่ละเอียดอ่อนได้ รวมถึงสามารถบริการจัดการช่องโหว่ในฐานข้อมูลที่เกิดขึ้นและตรวจหากิจกรรมที่ต้องสงสัยและอาจะเชี่อมโยงกับภัยคุกคามที่เกี่ยวพันกับฐานข้อมูลได้ ความง่ายของฟีเจอร์นี้คือเพียงแค่คลิกเดียวก็สามารถเปิดใช้กับเซิร์ฟเวอร์ฐานข้อมูลได้ทั้งหมด

ผู้สนใจสามารถติดตามเพิ่มเติมได้ที่ SQL ATP และ SQL Vulnerability Assessment  สามารถลองใช้ได้ฟรี 60 วัน หรือสำรวจดูราคาได้ที่นี่

ที่มา : https://azure.microsoft.com/en-us/blog/announcing-sql-atp-and-sql-vulnerability-assessment-general-availability/

from:https://www.techtalkthai.com/azure-let-va-and-atp-capabilities-become-ga-state/

Advertisements

Oracle ออกแพตช์ 254 ช่องโหว่ประจำเดือนเมษายน แนะผู้ใช้ควรอัปเดต

Oracle แพตช์ช่องโหว่กว่า 254 รายการซึ่ง 153 รายการ กระทบกับฝั่งผลิตภัณฑ์ที่สำคัญต่อธุรกิจ เช่น E-Business Suite, Fusion Middleware, Financial Service Application, Java SE, MySQL, People Soft, Retail Application และ Suns System Product Suite โดยกว่าครึ่งหนึ่งเป็น Bug ที่สามารถใช้งานได้แบบ Remote

รายละเอียดของแพตช์โดยภาพรวมมีดังนี้

  • ช่องโหว่ 42 รายการ ด้านความมั่นคงปลอดภัยระดับรุนแรง 9.8(ร้ายแรง) กระทบกับผลิตภัณฑ์ Fusion Middleware, Financial Service, PeopleSoft, EBS และแอปพลิเคชัน Retail
  • Fusion Middleware มีแพตช์ 39 รายการซึ่งมี 30 ช่องโหว่สามารถถูกใช้จากระยะไกลได้ดูรายละเอียดเพิ่มเติมที่นี่
  • Financial Service Applications มีช่องโหว่ 36 รายการที่ถูกแพตช์และคาดกว่าครึ่งหนึ่งอาจจะถูกใช้จากระยะไกลได้โดยไม่ต้องพิสูจน์ตัวตน
  • MySQL มีแพตช์ 33 รายการและมีช่องโหว่ที่สามารถใช้ได้จากระยะไกล 2 รายการ
  • แอปพลิเคชัน Retail มีช่องโหว่ 31 รายการและ 27 รายการสามารถถูกใช้จากระยะไกลได้
  • Java SE มีช่องโหว่ 14 รายการและ 12 รายการสามารถถูกใช้งานจากระยะไกลได้โดยไม่ต้องพิสูจน์ตัวตน
  • Sun System Product Suite มีช่องโหว่ 14 รายการ
  • แอปพลิเคชันอื่นๆ มีดังนี้ Hospitality (13 รายการ), Virtualization (13 รายการ), E-Business Suite(12 รายการ), PeopleSoft (12 รายการ), Enterprise Manager Business Product Suite (10 รายการ), Communication Application (9 รายการ), Supply Chain Product Suite (5 รายการ), Construction และ Engineering Suite (4 รายการ), JD Edwards (3 รายการ), Siebel CRM (2 รายการ), Database Server Support Tools (1 รายการ) และสุดท้าย Utilities Application (1 รายการ)

ช่องโหว่ที่น่าสนใจหมายเลข CVE-2018-7489 ระดับรุนแรง 9.8/10 ส่งผลกระทบกับ Financial Application ประกอบด้วย Risk Measurement and Management, Hedge Management and IFRS Valuation และ Analytical Application Infrastructure โดยส่งผลให้ผู้โจมตีที่ไม่ต้องพิสูจน์ตัวตนและเข้าถึงเครือข่ายได้สามารถเข้าควบคุมส่วนประกอบสำคัญ นอกจากนี้ยังมีช่องโหว่ระดับความรุนแรง 9.8 อีก 2 ตัวคือ CVE-2018-2628 และ CVE-2017-5645 ที่ส่งผลกระทับกับ ส่วนประกอบของเซิร์ฟเวอร์ WebLogic และ JD Edwards ตามลำดับ

ที่มา : https://www.securityweek.com/oracle-patches-254-flaws-april-2018-update 

from:https://www.techtalkthai.com/oracle-patched-on-april-2018-about-254-vulnerabilities/

Cisco ออกรายงาน Annual Cybersecurity Report ประจำปี 2018

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center ชั้นนำของโลก ออกรายงาน Annual Cybersecurity Report ประจำปี 2018 ซึ่งเก็บข้อมูลจาก CISO กว่า 3,600 คนจากทั่วโลก ชี้ประเด็นสำคัญคือเรื่องการวิวัฒนาการของมัลแวร์ การใช้ช่องทางเข้ารหัสในการซ่อนพรางการโจมตี และการนำเทคโนโลยี Machine Learning และ AI เข้ามาใช้รับมือกับภัยคุกคาม

จากข้อมูลปี 2017 ที่ผ่านมา Cisco พบว่ามัลแวร์ถูกพัฒนาให้เลวร้ายลงกว่าเดิม ไม่ว่าจะเป็น Ransomware ในรูปแบบของ Worm ที่แพร่กระจายตัวเองได้ หรือมัลแวร์สำหรับทำลายล้างข้อมูล ซึ่งมัลแวร์เหล่านี้เริ่มถูกออกแบบให้มีเทคนิคการหลบหลีกที่แม้แต่เทคโนโลยี Sandboxing ยังไม่สามารถตรวจจับได้ ที่สำคัญคือ แฮ็กเกอร์เริ่มใช้การเข้ารหัสข้อมูลในการซ่อนพรางมัลแวร์หรือกิจกรรมไม่พึงประสงค์เพื่อให้ระบบรักษาความมั่นคงปลอดภัยตรวจจับได้ยากอีกด้วย

เพื่อตอบโต้วิวัฒนาการและการซ่อนพรางของมัลแวร์ หลายองค์กรจึงเริ่มนำเทคนิค Machine Learning และ Artificial Intelligence เข้ามาใช้เพื่อตรวจจับรูปแบบที่ผิดปกติบนช่องทางที่มีการเข้ารหัส รวมไปถึงคาดการณ์ถึงความเป็นไปได้ของการถูกมัลแวร์โจมตี โดย 83% ของ CISO คาดหวังว่า ระบบอัตโนมัติ เช่น AI จะเข้ามาช่วยลดภาระการทำงานของผู้ดูแลระบบ ในขณะที่ยังคงช่วยรักษาระบบขององค์กรให้มั่นคงปลอดภัยเช่นเดิม

เนื้อหาที่น่าสนใจภายในรายงาน ได้แก่

  • การโจมตี DDoS แบบ “Burst Attack” จะพบเห็นได้บ่อยขึ้น นานขึ้น และซับซ้อนมากยิ่งขึ้น
  • โดเมนที่เป็นแหล่งซ่องสุมมัลแวร์ใหม่ๆ ประมาณร้อยละ 60 มีความเชื่อมโยงกับแคมเปญสแปม
  • ความมั่นคงปลอดภัยกลายเป็นประเด็นสำคัญที่หลายองค์กรเริ่มโฮสต์ระบบเครือข่ายบน Cloud
  • ภัยคุกคามจากคนใน ถึงแม้จะเป็นเพียงส่วนน้อย 0.5% แต่ก่อให้เกิดผลกระทบอันใหญ่หลวง โดยเฉลี่ยพบว่าคน 1 คนเป็นสาเหตุของเอกสารรั่วไหลสู่ภายนอกถึง 5,200 ฉบับ
  • OT และ IoT Attack เริ่มเป็นที่นิยม โดยพบว่าร้อยละ 31 ของ CISO ระบุว่าองค์กรของตนเคยถูกโจมตีในช่วงปีที่ผ่านมา
  • เกือบครึ่งของความเสี่ยงที่องค์กรกำลังเผชิญ เกิดจากปัญหาการใช้โซลูชันจากหลากหลาย Vendor

ผู้ที่สนใจสามารถดาวน์โหลดรายงานฉบับเต็มได้ที่: https://www.cisco.com/c/en/us/products/security/security-reports.html?CCID=cc000160&DTID=odicdc000016&OID=anrsc005679

from:https://www.techtalkthai.com/cisco-annual-cybersecurity-report-2018/

Oracle แพตซ์อุดช่องโหว่ Micros PoS ที่ใช้กับระบบชำระเงินด้วย เครดิต/เดบิต กว่า 3 แสนแห่ง

Oracle ได้ออกแพตซ์แก้ไขปัญหา Bug ที่ทำให้เกิดช่องโหว่บนระบบ PoS (Micros point-of-sale) ที่แฮ็กเกอร์สามารถนำไปใช้เพื่อเก็บไฟล์การตั้งค่าของระบบ Micros PoS รวมถึงการได้รับสิทธิ์เต็มที่และเข้าถึงระบบ PoS อย่างถูกต้องและบริการอื่นที่ติดอยู่ด้วยเช่น เซิร์ฟเวอร์ หรือ ฐานข้อมูล 

รหัสของช่องโหว่ครั้งนี้คือ CVE-2018-2636 ซึ่งถูกจัดค่าความรุนแรงอยู่ที่ 8.1 และผลของ Bug นี้คือทำให้แฮ็กเกอร์สามารถใช้ช่องโหว่จากภายนอกได้โดยไม่ต้องพิสูจน์ตัวตนในการอ่านไฟล์บนระบบ PoS ที่มีช่องโหว่ นอกจากนั้นแฮ็กเกอร์ยังสามารถเข้าถึงไฟล์ตั้งค่าของระบบที่ภายในเก็บข้อมูลรหัสผ่านไว้ด้วย ซึ่งทาง ERPScan ผู้เชี่ยวชาญด้านการรักษาความปลอดภัย Oracle และ SAP เผยว่าแฮ็กเกอร์สามารถใช้ช่องโหว่นี้เพื่อได้รับสิทธิ์อย่างเต็มที่ในการเข้าถึงระบบปฏิบัติการเพื่อใช้ทำลายหรือปลอมแปลง ซึ่งข้อมูลที่แฮ็กเกอร์อาจจะได้รับคือเลขบัตรเครดิต เป็นต้น

เนื่องด้วยระบบ Micros PoS มีลูกค้าลงทะเบียนใช้งานกับการจ่ายเงินบัตรเครดิตและเดบิตกว่า 3 แสนราย มากกว่า 2 แสนรายเป็นร้านอาหารและเครื่องดื่ม รวมถึงโรงแรมกว่า 3 หมื่นแห่งใน 180 ประเทศ แพตซ์นี้จึงสำคัญอย่างยิ่ง อย่างไรก็ตามระบบส่วนใหญ่ไม่สามารถใช้ช่องโหว่ผ่านอินเทอร์เน็ตได้หากตั้งค่าระบบดีพอ แต่ด้วยความที่มันยังมีช่องโหว่แฮ็กเกอร์อาจจะใช้การเข้าถึงอุปกรณ์เครือข่ายภายในร้านก่อนหรือเข้าถึงหน้าร้านเพื่อใช้งานช่องโหว่นี้ได้

นอกจากนี้ด้วยความสำคัญของระบบ PoS ผู้ดูแลระบบส่วนใหญ่จึงไม่ค่อยอยากยุ่งกับระบบเท่าไหร่นักเพราะกลัวเรื่องความไม่สเถียรของแพตซ์อาจส่งผลให้เกิด Downtime ซึ่งทำให้บริษัทเสียรายได้

ที่มา : https://www.bleepingcomputer.com/news/security/security-bug-affects-over-300-000-oracle-pos-systems/ และ http://www.securityweek.com/remotely-exploitable-vulnerability-could-impact-300000-oracle-pos-systems

from:https://www.techtalkthai.com/oracle-patch-micros-pos-bug-impact-payment-over-300000/

Oracle ออก Critical Patch Update แรกปี 2018 อุดช่องโหว่ 237 รายการบนกว่า 100 ผลิตภัณฑ์

Oracle ผู้ให้บริการระบบฐานข้อมูลและ Cloud ชื่อดัง ออก Critical Patch Update (CPU) เดือนมกราคม 2018 สำหรับอุดช่องโหว่ Meltdown, Spectre และอื่นๆ รวม 237 รายการบนผลิตภัณฑ์มากกว่า 100 ผลิตภัณฑ์ ไม่เว้นแม้แต่ Oracle Database Server และ Java SE

แพตช์ที่น่าสนใจ ได้แก่

  • แพตช์สำหรับ Java Virtual Machine และช่องโหว่บน Oracle Database Server อีก 4 รายการ ซึ่งช่องโหว่ที่รุนแรงที่สุดมี CVSS 9.1/10 ส่วนอีก 3 ช่องโหว่ที่เหลือช่วยให้แฮ็กเกอร์สามารถเจาะระบบจากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนได้
  • แก้ปัญหาช่องโหว่บน Java SE เวอร์ชัน 6 – 9 รวม 21 รายการ ซึ่ง 18 รายการสามารถโจมตีได้ทันทีโดยไม่ต้องพิสูจน์ตัวตน ในขณะที่ช่องโหว่ที่มีความรุนแรงสูงสุดมี CVSS 8.3/10
  • อุดช่องโหว่ Deserialization 2 รายการที่ Waratek ค้นพบบนแพลตฟอร์ม Java
  • อุดช่องโหว่ Meltdown และ Spectre บนชิป Intel

ที่น่าสนใจคือ ช่องโหว่บนแพลตฟอร์ม Java มีจำนวนเพิ่มขึ้นถึง 2 เท่าเมื่อเทียบกับ CPU เมื่อเดือนมกราคม 2016 ซึ่งแสดงให้เห็นถึงแนวโน้มความไม่มั่นคงปลอดภัยของ Java ที่สำคัญคือ 86% ของแพตช์ที่มีระดับความรุนแรงสูงใช้เวลานานกว่า 30 วันถึงจะได้รับการติดตั้ง ในขณะที่แพตช์อื่นๆ ใช้เวลาอัปเดตโดยเฉลี่ยนานกว่า 90 วัน ส่งผลให้องค์กรทั้งหลายที่ใช้แพลตฟอร์ม Java ตกอยู่ในความเสี่ยงสูง

แนะนำให้ผู้ดูแลระบบวางแผนดำเนินการอัปเดตแพตช์โดยเร็ว

รายละเอียดเพิ่มเติม: http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html

ที่มา: https://www.helpnetsecurity.com/2018/01/17/oracle-cpu-january-2018

from:https://www.techtalkthai.com/oracle-releases-critical-patch-update-jan-2018/

พบช่องโหว่ร้ายแรงบน phpMyAdmin เสี่ยงฐานข้อมูลถูกโจมตี

Ashutosh Barot นักวิจัยด้านความมั่นคงปลอดภัยจากอินเดีย ออกมาแจ้งเตือนถึงช่องโหว่ Cross-site Request Forgery (CSRF) บน PhpMyAdmin เวอร์ชัน 4.7.x ซึ่งช่วยให้แฮ็กเกอร์สามารถสั่งการระบบฐานข้อมูลได้จากระยะไกล เพียงแค่หลอกให้ผู้ดูแลระบบกดคลิกลิงค์เท่านั้น

CSRF เป็นการโจมตีเว็บแอปพลิเคชันรูปแบบหนึ่ง ซึ่งแฮ็กเกอร์จะใช้วิธีการหลอกผู้ใช้ที่พิสูจน์ตัวตนเข้าสู่ระบบแล้ว ดำเนินการบางอย่างตามที่ตนต้องการ เช่น ผู้ใช้กำลังเข้าสู่ระบบ Internet Banking ถูกหลอกให้คลิกลิงค์เพื่อทำธุรกรรมการเงินให้แฮ็กเกอร์ เป็นต้น

ช่องโหว่ CSRF ที่ค้นพบนี้ ช่วยให้แฮ็กเกอร์สามารถสร้าง URL แบบพิเศษขึ้นมาก แล้วหลอกให้ผู้ดูแลระบบ phpMyAdmin กดคลิกเพื่อดำเนินคำสั่งบนระบบฐานข้อมูลได้ เช่น ลบข้อมูลในฐานข้อมูล หรือแม้แต่ลบ Table ฐานข้อมูลทิ้งไปเลย อย่างไรก็ตาม การโจมตีผ่านช่องโหว่ดังกล่าวยังมีเงื่อนไขที่ยุ่งยากอย่างหนึ่ง คือ แฮ็กเกอร์ต้องรู้จักชื่อของฐานข้อมูลและ Table ก่อน จึงจะสามารถสั่ง Insert, Drop หรือคำสั่งอื่นๆ ที่ต้องระบุชื่อเหล่านั้นได้

วิดีโอด้านล่างสาธิตการลบ (Drop) Table ของฐานข้อมูลทิ้งผ่านทางการหลอกให้ผู้ดูแลระบบคลิกลิงค์ที่สร้างขึ้นมาเป็นพิเศษ โดยที่ผู้ดูแลระบบไม่รู้ตัว

ช่องโหว่นี้ส่งผลกระทบบน phpMyAdmin เวอร์ชัน 4.7.6 หรือก่อนหน้านั้น ซึ่งทาง Barot ได้รายงานช่องโหว่ดังกล่าวไปยังทีมผู้พัฒนาของ phpMyAdmin ซึ่งก็ได้ออกแพทช์เวอร์ชันใหม่ คือ 4.7.7 เพื่อแก้ไขปัญหาเรียบร้อย แนะนำให้ผู้ดูแลระบบอัปเดตโดยเร็ว

รายละเอียดเพิ่มเติม: http://cyberworldmirror.com/vulnerability-phpmyadmin-lets-attacker-perform-drop-table-single-click/

ที่มา: https://thehackernews.com/2018/01/phpmyadmin-hack.html

from:https://www.techtalkthai.com/phpmyadmin-csrf-vulnerability-lead-to-database-attack/

พบการโจมตี MongoDB เรียกค่าไถ่ระลอกใหม่ ผู้ใช้กว่า 26,000 รายตกเป็นเหยื่อ

Dylan Katz และ Victor Gevers สองนักวิจัยด้านความมั่นคงปลอดภัยออกมาแจ้งเตือนถึงการโจมตี MongoDB เพื่อเรียกค่าไถ่หรือที่รู้จักกันในนาม MongoDB Apocalypse ระลอกใหม่ ที่เกิดขึ้นเมื่อสุดสัปดาห์ที่ผ่านมา ซึ่งขณะนี้มีผู้ตกเป็นเหยื่อแล้วมากกว่า 26,000 ราย

MongoDB Apocalypse ถูกตรวจพบครั้งแรกเมื่อช่วงปลายเดือนธันวาคม 2016 จนถึงเดือนมกราคม 2017 ที่ผ่านมา โดยกลุ่มแฮ็คเกอร์ได้สแกนระบบอินเทอร์เน็ตเพื่อค้นหาฐานข้อมูล MongoDB ที่เปิดการเชื่อมต่อจากภายนอก จากนั้นเจาะผ่านช่องโหว่เพื่อลบข้อมูลภายใน และแนบข้อความเรียกค่าไถ่แลกกับการได้ข้อมูลกลับคืนมา ซึ่งจากการตรวจสอบพบพบว่าฐานข้อมูลส่วนใหญ่ที่ถูกแฮ็คเป็นฐานข้อมูลที่ใช้ทดสอบ แต่บางระบบมีข้อมูลการใช้งานจริงอยู่ ส่งผลให้บางบริษัทยอมจ่ายค่าไถ่ อย่างไรก็ตาม ค้นพบภายหลังว่าการเรียกค่าไถ่แลกกับข้อมูลเป็นเรื่องหลอกลวง เนื่องจากข้อมูลทั้งหมดถูกลบไปเรียบร้อยแล้ว

จากเหตุการณ์ครั้งนั้นค้นพบว่ากลุ่มแฮ็คเกอร์สามารถโจมตีฐานข้อมูล MongoDB ไปเป็นจำนวนมากถึง 45,000 เครื่อง จากนั้นการโจมตีก็เริ่มลดลงจนแทบจะหายไป อย่างไรก็ตาม เมื่อสุดสัปดาห์ที่ผ่านมาพบว่ามีกลุ่มแฮ็คเกอร์อย่างน้อย 3 กลุ่มได้เริ่มโจมตี MongoDB เพื่อเรียกค่าไถ่ระลอกใหม่ โดยมีผู้ตกเป็นเหยื่อแล้วกว่า 26,000 ราย ซึ่งหนึ่งในสามกลุ่มนั้นสามารถโจมตีเป้าหมายได้มากถึง 22,000 เครื่อง

ถึงแม้ว่าจำนวนการโจมตีจะน้อยกว่าครั้งก่อน แต่ผ่านไปเพียงแค่ไม่กี่วัน กลุ่ม Cru3lty สามารถโจมตีเหยื่อได้มากถึงครึ่งหนึ่งของที่เกิดขึ้นเมื่อคราวก่อนที่ใช้เวลาถึงเกือบ 1 เดือน จึงเป็นไปได้สูงมากที่การโจมตีจะถูกแพร่กระจายไปยังเป้าหมายอื่นๆ มากกว่านี้

นอกจากนี้ Gevers ยังค้นพบอีกว่า หลังจากที่กลุ่มแฮ็คเกอร์เข้าควบคุมฐานข้อมูลของเหยื่อได้แล้ว เหยื่อพยายาม Restore ฐานข้อมูลกลับขึ้นมาใหม่จาก Backup ที่มีอยู่ ซึ่งน่าจะจบไป แต่เขากลับพบว่าฐานข้อมูลนั้นถูกโจมตีอีกครั้งในวันเดียวกัน เนื่องจากเหยื่อขาดทักษะหรือไม่สามารถหามาตรการควบคุมมาป้องกันการโจมตีของแฮ็คเกอร์ได้ทันท่วงที

ที่มา: https://www.bleepingcomputer.com/news/security/massive-wave-of-mongodb-ransom-attacks-makes-26-000-new-victims/

from:https://www.techtalkthai.com/new-wave-of-mongodb-attacks-make-26000-victims/