คลังเก็บป้ายกำกับ: SECURITY

พบการตั้งค่าผิดพลาดบน Amazon S3 ที่เผยการแอบสืบข้อมูลของกลาโหมสหรัฐฯ

นักวิจัยด้านความปลอดภัยจาก UpGuard ได้ค้นพบแหล่งเก็บข้อมูลหรือ Bucket บน AWS S3 ที่น่าจะมีการตั้งค่าผิดพลาดจนเปิดให้เข้าถึงได้แบบสาธารณะ ข้อมูลดังกล่าวมีปริมาณหลายเทอราไบต์ อันประกอบด้วยโพสต์บนสังคมออนไลน์ และข้อมูลที่คล้ายกันจากทั่วโลก ซึ่งระบุด้วยว่าข้อมูลเหล่านี้เป็นทรัพย์สินของกลาโหมสหรัฐฯ

จากการวิเคราะห์ข้อมูลดังกล่าว พบว่าเป็นการรวบรวมข้อมูลเพื่อสร้างโปรไฟล์ของบุคคลที่ทางการทหารสหรัฐฯ สนใจ และมีการใช้ซอฟต์แวร์จาก VendorX ในการสร้างฐานข้อมูลดังกล่าว ซึ่งบริษัทนี้ได้ยุติการให้บริการแก่ทางการสหรัฐฯ ไปแล้ว ถือว่าแหล่งข้อมูลนี้มีความเสี่ยงที่บุคคลที่สามจะนำความลับส่วนตัวที่เก็บไว้ไปใช้ประโยชน์ได้

การค้นพบครั้งนี้เกิดขึ้นระหว่างการสแกนตรวจสอบแหล่งเก็บข้อมูลหรือ Silo ที่เปิดให้เข้าถึงได้ที่โฮสต์บนอเมซอน ซึ่งมักพบเป็นจำนวนมากจากการที่ไม่ได้ตั้งค่าดูแลความปลอดภัยไว้อย่างเหมาะสม โดยแหล่งเก็บข้อมูลเจ้าปัญหานี้ถูกตั้งชื่อว่า Centcom-backupกับ Pacom-archiveซึ่ง CENTCOM ย่อมาจาก US Central Command ที่เป็นองค์กรควบคุมสั่งการทหารที่ทำหน้าที่ในภูมิภาคเอเชียกลาง, ตะวันออกกลาง, และแอฟริกาเหนือเป็นหลักขณะที่ Pacom หรือ US Pacific Command ควบคุมพื้นที่ในประเทศจีน, เอเชียใต้, และออสเตรเลีย

ข้อมูลส่วนใหญ่นั้นอยู่ในรูปไฟล์ข้อความที่ถูกบีบอัด โดยพบว่าฐานข้อมูลอันหนึ่งมีโพสต์บนโซเชียลมากกว่า 1.8 พันล้านโพสต์ที่มาจากภูมิภาคเอเชียกลางอย่างเดียว และโพสต์บางส่วนนำมาจากพลเมืองของสหรัฐฯ เองด้วย ซึ่งโยงถึงโครงการ Outpost ที่ตั้งขึ้นเพื่อคอยป้องกันวัยรุ่นที่อยู่ต่างประเทศเข้าร่วมกับกลุ่มก่อการร้ายต่างๆ

ที่มา : https://www.hackread.com/misconfigured-amazon-s3-buckets-exposed-us-militarys-social-media-spying-campaign

from:https://www.enterpriseitpro.net/archives/8832

Advertisements

แอพธนาคารในเกาหลีใต้ พร้อมใจกันไม่รองรับ Face ID บน iPhone X

iPhone X เริ่มจำหน่ายมากขึ้นในหลายประเทศ และแอพการเงิน ธนาคาร หลายแอพก็เริ่มรับรองการยืนยันตัวตนในแอพด้วยใบหน้า Face ID แต่ที่เกาหลีใต้ แอพธนาคารทั้งหลายต่างเลือกที่จะไม่รับรองไปก่อนในตอนนี้ ขณะที่แอพธนาคารหลายแห่งทั่วโลก รวมทั้งในไทย ต่างรองรับคุณสมบัติดังกล่าวกันแล้ว

The Korean Herald รายงานว่าธนาคารทั้งหลายในเกาหลีใต้ราว 20 แห่ง รวมทั้งธนาคารแบบออนไลน์อย่างเดียว ต่างยังไม่รองรับการยืนยันตัวตนด้วย Face ID เมื่อล็อกอินเข้าบัญชี เนื่องจากยังไม่แน่ใจในความปลอดภัย โดยเฉพาะจากกรณีล่าสุดของบริษัทวิจัยที่เวียดนาม โดยตัวแทนจาก Kookmin Bank ธนาคารแห่งหนึ่งในเกาหลีใต้บอกว่า เทคโนโลยี Face ID ยังอยู่ในขั้นตอนการตรวจสอบเพื่อจะนำมาใช้งานจริง ซึ่งต้องใช้เวลาสักระยะ

ด้านนักวิเคราะห์มองว่าสุดท้ายแล้วด้วยยอดขาย iPhone X ที่สูงมากพอ และเทคโนโลยีที่รอการพิสูจน์อีกสักระยะ ก็จะทำให้ธนาคารต้องปรับตัวเข้าหาในที่สุด

ที่มา: The Korean Herald

alt="Face ID"

from:https://www.blognone.com/node/97434

โทรจันใหม่ “Terdot” แฮ็กหน้าเว็บเพจ สามารถขโมยข้อมูลทางการเงินได้

นักวิจัยด้านความปลอดภัยจาก Bitdefender ค้นพบมัลแวร์อีแบงกิ้งที่มีลักษณะเหมือนลอกแบบมาจากโทรจัน Zeus โดยตัวใหม่ที่ได้รับการปรับปรุงนี้ชื่อว่า Terdot ซึ่งสามารถแฮ็กหน้าเว็บเพจที่แสดงผลอยู่เพื่อสร้างหน้าเว็บหลอกในลักษณะ Man-in-the-Middle เพื่อขโมยข้อมูลทางการเงิน โดยเฉพาะเลขบัตรเครดิตได้

แต่ที่พิเศษกว่านั้นคือ โทรจันตัวนี้ยังแสบกว่าปกติตรงที่คอยดักล่ารหัสผ่านล็อกอินเข้าเว็บโซเชียลมีเดียชื่อดังทั่วโลก ไม่ว่าจะเป็น Google Plus, Facebook, หรือ Twitter รวมทั้ง Yahoo ด้วย และที่น่าสังเกตคือ Terdot ตัวนี้มีอัลกอริทึมที่จะไม่เล่นงานหรือล้วงข้อมูลบนเว็บโซเชียลมีเดียชื่อดังของรัสเซียอย่าง vk.com

อีกหนึ่งคุณสมบัติพิเศษที่น่ากลัวของ Terdot คือ การสามารถอัพเดตพัฒนาตนเองได้โดยอัตโนมัติ โดยสามารถดาวน์โหลดและรันไฟล์ใดๆ ที่ผู้ควบคุมสั่งการลงมาได้ ซึ่งในอนาคตอาจมีการปรับตัวให้สามารถหลบเลี่ยงการตรวจจับของแอนติไวรัสตลอดเวลาได้ด้วย

Bitdefender พบว่าโทรจันตัวนี้ถูกส่งต่อผ่านไฟล์แนบในอีเมล์ ในรูปของไฟล์ .PDF และมีกลุ้มเป้าหมายเป็นสถาบันการเงินในออสเตรเลีย, อังกฤษ, และสหรัฐฯ เป็นหลัก รวมทั้งการที่มีความสามารถสองแบบในร่างเดียว คือการโจมตีแบบหลอกลวง และการโจมตีแบบ Man-in-the-Middle นั้น ทำให้โซลูชั่นความปลอดภัยส่วนใหญ่ที่ตรวจจับไวรัสแบบประเภทเดี่ยวนั้นอาจไม่สามารถตรวจจับโทรจันใหม่นี้ได้อย่างมีประสิทธิภาพ

ที่มา : https://www.hackread.com/banking-trojan-steals-gmail-facebook-twitter-yahoo-password

from:https://www.enterpriseitpro.net/archives/8829

เยอรมันโหด !! สั่งห้ามเด็กใช้ Smart Watch วอนให้พ่อแม่ทำลายทิ้งด้วย !

หน่วยควบคุมกิจการโทรคมนาคมของเยอรมันหรือ Federal Network Agency หรือ “Bundesnetzagentur” ได้สั่งแบนการใช้สมาร์ทวอชของเด็กในประเทศ โดยกล่าวหาว่าอุปกรณ์ดังกล่าวถือเป็น “อุปกรณ์สปาย” พร้อมทั้งขอให้ผู้ปกครองทำลายนาฬิกาไฮเทคดังกล่าว โดยเฉพาะเด็กที่มีอายุระหว่าง 5 – 12 ปี

การตัดสินใจดังกล่าวเกิดขึ้นเพียงไม่กี่เดือนหลังจากหน่วยงานนี้ได้สั่งแบนของเล่นอัจฉริยะชื่อ “My Friend Cayla Doll” โดยกล่าวหาว่าอุปกรณ์ทำตัวเป็นกล้องบันทึกเหตุการณ์ คอยแอบฟังบทสนทนาของเด็กเพื่อตอบสนองแบบเรียลไทม์ ซึ่งถือเป็นกรณีการส่งข้อมูลแบบไร้สายที่ไม่ได้รับอนุญาตอย่างถูกต้อง

ซึ่งเป็นเหตุผลเดียวกับที่สั่งแบนสมาร์ทวอชครั้งนี้ ซึ่งหน่วย Bundesnetzagentur ได้อธิบายว่า ผู้ปกครองชอบใช้นาฬิกาไฮเทคนี้ในการแอบฟังการสอนของครู รวมทั้งสภาพแวดล้อมของเด็กในโรงเรียน จึงถือว่าเข้าข่ายการส่งผ่านข้อมูลแบบไร้สายโดยไม่ได้รับอนุญาตเช่นเดียวกัน เพราะใช้ซิมการ์ดเหมือนโทรศัพท์ปกติแต่ไม่ได้ผ่านการขออนุญาตที่ถูกต้อง

และที่สำคัญที่สุด การดักฟังเสียงของผู้อื่นโดยไม่ได้รับอนุญาตนี้ถือว่าผิดกฎหมายของเยอรมัน นอกจากประเทศเยอรมันแล้ว เมื่อตุลาคมที่ผ่านมา กลุ่มคุ้มครองสิทธิ์ผู้บริโภคของนอร์เวย์ได้ชูประเด็นว่า สมาร์ทวอชสำหรับเด็กอาจโดนแฮ็กระบบเพื่อติดตามตำแหน่งของเด็ก พร้อมกับหลอกให้ผู้ปกครองรับรู้ตำแหน่งที่ตั้งที่ไม่เป็นความจริงได้นอกจากนี้ยังมีอีกหลายประเทศที่เริ่มเคลื่อนไหวในทางเดียวกัน เช่น เดนมาร์ก

ที่มา : https://www.hackread.com/germany-bans-kids-smartwatches-asks-parents-to-destroy-them

from:https://www.enterpriseitpro.net/archives/8826

เตือนช่องโหว่ RSA Implementation บน F5 Big-IP เสี่ยงถูกดักฟังข้อมูลที่เข้ารหัส

F5 Networks ผู้นำด้านเทคโนโลยี Application Delivery Networking ออกมาแจ้งเตือนถึงช่องโหว่ RSA Implementation บน F5 Big-IP ซึ่งช่วยให้แฮ็คเกอร์สามารถดักฟังข้อมูลที่ถูกเข้ารหัสหรือโจมตีแบบ Man-in-the-Middle โดยไม่จำเป็นต้องทราบ Private Key ได้ แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยด่วน

Credit: ShutterStock.com

ช่องโหว่ดังกล่าวมีรหัส CVE-2017-6168 ซึ่งอธิบายไว้ว่า “Virtual Server ที่ถูกตั้งค่าด้วยโปรไฟล์ Client SSL อาจมีช่องโหว่การโจมตี Adaptive Chosen Ciphertext Attack (หรือรู้จักกันในชื่อ Bleichenbacher Attack) บน RSA ซึ่งถ้าถูกเจาะ อาจก่อให้เกิดการได้มาถึง Plaintext ของข้อความที่ถูกเข้ารหัส และ/หรือถูกโจมตีแบบ Man-in-the-Middle” ถึงแม้ว่าแฮ็กเกอร์จะไม่ทราบ Private Key ที่ใช้ในการเข้ารหัสก็ตาม

Bleichenbacher Attack เป็นชื่อที่ตั้งตามนักวิจัยด้านวิทยาการรหัสลับชาวสวิตเซอร์แลนด์ Daniel Bleichenbacher ซึ่งค้นพบการโจมตีดังกล่าวเมื่อปี 2006 การโจมตีนี้ช่วยให้เขาสามารถแคร็กข้อความที่ถูกเข้ารหัสและอ่าน Plaintext ของข้อความนั้นได้หลังจากที่จบเซสชันไปแล้ว อย่างไรก็ตาม เฉพาะเซสชัน TLS ที่สร้างขึ้นโดยการเข้ารหัสแบบ RSA เท่านั้นที่ได้รับผลกระทบต่อการโจมตีนี้

Nick Sullivan จาก CloudFlare โพสต์ใน Twitter ว่า ช่องโหว่บน F5 นี้ก็เหมือนกับการโจมตีแบบ DROWN (Decrypting RSA with Obsolete and Weakened Encryption) เพียงแต่ไม่จำเป็นต้องมีเงื่อนไขของ SSLv2 แต่อย่างใด

ช่องโหว่นี้ค้นพบโดย Hanno Bock, Juraj Somorovsky จาก Ruhr-Universitat Bochum/Hackmanit GmbH และ Craig Young จาก Tripwire VERT โดยส่งผลกระทบต่อ Big-IP เวอร์ชัน 11.6.0-11.6.2, 12.0.0-12.1.2 HF1 และ 13.0.0-13.0.0 HF2 แนะนำให้ผู้ดูแลระบบ F5 รีบอัปเดตแพตช์โดยด่วน

ที่มา: https://www.theregister.co.uk/AMP/2017/11/20/f5_crypto_weakness/

from:https://www.techtalkthai.com/rsa-implementation-flaw-in-f5-big-ip/

รู้จักบริการ DNS ฟรีใหม่ 9.9.9.9 เสริมความปลอดภัยด้วย IBM X-Force Threat Intelligence

ก่อนหน้านี้เราอาจคุ้นเคยกับบริการ DNS ที่ 8.8.8.8 ของ Google ที่เปิดให้ใช้งานกันได้ฟรีๆ มาโดยตลอดเป็นอีกทางเลือกหนึ่ง แต่ตอนนี้ทาง Global Cyber Alliance (GCA) นั้นได้ร่วมกับ IBM เปิดบริการ Free DNS ใหม่ที่ 9.9.9.9 โดยนอกจากจะทำการ Resolve ชื่อตามปกติแล้ว บริการนี้จะยังทำการตรวจสอบปลายทางกับบริการ IBM X-Force Threat Intelligence เพื่อดูให้ด้วยว่าปลายทางนั้นๆ เป็นอันตรายต่อผู้ใช้งานหรือไม่

Credit: ShutterStock.com

 

IBM X-Force Threat Intelligence นี้มีฐานข้อมูลของเว็บไซต์และรูปภาพที่เป็นอันตรายอีกกว่า 40,000 ล้านรายการ และยังมีการอัปเดตอย่างต่อเนื่อง ดังนั้นจึงสามารถช่วยให้ผู้ที่ใช้งาน 9.9.9.9 เป็น DNS Server นี้สามารถปกป้องต้นเองเพิ่มขึ้นได้อีกชั้นหนึ่ง นอกจากนี้ IBM ยังได้ช่วยเหลือโครงการนี้ด้วยการมอบ IP Address หมายเลข 9.9.9.9 ให้กับทาง GCA ด้วย เพราะเดิมที IBM นั้นเป็นเจ้าของ IP Address วง 9.0.0.0/8 อยู่แล้ว

ส่วนผู้ที่ใช้งาน IPv6 เป็นหลักนั้น ก็สามารถตั้งค่า DNS Server ชี้ไปที่ 2620:fe::fe เพื่อใช้บริการนี้ได้เช่นกัน

GCA นั้นระบุว่าบริการนี้จะไม่ทำให้ผู้ใช้งานทำงานได้ช้าลงแต่อย่างใด และในอีก 18 เดือนถัดไป ทาง GCA ก็มีแผนที่จะเพิ่มทรัพยากรของระบบเป็น 2 เท่าอีกด้วย อีกทั้งทางทีมงาน GCA นั้นจะไม่มีการเก็บสถิติการใช้งาน DNS ของผู้ใช้งานเพื่อนำไปใช้หรือขายในเชิงการตลาดอย่างแน่นอน

GCA นี้เป็นหน่วยงานที่เกิดจากความร่วมมือกันระหว่าง City of London Police, District Attorney of Newyork County และ Center for Internet Security เพื่อร่วมกันปกป้องผู้คนทั่วโลกจากภัยคุกคามทาง Cyber โดยทาง IBM ได้เข้าไปสนับสนุนในประเด็นต่างๆ เพิ่มเติม

 

ที่มา: https://www.theregister.co.uk/2017/11/20/quad9_secure_private_dns_resolver/

from:https://www.techtalkthai.com/9-9-9-9-dns-server-will-protect-you-with-ibm-x-force-threat-intelligence/

GitHub เตือนนักพัฒนาในการใช้ Libraries ที่มีช่องโหว่

GitHub ผู้ให้บริการเพื่อสนับสนุนการทำงานของนักพัฒนาโค้ดต่างๆ ได้ออกฟีเจอร์ใหม่ที่เรียกว่า Dependency Graph เพื่อช่วยแสดงลิสต์รายชื่อของไลบรารี่ที่ถูกใช้ในโปรเจ็คและแจ้งเตือนนักพัฒนาว่าไลบรารี่ที่ใช้อยู่มีช่องโหว่หรือไม่

ฟีเจอร์ Dependency Graph นั้นสนับสนุนภาษา JavaScript และ Ruby โดยกำลังวางแผนเพื่อรองรับภาษา Python เพิ่มในปีหน้า โดย Dependency Graph และการแจ้งเตือนจะเปิดอัตโนมัติส่วนของ Public Repository(ที่จัดเก็บโค้ดให้เข้าถึงได้แบบสาธรณะ) แต่ในส่วนของ Private Repository ต้องให้ผู้ใช้งานเลือกเปิดเอง หากตรวจพบไลบรารี่ที่ใช้งานว่ามีช่องโหว่มันจะแสดงผลแจ้งเตือนติดกับ Dependency Graph นอกจากนี้ผู้ใช้งานสามารถตั้งค่าให้ได้รับการแจ้งเตือนผ่านทาง อีเมล์ เว็บ หรือหน้าจอแสดงผลผู้ใช้งาน แบบเป็นกลุ่มหรือแบบส่วนบุคคลได้อีกด้วย

GitHub ได้ใช้การติดตามจาก Ruby gems และ NPM packages จาก MITRE’s Common Vulnerabilities and Exposures (CVE) เพื่อตรวจสอบถึงช่องโหว่ที่เกิดขึ้นหลังจากนั้น บริษัทจะสามารถระบุ Respositories ที่ได้รับผลกระทบและแจ้งเตือนเจ้าของโค้ดเหล่านั้น โดยมีเนื้อหาประกอบด้วย ชนิดของช่องโหว่ ระดับความรุนแรง และเวอร์ชันที่ได้รับผลกระทบ รวมถึงสามารถลิ้งไปยังหน้าของเพจที่สามารถดูข้อมูลเพิ่มเติมได้ มากกว่านั้นหากมีแพตซ์ออกมา GitHub จะแนะนำให้ผู้พัฒนาอัปเดตหรือใช้ Machine Learning ช่วยแนะนำวิธีการแก้ไขจาก  Community ของ GitHub

Github ได้ติดตามช่องโหว่โดยใช้เลข CVE แต่ช่องโหว่หลายตัวก็ไม่มี CVE ดังนั้นบริษัทจึงพยายามที่จะแจ้งเตือนผู้ใช้งานที่ได้รับผลกระทบดังกล่าวว่ายังไม่มีข้อมูลเหล่านั้น “เราพยายามที่จะระบุถึงช่องโหว่ต่างๆ ให้ได้มากขึ้นตามการเติบโตด้านความมั่นคงปลอดภัยของข้อมูลของเราที่เพิ่มขึ้น”–GitHub กล่าว

ที่มา : http://www.securityweek.com/github-warns-developers-when-using-vulnerable-libraries

from:https://www.techtalkthai.com/github-warn-user-about-vulnerable-lib/