คลังเก็บป้ายกำกับ: VULNERABILITY

Joomla ออกแพทช์อุดช่องโหว่ LDAP Injection อายุนานกว่า 8 ปี

Joomla ระบบ CMS ชื่อดัง ได้ออกแพทช์อุดช่องโหว่ LDAP Injection ที่มีอายุนานกว่า 8 ปี ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลบัญชีและรหัสผ่านของผู้ใช้และเข้าควบคุมเว็บไซต์ทั้งหมดได้ แนะนำให้ผู้ดูแลเว็บอัปเดตแพทช์ล่าสุดทันที

Credit: Joomla

ช่องโหว่ที่ค้นพบนี้มีรหัส CVE-2017-14596 เป็นช่องโหว่บน LDAP Authentication Plugin ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลชื่อบัญชีผู้ใช้และรหัสผ่านออกจาก LDAP Server ไปได้ ถึงแม้ว่า Joomla จะให้คะแนนความรุนแรงเป็น Medium แต่นักวิจัยด้านความมั่นคงปลอดภัยจาก RIPS Technologies ระบุว่า ปัญหานี้อาจใกล้เคียงกับความรุนแรงระดับ Critical ได้เลยทีเดียว

ทีมนักวิจัยระบุใน Blog ว่า ช่องโหว่นี้เป็นช่องโหว่ LDAP Injection บน Plugin ที่คอยควบคุมการล็อกอิน ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลรหัสผ่านของ Super User โดยใช้เทคนิค Blind Injection ได้ รวมไปถึงเข้าควบคุมระบบ Joomla ได้ภายในเวลาไม่กี่วินาที ที่สำคัญคือแฮ็คเกอร์ไม่จำเป็นต้องใช้สิทธิ์ระดับสูงในการโจมตีช่องโหว่ดังกล่าว และช่องโหว่นี้มีอายุนานถึง 8 ปีโดยที่ไม่มีใครค้นพบมาก่อน

ช่องโหว่ LDAP Injection นี้ส่งผลกระทบต่อ Joomla เวอร์ชัน 1.5.0 ถึง 3.7.5 จนถึงตอนนี้ยังไม่ทราบแน่ชัดว่ามีการโจมตีผ่านช่องโหว่ดังกล่าวแล้วหรือไม่ แนะนำใช้ผู้ดูแลเว็บอัปเดตแพทช์เวอร์ชัน 3.8 โดยเร็ว

รายละเอียดเพิ่มเติม: https://developer.joomla.org/security-centre/711-20170902-core-ldap-information-disclosure

ที่มา: http://www.zdnet.com/article/joomla-patches-eight-year-old-critical-cms-bug/

from:https://www.techtalkthai.com/joomla-patches-8-year-old-ldap-injection-vulnerability/

Advertisements

พบบั๊กบน Windows Kernel เสี่ยงมัลแวร์บายพาสระบบรักษาความมั่นคงปลอดภัย

Omri Misgav นักวิจัยด้านความมั่นคงปลอดภัยจาก enSilo ออกมาเปิดเผยถึงช่องโหว่บน Kernel ของระบบปฏิบัติการ Windows ซึ่งช่วยให้มัลแวร์สามารถหลบหลีกการตรวจจับของซอฟต์แวร์ด้านความมั่นคงปลอดภัยขณะถูกโหลดเข้าสู่หน่วยความจำของระบบได้ โดยช่องโหว่นี้มีอายุนานถึง 17 ปี

Credit: alexmillos/ShutterStock

ช่องโหว่ที่ Misgav ค้นพบนี้ซ่อนอยู่ใน Kernel API ที่มีชื่อว่า “PsSetLoadImageNotifyRoutine” ซึ่งช่วยโปรแกรมต่างๆ ติดตามการโหลดโมดูลใหม่เข้าสู่หน่วยความจำ อย่างไรก็ตาม Misgav พบว่า พฤติกรรมของการทำ Caching และวิธีที่ไดรฟเวอร์ระบบไฟล์จัดการกับชื่อไฟล์และความผิดพลาดของการเขียนโค้ด ส่งผลกระทบต่อ API ดังกล่าว ทำให้คืนค่า Path ที่ชี้ไปยังโมดูลบนดิสก์ไม่ถูกต้อง

ในเชิงทฤษฎี Misgav เชื่อว่าความผิดพลาดเชิงโปรแกรมของ PsSetLoadImageNotifyRoutine จะช่วยให้แฮ็คเกอร์สามารถบายพาสการตรวจจับของ Antivirus เพื่อลอบส่งมัลแวร์เข้ามาในเครื่องได้ โดยเฉพาะอย่างยิ่งผลิตภัณฑ์รักษาความมั่นคงปลอดภัยที่พึ่งพา API ดังกล่าวในการตรวจสอบมัลแวร์ที่ถูกโหลดเข้าสู่หน่วยความจำ

ปัญหานี้ส่งผลกระทบบนระบบปฏิบัติการ Windows ทุกเวอร์ชันตั้งแต่ Windows 2000 อย่างไรก็ตาม ดูเหมือนว่า Microsoft จะไม่คิดว่าความผิดพลาดนี้จะเป็นช่องโหว่ของระบบปฏิบัติการ และไม่มีแผนที่จะออกแพทช์เพื่อแก้ปัญหาแต่อย่างใด

Misgav ยังได้แนะนำนักพัฒนาซอฟต์แวร์ที่ใช้ PsSetLoadImageNotifyRoutine API ในการพัฒนาโปรแกรม ให้เลี่ยงไปใช้ API อื่นในการตรวจสอบ Path ของโมดูลที่ถูกโหลดเข้าสู่หน่วยความจำแทน เช่น FltGetFileNameInformationUnsafe

ผู้ที่สนใจสามารถอ่านรายละเอียดเชิงเทคนิคได้ที่ https://breakingmalware.com/documentation/windows-pssetloadimagenotifyroutine-callbacks-good-bad-unclear-part-2/

ที่มา: http://thehackernews.com/2017/09/windows-kernel-malware.html

from:https://www.techtalkthai.com/windows-kernel-bug-leads-to-security-bypass/

เตือนชุดช่องโหว่ BlueBorne อุปกรณ์บลูทูธกว่า 5,300 ล้านเครื่องตกอยู่ในความเสี่ยง

นักวิจัยจาก Armis บริษัทผู้ให้บริการระบบรักษาความมั่นคงปลอดภัยสำหรับอุปกรณ์ IoT ออกมาแจ้งเตือนถึงช่องโหว่รวมทั้งหมด 8 รายบนอุปกรณ์ที่รองรับการใช้บลูทูธกว่า 5,300 ล้านเครื่องทั่วโลก ที่น่ากลัวคือแฮ็คเกอร์สามารถโจมตีอุปกรณ์เหล่านั้นได้โดยที่ไม่ต้องเข้าถึงอุปกรณ์เหล่านั้น หรือทำการ Pair ใดๆ ช่องโหว่ทั้ง 8 รายการนี้ถูกเรียกรวมกันว่า “BlueBorne”

BlueBorne ส่งผลกระทบต่ออุปกรณ์บลูทูธทั่วโลก ไม่ว่าจะเป็นระบบปฏิบัติการ Android, Apple iOS, Microsoft หรือ Linux ตั้งแต่สมาร์ทโฟน แท็บเล็ต โน๊ตบุ๊ค อุปกรณ์ IoT ไปจนถึงรถยนต์อัจฉริยะรวมแล้วกว่า 5,300 ล้านเครื่อง

3 ใน 8 ของช่องโหว่ถูกจัดให้มีความรุนแรงระดับ Critical โดย Armis ระบุว่า ช่องโหว่เหล่านี้ช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมหรือรันคำสั่งแปลกปลอมบนอุปกรณ์ได้ทันที รวมไปถึงสามารถโจมตีแบบ Man-in-the-Middle เพื่อดักฟังข้อมูลจากการเชื่อมต่อบลูทูธได้อีกด้วย นอกจากนี้ยังสามารถนำหลายๆ ช่องโหว่มาใช้งานร่วมกันเพื่อสร้าง Worm สำหรับแพร่กระจายตัวผ่านบลูทูธเพื่อสร้างความเสียแก่ระบบเครือข่ายได้

“ช่องโหว่เหล่านี้เป็นช่องโหว่บนบลูทูธที่ซีเรียสที่สุดที่ค้นพบจนถึงปัจจุบัน ช่องโหว่บนบลูทูธที่ถูกค้นพบก่อนหน้านี้ส่วนใหญ่เป็นช่องโหว่ระดับโปรโตคอล แต่ช่องโหว่ใหม่เหล่านี้เป็นช่องโหว่ในระดับการพัฒนาเทคโนโลยี ซึ่งสามารถบายพาสกลไกการพิสูจน์ตัวตน และเข้าควบคุมอุปกรณ์เป้าหมายได้อย่างสมบูรณ์” — โฆษกจาก Armis กล่าว

รหัส CVE ที่เกี่ยวข้อง

  • Android: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 และ CVE-2017-0785
  • Linux: CVE-2017-1000251 และ CVE-2017-1000250
  • Windows: CVE-2017-8628
  • Apple: อยู่ระหว่างรอระบุรหัส CVE

อุปกรณ์ที่ได้รับผลกระทบ

  • สมาร์โฟน แท็บเล็ต และอุปกรณ์สวมใส่ที่รันระบบปฏิบัติการ Android ทุกเวอร์ชันได้รับผลกระทบจากช่องโหว่ 4 รายการตามที่ได้กล่าวไป ยกเว้นอุปกรณ์ที่รัน Bluetooth Low Energy
  • ระบบปฏิบัติการ Windows นั้น ตั้งแต่เวอร์ชัน Vista เป็นต้นไปได้รับผลกระทบ ยกเว้น Windows Phone
  • อุปกรณ์ Linux ทุกรุ่นที่รัน BlueZ จะได้รับผลกระทบจากช่องโหว่การรั่วไหลของข้อมูล ในขณะที่อุปกรณ์ Linux อื่นๆ ตั้งแต่เวอร์ชัน 3.3-rc1 (ออกเมื่อตุลาคม 2011) จะได้รับผลกระทบจากช่องโหว่ Remote Code Execution
  • iPhone, iPad และ iPod Touch ที่รัน iOS 9.3.5 หรือก่อนหน้านั้น และ Apple TV เวอร์ชัน 7.2.2 หรือก่อนหน้านั้นต่างได้รับผลกระทบทั้งสิ้น อย่างไรก็ตาม Apple ได้ออกแพทช์อุดช่องโหว่ตั้งแต่ iOS 10 เป็นที่เรียบร้อย

Armis ได้แจ้งช่องโหว่ที่ค้นพบไปยังผู้ผลิตซอฟต์แวร์รายใหญ่แล้ว ไม่ว่าจะเป็น Apple, Google, Microsoft และ Linux Community ซึ่ง Microsoft ได้ออกแพทช์สำหรับอุดช่องโหว่ดังกล่าวบน Windows Bluetooth Driver ใน Microsoft Patch Tuesday ตั้งแต่เมื่อเดือนกรกฎาคมที่ผ่านมา แต่เพิ่งเปิดเผยรายละเอียดใน Patch Tuesday เดือนนี้ ส่วน Google ก็ได้ออกแพทช์อุดช่องโหว่บน Android ใน Security Bulletin ประจำเดือนกันยายนเช่นเดียวกัน สำหรับผู้ผลิตรายอื่นๆ คาดว่าจะออกแพทช์เพื่ออุดช่องโหว่เร็วๆ นี้ อย่างไรก็ตาม คาดว่ามีอุปกรณ์บลูทูธทั่วโลกประมาณ 40% ที่จะไม่ได้อัปแพทช์เนื่องจากเป็นอุปกรณ์เก่าที่ End-of-Life ไปแล้ว

ทั้งนี้ ผู้ใช้ทั่วไปที่รอแพทช์ (หรือไม่สามารถอัปเดตแพทช์ได้) สามารถป้องกันอุปกรณ์บลูทูธของตนเองจากช่องโหว่ BlueBorne ได้ด้วยการปิดบลูทูธ และเปิดใช้งานเฉพาะเมื่อจำเป็นต้องใช้เท่านั้น ส่วนผู้ใช้ Android สามารถตรวจสอบว่าอุปกรณ์ของตนมีช่องโหว่หรือไม่จากแอพพลิเคชัน BlueBorne Android App (ดาวน์โหลดได้ผ่านทาง Google Play)

รายละเอียดเชิงเทคนิค: http://go.armis.com/hubfs/BlueBorne%20Technical%20White%20Paper.pdf

ที่มา: https://www.bleepingcomputer.com/news/security/blueborne-vulnerabilities-impact-over-5-billion-bluetooth-enabled-devices/

from:https://www.techtalkthai.com/blueborne-vulnerabilities-affect-5300-million-bluetooth-enabled-devices/

เตือนการโจมตีแบบ Overlay Attack บน Android แนะรีบอัปเกรดเป็น Android 8.0 Oreo

ทีมนักวิจัย Threat Intelligence จาก Unit 42 ของ Palo Alto Networks ออกมาแจ้งเตือนถึงช่องโหว่บนระบบปฏิบัติการ Android ทุกเวอร์ชันก่อน Android 8.0 Oreo เวอร์ชันล่าสุด ซึ่งช่วยให้แฮ็คเกอร์โจมตีแบบ Overlay Attack หรือทำการทับซ้อนหน้าจอ เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์มาติดตั้งก่อนเข้าควบคุมอุปกรณ์ หรือขโมยข้อมูลสำคัญออกไปได้

Overlay Attack หรือการโจมตีแบบทับซ้อนหน้าจอ เป็นการโจมตีที่แฮ็คเกอร์ใช้แอพพลิเคชันบางอย่างวาดหน้าต่างซ้อนทับบนหน้าจอหรือหน้าต่างแอพพลิเคชันอื่นของอุปกรณ์ Android เพื่อใช้ซ่อนหน้าต่างที่เป็นอันตราย เช่น วาดหน้าต่างแจ้งเตือนการอัปเดตแพทช์ ซ้อนทับหน้าต่างที่ขอใช้สิทธิ์ระดับ Admin เป็นต้น ซึ่งถ้าเหยื่อเผลอกดตกลง ปุ่มกดนั้นจะเชื่อมโยงกับปุ่มตกลงบนหน้าต่างที่ถูกซ้อนทับ ส่งผลให้แฮ็คเกอร์สามารถดำเนินการบางอย่างโดยใช้สิทธิ์ระดับ Admin, เข้าควบคุมเครื่อง หรือติดตั้งมัลแวร์ได้ทันที นอกจากนี้ ยังใช้เพื่อโจมตีแบบ DoS โดยวางหน้าต่างซ้อนแล้วล็อกไว้ไม่ให้เหยื่อใช้งานอุปกรณ์ จากนั้นก็ทำงานเรียกค่าไถ่ได้เช่นกัน

งานวิจัยของ IEEE Security & Privacy ระบุว่า การโจมตีแบบ Overlay Attack สามารถทำได้ก็ต่อเมื่อผ่าน 2 เงื่อนไข คือ ตัวแอพพลิเคชัน (หรือมัลแวร์) ต้องร้องขอคำอนุญาต “Draw on top” จากผู้ใช้งานเมื่อทำการติดตั้ง และจะต้องติดตั้งผ่านทาง Google Play ส่งผลให้ Overlay Attack ทำได้ยาก อย่างไรก็ตาม ช่องโหว่ที่ Unit 42 ค้นพบนั้นทำให้แฮ็คเกอร์สามารถบายพาสเงื่อนไขทั้ง 2 อย่างนี้ได้ทันที

จากการตรวจสอบพบว่าช่องโหว่ที่พบนี้เป็นช่องโหว่บนฟีเจอร์ของ Android ที่เรียกว่า Toast ซึ่งเป็นหน้าต่าง Notification สำหรับใช้เด้งข้อความมาแสดงผลบนหน้าจอหรือหน้าแอพพลิเคชันอื่น แต่จนถึงตอนนี้ยังไม่พบรายงานว่ามีการโจมตีผ่านช่องโหว่ดังกล่าว อย่างไรก็ตามทาง Palo Alto Networks แนะนำให้ผู้ใช้อุปกรณ์ Andorid ทุกท่านอัปเกรดเฟิร์มแวร์เป็นเวอร์ชัน 8.0 Oreo ล่าสุดเพื่ออุดช่องโหว่หรือดาวน์โหลดแพทช์ได้ที่ https://source.android.com/security/bulletin/2017-09-01

ที่มา: https://researchcenter.paloaltonetworks.com/2017/09/unit42-threat-brief-patch-today-dont-get-burned-android-toast-overlay-attack/

from:https://www.techtalkthai.com/palo-alto-networks-warns-android-overlay-attack/

พบช่องโหว่ RCE บน Apache Struts2 เสี่ยงถูกแฮ็คเกอร์เข้าควบคุม Web Server

นักวิจัยด้านความมั่นคงปลอดภัยหลายรายออกมาแจ้งเตือนถึงช่องโหว่ Remote Code Execution (RCE) ความรุนแรงระดับ Critical บน Web Application Framework ยอดนิยมอย่าง Apache Struts ซึ่งช่วยให้แฮ็คเกอร์สามารถลอบส่งโค้ดอันตรายเข้ามารันบน Web Server ได้ทันที

Credit: Ditty about summer/ShutterStock

Apache Struts เป็น Model-View-Controller (MVC) Framework แบบ Open-source สำหรับใช้พัฒนาเว็บแอพพลิเคชันภาษา Java โดยรองรับ REST, AJAX และ JSON ซึ่งเป็นหนึ่งใน Framework ฟรีที่นักพัฒนาเว็บหลายคนเลือกใช้ ไม่ว่าจะเป็น Lockheed Martin, Vodafone, Virgin Atlantic หรือ IRS

ช่องโหว่ RCE ที่ค้นพบนี้มีหมายเลข CVE-2017-9805 มีสาเหตุมาจากการที่ Struts REST Plugin ผิดพลาดในการจัดการ XML Payload อย่างเหมาะสมขณะทำการ Deserialize หรืออธิบายให้เข้าใจง่ายๆ คือเป็นบั๊กของโปรแกรมขณะประมวลผลข้อมูลที่ได้รับมาจาก Untrusted Source ที่สำคัญคือ ช่องโหว่นี้สามารถโจมตีได้ง่ายมาก ผ่านทางการใช้เว็บเบราเซอร์และโค้ด XML ที่ถูกออกแบบมาเป็นพิเศษ ผลลัพธ์คือ แฮ็คเกอร์สามารถเข้าควบคุม Web Server เครื่องนั้นๆ ได้ทันที

Apache Struts เวอร์ชัน 2.5 ตั้งแต่ปี 2008 จนถึงเวอร์ชัน 2.5.12 ล่าสุดต่างได้รับผลกระทบจากช่องโหว่นี้ทั้งสิ้น อย่างไรก็ตาม Apache ได้ออกแพทช์สำหรับอุดช่องโหว่ใน Struts เวอร์ชัน 2.5.13 เป็นที่เรียบร้อย แนะนำให้ผู้ดูแลระบบอัปเดตโดยเร็ว

ที่มา: http://thehackernews.com/2017/09/apache-struts-vulnerability.html

from:https://www.techtalkthai.com/critical-rce-flaw-in-apache-struts2/

เตือนช่องโหว่บนเครื่องกระตุ้นไฟฟ้าหัวใจ ผู้ป่วยกว่า 465,000 รายตกอยู่ในความเสี่ยง

FDA และ Homeland Security หน่วยงานด้านความมั่นคงปลอดภัยของสหรัฐฯ ออกมาแจ้งเตือนถึงช่องโหว่บนเครื่องกระตุ้นไฟฟ้าหัวใจ (Pacemaker) ของ Abbott (หรือ St. Jude Medical) รวมแล้วกว่า 465,000 เครื่องที่อยู่ในร่างกายของผู้ป่วยขณะนี้ ชี้อาจเสี่ยงถูกแฮ็คผ่านคลื่นวิทยุเพื่อเข้าควบคุมอุปกรณ์ได้

ช่องโหว่ดังกล่าวปรากฏบนเครื่องไฟฟ้ากระตุ้นหัวใจของ Abbott หลายรุ่น ไม่ว่าจะเป็น Accent, Anthem, Accent MRI, Accent ST, Assurity and Allure.Accent, Anthem, Accent MRI, Accent ST, Assurity และ Allure รวมแล้วมากกว่า 465,000 เครื่อง ซึ่งมีสาเหตุมาจากการพิสูจน์ตัวตนไม่ดีเพียงพอ ส่งผลให้แฮ็คเกอร์สามารถบาสพาสการพิสูจน์ตัวตนและเข้าถึงอุปกรณ์เพื่อรันคำสั่ง เปลี่ยนแปลงการตั้งค่า หรือทำให้การทำงานของอุปกรณ์ผิดเพี้ยนไป รวมไปถึงสามารถขโมยข้อมูลส่วนบุคคลของผู้ป่วยออกมาจากตัวอุปกรณ์ได้

จนถึงตอนนี้ยังไม่ได้รับรายว่ามีการโจมตีผู้ป่วยผ่านช่องโหว่ดังกล่าว แต่ทาง Abbott ได้ออกแพทช์เพื่ออุดช่องโหว่เป็นที่เรียบร้อย ซึ่งสามารถทำเสร็จได้ภายในเวลา 3 นาที และมีความเสี่ยงน้อยมากที่หลังอัปเดตแล้วอุปกรณ์จะทำงานผิดปกติหรือหยุดทำงาน

ที่มา: http://www.csoonline.com/article/3222068/security/465-000-pacemakers-vulnerable-to-hacking-need-a-firmware-fix.html

from:https://www.techtalkthai.com/465000-pacemakers-vulnerable-to-hacking/

Instagram ถูกเจาะ ข้อมูลคนดังถูกขโมย

Instagram บริการแชร์รูปภาพในเครือของ Facebook ที่มีผู้ใช้มากกว่า 700 ล้านคน ออกแถลงการณ์แจ้งเตือนผู้ใช้งาน หลังพบแฮ็คเกอร์สามารถเจาะช่องโหว่ของระบบเพื่อเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้ ไม่ว่าจะเป็นอีเมลและเบอร์โทรศัพท์ได้

ช่องโหว่ที่ค้นพบนี้เป็นบั๊กบน API ของ Instagram ที่ช่วยให้โปรแกรมสามารถติดต่อกับแอพพลิเคชันอื่นๆ ได้ โดยแฮ็คเกอร์ได้เจาะช่องโหว่ดังกล่าวเพื่อเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้ อย่างไรก็ตาม Instagram ปฏิเสธที่จะเปิดเผยว่ามีใครตกเป็นเหยื่อบ้าง แต่คาดเดาว่าหนึ่งในนั้นคือ Selena Gomez แฟนเก่าของ Justin Bieber ที่ก่อนหน้านี้เพียงแค่ 2 วันตกเป็นข่าวว่ามีมือดีแฮ็คบัญชี Instagram แล้วโพสต์รูปเปลือยของ Bieber ลงไป

ช่องโหว่ดังกล่าวช่วยให้แฮ็คเกอร์สามารถเข้าถึงอีเมลและเบอร์โทรศัพท์ของผู้ใช้ Instagram ได้ ซึ่งแฮ็คเกอร์ฝีมือดีจะสามารถนำข้อมูลเหล่านี้ไปโจมตีแบบ Social Engineering ต่อ เพื่อให้สามารถเข้าครอบครองบัญชีของผู้ใช้ Intagram นั้นๆ ได้

Instagram ไม่ได้เปิดเผยรายละเอียดเกี่ยวกับช่องโหว่ดังกล่าว แต่ก็ได้ทำการอัปเดตแพทช์เพื่ออุดช่องโหว่และส่งเมลแจ้งเตือนผู้ที่ตกเป็นเหยื่อให้ระมัดระวังโทรศัพท์ ข้อความ หรืออีเมลแปลกปลอมเป็นที่เรียบร้อย และขณะนี้ทีมความมั่นคงปลอดภัยกำลังสืบสวนเกี่ยวกับเหตุการณ์ที่เกิดขึ้น

ทั้งนี้ แนะนำให้ผู้ใช้ Instagram ทุกคนเปิดใช้การพิสูจน์ตัวตนแบบ 2-Factor Authentication และตั้งรหัสผ่านให้แข็งแกร่งเพื่อเพิ่มความมั่นคงปลอดภัยแก่บัญชีผู้ใช้

ที่มา: https://thehackernews.com/2017/08/instagram-breach.html

from:https://www.techtalkthai.com/instagram-breached-high-profile-accounts-leak/