คลังเก็บป้ายกำกับ: WEB_SECURITY

Chrome 70 ออกแล้ว! เพิ่มทางเลือกการลงชื่อเข้าใช้บราวน์เซอร์และแก้ไขช่องโหว่หลายรายการ

เมื่อวันอังคารที่ผ่านมาทาง Google ได้ปล่อย Chrome 70.0.3538.67 ออกมาให้ผู้ใช้งานได้อัปเกรดกันแล้วซึ่งได้มีการแพตช์แก้ไขช่องโหว่ด้านความมั่นคงปลอดภัยกว่า 23 รายการ พร้อมทั้งยังได้อัปเดตทางเลือกในการลงชื่อเข้าใช้บราวน์เซอร์ซึ่งเวอร์ชันก่อนหน้าได้ทำการลงชื่อเข้าใช้อัตโนมัติให้กับผู้ใช้งานที่ลงชื่อเข้าใช้บริการของ Google ทีี่ทำให้เกิดความกังวลเรื่อง Privacy ตามมา

การอัปเดต Chrome เวอร์ชันล่าสุดมีดังนี้

  • แพตช์แก้ไขช่องโหว่ด้านความมั่นคงปลอดภัยจำนวน 23 รายการ โดยช่องโหว่มีหลายประเภท เช่น Remote Code Execution, Heap Buffer Overflow, URL Sproofing, Use-after-free, Memory Corruption, Creoss-origin URL Disclosure, Security UI Sandbox Escape และอื่นๆ
  • รองรับโปรโตคอล TLS 1.3
  • เพิ่มช่องทางในการเลือกการลงชื่อเข้าใช้บราวน์เซอร์คือเวอร์ชันก่อนหน้านี้ Chrome ได้ทำการลงชื่อเข้าใช้อัตโนมัติให้กับผู้ใช้งานที่ลงชื่อเข้าใช้บริการของ Google ซึ่งในเวอร์ชัน 70 ผู้ใช้สามารถเข้าไปปิดการเชื่อมโยงของบราวน์เซอร์และหน้าเว็บได้ตามรูปด้านบนที่ Setting->Advanced -> Allow Chrome sign-in (ต้องล็อกเอ้าต์บัญชีตัวเองก่อนถึงจะใช้ได้ครับ)
  • รองรับ AV1 Video decoder ที่มีคุณภาพการบีบอัดสูงกว่า VP9 Codec ราว 30%
  • อัปเดต API ให้นักพัฒนาสามารถใช้งาน  touch-based authentication กับเซนเซอร์ลายนิ้วมือบน macOS และ Android ได้
  • ปรับปรุงระบบ AppCache ในการเก็บเว็บไซต์และข้อมูลผู้ใช้แบบ Local ใหม่ซึ่งทำให้เว็บไซต์จะสามารถเรียกข้อมูลจาก Cache เมื่อใช้โปรโตคอล HTTPS มาเท่านั้น

ที่มา : https://www.securityweek.com/chrome-70-updates-sign-options-patches-23-flaws และ https://betanews.com/2018/10/17/chrome-70-introduces-more-control-over-security-features/

from:https://www.techtalkthai.com/chrome-70-has-been-released/

Advertisements

Rapid7 เข้าซื้อ tCell เสริมแกร่งโซลูชันด้าน Application Security

Rapid7 ผู้ให้บริการซอฟต์แวร์วิเคราะห์ด้านความมั่นคงปลอดภัยชื่อดัง ประกาศเข้าซื้อกิจการของ tCell นักพัฒนาด้านความมั่นคงปลอดภัยสำหรับแอปพลิเคชัน เพื่อเสริมความแข็งแกร่งของโซลูชันด้านการป้องกันการโจมตีในระดับแอปพลิเคชัน

Credit: Rapid7.com

 

จุดประสงค์ในการเข้าซื้อบริษัท tCell ของ Rapid7 คือ การขยายศักยภาพด้านความมั่นคงปลอดภัยสำหรับแอปพลิเคชัน เพื่อช่วยให้ลูกค้าสามารถประเมิน เฝ้าระวัง และป้องกันการโจมตีในระดับแอปพลิเคชันได้ดียิ่งขึ้นกว่าเดิม โดย tCell เป็นบริษัทที่เริ่มก่อตั้งเมื่อปี 2014 เริ่มให้บริการ Firewall และโซลูชันสำหรับตรวจจับพฤติกรรมของแอปพลิเคชันซึ่งช่วยลดอัตราการเกิด False Positive ปกป้องแอปพลิเคชันจากการโจมตี และให้บริการข้อมูลสำหรับป้องกันการโจมตีในอนาคต

Rapid7 วางแผนที่จะผสานรวมเทคโนโลยี Runtime Application Self-Protection (RASP) และ Web Application Monitoring ของ tCell เข้าด้วยกันกับ Insight Platform ของตน

จนถึงตอนนี้ Rapid7 ยังไม่เปิดเผยตัวเลขการซื้อขาย และคาดว่าการเข้าซื้อกิจการจะแล้วเสร็จภายในสิ้นปีนี้

ที่มา: https://www.zdnet.com/article/rapid7-acquires-web-app-security-developer-tcell/

from:https://www.techtalkthai.com/rapid-7-acquires-tcell-to-improve-app-security-solutions/

Browser รายหลักทั้งหมดเตรียมยกเลิกการรองรับ TLS 1.0 และ 1.1 ภายในปี 2020

Microsoft, Google, Apple และ Mozilla ได้เห็นพ้องกันว่าจะทำการยกเลิกการรองรับโปรโตคอล TLS 1.0 และ 1.1 ภายในปี 2020 ที่มีอายุมาร่วม 20 ปีแล้ว ซึ่งในตอนนี้ก็มีเวอร์ชันใหม่อย่าง TLS 1.2 ที่ใช้มาสักพักใหญ่ รวมถึง 1.3 ที่เพิ่งประกาศออกมาล่าสุดและมีการปรับปรุงความสามารถหลายประการทั้งด้านประสิทธิภาพและความมั่นคงปลอดภัย

credit : BleepingComputer

จากการสำรวจของ Qualys SSL Labs พบว่า 94% ของไซต์ต่างก็รองรับการใช้งาน TLS 1.2 แล้วมีเพียงจำนวนน้อยเท่านั้นที่ยังคงใช้โปรโตคอลเวอร์ชันเก่าตามรูปด้านบน โดยผู้ผลิตแต่ละเจ้าได้ประกาศแผนการยกเลิกดังนี้

  • Google รายงานว่ามีทราฟฟิค HTTPS ของตนบน Chrome เพียง 0.5% เท่านั้นที่เป็น TLS 1.0 หรือ 1.1 โดย Google จะเริ่มเตือนนักพัฒนาใน Chrome เวอร์ชัน 72 และยกเลิกถาวรในเวอร์ชัน 81
  • Safari มีสถิติการใช้โปรโตคอลเวอร์ชันเก่าราว 0.36% และจะตัดการรองรับบน iOS และ macOS ในมีนาคม 2020
  • Edge มีสถิติการใช้โปรโตคอลเวอร์ชันเก่าราว 0.72% และ Microsoft จะยกเลิกการรองรับบน Edge และ IE ภายครึ่งปีแรกของ 2020
  • Firefox มีสถิติสูงสุดแต่ก็ถือว่ายังน้อยคือ 1.2% ซึ่ง Mozilla เตรียมยกเลิกในเดือนมีนาคมปี 2020 และจะเริ่มปฏิบัติการกับ Firefox ในเวอร์ชัน Beta, Developer และ Nightly เร็วๆนี้

สำหรับผู้ใช้งาน Windows ที่อยากรู้ว่าเว็บไซต์โปรดของเราหรือเว็บเราเองนั้นได้รับผลกระทบหรือไม่ สามารถลองทดสอบได้ดังนี้คือลองเข้าไปปิดการรองรับ TLS 1.0 และ 1.1 ใน Internet Option -> Internet Properties -> Advanced ตามรูปด้านล่างแล้วลองเข้าใช้เว็บอีกครั้งหนึ่งหากมีปัญหาแสดงว่าเว็บนั้นยังใช้งานโปรโตคอลเวอร์ชันเก่าอยู่ควรปรับปรุงแก้ไขให้เรียบร้อยก่อนปี 2020 ครับ

credit : BleepingComputer

ที่มา : https://www.bleepingcomputer.com/news/security/tls-10-and-tls-11-being-retired-in-2020-by-all-major-browsers/

from:https://www.techtalkthai.com/old-tls-protocol-has-been-dropped-by-all-major-browsers-in-2020/

Facebook ออกแถลงการณ์ สรุป 30 ล้านบัญชีถูกแฮ็ก พร้อมเปิดให้ตรวจสอบว่าได้รับผลกระทบหรือไม่

หลังจากที่มีข่าว Facebook เกิดเหตุ Data Breach ครั้งใหญ่ที่สุดในประวัติการณ์เมื่อปลายเดือนกันยายนที่ผ่านมา ส่งผลให้แฮ็กเกอร์สามารถขโมย Access Token ลับของผู้ใช้กว่า 50 ล้านคนผ่านฟีเจอร์ “View As” ออกไปได้ ล่าสุด Facebook ได้ออกแถลงการณ์ ระบุแท้จริงแล้วมีบัญชีผู้ใช้เพียง 30 ล้านรายชื่อเท่านั้นที่ได้รับผลกระทบ พร้อมเปิดให้ผู้ใช้ตรวจสอบว่าตนเองได้รับผลกระทบหรือไม่

Credit: JaysonPhotography/ShutterStock.com

Guy Rosen รองประธานฝ่ายบริหารผลิตภัณฑ์ของ Facebook ออกแถลงการณ์ผ่าน Blog เมื่อสุดสัปดาห์ที่ผ่านมา ระบุว่าหลังจากที่ Facebook ได้ทำการตรวจสอบเหตุการณ์ Data Breach โดยละเอียด สรุปว่ามีประมาณ 30 ล้านบัญชีรายชื่อที่แฮ็กเกอร์สามารถเข้าถึงข้อมูลของผู้ใช้ได้สำเร็จ โดยมีรายละเอียด ดังนี้

  • สำหรับผู้ใช้ Facebook ประมาณ 15 ล้านคน แฮ็กเกอร์สามารถเข้าถึงข้อมูลได้ 2 ชุด คือ ชื่อผู้ใช้และข้อมูลการติดต่อ ได้แก่ หมายเลขโทรศัพท์ อีเมล และข้อมูลอื่นๆ ขึ้นอยู่กับว่าผู้ใช้มีการใส่ข้อมูลใดไว้ในโปรไฟล์บ้าง
  • สำหรับผู้ใช้ Facebook ประมาณ 14 ล้านคน แฮ็กเกอร์สามารถเข้าถึงข้อมูลของผู้ใช้ได้มากกว่า 2 ชุดแรกที่กล่าวไป ได้แก่ เพศ ภาษา สถานะความสัมพันธ์ ศาสนา บ้านเกิด ที่อยู่ปัจจุบัน วันเกิด อุปกรณ์ที่ใช้เล่น Facebook การศึกษา ที่ทำงาน บุคคลหรือเพจที่กำลังติดตามอยู่ และอื่นๆ
  • ที่เหลืออีก 1 ล้านคน แฮ็กเกอร์ไม่ได้เข้าถึงข้อมูลผู้ใช้เหล่านั้น

อย่างไรก็ตาม Rosen ยืนยันว่าแฮ็กเกอร์ไม่สามารถเข้าถึงข้อมูลแอปพลิเคชันของ 3rd Parties เช่น Messenger, Messenger Kids, Instagram, WhatsApp, Oculus, Workplace, Pages, Payments รวมไปถึงข้อมูลบัญชีสำหรับนักพัฒนาและการโฆษณาได้

สำหรับผู้ที่ต้องการตรวจสอบว่าตนเองตกเป็นเหยื่อของเหตุการณ์ Data Breach ครั้งนี้หรือไม่ สามารถเข้าไปเช็คด้วยตนเองได้ที่ Facebook Help Center

นอกจากนี้ Facebook ยังระบุว่า ทางบริษัทจะรีบแจ้งไปยังผู้ใช้ทั้ง 30 ล้านคนที่ได้รับผลกระทบเพื่ออธิบายถึงเหตุการณ์ที่เกิดขึ้น ข้อมูลที่แฮ็กเกอร์อาจขโมยไป รวมไปถึงขั้นตอนที่จะช่วยให้พวกเขาปกป้องตัวเองจากการถูกโจมตีแบบ Phishing เช่น อีเมล ข้อความ หรือโทรศัพท์ที่ไม่น่าไว้วางใจในอนาคต

จนถึงตอนนี้ ยังไม่ทราบว่าแฮ็กเกอร์ที่อยู่เบื้องหลังเหตุการณ์ Data Breach เป็นใคร ทาง Facebook กำลังร่วมมือกับ FBI, US Federal Trade Commission, Irish Data Protection Commission และหน่วยงานกำกับดูแลที่เกี่ยวข้องเพื่อทำการสืบสวนในรายละเอียดเชิงลึกต่อไป

ที่มา: https://thehackernews.com/2018/10/hack-facebook-account.html

from:https://www.techtalkthai.com/30-milllion-facebook-accounts-were-hacked/

Gartner ออก Magic Quadrant สำหรับ Web Application Firewall ประจำปี 2018 – Imperva ครองอันดับหนึ่งอีกครั้ง

Gartner บริษัทวิจัยและให้คำปรึกษาชื่อดังจากสหรัฐฯ ออกรายงาน Magic Quadrant สำหรับ Web Application Firewall ประจำปี 2018 ผล Imperva กลับมาครองตำแหน่งอันดับหนึ่งบน Leader Quadrant อีกครั้ง ตามมาด้วย Akamai ในขณะที่ F5 ตกลงไปที่ตำแหน่ง Challenger

Gartner ให้คำนิยาม WAF ไว้ว่า เกิดขึ้นจากความต้องการของผู้ใช้ที่ต้องการปกป้องเว็บแอพพลิเคชันทั้งที่ใช้งานภายในและภายนอก โดย WAF สามารถติดตั้งเพื่อป้องกันระบบเว็บบน Data Center หรือให้บริการผ่านระบบ Cloud ในรูปของ as-a-Service ได้ ซึ่ง WAF ในปัจจุบันควรปกป้องเว็บแอพพลิเคชันและ API จากการโจมตีหลากหลายรูปแบบ โดยเฉพาะอย่างยิ่งการโจมตีแบบ Automated Attacks (Bots), Injection และ DoS ระดับแอพพลิเคชัน ที่สำคัญคือควรมีเทคนิคในการตรวจจับสิ่งผิดปกติอื่นๆ นอกเหนือจาก Signature เพียงอย่างเดียว เช่น Automated Whitelisting และ Anomaly Detection

WAF เป็นอุปกรณ์สำหรับป้องกันเว็บแอพพลิเคชันที่ถูกติดตั้งด้านหน้า Web Servers เพื่อป้องกันการโจมตี, ติดตามการใช้งาน, ควบคุมการเข้าถึง และเก็บ Log ทั้งเว็บที่ใช้งานภายในและภายนอกเพื่อทำ Analytics ปัจจุบันนี้ WAF ให้บริการทั้งในรูปของ Physical/Virtual Appliance และ Cloud (Cloud WAF Service) ซึ่งส่วนใหญ่จะนิยมติดตั้งแบบ In-line และ Reverse Proxy เพื่อให้สามารถตรวจสอบทราฟฟิกเชิงลึกได้

Cloud WAF Service ถือเป็นตัวเลือกที่นิยมมากขึ้นสำหรับองค์กรในปัจจุบัน เนื่องจากเป็นโมเดลแบบ Subscription และ Cloud WAF Service Provider บางรายยังให้บริการ Managed Service แถมเข้าไปอีกด้วย ซึ่งช่วยลดค่าใช้จ่ายในการบำรุงรักษาและมีการอัปเดตแพตช์และฟีเจอร์ต่างๆ รวดเร็วกว่าการใช้อุปกรณ์ฮาร์ดแวร์ปกติ

สำหรับ Magic Quadrant ของ Gartner ทางด้าน Web Application Firewall ปี 2018 นี้ มีผู้ครองตำแหน่ง Leader ทั้งหมด 2 ราย คือ Imperva และ Akamai โดย Imperva มี Completeness of Vision สูงที่สุด ซึ่งชี้ให้เห็นว่า Imperva มีวิสัยทัศน์และการออกแบบเทคโนโลยีเพื่อรับมือกับแนวโน้มภัยคุกคามทั้งในปัจจุบันและอนาคตได้ดีที่สุด ในขณะที่ F5 ที่ครองตำแหน่ง Leader ในปีที่ผ่านมี ปีนี้ตกไปอยู่ในตำแหน่ง Challenger ร่วมกับ Cloudflare, Fortinet, Barracuda Networks และ Citrix อย่างไรก็ตาม F5 ยังคงมี Ability to Execute สูงที่สุด แสดงให้เห็นว่าโซลูชันของ F5 ตอบโจทย์ความต้องการของลูกค้าในปัจจุบันได้เป็นอย่างดีและมีส่วนแบ่งการตลาดที่สูง

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มของ Gartner ได้ผ่านช่องทางของ Imperva: https://www.imperva.com/resources/resource-library/reports/magic-quadrant-for-web-application-firewalls/

from:https://www.techtalkthai.com/gartner-magic-quadrant-for-web-application-firewall-2018/

Cloudflare เปิดตัวความสามารถ Firewall Rule ใช้ Regular Expression กำหนดเงื่อนไขได้

เพื่อเสริมความมั่นคงปลอดภัยให้กับเหล่าเว็บไซต์และบริการต่างๆ ให้สูงยิ่งขึ้น ทาง Cloudflare จึงได้ออกมาประกาศเปิดตัวความสามารถใหม่ Firewall Rule เมื่อสัปดาห์ที่แล้ว เพื่อให้ผู้ใช้งานสามารถกำหนด Firewall Policy ได้จากเงื่อนไขที่หลากหลาย, ข้อมูล IP Address ระดับประเทศและระดับ Operator, ข้อมูล HTTP Header, ข้อมูล Threat Score ไปจนถึงการใช้ Regular Expression กำหนดเงื่อนไข

 

Credit: Cloudflare

 

Cloudflare ระบุว่า Firewall Rule นี้จะรองรับนโยบายด้าน Security ของระบบต่างๆ ได้ทั้งแบบ Positive Security Model ที่กำหนดให้ทำการ Allow เป็น Default และแบบ Negative Security Model ที่มีการ Block เป็น Default ทำให้ง่ายต่อองค์กรที่กำลังพยายามปรับเปลี่ยนนโยบายด้าน Security ของระบบเว็บไซต์หรือบริการของตนเองให้กลายเป็นแบบ Zero Trust ได้

การตั้งค่า Firewall Rule นี้สามารถทำได้ผ่านทางทั้ง Dashboard, API และ Terraform ดังนั้นความสามารถนี้จึงสามารถรองรับการทำ Automation ได้ในตัว อีกทั้งยังมีเครื่องมือ Visual Rule Builder เพื่อสร้างกฎที่มีความซับซ้อนสูงได้ง่ายๆ รวมถึงยังมี Expression Editor แปลงกฎให้กลายเป็น Rebular Expression ได้อีกด้วย

ผู้ที่สนใจสามารถศึกษาข้อมูลเพิ่มเติมได้ที่ https://developers.cloudflare.com/firewall/cf-firewall-rules/fields-and-expressions/

 

ที่มา: https://blog.cloudflare.com/announcing-firewall-rules/

from:https://www.techtalkthai.com/cloudflare-announces-firewall-rule/

คนร้ายประยุกต์ใช้ Azure Blob Storage อำพรางการโจมตี Phishing

หนึ่งในวิธีตรวจสอบ Phishing Attack นั้นผู้ใช้งานสามารถสังเกตว่าไม่มี Certificate เลยหรือมีแล้วเป็นบริษัทที่อ้างว่าเป็นจริงหรือไม่ อย่างไรก็ตามตอนนี้มีการพบเทคนิคใหม่ของคนร้ายที่ประยุกต์ใช้ Azure Blob Storage ที่อาศัย Certificate ของ Microsoft เพื่อทำให้การโจมตี Phishing Attack กับ Office 365 ให้ดูเนียนมากขึ้น

credit : Bleepingcomputer

Azure Blob Storage (Storage ของ Azure Cloud) ใช้จัดเก็บข้อมูล Unstructured เช่น วีดีโอ รูปภาพ Text หรืออื่นๆ ซึ่งข้อดีคือสามารถเข้าใช้งานแบบ HTTP หรือ HTTPS ก็ได้แต่ประเด็นคือ HTTPS จะมี Certificate ที่ออกให้โดย Microsoft ดังนั้นจึงจุดประเด็นให้คนร้ายเกิดไอเดียนำไปใช้กับการทำ Phishing Attack กับบริการจาก Microsoft อย่าง Office 365, Azure AD และอื่นๆ ได้

การโจมตีที่ Netscope (หนึ่งในผู้ให้บริการด้านความมั่นคงปลอดภัย) ค้นพบครั้งนี้คือคนร้ายได้แอบอ้างว่าเป็นบริษัทกฏหมายในเดนเวอร์และส่งอีเมลแนบไฟล์ PDF มา โดยในไฟล์จะมีปุ่มให้กดดาวน์โหลดเอกสารต่อ (ดูตามรูปด้านบน) หากผู้ใช้กดจะปรากฏฟอร์มให้ล็อกอินด้วย Office 365 ที่อยู่บน Azure Blob Storage (สามารถสังเกตุได้จาก URL ในภาพด้านล่าง) ตรงนี้เองที่ Certificate จาก Microsoft จะทำให้การโจมตีแนบเนียนมากยิ่งขึ้นเมื่อผู้ใช้กดเข้าไปดู ซึ่งในการโจมตีที่เกิดขึ้นครั้งนี้ฟอร์มจะมีการส่งข้อมูลไปหาคนร้ายและแสดงท่าทีว่ามีการดาวน์โหลดบางอย่าง หลังจากนั้นก็จะ Redirect ผู้ใช้ไปหน้า https://products.office.com/en-us/sharepoint/collaboration อย่างไรก็ตาม Netscope ได้แนะนำว่าองค์กรควรจะให้ความรู้พนักงานไม่ให้เชื่อถือที่อยู่ของเว็บเพจที่ไม่เป็นไปตามมาตรฐาน

credit : Bleepingcomputer

ที่มา : https://www.bleepingcomputer.com/news/security/phishing-attack-uses-azure-blob-storage-to-impersonate-microsoft/

from:https://www.techtalkthai.com/office365-phishing-located-on-azure-blob-storage/