คลังเก็บป้ายกำกับ: WEB_SECURITY

แนะนำโซลูชันด้าน Security สำหรับ Enterprise ของ Kaspersky Lab

ถ้าพูดถึงซอฟต์แวร์แอนตี้ไวรัส หลายๆ คนคงรู้จักชื่อแคสเปอร์สกี้ แลป (Kaspersky Lab) เป็นอย่างดี หรือสำหรับการใช้งานระดับองค์กร โซลูชัน Endpoint Security ของแคสเปอร์สกี้ แลปก็เป็นตัวเลือกอันดับต้นๆ ที่ทั่วโลกต่างให้การยอมรับ อย่างไรก็ตามแคสเปอร์สกี้ แลปไม่ได้ให้บริการเพียงแค่โซลูชันสำหรับปกป้องอุปกรณ์ Endpoint เพียงอย่างเดียว แต่ยังมีโซลูชันอื่นสำหรับ Enterprise อีกมาก ไม่ว่าจะเป็น Hybrid Cloud Security, Advanced Threat Protection, Fraud Detection หรือ IoT Security ซึ่งบทความนี้เราจะมาทำความรู้จักโซลูชันเหล่านี้กันครับ

** ดาวน์โหลดเอกสารแนะนำโซลูชันสำหรับองค์กรจากแคสเปอร์สกี้ แลป ฉบับภาษาไทยได้ที่นี่

ทำความรู้จักแคสเปอร์สกี้ แลปในมุมมองระดับ Enterprise ก่อน

แคสเปอร์สกี้ แลปก่อตั้งขึ้นเมื่อปี 1997 โดยผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยนามว่า Eugene Kaspersky โดยมีวัตถุประสงค์เพื่อให้บริการนวัตกรรมด้านความมั่นคงปลอดภัยสำหรับบุคคลทั่วไปและองค์กร ปัจจุบันมีพนักงานผู้เชี่ยวชาญด้านต่างๆ มากกว่า 3,900 คนให้บริการใน 5 ภูมิภาค ครอบคลุมกว่า 200 ประเทศทั่วโลก

แคสเปอร์สกี้ แลปเป็น 1 ใน 4 ผู้ให้บริการโซลูชัน Endpoint Security ที่ใหญ่ที่สุดในโลก โดยโซลูชันด้านความมั่นคงปลอดภัยของแคสเปอร์สกี้ แลปผ่านการรีวิว ทดสอบ และได้รับการรับรองจากสถาบันวิจัยอิสระ เช่น AV-TEST, AV-Comparatives, Virus Bulletin, NSS Labs และอื่นๆ มากที่สุด นอกจากนี้แคสเปอร์สกี้ แลปยังได้รับรางวัล Platinum Award จาก Gartner Peer Insights Customers’ Choice ในปี 2017 อีกด้วย ซึ่งรางวัลนี้จะถูกมอบให้กับ Vendor ที่ผ่านการรีวิวจากการใช้งานจริงของผู้ใช้ และมีคะแนนการใช้งานสูงสุด

Global Research & Analysis Team เบื้องหลังความสำเร็จของ Kaspersky Lab

หัวใจสำคัญที่ทำให้โซลูชันด้านความมั่นคงปลอดภัยของ Kaspersky Lab เป็นที่ยอมรับจากองค์กรชั้นนำทั่วโลก คือ การมี Threat Intelligence ที่แข็งแกร่ง ทีมนักวิจัยที่อยู่เบื้องหลังการสร้าง Threat Intelligence นี้คือ Global Research & Analysis Team (GReAT) ก่อตั้งขึ้นเมื่อปี 2018 โดยมีเป้าหมายเพื่อค้นหาและวิเคราะห์การโจมตีแบบ APT, แคมเปญการจารกรรมข้อมูลไซเบอร์, มัลแวร์, Ransomware และแนวโน้มของอาชญากรรมไซเบอร์จากทั่วโลก เพื่อให้มั่นใจว่าทีมงานสามารถรู้เท่าทันภัยคุกคามและเทคนิคการโจมตีสมัยใหม่ รวมไปถึงสามารถพัฒนานวัตกรรมสำหรับรับมือการภัยคุกคามเหล่านั้นได้อย่างมีประสิทธิภาพ

ปัจจุบันนี้ GReAT ได้รวมนักวิจัยด้านความมั่นคงปลอดภัยจากทั่วโลก ไม่ว่าจะเป็นยุโรป รัสเซีย อเมริกา เอเชีย หรือตะวันออกกลาง มาไว้มากกว่า 40 คน สามารถตรวจจับมัลแวร์ได้มากกว่า 360,000 รายการต่อวัน และเป็นผู้อยู่เบื้องหลังการค้นพบแคมเปญการจารกรรมข้อมูลไซเบอร์และภัยคุกคามระดับสูงในปัจจุบันอีกหลายรายการ ไม่ว่าจะเป็น Flame, Gauss, miniFlame, RedOctober, NetTraveler, Icefog, Careto/The Mask, Darkhotel, Regin, Cloud Atlas, Carbanak, Equation, Duqu 2.0, Metel, Adwind, ProjectSauron, Sofacy (Fancy Bear), CozyDuke (Cozy Bear), Turla, Lazarus, ExPetr, ShadowPad, WhiteBear และอื่นๆ

แนะนำ 6 โซลูชันด้านความมั่นคงปลอดภัยสำหรับ Enterprise

แคสเปอร์สกี้ แลปให้บริการผลิตภัณฑ์และโซลูชันด้านความมั่นคงปลอดภัยตั้งแต่การใช้งานตามบ้าน ธุรกิจขนาดเล็ก ขนาดกลาง ไปจนถึงองค์กรขนาดใหญ่ ครอบคลุมทุกอุตสาหกรรม จนถึงตอนนี้มีลูกค้าระดับองค์กรมากกว่า 270,000 ราย และมีผู้ใช้ที่ได้รับการปกป้องด้วยเทคโนโลยีของแคสเปอร์สกี้ แลปมากกว่า 400 ล้านคนทั่วโลก โซลูชันสำหรับ Enterprise ของ Kaspersky แบ่งออกเป็น 6 กลุ่มหลัก ได้แก่

Threat Management and Defense

โซลูชันสำหรับป้องกันภัยคุกคามระดับสูงและลดความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ ซึ่งผสานรวมเทคนิค Machine Learning, Big Data/Threat Intelligence และ Expert Analysis สำหรับตรวจจับภัยคุกคาม วิเคราะห์เหตุการณ์ ตอบสนองต่อสถานการณ์ที่ผิดปกติ และปกป้องระบบเครือข่ายเชิงรุก เพื่อลดความเสี่ยงที่จะตกเป็นเป้าหมายของอาชญากรรมไซเบอร์ให้เหลือน้อยที่สุด

Threat Management and Defense เป็นโซลูชัน Threat Intelligence ที่ได้รับการสนับสนุนโดยทีมนักวิจัย GReAT เพื่อเพิ่มความแข็งแกร่งให้แก่โซลูชันอื่นๆ ของแคสเปอร์สกี้ แลป ได้แก่ Anti Targeted Attack Platform, Endpoint Detection and Response และ Cybersecurity Services

Hybrid Cloud Security

โซลูชันสำหรับปกป้องและเฝ้าระวังการใช้งานภายใต้สภาวะแวดล้อมแบบ Cloud ทั้ง Private, Public และ Hybrid Cloud ไม่ว่าจะเป็น Physical Servers, VDI, Storage Systems หรือ Workload บน AWS และ Microsoft Azure จากมัลแวร์และภัยคุกคามประเภทต่างๆ รวมไปถึงสนับสนุนการออกแบบสถาปัตยกรรมของระบบภายใต้โมเดลแบบ Zero-trust เพื่อเพิ่มความมั่นคงปลอดภัย

Endpoint Security

แพลตฟอร์มสำหรับปกป้องอุปกรณ์ปลายทาง ไม่ว่าจะเป็นเซิร์ฟเวอร์ พีซี โน๊ตบุ๊ก แท็บเล็ต หรือสมาร์ตโฟน ซึ่งครอบคลุมตั้งแต่การตรวจจับ ป้องกัน และตอบสนองต่อภัยคุกคามทุกรูปแบบรวมไปถึง Targeted Attacks และ Advanced Persistent Threats (APTs) นอกจากนี้ยังผสานรวมเทคโนโลยี Advanced Behavior Detection ซึ่งใช้เทคนิค Machine Learning ในการตรวจจับพฤติกรรมที่ผิดปกติ เพื่อกักกันความเสียหายก่อนที่จะแพร่กระจายไปยังส่วนอื่นๆ ของระบบ

Fraud Prevention

โซลูชันที่ผสานรวมเทคโนโลยีระดับสูงสำหรับตรวจจับการหลอกลวง ต้มตุ๋น และการกระทำไม่พึงประสงค์บนระบบเครือข่ายขององค์กร เช่น การแฮ็กบัญชีผู้ใช้ การฟอกเงิน พฤติกรรมที่ผิดปกติ มัลแวร์ โดยใช้เทคนิคการตรวจสอบและวิเคราะห์อัตลักษณ์ พฤติกรรมผู้ใช้ อุปกรณ์ และอื่นๆ นอกจากนี้ยังให้บริการ Fraud Intelligence เพื่อให้เข้าใจถึงพฤติกรรมเชิงลึกของแก๊งต้มตุ๋นสำหรับวางแผนป้องกันเชิงรุกอีกด้วย

Industrial Cybersecurity

Kaspersky Industrial Cybersecurity เป็นโซลูชันที่ถูกออกแบบมาสำหรับปกป้อง SCADA Servers, HMI, Engineering Workstations, PLCs และระบบเครือข่ายของอุตสาหรรมและโครงสร้างพื้นฐานสำคัญของประเทศโดยเฉพาะ โดยไม่ส่งผลกระทบต่อการทำงานและกระบวนการใดๆ ของอุตสาหกรรม นอกจากนี้ Kaspersky Lab ยังมีทีม ICS Cyber Emergency Response Team สำหรับเฝ้าระวังและแจ้งเตือนภัยคุกคามที่เกี่ยวข้องกับระบบ ICS โดยเฉพาะอีกด้วย เพื่อให้มั่นใจว่าทุกอุตสาหกรรมสามารถดำเนินงานได้อย่างต่อเนื่อง ไม่มีหยุดชะงัก

Internet of Things and Embedded Security

ให้บริการ KasperskyOS ซึ่งเป็นระบบปฏิบัติการที่ถูกออกแบบมาอย่างมั่นคงปลอดภัยสำหรับการใช้งาน Internet of Things โดยเฉพาะ ช่วยปกป้องข้อมูลสำคัญ เช่น กุญแจที่ใช้เข้ารหัส จากการเข้าถึงโดยมิชอบ และการเปลี่ยนแปลงแก้ไขเฟิร์มแวร์โดยไม่ได้รับอนุญาต นอกจากนี้ยังให้บริการเครื่องมือสำหรับปกป้องซอฟต์แวร์และชิ้นส่วนฮาร์ดแวร์ที่เชื่อมต่อกับระบบทั้งหมดจากช่องโหว่และการโจมตีไซเบอร์แบบต่างๆ

โปร่งใสในการให้บริการด้วย Global Transparency Initiative

หลังจากที่ถูกสหรัฐฯ กล่าวหาว่าบริษัทมีส่วนได้ส่วนเสียกับรัฐบาลรัสเซียแคสเปอร์สกี้ แลปจึงได้เริ่มแผนยุทธศาสตร์ Global Transparency Initiative ในเดือนตุลาคม 2017 เพื่อยืนยันความโปร่งใสในการให้บริการและเพิ่มความเชื่อมั่นให้แก่ลูกค้า พาร์ทเนอร์ และหน่วยงานรัฐที่เกี่ยวข้อง โดยเปิดให้ผู้ที่ต้องการสามารถเข้ามาตรวจสอบ Source Code, กระบวนการพัฒนาซอฟต์แวร์, มาตรการควบคุม และการดำเนินงานเชิงธุรกิจต่างๆ ของผลิตภัณฑ์ได้ก่อนที่จะตัดสินใจเลือกใช้บริการ

ล่าสุดแคสเปอร์สกี้ แลปเตรียมสร้าง “Transparency Center” ในเมืองซูริค ประเทศสวิตเซอร์แลนด์ ซึ่งจะรวมเซิร์ฟเวอร์ที่เก็บข้อมูลลูกค้าของแคสเปอร์สกี้ แลปทั่วโลกเกือบทั้งหมด ไม่ว่าจะเป็นยุโรป อเมริกาเหนือ ออสเตรเลีย ญี่ปุ่น เกาหลีใต้ และสิงคโปร์ รวมไปถึงสายการผลิตซอฟต์แวร์ที่แคสเปอร์สกี้ แลปใช้สำหรับประกอบและจัดการผลิตภัณฑ์ต่างๆ ของตน แทนที่จะดำเนินการภายในประเทศรัสเซียเพียงอย่างเดียว เพื่อเพิ่มความโปร่งใสในการให้บริการ คาดว่า Transparency Center แห่งนี้จะแล้วเสร็จประมาณปลายปี 2018 นี้ และจะเริ่มย้ายข้อมูลลูกค้าและสายการผลิตซอฟต์แวร์จากประเทศรัสเซียมายัง Transparency Center ภายในปี 2019

** ดาวน์โหลดเอกสารแนะนำโซลูชันสำหรับองค์กรจากแคสเปอร์สกี้ แลป ฉบับภาษาไทยได้ที่นี่

from:https://www.techtalkthai.com/solutions-for-enterprises-by-kaspersky-lab/

Advertisements

TechTalk Webinar: วิดีโอย้อนหลังเรื่อง “Web Security 101 โดย CAT cyfence”

สำหรับผู้ที่ไม่ได้เข้าชมการบรรยาย TechTalk Webinar เรื่อง “Web Security 101 รู้จักภัยคุกคามและวิธีปกป้องเว็บแอปพลิเคชันเบื้องต้น” โดย CAT cyfence ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถดูวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ผู้บรรยาย: คุณจักรกฤช โศจิธาดาเจริญ และคุณสฤษดิ์ วุฒิรัตน์ ผู้เชี่ยวชาญด้าน IT Security จาก CAT cyfence

รายงาน Data Breach Investigation Report ฉบับล่าสุดของ Verizon ระบุว่า Web App Attacks เป็นสาเหตุอันดับหนึ่งของการเกิดเหตุการณ์ Data Breach โดยเฉพาะอย่างยิ่งในยุค Thailand 4.0 ที่หลายองค์กรเริ่มให้บริการระบบออนไลน์มากขึ้น ความปลอดภัยบนเว็บแอปพลิเคชันจึงเป็นประเด็นสำคัญที่ทั้งนักพัฒนาเว็บและผู้ดูแลระบบต้องให้ความสำคัญ

ด้วยเหตุนี้ CAT cyfence จึงได้จัด Webinar หัวข้อ Web Security 101 สำหรับปูพื้นด้านความปลอดภัยบนเว็บแอปพลิเคชัน ซึ่งเนื้อหาที่จะบรรยายประกอบด้วย

  • รู้จักภัยคุกคามและการโจมตีบนเว็บในปัจจุบัน
  • ผลกระทบและความสูญเสียที่เกิดขึ้นเมื่อเว็บแอปพลิเคชันถูกโจมตี
  • กรณีศึกษาและตัวอย่างเหตุการณ์ที่น่าสนใจ
  • แนะนำเทคนิคการปกป้องเว็บแอปพลิเคชันให้ปลอดภัยสำหรับองค์กร
  • สาธิตการเจาะระบบเว็บแอปพลิเคชันและการป้องกันโดยใช้ Web Application Firewall

from:https://www.techtalkthai.com/techtalk-webinar-web-security-101-video/

เตือน Prowli Malware แพร่ระบาดไปยัง Servers, Modems และอุปกรณ์ IoT แล้วกว่า 40,000 ชิ้น

GuardiCore ผู้ให้บริการโซลูชัน Breach Detection ชื่อดัง ออกมาแจ้งเตือนถึง Botnet ตัวใหม่ ชื่อว่า Prowli ซึ่งแพร่ระบาดไปยัง Web Servers, Modems และอุปกรณ์ IoT ทั่วโลกไปแล้วกว่า 40,000 เครื่อง เสี่ยงถูกใช้ลอบทำ Cryptocurrency Mining และเปลี่ยนเส้นทางทราฟฟิกของผู้ใช้ไปยังเว็บของแฮ็กเกอร์

จากการตรวจสอบ GuardiCore พบว่า Prowli Botnet แพร่กระจายตัวไปยังอุปกรณ์ต่างๆ ผ่านช่องโหว่และการโจมตีแบบ Brute Force เพื่อเข้าควบคุมอุปกรณ์ ซึ่งอุปกรณ์ที่ตกเป็นเหยื่อ ได้แก่

  • ไซต์ WordPress – โจมตีผ่านช่องโหว่หลายรายการ และ Brute Force ไปยัง Admin Panel
  • ไซต์ Joomla! ที่รัน K2 Extension – ผ่านช่องโหว่ CVE-2018-7482
  • DSL Modem หลายรุ่น – ผ่านช่องโหว่ที่เคยเปิดเผยมาแล้ว
  • Server ที่รัน HP Data Protector – ผ่านช่องโหว่ CVE-2014-2623
  • Drupal, PhpMyAdmin Installations, NFS Boxes และ Servers ที่เปิดพอร์ต SMB – ผ่านทางการเดารหัสผ่านแบบ Brute Force

นอกจากนี้ Prowli ยังมีโมดูล SSH Scanner สำหรับเดา Username/Password อุปกรณ์ที่เปิดพอร์ต SSH บนอินเทอร์เน็ตอีกด้วย

หลังจากที่อุปกรณ์เหล่านั้นถูกเจาะเข้าไปแล้ว Prowli จะตรวจสอบดูว่าอุปกรณ์สามารถขุดเหรียญดิจิทัลแบบหนักๆ ได้หรือไม่ ถ้าได้ จะทำการติดตั้ง Monero Miner และ r2r2 Worm ซึ่งจะทำการสแกนหาเหยื่อรายอื่นแล้วโจมตีแบบ Brute Force ผ่าน SSH เพื่อเข้าควบคุมต่อไป ส่วน Server ที่รัน CMS นั้นจะถูกแทรกโค้ดมัลแวร์เพื่อเปลี่ยนเส้นทางของผู้ใช้ที่เข้าถึงเว็บไซต์ไปยัง Traffice Distributed System ซึ่งจะส่งทราฟฟิกต่อไปยังเว็บไซต์ของแฮ็กเกอร์ หรือเว็บไซต์หลอกลวงต่อไป

จนถึงตอนนี้ พบว่า Prowli แพร่กระจายตัวไปยังอุปกรณ์แล้วกว่า 40,000 เครื่อง บนระบบเครือข่ายกว่า 9,000 บริษัท ซึ่งส่วนใหญ่ถูกใช้เพื่อขุดเหรียญดิจิทัลสร้างรายได้ให้แก่แฮ็กเกอร์ โดยเหยื่อส่วนใหญ่มาจากประเทศบราซิล จีน สหรัฐฯ และรัสเซีย

รายละเอียดเชิงเทคนิค: https://www.guardicore.com/2018/06/operation-prowli-traffic-manipulation-cryptocurrency-mining/

ที่มา: https://www.bleepingcomputer.com/news/security/prowli-malware-operation-infected-over-40-000-servers-modems-and-iot-devices/

from:https://www.techtalkthai.com/prowli-malware-infects-40000-servers-modems-and-iot-devices/

Fortinet ประกาศเสริม Machine Learning ใน WAF พร้อมเข้าซื้อกิจการ Bradford Networks ผู้พัฒนา NAC

Fortinet ได้ประกาศสำคัญ 2 ประเด็น ถึงการเพิ่มความสามารถด้าน Machine Learning ให้กับระบบ Web Application Firewall (WAF) ของตน และการเข้าซื้อกิจการของ Bradford Networks ผู้พัฒนาระบบ Network Access Control (NAC)

 

Credit: Fortinet

 

การเพิ่มความสามารถด้าน Machine Learning ให้กับ FortiWeb WAF นี้จะทำให้ระบบสามารถทำการตรวจจับภัยคุกคามที่เกิดขึ้นต่อ Web Application ได้ด้วย Behavioral-based Threat Detection เสริมความแม่นยำขึ้นจากเดิมที่ใช้หลักการของ Application Learning (AL) เป็นหลักซึ่งมักมีข้อจำกัดเรื่องการเกิด False Positive โดยสามารถติดตั้งใช้งานโซลูชันดังกล่าวนี้ได้ทั้งในแบบของ On-premises และ Cloud

ส่วนการเข้าซื้อกิจการของ Bradford Networks ครั้งนี้ยังไม่เปิดเผยมูลค่า ซึ่งที่ผ่านมา Bradford Networks เองก็ทำงานร่วมกับ Fortinet ในฐานะ Partner รายหนึ่ง ซึ่งทาง Fortinet นั้นต้องการเทคโนโลยี NAC เข้ามาช่วยเสริมด้าน IoT Security โดยเฉพาะ ซึ่งเดิมทีอุปกรณ์รักษาความมั่นคงปลอดภัยและอุปกรณ์เครือข่ายของ Fortinet เองก็ช่วยให้เหล่าองค์กรมี Visibility ในระบบเครือข่ายของตนเองที่ดีอยู่แล้ว การนำ NAC เข้ามาเสริมก็จะยิ่งทำให้ภาพของโซลูชันโดยรวมมีความครบถ้วนสมบูรณ์มากยิ่งขึ้น

 

ที่มา: https://www.sdxcentral.com/articles/news/fortinet-buys-bradford-networks-adds-machine-learning-to-its-web-application-firewall/2018/06/

from:https://www.techtalkthai.com/fortinet-adds-machine-learning-to-waf-and-acquires-bradford-networks/

นักวิจัยพบช่องโหว่ใช้ฟีเจอร์ CSS ทราบชื่อและรูปโปรไฟล์ Facebook ของผู้ใช้งาน

นาย Ruslan Habalov นักวิจัยจาก Google และ Dario Weißer พบช่องโหว่ที่ระดับ Browser อย่าง Chrome และ Firefox ที่รองรับฟีเจอร์ ‘mix-blend-node’ ของ Cascading Style Sheet 3 (CSS3) หรือเทคโนโลยีที่ใช้ในการสร้างเว็บเพจ ส่งผลให้ผู้โจมตีสามารถได้รับข้อมูลชื่อผู้ใช้งาน ภาพโปรไฟล์ Facebook และชื่อไซต์ที่ถูกกดไลค์

ช่องโหว่หมายเลขอ้างอิง CVE-2017-15417 ที่เกิดจากฟีเจอร์ mix-blend-mode หรือความสามารถที่ช่วยกำหนดว่าจะผสานเนื้อหาลงไปยังพื้นหลังได้อย่างไร โดยนักวิจัยกล่าวถึงวิธีการที่จะใช้ช่องโหว่นี้คือเหยื่อจะต้องมีการล็อกอิน Facebook อยู่ก่อนและมีการเข้าไปเยี่ยมชมเว็บไซต์อันตรายที่มีการใช้งาน IFrame ที่มี Plugin ของ Facebook (เวลาเข้าเว็บเราจะเห็นว่าบางเพจมีปุ่มกดไลค์เล็กๆ ในหน้าเพจ) จากนั้นผู้โจมตีสามารถใช้การวางทับ Stack ของ DIV (‘<div>’มันคือแท็กที่ปกติแล้วคนออกแบบเว็บใช้วางองค์ประกอบของ HTML บนเพจ) บนองค์ประกอบที่มีการเปิด mix-blend-mode เอาไว้

ผู้โจมตีจะเขียนทับครั้งละ 1 พิกเซลแล้วก็ค่อยๆ ทำการวิเคราะห์สีที่แสดงผลออกมาของแต่พิกเซล เมื่อให้ระยะเวลาหนึ่งซึ่งขึ้นกับพิกเซลของสีใน IFrame ผู้โจมตีจะสามารถตีความข้อมูลสีออกมาจาก IFrame ได้ หากให้เวลาประมาณ 20 วินาทีมันน่าจะสามารถเผยถึงชื่อผู้ใช้งานและถ้ามีเวลาถึง 5 นาทีน่าจะเผยถึงภาพของโปรไฟล์มาได้ อีกทั้งการเช็คสถานะการกดไลค์ของแต่ละไซต์ก็ใช้เวลาเพียง 500 มิลิวินาทีเท่านั้น นอกจากนี้ช่องโหว่ยังสามารถเผยไปถึงรูปโปรไฟล์เพื่อนของเหยื่อที่มากดไลค์ไซต์เดียวกันได้ด้วย

แม้นักวิจัยจะได้แสดงผลว่าสามารถใช้กับ Facebook ได้แต่ก็เสริมว่า “มีข้อมูลละเอียดอ่อนมากมายในเว็บไซต์ที่อาจจะได้รับผลกระทบคล้ายกันด้วยการโจมตีเช่นนี้อีก” ผู้สนใจสามารถเข้าไปเล่นไซต์ที่นักวิจัยเปิดเอาไว้ให้ทดสอบได้ ที่นี่ (ลองเข้าไปแล้วจะเห็นภาพชัดเจนขึ้นแต่ทดสอบด้วย Chrome และ Firefox เพราะ Safari อาจจะไม่รองรับ) อย่างไรก็ตามทาง Google ก็ทำการ แพตช์ เรียบร้อยแล้ว

ที่มา : https://threatpost.com/browser-side-channel-flaw-de-anonymizes-facebook-data/132465/ และ https://www.bleepingcomputer.com/news/security/css-is-so-overpowered-it-can-deanonymize-facebook-users/

from:https://www.techtalkthai.com/researchers-found-css3-feature-can-abuse-to-get-facebook-username-and-profile-picture/

ProtonMail ออกบริการฟรี VPN รองรับผู้ใช้งาน Mac

ProtonMail ผู้ให้บริการโซลูชันด้านความปลอดภัยสำหรับอีเมลได้ออกบริการฟรี VPN รองรับผู้ใช้งานฝั่ง Mac หลังจากที่ก่อนหน้านี้มีเคยให้บริการฟรีสำหรับผู้ใช้ Windows และ Android มาแล้ว

Dr. Andy Yen, CEO ของ ProtonMail กล่าวว่า “จุดประสงค์การให้บริการ VPN ฟรีก็เพื่ออยากให้โลกของอินเทอร์เน็ตปลอดภัยมากขึ้นจากการสอดแนมตรวจสอบและนี่คือก้าวสำคัญในการเดินตามทิศทางนั้น” โดย ProtonMail มีนโยบายชัดเจนมาตลอดตั้งแต่เริ่มก่อตั้งในสวิสเซอร์แลนด์ในเรื่องของการรักษา Privacy ของผู้ใช้งาน โดยจะไม่เก็บ Log ทราฟฟิคของผู้ใช้และไม่ทำการแบ่งแยกอุปกรณ์ต่างๆ

อย่างไรก็ตามทาง ProtoMail เองก็มีบริการทั้งในแบบเสียเงินและฟรี โดยแตกต่างกันที่บริการฟรีถูกจำกัดความเร็วในการใช้งาน และ จำนวนตัวเลือกประเทศที่เชื่อมต่อได้จะน้อยกว่ามีให้เลือกแค่ 3 ประเทศ และ อนุญาตใช้งานทีละ 1 อุปกรณ์เท่านั้น แต่เชื่อว่ามันเพียงพอแล้วต่อการใช้งานทั่วๆ ไป สำหรับผู้ที่กำลังมองหาการเชื่อมต่ออินเทอร์เน็ตอย่างมีความเป็นส่วนตัวก็ไปลองใช้งานกันได้เลย

ที่มา : https://www.bleepingcomputer.com/news/security/protonmail-launches-free-protonvpn-vpn-service-for-macs/ และ https://www.securityweek.com/protonmail-launches-vpn-application-macos

from:https://www.techtalkthai.com/protonmail-debuts-free-vpn-for-mac-users/

ผู้เชี่ยวชาญพบสามารถลัดผ่าน reCAPTCHA ด้วย HTTP Parameter Pollution

Andres Riancho ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้แจ้งพบช่องโหว่ที่ช่วยให้ผู้โจมตีลัดผ่านกระบวนการ Google reCAPTCHA ในเว็บแอปพลิเคชันที่มีการเรียกใช้งานอย่างไม่ปลอดภัย (/recapcha/api/siteverify) โดยใช้วิธีการ Http Parameter Pollution ซึ่งนักวิจัยได้ค่าตอบแทนจาก Google ไปประมาณ $500 เหรียญสหรัฐ

nakedsecurity.sophos.com

ขั้นตอนการทำงานคือเมื่อเว็บแอปมีการใช้งาน reCAPTCHA ต่อผู้ใช้  “Google จะส่งเซตของรูปภาพมาและใช้ JavaScript แสดงผลที่บราวน์เซอร์” –จากรายงานของผู้เชี่ยวชาญ หลังจากที่ผู้ใช้งานกด Verify แล้วจะก่อให้เกิดการร้องขอไปยังเว็บแอปพลิเคชัน ในส่วนนี้เว็บแอปพลิเคชันจะพิสูจน์ตัวตนของตัวเองและส่งค่า Hash ของ reCAPTCHA ไปยัง API เพื่อรอฟังคำตอบถ้า (ภายในมีตัวแปรที่ระบุว่าผ่านหรือไม่ผ่าน ผู้สนใจติดตามเพิ่มเติมได้ที่ https://developers.google.com/recaptcha/docs/verify)

อย่างไรก็ตามทาง Riancho พบว่ามันเป็นไปได้ที่จะส่งการร้องขอ 2 ครั้งไปยังบริการของ Google และได้รับผลแบบเดียวกัน โดยตัวของ API มันจะใช้ Secret Parameter ตัวแรกและละเลยตัวที่สอง จุดนี้เองที่เป็นช่องโหว่ได้แต่การใช้งานได้ต้องเข้าเงื่อนไข 2 ข้อ ซึ่งทางผู้เชี่ยวชาญกล่าวว่า “ถ้าตัวเว็บแอปพลิเคชันเองมีช่องโหว่ต่อวิธีการ HTTP Parameter Pollution และ URL ที่สร้างขึ้นมีการต่อท้าย Respond Parameter ก่อน Secret จะทำให้ผู้โจมตีสามารถลัดผ่านการตรวจสอบ reCAPTCHA ได้

โดยตอนนี้ทาง Google ได้แก้ไขช่องโหว่ดังกล่าวแล้วด้วยการให้ REST API นั้นคืนค่า Error กลับไปเมื่อพบการร้องขอ HTTP ที่เข้ามายัง /recaptcha/api/siteverify ด้วย 2 พารามิเตอร์ 2 ที่มีชื่อเดียวกัน

ที่มา : https://www.securityweek.com/http-parameter-pollution-leads-recaptcha-bypass

from:https://www.techtalkthai.com/expert-found-google-recaptcha-flaw-can-leverage-by-http-parameter-pollution/