Cracking the passwords of some WPA2 Wi-Fi networks just got easier

Jens Steube ผู้พัฒนาโอเพนซอร์ส "Hashcat" พบเทคนิคใหม่ในการแคร็กรหัสผ่านจาก Pairwise Master Key Identifier (PMKID) ของวิธีการเข้ารหัสแบบ WPA และ WPA2 ของเครือข่าย Wireless ซึ่งเทคนิคที่พบนี้เป็นเทคนิคที่พบโดยบังเอิญในขณะที่กำลังมองหาวิธีการใหม่ในการโจมตีมาตรฐานความปลอดภัยใหม่อย่าง WPA3

ไอเดียหลักของการเทคนิคนี้นั้นอยู่ที่การดักจับข้อมูลเพื่อให้ได้มาซึ่งส่วนที่เรียกว่า PMKID ซึ่งสามารถถูกดึงมาได้จากจากส่วนที่ถูกเรียกว่า RSN IE ใน EAPOL frame เมื่อได้ PMKID มาแล้ว ผู้โจมตีสามารถใน PMKID มาทำการ brute force ด้วยโปรแกรมซึ่งทำให้เวลาในการคาดเดารหัสผ่านนั้นลดลงไปได้เป็นจำนวนมากเมื่อเปรียบเทียบวิธีการก่อนหน้าที่ผู้โจมตีจำเป็นต้องมีข้อมูลหลายจำพวกก่อนที่จะเริ่มทำการเดารหัสผ่าน

อย่างไรก็ตามการโจมตี WPA3 นั้นจะยากกว่า WPA และ WPA2 เนื่องจาก WPA3 มีการเรียกใช้โปรโตคอลที่ดีขึ้นอย่าง Simultaneous Authentication of Equals (SAE) โดยสำหรับ WPA3 ได้รับการรับรองจาก Wi-Fi Alliance แล้วเมื่อช่วงเดือนมิถุนายนที่ผ่านมา และน่าจะมีการปรากฎบนอุปกรณ์โดยทั่วไปภายในปีนี้

ที่มา : theregister

Third-party misconfiguration exposes TCM Bank consumer data

ธนาคาร TCM ของอเมริการายงานว่ามีข้อมูลลูกค้าหลุดจากการตั้งค่าเว็บไซต์ที่ไม่ปลอดภัย

ธนาคาร TCM ของอเมริกาซึ่งเป็นธนาคารที่จัดการเรื่องการออกบัตรเครดิตให้กับธนาคารขนาดเล็กรายอื่นกว่า 750 ธนาคารในสหรัฐอเมริกา รายงานว่ามีข้อูมลของลูกค้าหลุด โดยข้อมูลดังกล่าวหลุดเนื่องจากการตั้งค่าเว็บไซต์ที่ไม่ปลอดภัยในช่วงเวลาระหว่างเดือนมีนาคม ปี 2017 ถึง ช่วงกลางเดือนกรกฏาคม ปี 2018 และส่งผลกระทบลูกค้าที่สมัครบัตรเครดิตระหว่างเวลาดังกล่าว

ทั้งนี้เว็บไซต์ที่ดั้งค่าไม่ปลอดภัยนั้นดูแลโดยผู้รับเหมาภายนอก ธนาคาร TCM ได้ทราบปัญหาดังกล่าวในวันที่ 16 กรกฏาคม ปี 2018 และได้ทำการแก้ไขในวันต่อมา จากการประเมินของธนาคารพบว่าข้อมูลที่หลดได้แก่ ชื่อ ที่อยู่ วันเกิด และหมายเลขประกันสังคมของลูกค้าน้อยกว่าหนึ่งหมื่นราย คิดเป็นน้อยกว่า 25 % ของลูกค้าที่สมัครทำบัตรเครดิตในช่วงเวลาดังกล่าว ซึ่งธนาคารได้กำชับให้ผู้รับเหมาทำงานเข้มงวดขึ้นและหาวิธีตรวจจับและป้องกันปัญหาแบบเดียวกันให้ดีขึ้น

จากเหตุการณ์ดังกล่าวผู้เชี่ยวชาญด้านความปลอดภัยออกมาให้ความเห็นว่า บริษัทที่จ้างผู้รับเหมาภายนอกดูแลระบบ ควรมีการตรวจสอบระดับความปลอดภัยของระบบดังกล่าวว่าเป็นไปตามมาตราฐานความปลอดภัยที่กำหนดหรือไม่อยู่เสมอเพื่อป้องกันเหตุการณ์แบบเดียวกัน

ที่มา : Scmagazine

Health Care Data of 2 Million People in Mexico Exposed Online

ฐานข้อมูล MongoDB ถูกเปิดเผยข้อมูลทางออนไลน์ ซึ่งมีข้อมูลสุขภาพของผู้ป่วย 2 ล้านคนในเม็กซิโก เช่น ชื่อ เพศ วันเดือนปีเกิด ข้อมูลการประกันสถานะความพิการและที่อยู่

ฐานข้อมูลถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Bob Diachenko ผ่านทาง Shodan ซึ่งเป็นเครื่องมือค้นหาอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตทั้งหมด โดยพบว่าฐานข้อมูลนี้ถูกเปิดเผยบนอินเทอร์เน็ต สามารถเข้าถึงและแก้ไขได้แม้ไม่มีรหัสผ่าน

หลังจากการวิเคราะห์ฐานข้อมูล นักวิจัยสามารถค้นหาฟิลด์ที่มีที่อยู่อีเมลของผู้ดูแลระบบได้ อีเมลเหล่านี้มีโดเมนของ hovahealth.

Mozilla Releases Security Update for Thunderbird

Mozilla เผยแพร่แพตช์สำหรับช่องโหว่ร้ายแรงบนโปรแกรม Thunderbird ล่าสุดซึ่งทำให้ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่บางรายการเพื่อควบคุมระบบที่ได้รับผลกระทบจากระยะไกลได้ อย่างไรก็ตามช่องโหว่นี้ไม่สามารถงานได้ผ่านทางอีเมลใน Thunderbird เนื่องจากสคริปต์จะไม่สามารถทำงานได้ถ้าเปิดอ่านอีเมล ทำให้สามารถลดความเสี่ยงที่จะถูกโจมตีได้

หนึ่งในช่องโหว่ระดับวิกฤติที่ถูกเผยแพร่ออกมานั้นคือช่องโหว่รหัส CVE-2018-12359 ซึ่งเป็นช่องโหว่ buffer overflow ที่จะเกิดขึ้นเมื่อมีการแสดงเนื้อหา Canvas ขณะปรับความสูงและความกว้างของ แบบไดนามิก ทำให้เกิดความผิดพลาดของข้อมูลซึ่งถูกเขียนขึ้นนอกขอบเขตที่คำนวณ และส่งผลให้ผู้โจมตีสามารถเขียนทับหน่วยความจำเพื่อควบคุมกระบวนการทำงานของโปรแกรมได้

NCCIC แนะนำให้ผู้ใช้และผู้ดูแลระบบตรวจสอบและอัปเดต โปรแกรม Thunderbird ให้เป็นเวอร์ชันล่าสุดทันทีเพื่อป้องกันการถูกโจมตีผ่านทางช่องโหว่นี้

ที่มา:us-cert

Atlanta ransomware recovery cost now at $17 million, reports say

รัฐแอตแลนตาอาจต้องจ่ายเงินกว่า 17 ล้านเหรียญสหรัฐฯ เพื่อฟื้นฟูความเสียหายจากมัลแวร์เรียกค่าไถ่ SamSam

เมื่อวันที่ 22 มีนาคมที่ผ่านมา ระบบเครือข่ายของรัฐแอตแลนตาตกเป็นเป้าหมายของมัลแวร์เรียกค่าไถ่ SamSam ซึ่งส่งผลให้ระบบส่วนมากไม่สามารถให้บริการได้ โดยทางรัฐฯ ตัดสินใจที่จะไม่จ่ายเงินค่าไถ่จำนวน 51,000 ดอลลาร์สหรัฐฯ ให้กับผู้พัฒนามัลแวร์

จากเหตุการณ์นี้รัฐแอตแลนตาได้ทำการประเมินค่าใช้จ่ายเพื่อปรับปรุงและฟื้นฟูระบบของรัฐแอตแลนตาให้ปลอดภัยมากยิ่งขึ้น โดยจากรายละเอียดล่าสุดนั้น ค่าใช้จ่ายอาจเพิ่มขึ้นสูงไปถึง 17 ล้านเหรียญสหรัฐฯ ซึ่งเพิ่มขึ้นจากการประมาณการในครั้งแรกกว่า 11 ล้านดอลลาร์สหัฐฯ

ที่มา:scmagazine

Linux Kernel Vulnerability

นักวิจัยด้านความปลอดภัย Juha-Matti Tilli ประกาศการค้นพบช่องโหว่ในลินุกซ์เคอร์เนล "SegmentSmack" ส่งผลให้ผู้โจมตีสามารถทำ DoS กับระบบได้จากระยะไกลเพียงส่งแพ็คเกตพิเศษเข้าไปโจมตี กระทบตั้งแต่ลินุกซ์เคอร์เนลรุ่น 4.9 เป็นต้นไป

ช่องโหว่ดังกล่าวเป็นผลลัพธ์มาจากการทำงานของฟังก์ชัน tcp_collapse_ofo_queue() และ tcp_prune_ofo_queue() ในลินุกซ์เคอร์เนลที่ผิดพลาดซึ่งส่งผลให้เมื่อมีการส่งแพ็คเกตในรูปแบบพิเศษที่ถูกสร้างขึ้นมาเพื่อโจมตีช่องโหว่นี้โดยเฉพาะทางการเชื่อมต่อบนโปรโตคอล TCP ที่สร้างไว้แล้ว จะทำให้ระบบหยุดการทำงานในเงื่อนไขของการโจมตีแบบปฏิเสธการทำงาน (DoS) ได้

ช่องโหว่ดังกล่าวสามารถโจมตีได้จากระยะไกล จากทุกพอร์ตที่มีการเปิดใช้งานอยู่ แต่เนื่องจากจำเป็นต้องอาศัยการโจมตีบนโปรโตคอล TCP ทำให้การโจมตีช่องโหว่นี้ไม่สามารถที่จะปลอมแปลงแหล่งที่มาได้
Recommendation ในขณะนี้ผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์ได้มีการทยอยออกแพตช์ที่ช่วยป้องกันการโจมตีมาที่ช่องโหว่ SegmentSmack แล้ว แนะนำให้ผู้ใช้งานทำการตรวจสอบและอัปเดตแพตช์โดยด่วน
Affected Platform Linux kernal ตั้งแต่เวอร์ชัน 4.9 เป็นต้นไป

ที่มา : KB.Cert.

GandCrab Ransomware Author Bitter After Security Vendor Releases Vaccine App

บริษัท AhnLab ผู้ให้บริการความปลอดภัยของเกาหลีใต้ ได้ทำการออกโปรแกรมสำหรับป้องกัน Ransomware GandCrab v4.1.2 เมื่อวันที่ 19 กรกฎาคม 2018 โดยโปรแกรมดังกล่าวจะทำการสร้างไฟล์ Ransomware ขึ้นบนคอมพิวเตอร์ของผู้ใช้ เพื่อหลอกให้ ransomware คิดว่าเครื่องของผู้ใช้งานติด Ransomware แล้ว

หลังจากที่ AhnLab เปิดตัวโปรแกรมสำหรับป้องกัน Ransomware GandCrab v4.1.2 (killswitch) ออกมาเพียงไม่กี่ชั่วโมง ทางด้าน Crab ผู้พัฒนา Ransomware GandCrab ก็ได้ทำการสร้างและเปิดตัว ransomware เวอร์ชันใหม่ขึ้นมาอีกสองเวอร์ชั่นคือ GandCrab v4.2.1 และ GandCrab v4.3 โดยมีข้อสันนิษฐานว่า Ransomware GandCrab เวอร์ชั่นใหม่มี exploit code ไปที่่โปรแกรมป้องกันมัลแวร์เรียกค่าไถ่ของ AhnLab โดยหนึ่งในการแสดงความคิดเห็นมีการอ้างถึง Ahnlab ว่า "hey ahnlab, score - 1:1,"

อย่างไรก็ตามทาง Ahnlab มีมั่นใจว่าโปรแกรมที่พัฒนานั้นสามารถใช้งานได้กับ GandCrab version 4.21 และ GandCrab version 4.3 ด้วย

ที่มา : Bleepingcomputer

ZombieBoy cryptomining malware exploits CVEs to evade detection Edit Comment Assign More Canceled Publishing Export

ผู้เชี่ยวชาญด้าน security นามว่า เจมส์ ควินน์ ได้พบกับ Cryptominers สายพันธุ์ใหม่ที่ชื่อว่า ZombieBoy ซึ่งอาจมีต้นกำเนิดมาจากประเทศจีน

ความสามารถของ ZombieBoy นั้นถือว่าหลากหลายมาก เช่น สามารถใช้เครื่องมือ Gh0st RAT เข้าจัดการไฟล์ dll(dynamic link library), ใช้งาน WinEggDrop ที่ทำให้แฮกเกอร์สามารถเข้าถึงคอมพิวเตอร์ที่ได้รับผลกระทบจากระยะไกลได้ และที่สำคัญคือสามารถลบเลี่ยงระบบ security ซึ่งรวมถึงช่องโหว่ RDP(Remote Desktop Protocol) รหัส CVE-2017-9073 และ Server Message Block Protocol) รหัส CVE-2017-0143 และ CVE-2017-0146 นอกจากการนี้ยังมีการใช้ DoublePulsar และ EternalBlue เพื่อสร้าง Backdoors สำหรับการติด Malware อื่นๆ ซึ่งสร้างความยากลำบากในการแก้ไขอย่างมาก

อีกหนึ่งความลำบากของการตรวจสอบ ZombieBoy คือไม่สามารถทำให้ ZombieBoy ทำงานบน VMs(virtual machines)ได้ ดังนั้นจึงไม่สามารถทำวิศวกรรมย้อนกลับ Malware ตัวนี้ได้

ที่มา:hackread

HP Inc has posted an update to address a pair of serious security vulnerabilities in its InkJet printers

HP Inc อัปเดตการแก้ไขช่องโหว่ด้านความปลอดภัยร้ายแรงของเครื่องพิมพ์อิงค์เจ็ต
มีแพตช์การปรับปรุงเฟิร์มแวร์ CVE-2018-5924 และ CVE-2018-5925 มีช่องโหว่สองหัวข้อที่เกิดขึ้นในส่วนของการพิมพ์ไฟล์ที่เรียกใช้ triggers stack หรือ static buffer overflow ทำให้สามารถเรียกใช้โค้ดที่เป็นอันตรายได้บนเครื่องพิมพ์ที่ตกเป็นเหยื่อ

ทาง HP แจ้งว่าเป็นแพตช์สำหรับเครื่องพิมพ์อิงค์เจ็ทจำนวน 225 รุ่น อาทิเช่น Pagewide, DesignJet, OfficeJet, Deskjet และ HP Envy
นอกจากนี้ทาง HP เพิ่งเปิดตัวโปรแกรม bug bounty เพื่อให้นักวิจัยได้ค้นหาช่องโหว่ของเครื่องพิมพ์ก่อนที่จะกลายเป็นการหาประโยชน์จาก zero-day ซึ่งประกาศเมื่อต้นสัปดาห์นี้โดยร่วมมือกับ Bugcrowd มีรางวัลสำหรับนักวิจัยถึง 10,000 ดอลลาร์ รวมไปถึงการจ่ายเงินให้กับนักวิจัยที่รายงานข้อบกพร่องที่ HP ค้นพบแล้วแต่ยังไม่ได้รับการแก้ไขและเปิดเผยอีกด้วย

ที่มา:theregister

A malware paralyzed TSMC plants where also Apple produces its devices

เมื่อวันศุกร์ที่ผ่านมา ระบบในหลายโรงงานผลิตของ Taiwan Semiconductor Manufacturing Co. (TSMC) ซึ่งเป็นโรงงานผลิตอุปกรณ์ Apple ติดไวรัส

เมื่อวันศุกร์ที่ผ่านมา ระบบในหลายโรงงานผลิตของ Taiwan Semiconductor Manufacturing Co. (TSMC) ซึ่งเป็นโรงงานผลิตอุปกรณ์ Apple ติดไวรัส TSMC เป็นผู้ผลิตชิปรายใหญ่ที่สุดในโลกสำหรับ บริษัทยักษ์ใหญ่ด้านเทคโนโลยี ได้แก่ Apple และ Qualcomm Inc.