USN-3390-1: PostgreSQL vulnerabilities

Ubuntu ได้มีการปล่อยแพตช์ด้านความปลอดภัยสำหรับซอฟต์แวร์ PostgreSQL ซึ่งกระทบ Ubuntu ในรุ่น 17.04, 16.04 LTS และ 14.04 LTS โดยแพตช์ด้านความปลอดภัยที่ถูกปล่อยออกมานั้นครอบคลุม 3 ช่องโหว่สำคัญที่ทำให้ผู้โจมตีสามารถใช้ช่องโหว่ดังกล่าวโจมตีระบบได้จากระยะไกล

ตัวอย่างของช่องโหว่ที่ถูกแพตช์นั้นได้แก่ ช่องโหว่ CVE-2017-7546 ซึ่งทำให้ผู้โจมตีสามารถข้ามผ่านกระบวนการพิสูจน์ตัวตนในบางลักษณะโดยไม่จำเป็นต้องใช้รหัสผ่านได้ หรือช่องโหว่ CVE-2017-7547 นั้นส่งผลให้ผู้โจมตีสามารถเข้าถึงรหัสผ่านที่ใช้ในการพิสูจน์ตัวตนได้จากระยะไกล

เวอร์ชันของ PostgreSQL ที่ได้รับผลกระทบได้แก่เวอร์ชัน 9.3, 9.5 และ 9.6
Recommendation แนะนำให้ทำการอัพเดตแพตช์ด้านความปลอดภัยโดยด่วน

ที่มา : usn.

Someone DDoSed Chinese Telecom Firm For 11 Days

ในปัจจุบันการก่ออาชญากรรมทางไซเบอร์ดูเหมือนจะเป็นความท้าทายอย่างหนึ่งของเหล่าแฮคเกอร์ที่ต้องการก้าวข้ามความสำเร็จที่เคยทำได้ในอดีต DDoS คืออาวุธหลักที่มักถูกหยิบมาใช้โจมตีอยู่บ่อยครั้ง และเป้าหมายหลักก็มีหลายประเทศ อาทิ ประเทศจีน เกาหลีใต้ อิตาลี อังกฤษ เป็นต้น การโจมตี DDoS ครั้งล่าสุดถือเป็นประวัติการณ์และเป็นการทำลายสถิติ เพราะกินระยะเวลายาวนานถึง 11 วัน หรือ 227 ชั่วโมงโดยประมาณ รายงานของนักวิจัยจาก Kaspersky Lab ระบุว่าการโจมตีเกิดขึ้นในไตรมาสที่สองของปี 2017

การโจมตีในลักษณะของ DDoS ยังมีการพัฒนาไปเป็น Ransom DDoS โดยที่เหยื่อจำเป็นต้องจ่ายเงินเพื่อแลกกับการหยุดโจมตี โดยในช่วงสิ้นเดือนมิถุนายนที่ผ่านมากลุ่มแฮคเกอร์ Armada Collective ได้เรียกร้องเงินจำนวนกว่า 315,000 ดอลลาร์สหรัฐฯ ต่อสถาบันการเงินสัญชาติเกาหลีเพื่อแลกกับการหยุดโจมตีหรือไม่ถูกโจมตีแบบ DDoS

การโจมตีไม่ใช่ฝีมือของแฮคเกอร์ที่เก่งเสมอไป แต่บ่อยครั้งที่มาจากฝีมือของแฮคเกอร์ทั่วไปที่ไม่ได้มีความชำนาญในเรื่องของ DDoS แต่เพราะเพียงแค่ต้องการหาวิธีทำเงินแบบง่ายๆ เท่านั้นเอง

ที่มา: hackread

Update to Current Use and Deprecation of TDEA

NIST ประกาศเตรียมยกเลิกการใช้งานอัลกอริธึมเข้าหรัส 3DES

อัลกอริธึมเข้ารหัส Triple Data Encryption Standard (3DES) ซึ่งถูกพัฒนาตั้งแต่ปี 1998 กำลังจะถูกประกาศให้ยกเลิกการใช้งานโดย NIST หลังจากที่มีการค้นพบข้อบกพร่องรวมไปถึงงานวิจัยหลายงานที่ออกมาเปิดเผยปัญหาซึ่งอาจส่งผลต่อคุณลักษณะด้านความปลอดภัยในการใช้งานอัลกอริธึมโดยตรง

หนึ่งในการโจมตีที่ส่งผลกระทบต่อ 3DES คือ Sweet32 ซึ่งแสดงให้ถึงความเป็นไปได้ในทางปฏิบัติที่ทำให้ผู้โจมตีสามารถสกัดข้อมูลที่ใช้งานได้ออกจากข้อมูลที่ถูกเข้ารหัสภายใต้เงื่อนไขการโจมตี เช่น ผู้โจมตีจะต้องทำการดักจับข้อมูลที่ถูกเข้ารหัสให้ถึงจุดหนึ่ง (ตามงานวิจัยคือ 785 GB) เพื่อให้สามารถหาการชนกัน (collision) ที่เป็นผลมาจากขนาดของบล็อคที่น้อยของอัลกอริธึมได้

NIST มีการวางแผนที่จะลดขนาดของบล็อคจาก 2^32 เป็น 2^20 โดยการเปลี่ยนแปลงนี้จะถูกประกาศในการแก้ไข Special Pulibcation 800-67 ซึ่งจะมีการเปิดให้ลงความเห็นในการเเปลี่ยนแปลงเร็วๆ นี้ โดยในระยะยาว NIST ก็จะมีการประกาศไทม์ไลน์เพื่อที่จะยกเลิกการใช้งาน 3DES เช่นเดียวกัน

ในขณะเดียวกัน NIST วางแผนที่จะไม่อนุญาตให้มีการใช้ 3DES ในโปรโตคอลอย่าง TLS หรือ IPSEC โดยแนะนำให้มีการเปลี่ยนไปใช้อัลกอริธึมที่มีวามแข็งแกร่งกว่าอย่าง AES แทน

ที่มา : nist

Cobalt strikes back: an evolving multinational threat to finance

แจ้งเตือนกลุ่มแฮกเกอร์ Cobalt พุ่งเป้าโจมตีสถาบันทางการเงินในเอเชีย
ทีมนักวิจัยจาก Positive Technologies และกลุ่มบริษัทด้านความปลอดภัย เช่น Group-IB ได้มีการเผยแพร่การวิเคราะห์การโจมตีโดยกลุ่มซึ่งถูกเรียกว่า Cobalt หลังจากที่กลุ่ม Cobalt เริ่มมีการเปลี่ยนแปลงเทคนิค รูปแบบและวิธีการที่ใช้โจมตีที่เคยสร้างความเสียหายไปแล้วในมูลค่ากว่า 4 ล้านเหรียญสหรัฐฯ ในปี 2016

เป้าหมายของกลุ่ม Cobalt จะอยู่ในกลุ่มสถาบันการเงิน อาทิ ตลาดหลักทรัพย์ บริษัทประกันภัย บริษัทด้านการลงทุนและอื่นๆ

สำหรับข้อมูลเบื้องต้นของกลุ่ม Cobalt นั้น แรงจูงใจในการโจมตีหลักคือการโจมตีเพื่อขโมยเงิน โดยอาศัยรูปแบบการโจมตี Supply Chain Attack ซึ่งเป็นลักษณะการโจมตีเดียวกันกับการใช้ระบบของ M.E.Doc ในการแพร่กระจายมัลแวร์ NotPetya แฮกเกอร์จะอาศัยการโจมตีคู่ค้าหรือหุ้นส่วนเพื่อสร้างความน่าเชื่อถือมากขึ้นในการแพร่กระจายมัลแวร์ผ่านทางอีเมลฟิชชิ่ง

เมื่อแฮกเกอร์สามารถเข้าถึงเน็ตเวิร์กภายในของเป้าหมายอย่างเช่นธนาคารได้ แฮกเกอร์จะพยายามเข้าถึงระบบที่ใช้ในการดูแล ATM เพื่อใช้มัลแวร์ที่ถูกออกแบบมาพิเศษในการถอนเงินออกมา

ข้อมูลของกลุ่มแฮกเกอร์ Cobalt, รูปแบบของการโจมตีรวมไปถึงวิธีการลดผลกระทบเบื้องต้นยังมีรายละเอียดอีกมาก แนะนำให้อ่านข้อมูลเพิ่มเติมจากแหล่งที่มาของข่าวครับ

ที่มา : blog.

Hackers Behind WannaCry Ransomware Withdraw $143,000 From Bitcoin Wallets

Hacker ที่อยู่เบื้องหลัง WannaCry Ransomware ถอนเงิน 143,000 เหรียญจากกระเป๋าเงิน Bitcoin

ผ่านมาเกือบ 3 เดือนแล้วที่ WannaCry Ransomware ระบาด และได้ทำให้ระบบของโรงพยาบาล การบริการโทรคมนาคม และธรุกิจจำนวนมากทั่วโลกกว่า 150 ประเทศไม่สามารถใช้งานได้ โดยเรียกเงินจากเหยื่อประมาณ 300-600 เหรียญ เพื่อแลกกับ Key ในการถอดรหัส โดยรวม Hacker ที่อยู่เบื้องหลัง WannaCry ได้เงินจากผู้ที่ตกเป็นเหยื่อเป็นจำนวนกว่า 140,000 เหรียญ แต่เกือบสามเดือนที่ผ่านมานี้ไม่มีการแตะต้องกระเป๋าเงิน Bitcoins เหล่านั้นเลย จนกระทั่งเมื่อวันพุธที่ 2 สิงหาคม เงินจำนวนดังกล่าวถูกถอนออก 7 ครั้งภายใน 15 นาที

ทั้งนี้ยังคงระบุไม่ได้ว่าใครคือผู้ที่อยู่เบื้องหลัง WannaCry Ransomware ตัวนี้ แม้ว่านักวิจัยบางกลุ่มได้สืบค้นไปจนถึงกลุ่ม Hacker ที่ชื่อว่า Lazarus ในเกาหลีเหนือที่ได้รับการสนับสนุนจากรัฐ ในขณะที่นักวิจัยอื่นๆ เชื่อว่าเป็นการกระทำจากประเทศจีน

ที่มา : thehackernews

McAfee Releases Security Bulletin for Web Gateway

McAfee ได้มีการปล่อยอัพเดทเพื่ออุดช่องโหว่ที่พบใน Web Gateway ซึ่งช่องโหว่เหล่านี้อาจทำให้ถูกโจมตี และเข้าควบคุมเครื่องจากระยะไกลได้ (remote attacking) โดยผู้ใช้งาน, ผู้ดูแลระบบสามารถเข้าไปศึกษารายละเอียด และทำการอัพเดทได้จากเว็บไซต์ของ McAfee (SB10205) ทั้งนี้ควรติดตามข่าวด้านความปลอดภัย และทำการอัพเดทอย่างสม่ำเสมอ

ที่มา : us-cert

Apache HTTP Server Vulnerability

Apache HTTP Server พบว่ามีช่องโหว่ที่เกิดขึ้นจากปัญหาของหน่วยความจำ ซึ่งผู้โจมตี (attacker) สามารถใช้ช่องโหว่นี้ในการขโมยข้อมูลสำคัญ หรืออาจทำให้เกิด Dos Attack ได้ ทั้งนี้เวอร์ชั่นที่ได้รับผลกระทบ คือเวอร์ชั่นก่อนหน้า 2.2.34 และ 2.4.27

ที่มา : securityfocus

Microsoft dumps notorious Chinese secure certificate vendor

Microsoft ถอด Certificate Authorities (CAs) ของ WoSign และ StartCom’s จากประเทศจีน เนื่องจาก Wosign ไม่สามารถรักษามาตราฐาน Trusted Root Program ของ Microsoft ได้และมีการรักษาความปลอดภัยไม่เพียงพอ ในไม่ช้านี้ทั้ง Internet Explorer และ Edge จะไม่รับใบรับรองความปลอดภัยใหม่นี้รวมถึงบริษัทอื่นๆเช่นกัน

CA เป็นหน่วยงานที่น่าเชื่อถือที่ออกใบรับรองดิจิทัล X.509 ซึ่งมีข้อมูลที่เกี่ยวข้องกับข้อมูลประจำตัว เช่น ชื่อ วันที่หมดอายุของใบรับรอง และข้อมูลอื่น ๆ ที่เกี่ยวกับเจ้าของคีย์สาธารณะ(Public Key) โดยปกติจะใช้เพื่อรักษาความปลอดภัยเว็บไซต์ด้วย https โปรโตคอล

โดยก่อนหน้านี้ SSL Lab ได้ออกมาประกาศว่า WoSign และ StartCom ถูกลดความน่าเชื่อถือลงเนื่องจากตรวจสอบพบการทุจริตอย่างต่อเนื่องในองค์กร เป็นที่น่าเสียดายที่ CA ทั้งสองมีฐานผู้ใช้เป็นจำนวนมาก แต่ที่ติดตั้งส่วนใหญ่จะเป็นเป็นใบรับรองฟรี

ขณะนี้ Microsoft ได้ข้อสรุปว่า CA ของ WoSign และ StartCom มีความล้มเหลวในการรักษามาตรฐาน Trusted Root Program ที่กำหนดโดย Microsoft ซึ่งมีหลายส่วนที่ทาง Microsoft ไม่สามารถรับได้ เช่น การออกใบรับรอง SHA-1 ย้อนหลัง การออกใบรับรองที่ไม่ถูกต้อง การเพิกถอนใบรับรองโดยไม่ได้ตั้งใจ หมายเลขใบรับรองที่ซ้ำกัน เป็นต้น

ในระยะเวลาไล่เลี่ยกัน Mozilla, Apple และ Google เองได้ออกมาประกาศว่าจะไม่ trusted cert ที่ถูกสร้างจาก WoSign และ StartCom ทั้งนี้ Microsoft เองจะรองรับ trusted cert ที่ถูกออกโดย WoSign จนถึง 26 กันยายน 2017 เท่านั้น มีเพียง Web Browser Opera ที่มีแนวโน้มว่าจะยังคงให้ความไว้วางใจใบรับรองของ WoSign เป็นเพราะว่า Opera ถูกซื้อโดยกลุ่มบริษัทจีน Golden Brick Silk Road ในปีพ.ศ.2016 และ Golden Brick เองได้จัดตั้งขึ้นโดย บริษัท Kunlun Tech และ Qihoo 360 ของปักกิ่งซึ่งเป็นเจ้าของ WoSign และ StartCom

ที่มา : zdnet

IBM Patches Reflected XSS in Worklight, MobileFirst

IBM พึ่งปล่อย security update patch เพื่อใช้อุดช่องโหว่ที่ถูกค้นพบใน Worklight และ MobileFirst
โดย Gabriele Gristina ที่ปรึกษาด้านความปลดภัยของบริษัทรักษาความปลอดภัยทางข้อมูล Emaze Network
ในขณะทำการตรวจสอบเพื่อหาช่องโหว่ใน Application mobile โดยช่องโหว่ที่ถูกค้นพบนั้นสามารถใช้ JavaScript เพื่อขโมยข้อมูลสำคัญใน Browser ของมือถือได้ Gristina ค้นพบช่องโหว่นี้ตั้งแต่ 29 สิงหาคม 2016
Gristina พบจุดอ่อน XSS ในผลิตภัณฑ์ OAuth Server’s Web API ขณะที่ทำการทดสอบหาช่องโหว่บน Application อุปกรณ์มือถือ
Gristina กล่าวว่าฟังก์ชัน Authorization ของ RESTful web API นั้นไม่สามารถตรวจสอบ Input ที่ส่งผ่านพารามิเตอร์ GET ได้ ดังนั้นการเจาะระบบจึงง่ายดาย เพียงแค่นำคำสั่งเจาะระบบ(Payload) ไปต่อท้ายค่า Value ปกติที่ส่งผ่านพารามิเตอร์ GET ที่เรียกว่า “scope.

New Firefox feature allows users to send 1GB encrypted files that self-destruct

เมื่อวันที่ 1 สิงหาคม 2560 ที่ผ่านทาง Firefox ได้ทำการทดสอบคุณสมบัติใหม่ของบราวเซอร์ โดยมีจุดประสงค์เพื่อให้ผู้ใช้งาน สามารถใช้งานได้ง่าย รวดเร็ว และมีความปลอดภัยเพิ่มมากขึ้น โดยมีคุณสมบัติใหม่ดังต่อไปนี้

1. Send : ไฟล์ที่ถูกส่งผ่านอินเตอร์เน็ตจะถูกทำลายโดยอัตโนมัติหลังจากดาวน์โหลดหนึ่งครั้งหรือภายใน 24 ชั่วโมง ดังนั้นจึงไม่สามารถเข้าถึงได้โดยบุคคลอื่นนอกเหนือจากผู้รับ ทั้งนี้ไฟล์จะถูกเข้ารหัสทั้งระหว่างการส่งและฝั่งไคลเอ็นต์ การที่สามารถจัดการไฟล์ได้ถึง 1GB ส่งผลให้เป็นตัวเลือกที่ดีกว่า Gmail ที่จำกัดขนาดไฟล์ไว้เพียง 25MB
2. Voice Fill: เป็นฟังก์ชันการพูดเป็นข้อความ (STT) หรือ การพิมพ์ด้วยเสียง ใน Firefox จะช่วยให้ผู้ใช้สามารถป้อนข้อความลงในเบราว์เซอร์ด้วยเสียง
3. Notes : สามารถสร้างโน๊ตเพื่อทำการบันทึกไว้ในบราวเซอร์ ทำให้สามารถซิงค์โน๊ตได้ทุกที่ผ่าน Account ของ Firefox

ที่มา : techrepublic