Reddit discloses a data breach, a hacker accessed user data

Reddit ถูกแฮกจากการดักรับ SMS ที่เป็น 2FA ของพนักงาน ข้อมูลทั้งหมดตั้งแต่ปี 2007 หลุดรวมถึงข้อมูลผู้ใช้งาน

Reddit เว็บบอร์ดขนาดใหญ่ที่ก่อตั้งตั้งแต่ปี 2005 ออกประกาศข่าวการถูกแฮก โดยผู้โจมตีได้ข้อมูลของผู้ใช้งาน Reddit ปัจจุบันไปบางส่วน และฐานข้อมูลสำรองของปี 2007 ทั้งหมด ซึ่งมีข้อมูลทั้งหมดของเว็บไซต์ตั้งแต่ก่อตั้งจนถึงเดือนพฤษภาคม ปี 2007 ซึ่งการถูกแฮกครั้งนี้เกิดจากผู้โจมตีสามารถเข้าถึง SMS ซึ่งเป็น two factor authentication (2FA) ของพนักงาน Reddit ได้และใช้เข้าถึงข้อมูลดังกล่าว

Reddit พบว่าในวันที่ 19 มิถุนายน 2018 ที่ผ่านมา ผู้โจมตีสามารถทำการโจมตีบัญชีของพนักงาน Reddit ที่เป็นผู้ดูแลระบบทำให้สามารถเข้าถึงข้อมูลและ infrastructure ของ Reddit ได้ ถึงแม้ว่าข้อมูลและ infrastructure จะมีการป้องกันโดยการใช้ two factor authentication (2FA) ในการเข้าถึงก็ตาม โดยต้องยืนยันตนสองขั้นโดยใช้สองวิธียืนยันตัวตนที่แตกต่างกันร่วมกันเช่น ใช้สิ่งที่ผู้ใช้ทราบ (เช่น รหัสผ่านหรือ PIN) ร่วมกับสิ่งที่ผู้ใช้มี (เช่น SMS หรือ authenticator app หรือ usb token) ก็ตาม แต่เนื่องจากบัญชีพนักงานดังกล่าวใช้ SMS เพิ่มจากรหัสผ่านในการยืนยันตัวตน ทำให้สามารถถูกโจมตีด้วยการดักรับ SMS ดังกล่าวและใช้เข้าสู่ระบบได้

Reddit แจ้งว่าข้อมูลที่ผู้โจมตีได้ไปคือ ข้อมูลทั้งหมดของ Reddit ตั้งแต่ก่อตั้งเว็บจนถึงเดือนพฤษภาคม ปี 2007, รายชื่อ email ของผู้ใช้งานปัจจุบันสำหรับส่ง email เสนอแนะหัวข้อที่น่าสนใจในบอร์ดและ source code ของระบบ ซึ่งข้อมูลหลุดที่กระทบกับผู้ใช้งานคือส่วนที่เป็นข้อมูลทั้งหมดของ Reddit ตั้งแต่ก่อตั้งเว็บจนถึงเดือนพฤษภาคม ปี 2007 โดย Reddit ได้แจ้งเตือนผู้ใช้ที่ได้รับผลกระทบในสองส่วนดังกล่าวแล้ว และได้แจ้งหน่วยงานทางกฏหมายให้ทราบถึงเหตุการณ์นี้แล้ว

ทั้งนี้ Reddit ได้แนะนำผู้ใช้เพิ่มเติมดังนี้

1. ตรวจสอบว่าตัวเองได้รับผลกระทบหรือไม่ ด้วยการตรวจสอบว่าเป็นผู้ใช้ที่สมัคร Reddit ตั้งแต่ก่อนปี2007 หรือ เป็นผู้ใช้ที่ได้รับ email จาก noreply@redditmail.

New Bluetooth Hack Affects Millions of Devices from Major Vendors

พบช่องโหว่บลูทูธใหม่ กระทบอุปกรณ์จำนวนมากนับล้าน

พบช่องโหว่ตัวใหม่ในบลูทูธ CVE-2018-5383 เกิดจากการดำเนินการเข้ารหัสที่ไม่สมบูรณ์ในระดับ Firmware โดยกระทบอุปกรณ์จำนวนมากจากบริษัทรายใหญ่ ไม่ว่าจะเป็น Apple Broadcom Intel และ Qualcomm โดยกระทบทั้งมือถือ เครื่องคอมพิวเตอร์ และอุปกรณ์อื่นๆที่มีความสามารถในการรับส่งบลูทูธ

เมื่อวันที่23 กรกฏาคม 2018 ที่ผ่านมามีประกาศเตือนถึงช่องโหว่ตัวใหม่ในบลูทูธ ซึ่งเกิดจากการดำเนินการเข้ารหัสที่ไม่สมบูรณ์ในบลูทูธ บลูทูธเป็นมาตรฐานในการส่งข้อมูลแบบไร้สายโดยอาศัยคลื่นวิทยุและมีระยะทางในการส่งไม่เกิน 10 เมตรโดยใช้กระบวนการเข้ารหัส Elliptic curve Diffie–Hellman หรือ ECDH ในการส่งข้อมูลระหว่างอุปกรณ์ ทั้งนี้ในกระบวนการ ECDH ดังกล่าว ต้องมีการตรวจสอบ elliptic curve parameters เพื่อยีนยันความถูกต้อง
ซึ่งช่องโหว่ของบลูทูธที่ค้นพบใหม่นี้ เกิดจากไม่มีการตรวจสอบ elliptic curve parameters ดังกล่าว ซึ่งทำให้ผู้โจมตีในระยะสัญญาณบลูทูธสามารถทำการโจมตีแบบ man-in-the-middle โดยดักจับ key ที่ใช้ในการเข้ารหัส ดักจับข้อมูลที่ส่งผ่านบลูทูธ และนำมาถอดรหัสข้อมูลดังกล่าวได้ ดัดแปลงข้อมูลที่ถูกรับส่งระหว่างทาง หรือแม้กระทั่งฝังมัลแวร์ได้

ช่องโหว่ดังกล่าวกระทบอุปกรณ์จำนวนมากที่มีความสามารถในการรับส่งบลูทูธจากหลายบริษัท ไม่ว่าจะเป็น Apple Broadcom Intel และ Qualcomm ซึ่งบริษัทบางส่วนได้ออกอัปเดตเพื่อแก้ไขบ้างแล้ว เช่น
- Apple ได้แก้ไขช่องโหว่ดังกล่าวไปใน macOS Excessive Sierra 10.13.5, iOS 11.4, watchOS 4.3.1, และ tvOS 11.4
- Intel ออกไดรว์เวอร์ให้กับอุปกรณ์ที่มีผลกระทบ โดยสามารถดูรายละเอียดอุปกรณ์ที่ได้รับผลกระทบได้ที่ https://www.

ธนาคารแห่งประเทศไทย(ธปท.) ชี้แจงพบว่ามีข้อมูลจากธนาคารสองแห่งหลุดออกสู่สาธารณะ

วันนี้ธนาคารแห่งประเทศไทย(ธปท.)ได้มีการออกข่าวประชาสัมพันธ์ให้สถาบันการเงินในประเทศยกระดับมาตรการป้องกันภัยทางไซเบอร์

สืบเนื่องจาก นายรณดล นุ่มนนท์ ผู้ช่วยผู้ว่าการ สายกำกับสถาบันการเงิน ธนาคารแห่งประเทศไทย ได้มีการเปิดเผยว่า มีข้อมูลบางส่วนซึ่งไม่เกี่ยวข้องกับธุรกรรมการเงินจากธนาคาร 2 แห่ง ได้แก่ ธนาคารกสิกรไทย จำกัด (มหาชน) และธนาคารกรุงไทย จำกัด (มหาชน) หลุดออกไป โดยจากรายงานข้อมูลที่หลุดออกไปของธนาคารกสิกรไทยเป็นข้อมูลลูกค้านิติบุคคลที่เป็นข้อมูลสาธารณะ ส่วนของธนาคารกรุงไทย เป็นข้อมูลคำขอสินเชื่อของลูกค้ารายย่อยและนิติบุคคลบางส่วน หลังจากธนาคารทั้ง 2 แห่งทราบปัญหาดังกล่าวได้มีการตรวจสอบทันที และพบว่ายังไม่มีลูกค้าที่ได้ผลกระทบจากกรณีข้อมูลรั่วไหลดังกล่าวนี้ พร้อมทั้งได้ดำเนินการปิดช่องโหว่ดังกล่าวโดยทันที ทั้งนี้ ธปท. ได้สั่งการ และกำชับให้ธนาคารทั้ง 2 แห่งยกระดับมาตราป้องกันภัยทางไซเบอร์อย่างเข้มงวดโดยทันที

ล่าสุดนี้ทางธนาคารทั้ง 2 แห่ง ได้แก่ธนาคารกรุงไทย จำกัด (มหาชน) และธนาคารกสิกรไทย จำกัด (มหาชน) ได้มีการชี้แจงกรณีดังกล่าวออกมาแล้ว นายผยง ศรีวณิช กรรมการผู้จัดการใหญ่ ธนาคารกรุงไทย เปิดเผยว่าจากการตรวจสอบระบบพบว่า ในช่วงก่อนวันหยุดยาวที่ผ่านมาข้อมูลเบื้องต้นที่ส่วนใหญ่เป็นข้อมูลคำขอสินเชื่อพื้นฐานของลูกค้ารายย่อยที่สมัครสินเชื่อทางออนไลน์ทั้งสิ้น 1.2 แสนราย แบ่งเป็นนิติบุคคล 3 พันรายได้ถูกแฮกด้วยเทคนิคชั้นสูงจากระบบของธนาคาร และธนาคารยืนยันว่ายังไม่พบว่าความเสียหายเกิดขึ้นกับบัญชีของกลุ่มลูกค้าที่ได้รับผลกระทบดังกล่าว

ทั้งนี้ธนาคารได้มีการติดต่อกับกลุ่มลูกค้าดังกล่าว เพื่อแจ้งให้ทราบถึงเหตุการณ์ และให้คำแนะนำเพื่อป้องกันความเสี่ยงแล้ว ในส่วนของธนาคารกสิกรไทย นายพิพิธ เอนกนิธิ กรรมการผู้จัดการ ธนาคารกสิกรไทย เปิดเผยว่า เมื่อวันที่ 25 กรกฎาคมที่ผ่านมา ธนาคารตรวจพบว่าอาจมีข้อมูลรายชื่อลูกค้าองค์กรของธนาคารประมาณ 3 พันรายที่ใช้เว็บให้บริการหนังสือค้ำประกันหลุดออกไปสู่สาธารณะ ซึ่งข้อมูลที่หลุดออกไปไม่เกี่ยวข้องกับข้อมูลสำคัญด้านธุรกรรมการเงินของลูกค้า และยังไม่พบว่ามีลูกค้าที่ได้รับผลกระทบดังกล่าวได้รับความเสียหายใดๆ โดยคาดว่าเกิดจากการแฮกเช่นเดียวกัน ทั้งนี้ธนาคารได้มีแผนที่จะแจ้งให้ทางลูกค้าที่ได้รับผลกระทบทราบเป็นรายองค์กรแล้ว

อย่างไรก็ตามขณะนี้กลุ่มผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จากสถาบันการเงินต่างๆในประเทศ ได้ร่วมมือกับทาง TB-CERT และผู้เชี่ยวชาญท่านอื่นๆ ช่วยกันสืบสวนหาสาเหตุที่แท้จริงอยู่ คาดว่าหากมีความคืบหน้าเพิ่มเติมน่าจะมีการแจ้งให้ทราบต่อไป

ที่มา : การเงินธนาคาร , ธปท.

Hacking campaign targets iPhone users with data-stealing, location-tracking malware

นักวิจัยของ Cisco Talos ค้นพบมัลแวร์แบบเจาะจงเป้าหมายบน iPhone 13 เครื่องในอินเดีย โดยใช้ Mobile Device Management (MDM) system ในการแพร่กระจาย

Mobile Device Management (MDM) system เป็นซอร์ฟแวร์สำหรับติดตั้ง และควบคุมการลงแอพพลิเคชั่นลงบนเครื่องที่ลงทะเบียนไว้กับ management system นอกจากนี้ยังสามารถตรวจสอบการJailbreak หรือ Root, ลบข้อมูลบนเครื่อง, ล็อกเครื่องจากระยะไกล และอื่นๆ การลงทะเบียนเครื่องใดๆเข้าระบบ MDM นั้น จำเป็นต้องติดตั้ง certificate ก่อน โดยวิธีที่สามารถติดตั้งบนเครื่องเหยื่อได้มี 2 วิธีคือ ผู้โจมตีสามารถเข้าถึงเครื่องได้ หรือ ผู้โจมตีหลอกผู้ใช้ด้วยวิธี social engineering ว่า certificate ดังกล่าวปลอดภัย ทำให้ผู้ใช้ยอมติดตั้ง certificate ทั้งนี้นักวิจัยคาดการณ์ว่าผู้โจมตีในครั้งนี้ใช้วิธี social engineering เนื่องจากค้นพบURL ชื่อ [hxxp://ios-certificate-update][.]com เกี่ยวข้องกับ MDM ที่ใช้ในการเผยแพร่ครั้งนี้

หลังจากที่ลงทะเบียน iPhone เข้าระบบ MDM แล้ว ผู้โจมตีได้ใช้เทคนิค BOptions sideloading ติดตั้งโค้ดอันตรายให้กับแอพที่ได้รับการยอมรับอย่าง Telegram และ WhatsApp จากนั้นทำการเผยแพร่แอพให้กับเครื่อง iPhone ที่ถูกลงทะเบียนไว้กับ MDM เมื่อเครื่องที่ถูกลงทะเบียนได้รับแอพดังกล่าวแล้ว โค้ดอันตรายจะทำการเก็บข้อมูลต่างๆบนเครื่องผู้ใช้ และส่งข้อมูลกลับมายัง server ที่ใช้ในการสั่งการมัลแวร์ นักวิจัยพบว่ามัลแวร์ดังกล่าวถูกใช้มาตั้งแต่เดือนสิงหาคม 2015 จากการวิเคราะห์ log ที่ MDM server และ server ที่ใช้ในการสั่งการ โดยยังไม่ทราบเป้าหมายที่แท้จริงของผู้โจมตีที่เผยแพร่มัลแวร์ดังกล่าว และการแพร่กระจายมัลแวร์ด้วย MDMนี้ทำการโจมตีแค่ iPhone 13 เครื่องในอินเดียเท่านั้น จึงสรุปว่าเป็นการโจมตีที่มีเป้าหมายเฉพาะเจาะจง ทั้งนี้นักวิจัยได้ประสานงานกับ Apple เพื่อยกเลิก certificates ที่เกี่ยวข้องกับมัลแวร์แล้ว

ทั้งนี้ ผู้ใช้งานควรใช้ความระมัดระวังในการคลิกlink ที่ไม่คุ้นเคย ควรใช้ความระมัดระวังในการติดตั้งสิ่งใดๆลงในเครื่อง ควรทราบว่าการลง certificate ของระบบ MDM นั้นทำให้ผู้ควบคุมระบบสามารถเข้าถึงเครื่องได้ทั้งหมด และควรทราบว่าตนเองอาจตกเป็นเหยื่อการโจมตีแบบเดียวกันได้หากลง certificate ที่ไม่ได้รับการรับรองจาก Apple

ที่มา:talosintelligence

Recent Andariel Group ActiveX Attacks Point to Future Targets

นักวิจัยจาก Trend Micro ค้นพบว่า Andariel กลุ่ม Hacker ที่มีความเชื่อมโยงกับเกาหลีเหนือ ได้มีการพัฒนา script ซึ่งเมื่อไม่กี่เดือนก่อนหน้านี้พบว่าถูกใช้ในการระบุเครื่องเป้าหมาย(Reconnaissance) ที่มีช่องโหว่ zero-day ของ ActiveX object เพื่อโจมตี

เมื่อปลายเดือนมิถุนายนที่ผ่านมา ได้พบว่ามีการฝัง script บนเว็ปไซต์ 4 แห่งในเกาหลีใต้ คาดว่าจุดมุ่งหมายน่าจะเป็นการระบุเครื่องเป้าหมายที่มีช่องโหว่เพื่อทำการโจมตี จากการตรวจสอบ script นักวิจัยพบว่ามีความคล้ายคลึงกับ script ที่เคยถูกใช้โดยกลุ่มที่มีชื่อ "Andariel" โดยถูกใช้เพื่อค้นหาเป้าหมายที่ใช้ Internet Explorer(IE) และมีช่องโหว่ของ ActiveX object แต่ script ที่พบล่าสุดนี้มีความแตกต่างออกไปจากของเดิม โดยนักวิจัยพบว่าได้มีการเพิ่ม ActiveX object เข้าไปอีก 2 รายการ ได้แก่ "DSDOWNCTRL.DSDownCtrlCtrl.

VMSA-2018-0017: VMware Tools update addresses an out-of-bounds read vulnerability

VMware ออกอัปเดตเพื่อแก้ไขช่องโหว่ยกระดับสิทธิ์ใน VMare Tools

VMware ประกาศอัปเดตล่าสุดให้กับ VMware Tools เพื่อแก้ไขช่องโหว่รหัส CVE-2018-6969 ซึ่งเป็นช่องโหว่ที่ทำให้สามารถอ่านข้อมูลนอกเหนือจาก HGFS (Host Guest File System) ที่กำหนดได้

ผลจากการโจมตีช่องโหว่ดังกล่าวจะทำให้ผู้โจมตีจะสามารถยกระดับสิทธิ์ของผู้ใช้งานในสภาพแวดล้อมจำลองที่ใช้งานได้ อย่างไรก็ตามช่องโหว่จะถูกโจมตีได้ก็ต่อเมื่อสภาพแวดล้อมจำลองมีการเปิดใช้งานฟเจอร์ file sharing ไว้เท่านั้น

Recommendation ผู้ใช้งานควรอัปเดต VMware Tools เป็นรุ่น 10.3.0 ในทุกๆ เพื่อแก้ไขช่องโหว่ดังกล่าวโดยทันทีเพื่อป้องกันการถูกโจมตีด้วยช่องโหว่นี้

แหล่งที่มา: vmware

Cisco Patches High Risk Flaws in StarOS, IP Phone

Cisco ออกอัปเดตแก้ไขช่องโหว่รุนแรงระดับสูงใน StarOS และ IP Phone

Cisco ออกอัปเดตแก้ไขช่องโหว่ความรุนแรงระดับสูงซึ่งส่งผลให้เกิดการโจมตีในลักษณะ Denial of Service (DoS) ใน StarOS และช่องโหว่ความรุนแรงระดับสูงที่เกิดจากช่องโหว่ Command Injection ใน Web UI ของอุปกรณ์ IP Phone ตระกูล 6800, 7800 และ 8800

ช่องโหว่ DoS ใน StarOS ซึ่งได้รับรหัส CVE-2018-0369 เป็นช่องโหว่ซึ่งเมื่อระบบได้รับแพ็คเกต IPv4 ซึ่งมุ่งโจมตีช่องโหว่เข้ามา โปรเซส npusim จะทำการรีโหลดตัวเองจนทำการให้เกิดกรณีของ DoS ได้

ช่องโหว่ดังกล่าวกระทบ Cisco Virtualized Packet Core-Single Instance (VPC-SI) Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) และ Cisco Ultra Packet Core (UPC) ที่ใช้ StarOS

ช่องโหว่อีกหนึ่งรายการที่ได้รับการแก้ไขคือช่องโหว่รหัส CVE-2018-0341 ที่กระทบส่วน web-based UI ของ Cisco IP Phone ตระกูล 6800, 7800 และ 8800 เนื่องจากมีการทำ input validation ที่ไม่ครอบคลุม ทำให้ผู้โจมตีสามารถใส่คำสั่งเพื่อทำ command injection ได้

Recommendation ผู้ใช้งานสามารถดำเนินการอัปเดตแพตช์เพื่อลดความเสี่ยงที่จะถูกโจมตีจากช่องโหว่นี้ได้โดยทันที

แหล่งที่มา: securityweek

Timehop Reveals Additional Data Compromised by Hacker

Timehop ออกรายงานเพิ่มเติมเกี่ยวกับปัญหาข้อมูลรั่วไหล พบว่าข้อมูลผู้ใช้หลุดออกไปมากกว่าที่คิด

จากการสืบสวนเพิ่มเติมล่าสุดเมื่อวันที่ 11 กรกฏาคม 2561 Timehop ประกาศว่าถูกขโมยตารางที่เก็บเรื่องข้อมูลส่วนตัวของผู้ใช้งานไปทั้งหมด ไม่ใช่แค่บางส่วนอย่างที่เคยเข้าใจ

ในวันที่ 4 กรกฏาคม 2561 Timehop ได้ออกมาเปิดเผยว่าเกิดปัญหาข้อมูลรั่วไหลจากการบุกรุก โดยคาดการณ์ว่ามีเพียงบางส่วนของข้อมูลเท่านั้นที่หลุดออกไป ได้แก่ ชื่อ, อีเมล, เบอร์โทรศัพท์ เนื่องจาก Timehop จำเป็นต้องเปิดเผยเกี่ยวกับเหตุข้อมูลรั่วไหลครั้งนี้ก่อนที่การสืบสวนเสร็จสมบูรณ์เนื่องจาก GDPR ที่ควรแจ้งสาธารณะทันทีที่รู้เรื่อง

อย่างไรก็ตามในวันที่ 11 กรกฏาคม 2561 Timehop ประกาศเพิ่มเติมว่าข้อมูลซึ่งถูกขโมยออกไปนั้นยังประกอบไปด้วยตารางที่เก็บข้อมูลส่วนตัวของผู้ใช้งานทั้งหมด เพิ่มเติมจากประกาศในครั้งแรกซึ่งระบุว่ามีเพียงข้อมูลบางส่วนที่ได้รับผลกระทบ โดยนอกจาก ชื่อ, อีเมล, เบอร์โทรศัพท์ ที่เคยประกาศไว้แล้ว ยังมีเพศ วันเกิด และรหัสประเทศหลุดออกไปอีกด้วย

จากการประมาณการในเบื้องต้น จำนวนข้อมูลที่หลุดออกไปแยกตามประเภทของข้อมูลมีตามรายละเอียดดังต่อไปนี้

- ชื่อของ 20.4 ล้านคน (โดย 3.8 ล้านชื่ออยู่ในเขตที่คุ้มครองด้วย GDPR)
- วันเกิดของ 15.5 ล้านคน (โดย 2.6 ล้านคนอยู่ในเขตที่คุ้มครองด้วย GDPR)
-Email ของ 18.6 ล้านคน (โดย 2.9 ล้านคนอยู่ในเขตที่คุ้มครองด้วย GDPR)
- เพศของ 9.2 ล้านคน (โดย 2.6 ล้านคนอยู่ในเขตที่คุ้มครองด้วย GDPR)
- หมายเลขโทรศัพท์ของ 4.9 ล้านคน (โดย 243,000 คนอยู่ในเขตที่คุ้มครองด้วย GDPR)

Timehop ได้ให้ข้อมูลเพิ่มเติมว่า ทางบริษัทจะทำการสืบสวนต่อไปเนื่องจากตารางข้อมูลส่วนตัวของผู้ใช้งานนั้นอาจจะเป็นแค่บางส่วนของข้อมูลที่รั่วไหลออกไป

แหล่งที่มา : bankinfosecurity

Apple Releases Multiple Security Updates

Apple ออกแพทช์ความปลอดภัยชุดใหญ่ และเพิ่ม USB Restricted Mode ใน iOS 11.4.1

Apple ออกแพทช์ความปลอดภัยซึ่งครอบคลุมหลายผลิตภัณฑ์ และเพิ่มฟีเจอร์ที่น่าสนใจ คือ USB Restricted Mode ใน iOS 11.4.1 ซึ่งออกมาเพื่อป้องกันอุปกรณ์ถอดรหัส passcode ที่พัฒนาด้วยหน่วยงานด้านกฏหมายและบริษัทอื่นๆ

แพทช์ความปลอดภัยซึ่งครอบคลุมหลายผลิตภัณฑ์ ได้แก่
- iTunes 12.8 for Windows
- iCloud for Windows 7.6
- Safari 11.1.2
- macOS High Sierra 10.13.6, Security Update 2018-004 Sierra, - Security Update 2018-004 El Capitan
- watchOS 4.3.2
- tvOS 11.4.1
- iOS 11.4.1

นอกจากนี้ Apple ยังเพิ่ม USB Restricted Mode ใน iOS 11.4.1 ซึ่งออกมาเพื่อป้องกันอุปกรณ์ถอดรหัส passcode ที่พัฒนาด้วยหน่วยงานด้านกฏหมายและบริษัทอื่นๆอีกด้วย หลังจากที่มีการเปิดเผยอุปกรณ์ถอดรหัส passcode ด้วยการเชื่อมต่อผ่าน USB ออกมา

อย่างไรก็ตามนักวิจัยจาก ElcomSoft ค้นพบว่าสามารถต่อเวลานับถอยหลัง 1 ชั่วโมงดังกล่าวได้ด้วยอุปกรณ์เสริม เช่น เชื่อมต่อ iphone เข้ากับ Lightning to USB 3 Camera adapter ซึ่งเมื่อต่อแล้ว จะเกิดการ reset เวลา เริ่มต้นนับหนึ่งชั่วโมงใหม่ แต่จะเกิดได้เฉพาะก่อนที่เครื่องจะเข้าสู่ USB Restricted Mode เท่านั้น

ที่มา:us-cert

Microsoft Releases Patch Updates for 53 Vulnerabilities In Its Software

ไมโครซอฟท์ออก Patch Tuesday ประจำเดือน กรกฏาคม 2561 เพื่ออุดช่องโหว่กว่า 53 รายการ

ไมโครซอฟท์ออก Patch Tuesday ประจำเดือน กรกฏาคม 2561 เพื่ออุดช่องโหว่กว่า 53 รายการ โดยเป็นช่องโหว่ระดับร้ายแรงสูง (critical) จำนวน 17 รายการ และกระทบกว่า 15 โปรแกรม เช่น Internet Explorer Microsoft Edge Microsoft Windows Adobe Flash Player เป็นต้น

ไมโครซอฟท์ออก Patch Tuesday ประจำเดือน กรกฏาคม 2561 เพื่ออุดช่องโหว่กว่า 53 รายการ แบ่งออกเป็น

- ช่องโหว่ระดับร้ายแรงสูง (critical) 17 รายการ
- ระดับ important 34รายการ
- ระดับ moderate 1 รายการ
- ระดับ low 1 รายการ

ช่องโหว่ต่างๆครอบคลุมผลิตภัณฑ์ของไมโครซอฟท์ดังนี้

- Microsoft Windows 7, 8.1, RT 8.1, and 10
- Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016
- Microsoft Windows Server Core Installation 2008, 2008 R2, 2012, 2012 R2, 2016
- Microsoft Office 2010, 2013, 2013 RT, 2016, 2016 Click-to-Run
- Microsoft Access 2013, 2016
- Microsoft Internet Explorer 9, 10, 11
- Microsoft Edge
- Microsoft SharePoint Enterprise Server 2013, 2016
- Microsoft Visual Studio 2010, 2012, 2013, 2015, 2017
- Powershell
- Microsoft .NET Framework
- ChakraCore
- Skype for Business 2016
- Expression Blend 4
- ASP.NET Core
- ASP.NET Web Pages
- ASP.NET MVC

และครอบคลุมไปถึงแก้ไขช่องโหว่ของ Adobe Flash Player ด้วย

ช่องโหว่กว่าครึ่งหนึ่งของการอัพเดตครั้งนี้เป็นช่องโหว่ที่เกี่ยวข้องกับ Remote Code Execution (RCE) ถึงแม้ว่ายังไม่มีการรายงานว่าช่องโหว่เหล่านี้ถูกใช้ในการโจมตี แต่ผู้ใช้งานควรอัพเดทแพตช์ให้เป็นเวอร์ชั่นล่าสุดเพื่อความปลอดภัย

ที่มา:thehackernews