Multiple software vulnerabilities in Trend Micro DirectPass 1.5.0.1060

ทีมนักวิจัยของ The Vulnerability Laboratory ได้ค้นพบช่องโหว่ในโปรแกรม Trend Micro DirectPass v1.5.0.1060 โดยโปรแกรมนี้ใช้ในการควบคุมการล็อคอินบนเว็บไซด์ ช่องโหว่ที่พบมีดังต่อไปนี้
1. ช่องโหว่แรกที่พบคือ local command injection vulnerability ซึ่งช่องโหว่นี้จะอนุญาตให้ User ที่มีสิทธิต่ำสามารถ Inject command หรือร้องขอ local path ไปยังตัวโปรแกรมได้
2. ช่องโหว่ที่สองที่พบคือ persistent input validation vulnerability ซึ่งช่องโหว่นี้เกิดจากการที่โปรแกรมไม่ตรวจสอบค่าที่ส่งเข้าไปยังโปรแกรม ทำให้ User ที่มีสิทธิต่ำสามารถ inject โค้ดที่เป็นอันตรายได้
3. ช่องโหว่ที่สามที่พบคือ critical pointer vulnerability ซึ่งช่องโหว่นี้จะอนุญาตให้ User ที่มีสิทธิต่ำสามารถ DoS ให้โปรแกรมไม่สามารถใช้งานได้

หลังจากที่ช่องโหว่เหล่านี้ได้ถูกส่งไปยังทาง Trend micro ทาง Trend Micro ก็ได้ปิดช่องโหว่เหล่านี้ในวันที่ 15/05/2013

ที่มา : ehackingnews

Multiple software vulnerabilities in Trend Micro DirectPass 1.5.0.1060

ทีมนักวิจัยของ The Vulnerability Laboratory ได้ค้นพบช่องโหว่ในโปรแกรม Trend Micro DirectPass v1.5.0.1060 โดยโปรแกรมนี้ใช้ในการควบคุมการล็อคอินบนเว็บไซด์ ช่องโหว่ที่พบมีดังต่อไปนี้
1. ช่องโหว่แรกที่พบคือ local command injection vulnerability ซึ่งช่องโหว่นี้จะอนุญาตให้ User ที่มีสิทธิต่ำสามารถ Inject command หรือร้องขอ local path ไปยังตัวโปรแกรมได้
2. ช่องโหว่ที่สองที่พบคือ persistent input validation vulnerability ซึ่งช่องโหว่นี้เกิดจากการที่โปรแกรมไม่ตรวจสอบค่าที่ส่งเข้าไปยังโปรแกรม ทำให้ User ที่มีสิทธิต่ำสามารถ inject โค้ดที่เป็นอันตรายได้
3. ช่องโหว่ที่สามที่พบคือ critical pointer vulnerability ซึ่งช่องโหว่นี้จะอนุญาตให้ User ที่มีสิทธิต่ำสามารถ DoS ให้โปรแกรมไม่สามารถใช้งานได้

หลังจากที่ช่องโหว่เหล่านี้ได้ถูกส่งไปยังทาง Trend micro ทาง Trend Micro ก็ได้ปิดช่องโหว่เหล่านี้ในวันที่ 15/05/2013

ที่มา : ehackingnews

Blueprints of Australia's top spy agency headquarters stolen by Chinese hackers

ความลับ, ข้อมูลที่สำคัญ และพิมพ์เขียวโครงสร้างอาคารสำนักงานใหญ่แห่งใหม่ของหน่วยงานสายลับของออสเตรเลียที่มีมูลค่ากว่า $630,000,000 ถูกขโมยโดยแฮกเกอร์ขาวจีน  ซึ่งการแฮกครั้งนี้เกิดจากพนักงานส่งเอกสารสำคัญจากโต๊ะทำงานไปยังอีเมล์ส่วนตัว และได้อนุญาตให้สำเนาเอกสารส่งกลับไปยังประเทศจีน

ตามรายงานของ ABC กล่าวว่าในพิมพ์เขียวมีรายละเอียดแบบของชั้นต่าง ๆ, สายเคเบิ้ลการสื่อสารต่าง ๆ, สถานที่ตั้งของเซิร์ฟเวอร์และระบบรักษาความปลอดภัย

การโจมตีครั้งนี้เกิดขึ้นกับผู้รับเหมาที่เกี่ยวข้องกับการออกแบบโครงสร้าง ซึ่งเป็นเหตุผลทำให้งานครั้งนี้ล่าช้า รวมถึงบริษัท BlueScope Steel และ บริษัท Adelaide-based Codan บริษัทเหล่านี้เป็นบริษัทที่ทำวิทยุให้กับทหารและเป็นหน่วยงานราชการลับ ซึ่งเป็นเป้าหมายของแฮกเกอร์จีนด้วยเช่นกัน

ภายใต้ปฏิบัติการครั้งนี้ แฮกเกอร์สามารถแฮกระบบอีเมล์ของกระทรวงกลาโหม, สำนักนายกรัฐมนตรีและคณะรัฐมนตรี, กระทรวงต่างประเทศและการค้าได้สำเร็จ

ที่มา : thehackernews

Microsoft loads botnet-crushing data into Azure

Microsoft  ได้ทำการเพิ่มระบบรักษาความปลอดภัยใน Azure ซึ่งเป็นระบบปฏิบัติการสำหรับระบบคลาวด์ของไมโครซอฟท์ ดังนั้นผู้ให้บริการและเจ้าหน้าที่ของหน่วยงานจะได้รับข้อมูลที่เกี่ยวข้องกับ botnets และ malware ทันทีที่มีการตรวจพบ

Windows ตัวใหม่นี้ทำงานบนพื้นฐานของ Cyber Threat Intelligence Program (C-TIP) ถูกเปิดตัวในวันพฤหัสบดีที่ผ่านมา โดย Microsoft ซึ่งเป็น extension ของโปรแกรม Microsoft Active Response for Security (MARS) ที่ใช้สำหรับตรวจจับผู้กระทำความผิด

C-TIP ช่วยให้ผู้ให้บริการ ISPs และ Computer Emergency Response Teams (CERTS) ได้ทำการเชื่อมต่อโดยตรงระหว่าง Server ของพวกเขาและ Windows Azure โดยสามารถเข้าไปดูข้อมูลเครื่องคอมพิวเตอร์ที่ติด malware ได้ทันที่ ซึ่งก่อนหน้านี้  Microsoft  จะแจ้งข้อมูลเกี่ยวกับ MARS ผ่านทางอีเมลให้กับผู้ใช้บริการทราบ

ที่มา : hack in the box

New Android Trojan makes the Two-step authentication feature insecure

 

บริษัทผู้พัฒนาโปรแกรมแอนตี้ไวรัสของรัสเซียที่ชื่อ Dr.Web ได้ประกาศว่า ค้นพบโทรจันชนิดใหม่บนระบบปฎิบัติการแอนดรอยด์ โดยโทรจันตัวนี้จะหลอกว่าตัวเองเป็น security certificate(ใบรับรองความปลอดภัย) เพื่อให้เหยื่อเชื่อว่าตัวโทรจันเป็นสิ่งที่ต้องดาวโหลดมาลงไว้ที่เครื่อง เมื่อเหยื่อกดดาวโหลดมาลงไว้ที่เครื่องแล้วมันจะขึ้นข้อความว่า “ใบรับรองนี้ได้ถูกลงไว้ที่เครื่องเรียบร้อยแล้ว และตอนนี้เครื่องของคุณก็ได้รับการปกป้องแล้วเช่นกัน” ซึ่งดูเผินๆแล้วจะเหมือนการทำงานตามปกติ แต่ที่จริงแล้วโทรจันจะเก็บข้อมูลเครื่องของเหยื่ออย่างเช่น Serial ของเครื่องเหยื่อ, เลข IMEI(หมายเลขเครื่องโทรศัพท์มือถือ), รุ่นของมือถือที่เหยื่อใช้, เครือข่ายมือถือที่ใช้, เลขมือถือของเหยื่อ, ระบบปฎิบัติการที่ใช้ และจะพยายามส่งข้อมูลเหล่านี้ไปยังเครื่องเซอเวอร์ของแฮกเกอร์ หลังจากที่โทรจันส่งข้อมูลไปแล้ว โทรจันจะรอคำสั่งจากทางแฮกเกอร์ โดยทางแฮกเกอร์สามารถใช้คำสั่งอย่างเช่น ให้ SMS ที่ส่งเข้าเครื่องของเหยื่อทั้งหมดส่งไปยังแฮกเกอร์โดยที่เครื่องของเหยื่อไม่ได้รับ SMS เป็นต้น ซึ่งจากคำสั่งนี้ทำให้ระบบ Two-step authentication ไม่ปลอดภัยได้เนื่องจากโทรจันสามารถส่ง SMS ที่เป็นรหัสชั่วคราวที่ใช้ในระบบ Two-step authentication ส่งไปยังแฮกเกอร์โดยที่เหยื่อไม่รู้ตัวได้

ที่มา : ehackingnews

PayPal says you're too young to find security bugs – denies teenager reward

นักเรียนชาวเยอรมันอายุ 17 ปี ที่ชื่อ Robert Kugler ค้นพบช่องโหว่ใน PayPal แล้วได้ทำการส่งอีเมลไปแจ้งเตือน แต่ทาง PayPal ได้ปฏิเสธการให้รางวัล โดยแจ้งว่าเงื่อนไขการค้นพบช่องโหว่ของทาง PayPal  (Bug Bounty Program) นั้นต้องมีอายุ 18 ปีขึ้นไป Robert Kugler จึงได้ทำการเปิดเผยช่องโหว่ดังกล่าวต่อสาธารณะ

ที่มา : hack in the box

PayPal says you're too young to find security bugs – denies teenager reward

นักเรียนชาวเยอรมันอายุ 17 ปี ที่ชื่อ Robert Kugler ค้นพบช่องโหว่ใน PayPal แล้วได้ทำการส่งอีเมลไปแจ้งเตือน แต่ทาง PayPal ได้ปฏิเสธการให้รางวัล โดยแจ้งว่าเงื่อนไขการค้นพบช่องโหว่ของทาง PayPal  (Bug Bounty Program) นั้นต้องมีอายุ 18 ปีขึ้นไป Robert Kugler จึงได้ทำการเปิดเผยช่องโหว่ดังกล่าวต่อสาธารณะ

ที่มา : hack in the box

Sky News Google Play account hacked by Syrian Hackers

กลุ่มแฮกเกอร์ชื่อว่า Syrian Electronic Army ได้ทำการแฮกไปยังบัญชี Google Play ของ Sky News และยังเปลี่ยนรูป App screenshots เป็นโลโกของกลุ่มเองพร้อมทั้งใส่ข้อความว่า "Syrian Electronic army was here" และในตอนนี้ยังไม่มีการออกมาเปิดเผยอย่างเป็นทางการว่ามีข้อมูลอะไรรั่วไหลไปบ้างหรือแอ็พพลิเคชั่นถูกเปลี่ยนไปจากทาง Sky News
ซึ่งการแฮกเข้าถึงบัญชีของ Google play ครั้งนี้เป็นครั้งแรกที่เกิดขึ้นสำหรับ Google Play เพราะโดยปกติจะมีเพียงการเข้าถึงบัญชีของ Facebook และ Twitter เท่านั้น

ที่มา : ehackingnews

Cybercrooks siphon $800,000 from US fuel distribution firm

บริษัทพลังงานในสหรัฐถูกขโมยเงินจำนวน 800,000 เหรียญสหรัฐ โดยบริษัทด้านความปลอดภัยได้ทำการตรวจสอบพบว่าธนาคารน่าจะมีส่วนเกี่ยวข้องกับเหตุการณ์ดังกล่าว จากการที่ทางธนาคารเปลี่ยนระบบการรักษาความปลอดภัยจากการเข้าถึงระบบได้เพียงไอพีเดียว แต่ได้เปลี่ยนเป็นสามารถเข้าใช้งานได้จากไอพีใด ๆ ก็ได้เพียงแค่รู้รหัสผ่าน

สำหรับเหตุการณ์ดังกล่าวยังพบอีกว่า แฮกเกอร์ได้ยักย้ายถ่ายโอนเงินในระยะเวลาเพียงห้าวัน

ที่มา : nakedsecurity

Cybercrooks siphon $800,000 from US fuel distribution firm

บริษัทพลังงานในสหรัฐถูกขโมยเงินจำนวน 800,000 เหรียญสหรัฐ โดยบริษัทด้านความปลอดภัยได้ทำการตรวจสอบพบว่าธนาคารน่าจะมีส่วนเกี่ยวข้องกับเหตุการณ์ดังกล่าว จากการที่ทางธนาคารเปลี่ยนระบบการรักษาความปลอดภัยจากการเข้าถึงระบบได้เพียงไอพีเดียว แต่ได้เปลี่ยนเป็นสามารถเข้าใช้งานได้จากไอพีใด ๆ ก็ได้เพียงแค่รู้รหัสผ่าน

สำหรับเหตุการณ์ดังกล่าวยังพบอีกว่า แฮกเกอร์ได้ยักย้ายถ่ายโอนเงินในระยะเวลาเพียงห้าวัน

ที่มา : nakedsecurity