McAfee spots Adobe Reader PDF-tracking flaw

McAfee เปิดเผยว่าได้ค้นพบช่องโหว่ในโปรแกรม Adobe Reader ซึ่งเป็นปัญหาที่ไม่ร้ายแรงมากนักและไม่สามารถเข้าถึงในส่วนของ remote code execution ได้
โดยถูกตรวจพบจากการทำงานบางอย่างที่ผิดปกติ โดยไม่ได้บอกรายละเอียดที่สำคัญแต่อย่างใด ซึ่งปัญหาที่พบเกิดจากการที่ผู้ใช้งานเปิดลิ้งก์ไปยังหน้าอื่น เรียกว่า JavaScript API
สำหรับช่องโหว่ดังกล่าวมีผลกระทบกับ Adobe Reader ในทุกเวอร์ชั่นรวมถึงเวอร์ชั่นล่าสุดอีกด้วย

ที่มา : hack in the box

The Australian Federal Police (AFP) recently announced the arrest of a 24-year-old member of LulzSec

กรมตำรวจออสเตรเลียได้ประกาศการจับกุม Matthew Flannery หรือ Aush0k วัย 24 ปี ผู้อ้างตัวว่าเป็นหัวหน้ากลุ่ม LulzSec ซึ่งเคยฝากผลงานไว้มากมายก่อนจะยุบกลุ่มไป (เช่น แฮ็กเว็บไซต์โซนี่ )
จากข้อมูลเบื้องต้นบน LinkedIn ผู้ต้องหาเคยเป็นวิศวกรด้านความปลอดภัย Tenable Network Security มาก่อน และมีความสามารถด้านความปลอดภัยในระบบคอมพิวเตอร์อยู่ในระดับสูง
โดยในวันที่ 15 พฤษภาคม Flannery จะถูกนำตัวขึ้นศาลในการพิจารณาสองข้อหาที่เขากระทำผิดคือการแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการเข้าถึงระบบที่มีการรักษาความปลอดภัยไว้โดยไม่ได้รับอนุญาต

ที่มา : esecurityplanet

LivingSocial hacked: 50m accounts exposed

LivingSocial เว็บไซต์โซเชียลคอมเมิร์ซรายใหญ่ ออกมาบอกว่าถูกแฮกเกอร์โจมตีเข้าไปยังระบบคอมพิวเตอร์ซึ่งส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูลของลูกค้าได้และยังมีข้อมูลบางส่วนถูกขโมย ได้แก่  ชื่อ อีเมล ที่อยู่ วันเกิด รวมถึงรหัสผ่านที่ถูกเข้ารหัสไว้ ส่วนข้อมูลบัตรเครดิตและข้อมูลข้อมูลที่เกี่ยวข้องกับผู้ขายสินค้ารวมถึงข้อมูลทางธนาคารไม่ได้รับผลกระทบหรือถูกขโมย เหตุการณ์ดังกล่าวอาจส่งผลกระทบกับลูกค้ามากกว่า 50 ล้านคน  ทาง LivingSocial จะทำการสอบสวนและดำเนินคดีกับผู้กระทำความผิด เบื้องต้น LivingSocial ได้แจ้งให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านโดยทันที

ที่มา : hack in the box

LivingSocial hacked: 50m accounts exposed

LivingSocial เว็บไซต์โซเชียลคอมเมิร์ซรายใหญ่ ออกมาบอกว่าถูกแฮกเกอร์โจมตีเข้าไปยังระบบคอมพิวเตอร์ซึ่งส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูลของลูกค้าได้และยังมีข้อมูลบางส่วนถูกขโมย ได้แก่  ชื่อ อีเมล ที่อยู่ วันเกิด รวมถึงรหัสผ่านที่ถูกเข้ารหัสไว้ ส่วนข้อมูลบัตรเครดิตและข้อมูลข้อมูลที่เกี่ยวข้องกับผู้ขายสินค้ารวมถึงข้อมูลทางธนาคารไม่ได้รับผลกระทบหรือถูกขโมย เหตุการณ์ดังกล่าวอาจส่งผลกระทบกับลูกค้ามากกว่า 50 ล้านคน  ทาง LivingSocial จะทำการสอบสวนและดำเนินคดีกับผู้กระทำความผิด เบื้องต้น LivingSocial ได้แจ้งให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านโดยทันที

ที่มา : hack in the box

WordPress W3 Total Cache and WP Super Cache Vulnerability

มีรายงานถึงช่องโหว่ของการทำงานของปลั๊กอิน WP Super Cache และ W3 Total Cache ที่ทำให้ผู้ไม่ประสงค์ดีสามารถแทรกโค้ดแปลกปลอมขึ้นไปทำงานบนเครื่องเซิร์ฟเวอร์ได้ โดยไม่ได้รับอนุญาต (Remote code execution exploit) โดยเกิดจากช่องโหว่ในระบบที่อนุญาตให้บางส่วนของหน้าเว็บสามารถรัน PHP code ได้แม้ว่าปลั๊กอินดังกล่าวทำงานอยู่ก็ตาม ทั้งนี้ผู้สร้างปลั๊กอินทั้งสองแก้ไขช่องโหว่ดังกล่าวเรียบร้อยแล้ว

ที่มา : wordpress

WordPress W3 Total Cache and WP Super Cache Vulnerability

มีรายงานถึงช่องโหว่ของการทำงานของปลั๊กอิน WP Super Cache และ W3 Total Cache ที่ทำให้ผู้ไม่ประสงค์ดีสามารถแทรกโค้ดแปลกปลอมขึ้นไปทำงานบนเครื่องเซิร์ฟเวอร์ได้ โดยไม่ได้รับอนุญาต (Remote code execution exploit) โดยเกิดจากช่องโหว่ในระบบที่อนุญาตให้บางส่วนของหน้าเว็บสามารถรัน PHP code ได้แม้ว่าปลั๊กอินดังกล่าวทำงานอยู่ก็ตาม ทั้งนี้ผู้สร้างปลั๊กอินทั้งสองแก้ไขช่องโหว่ดังกล่าวเรียบร้อยแล้ว

ที่มา : wordpress

Half of British adults use the same password across all websites

Ofcom หรือ กสทช. ของสหราชอาณาจักร ได้กล่าวว่า กว่าครึ่งหนึ่งของผู้ใหญ่ชาวอังกฤษใช้ Password เดียวกันในการเข้าใช้งานเว็บไซต์ทุกเว็บไซต์ที่พวกเขาใช้งาน ซึ่งเป็นข้อมูลผลสำรวจของผู้ใหญ่ 1805 คน ซึ่งมีอายุ  16 ปีขึ้นไป
ในรายงาน Adults’ Media Use and Attitudes Report 2013 พบว่า 55% ของผู้ใหญ่ที่ใช้งานอินเทอร์เน็ตยอมรับว่าพวกเขาใช้ Password เดียวกันมากที่สุด หรือใช้ Password เหมือนกันทุกเว็บไซต์ที่พวกเขาใช้งาน อีก 26% ยอมรับว่าพวกเขาใช้ Password ที่ง่ายต่อการจดจำ เช่น วันเกิด หรือชื่อ  Ofcom ได้ออกมาเตือนว่า Password ดังกล่าวมีความเสียงที่จะถูกแฮก
พฤติกรรมที่ไม่ปลอดภัยเหล่านี้เกิดจากความยากลำบากที่จะต้องจดจำ Password  ของเว็บไซต์จำนวนมากที่พวกเขาใช้งาน ซึ่ง 25% ของผู้ใช้ยอมรับว่าเป็นเรื่องยากที่ต้องจำ Password ของทุกๆเว็บไซต์ ซึ่งผู้ใช้งานไม่ตระหนักถึงความปลอดภัยในการใช้งานอินเทอร์เน็ต แม้ว่า 62% ของผู้ใช้งานบอกว่า พวกเขาป้องกันการเชื่อมต่อ Wi-Fi อินเทอร์เน็ตของพวกเขา (เพิ่มขึ้นจาก 52% ในปี 2011) และ 61% ของผู้ใช้งานบอกว่าก่อนที่พวกเขาจะตัดสินใจป้อนข้อมูลส่วนบุคคล พวกเขาจะทำการตรวจสอบสัญลักษณ์รูปกุญแจ(padlock symbols)หรือข้อความของระบบความปลอดภัย
James Thickett ผู้อำนวยการฝ่ายวิจัยของ Ofcom กล่าวว่า ผลการวิจัยแสดงให้เห็นว่าบางคนยังมีความเสียงด้านความปลอดภัยเมื่อเทียบกับประโยชน์ที่จะได้รับจากการใช้งานอินเทอร์เน็ต  เราจะเห็นได้ว่าผู้ใหญ่หันกลับมาใช้งานอินเทอร์เน็ตในการหาข้อมูลกันมากขึ้น

ที่มา : welivesecurity

Critical flaw in Viber allows full access to Android Smartphones, bypassing lock screen

กว่า 50 ล้านของผู้ใช้สมาร์ทโฟนทั่วโลกกำลังเผชิญกับความเสี่ยงที่เกิดจากข้อบกพร่องที่สำคัญใน Viber
Bkav เจ้าหน้าที่ความปลอดภัยบนอินเทอร์เน็ตพบช่องโหว่ของ viber ซึ่งจะทำให้ผู้ไม่มีสิทธิ์เข้าถึงโทรศัพท์ของเหยื่อ และสามารถควบคุมการทำงานทั้งหมดในเครื่องได้ ถ้าผู้ใช้ติดตั้ง Viber ในสมาร์ทโฟน แม้ในขณะที่โทรศัพท์มือถือได้ถูกล็อค ซึ่งสมาร์ทโฟนยอดนิยมมีความเสี่ยงทั้งหมด เช่น Samsung, Sony, HTC
Viber มีผู้ใช้ทั่วโลกกว่า 175 ล้านคน ซึ่ง Viber มีผู้ใช้เพื่มขึ้นกว่า 400,000 คนต่อวัน ดังนั้นจำนวนผู้ใช้ที่มีความเสี่ยง อาจจะมี 50-100 ล้านคน

การโจมตีผ่าน Viber โดยการ Bypass lock Screen บน Android โดยมีขั้นตอนในการโจมตีช่องโหว่ดังนี้
1.    การส่งข้อความ Viber ไปที่เครื่องเหยื่อ
2.    เมื่อมีข้อความ pop-up ใช้แถบการแจ้งเตือนของเหยื่อส่งข้อความ Viber อื่นๆ เพื่อให้ปรากฏ Viber keyboard
3.    เมื่อ Viber keyboard ปรากฏขึ้นมา จะทำให้สามารถเข้าถึงเครื่องได้อย่างสมบูรณ์ และสามารถสร้าง missed call ในเครื่องของเหยื่อได้

Bkav ได้รายงานช่องโหว่กับทางผู้ผลิตแอพลิเคชั่นดังกล่าว แต่ไม่มีการตอบกลับมา ซึ่ง Bkav ได้แนะนำให้ผู้ใช้สมาร์ทโฟนเก็บโทรศัพท์ไว้ดีๆ ไม่ควรให้ผู้อื่นเล่นโทรศัพท์ ซึ่งถ้าทาง Viber ออกแพทซ์อัพเดท ควรรีบอัพเดททันที

ที่มา : bkav

Malware C&C Servers Found in 184 Countries

บริษัท FireEye ซึ่งเป็นผู้ให้บริการรักษาความปลอดภัยบนคอมพิวเตอร์ให้กับบริษัทต่างๆ ได้ออกรายงานที่ชื่อว่า “The Advanced Cyber Attack Landscape,” โดยในรายงานได้ระบุว่า จากการวิเคราะห์ Messages จำนวน 12 ล้าน Messages ที่ส่งระหว่างบริษัทที่เป็นเป้าหมายของ Malware กับ command and control (C&C) servers ของมัลแวร์และค้นพบว่า C&C servers มีที่ตั้งอยู่ใน 184 ประเทศซึ่งเพิ่มจากปี 2010 ถึง 42 เปอร์เซนต์ โดย C&C Servers ส่วนใหญ่จะอยู่ที่เอเชียตะวันออกและเอเชียใต้ โดยประเทศ จีน, เกาหลีใต้, อินเดีย, ญี่ปุ่น และ ฮ่องกงถูกระบุว่ามีส่วนร่วมถึง 24 เปอร์เซนต์ในการโจมตีบนโลกอินเตอร์เนท ในขณะที่ประเทศ รัสเซีย, โรมาเนีย, โปแลนด์, ยูเครน, คาซัสสถาน และ ลัตเวียมีส่วนร่วม 22 เปอร์เซนต์ ทาง FireEye ได้ระบุว่า 44 เปอร์เซนต์ของ C&C servers ตั้งอยู่ในอเมริกาเหนือ ซึ่ง 44 เปอร์เซนต์ของ servers ที่ตั้งอยู่ในอเมริกาเหนือนั้นมีการแชร์การใช้ servers และ 66 เปอร์เซนต์ของ servers ที่ใช้ในการแชร์ได้ถูกใช้ในการโจมตีแบบ advanced persistent threat(APT) และ 89 เปอร์เซนต์ของเครื่องมือที่ถูกใช้ในการโจมตีแบบนี้ได้ถูกระบุว่าเป็นเครื่องมือที่มีชื่อว่า “Gh0stRAT” นอกจากนี้การเชื่อมต่อระหว่างเครื่องของเหยื่อกับ C&C servers ยังได้มีการนำเวบที่เป็น social sites อย่างเช่น Facebook และ Twitter มาใช้ในการติดต่อ ซึ่งทำให้การตรวจจับยากยิ่งขึ้น

ที่มา : threatpost

New Java exploit on the loose

ไม่ถึงสัปดาห์หลังจากที่ออราเคิลออกแพทซ์อัพเดทจาวา ซึ่งแพทซ์ดังกล่าวสามารถนำมาใช้ประโยชน์ในการโจมตีใน exploit toolkit

นักวิจัยของบริษัท F-secure กล่าวว่า ในอาทิตย์แรกที่เขาพบการโจมตี โดยใช้ประโยชน์จากช่องโหว่ใน Java Runtime Environment (JRE) เป็นส่วนหนึ่งใน Oracle Java SE 7 อัพเดท 17 ซึ่งการโจมตีดังกล่าวนำมาใช้ร่วมกับ RedKit

ในขณะเดียวกันนักวิจัยได้ค้นพบช่องโหว่ที่ยังไม่ได้แก้ไขใน Java 7 บน Application Program Interface (API) ซึ่งมีผลกระทบในทุกเวอร์ชั่น

Adam Gowdiak, CEO นักวิจัยช่องโหว่จากโปแลนด์ ได้ส่งข้อมูลเพื่อพิสูจว่าช่องโหว่นี้สามารถใช้ในการโจมตีได้

ที่มา : hack in the box