Oracle Java SE CVE-2013-1485 Security Bypass Vulnerability

Oracle Java SE มีช่องโหว่ที่สามารถทำ security-bypass ใน Java Runtime Environment(JRE)
โดยสามารถทำให้ผู้โจมตี bypass ข้อจำกัดด้านความปลอดภัยและอาจจะส่งผลให้มีการโจมตีอื่นๆตามมา
ช่องโหว่นี่ถูกพบใน 7 Update 13 และเวอร์ชั่นก่อนหน้า

ที่มา: securityfocus

Multiple D-Link Products Command Injection and Multiple Information Disclosue Vulnerabilities

 

อุปกรณ์ D-link หลาย ๆ อุปกรณ์ พบว่ามีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้ โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญๆหรือนำโค๊ดอันตรายไปรันบนอุปกรณ์ที่มีความเสี่ยงได้

ที่มา: securityfocus

Multiple D-Link Products Command Injection and Multiple Information Disclosue Vulnerabilities

 

อุปกรณ์ D-link หลาย ๆ อุปกรณ์ พบว่ามีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้ โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญๆหรือนำโค๊ดอันตรายไปรันบนอุปกรณ์ที่มีความเสี่ยงได้

ที่มา: securityfocus

Microsoft will roll out fix for two critical flaws in Windows and Internet Explorer

เมื่อวันที่ 9 เมษายน 2013 ที่ผ่านมาไมโครซอฟท์ได้ออกแพทช์แก้ไข 9 ช่องโหว่ ซึ่ง 2 ช่องโหว่นั้นอยู่ในระดับ Critical ส่วน 7 ช่องโหว่ที่เหลืออยู่ในระดับ Important
สำหรับช่องโหว่ในระดับ Critical นั้นเป็นช่องโหว่ที่อนุญาตให้ผู้ไม่หวังดีสามารถโจมตีเครื่องของเหยื่อที่เข้าเว็บไซต์ที่ฝังมัลแวร์ มีผลกระทบต่อ Microsoft Windows และ Internet Explorer

ที่มา: thehackernews

LulzSec hackers plead guilty, admit attacks on CIA, SOCA, Sony and others

สมาชิกกลุ่ม LulzSec สามคนได้ทำการโจมตี distributed denial of service (DDoS) ไปยังองค์กรของประเทศอังกฤษทั้ง CIA และ SOCA (UK's Serious Organised Crime Agency) และยังได้ทำการโจมตีเข้าไปยังระบบคอมพิวเตอร์ของ Sony และ Fox TV Network เพื่อขโมยข้อมูลที่เป็นความลับรวมถึงการ Redirect ผู้ใช้งานไปยังเว็บไซต์ที่หลอกลวงอีกด้วย

ที่มา: nakedsecurity.

LulzSec hackers plead guilty, admit attacks on CIA, SOCA, Sony and others

สมาชิกกลุ่ม LulzSec สามคนได้ทำการโจมตี distributed denial of service (DDoS) ไปยังองค์กรของประเทศอังกฤษทั้ง CIA และ SOCA (UK's Serious Organised Crime Agency) และยังได้ทำการโจมตีเข้าไปยังระบบคอมพิวเตอร์ของ Sony และ Fox TV Network เพื่อขโมยข้อมูลที่เป็นความลับรวมถึงการ Redirect ผู้ใช้งานไปยังเว็บไซต์ที่หลอกลวงอีกด้วย

ที่มา: nakedsecurity.

Infected Social media widget plugin puts spam link in 1000s of WordPress sites

จากการตรวจสอบปลั๊กอินของ CMS WordPress ที่มีชื่อว่า Social Media widget พบมีการฝังโค๊ดที่เป็นลักษณะสแปมเข้าไปในเพจของผู้ใช้ปลั๊กอินนี้ ซึ่งปลั๊กอินตัวนี้มียอดการดาวน์โหลดกว่า 935,000 ครั้ง นั้นหมายความว่ากว่า 1,000 เว็บไซต์ตกเป็นเหยื่อของการโจมตีครั้งนี้  โดยการทำงานของปลั๊กอินนี้จะฝังโค๊ด URL: http ://i.aaur.

Cutwail botnet now spreads Android malware

นักวิจัยของ Dell Secure ได้ค้นพบว่า มีโทรจันที่ทำงานบนระบบปฎิบัติการแอนดรอยด์ได้ถูกแพร่กระจายผ่านทางการใช้ Botnet ที่มีชื่อว่า Cutwail ซึ่งก่อนหน้านี้ Botnet ตัวนี้ได้ถูกค้นพบว่าถูกใช้ในการแพร่กระจายโทรจันที่มีชื่อว่า Gameover เจ้าของ botnet Cutwail ได้ใช้วิธีการส่งอีเมล์หลอกมายังเครื่องของเหยื่อที่ใช้สมาร์ทโฟน เมื่อเหยื่อกดคลิกลิงค์ที่แนบมาก็จะเป็นการพาเหยื่อไปยังหน้าเว็บไซต์ที่แฮกเกอร์ได้สร้างไว้ ในเว็บไซต์ของแฮกเกอร์จะมีการตรวจสอบประเภทของเว็บบราวเซอร์และระบบปฎิบัติการที่ใช้ในมือถือของเหยื่อ ถ้ามือถือของเหยื่อใช้ระบบปฎิบัติการแอนดรอยด์ มันก็จะขึ้นข้อความเตือนปลอมขึ้นมาให้เหยื่ออัพเดทโปรแกรม Flash Player ในเครื่องถ้าเหยื่อกดที่ลิงค์จะเป็นการดาวน์โหลดมัลแวร์ Stels มาลงแทน หลังจากมัลแวร์ถูกติดตั้งลงในเครื่องแล้ว มันจะสร้าง Flash ไอคอนขึ้นมาใน Apps เมนู โดยใช้ชื่อไอคอนว่า “APPNAME”  เมื่อเหยื่อกดรันแอพพลิเคชั้นนี้ขึ้นมาเป็นครั้งแรกมันก็จะขึ้นข้อความว่า “Your Android version does not support this update! Setup is canceled.

Cutwail botnet now spreads Android malware

นักวิจัยของ Dell Secure ได้ค้นพบว่า มีโทรจันที่ทำงานบนระบบปฎิบัติการแอนดรอยด์ได้ถูกแพร่กระจายผ่านทางการใช้ Botnet ที่มีชื่อว่า Cutwail ซึ่งก่อนหน้านี้ Botnet ตัวนี้ได้ถูกค้นพบว่าถูกใช้ในการแพร่กระจายโทรจันที่มีชื่อว่า Gameover เจ้าของ botnet Cutwail ได้ใช้วิธีการส่งอีเมล์หลอกมายังเครื่องของเหยื่อที่ใช้สมาร์ทโฟน เมื่อเหยื่อกดคลิกลิงค์ที่แนบมาก็จะเป็นการพาเหยื่อไปยังหน้าเว็บไซต์ที่แฮกเกอร์ได้สร้างไว้ ในเว็บไซต์ของแฮกเกอร์จะมีการตรวจสอบประเภทของเว็บบราวเซอร์และระบบปฎิบัติการที่ใช้ในมือถือของเหยื่อ ถ้ามือถือของเหยื่อใช้ระบบปฎิบัติการแอนดรอยด์ มันก็จะขึ้นข้อความเตือนปลอมขึ้นมาให้เหยื่ออัพเดทโปรแกรม Flash Player ในเครื่องถ้าเหยื่อกดที่ลิงค์จะเป็นการดาวน์โหลดมัลแวร์ Stels มาลงแทน หลังจากมัลแวร์ถูกติดตั้งลงในเครื่องแล้ว มันจะสร้าง Flash ไอคอนขึ้นมาใน Apps เมนู โดยใช้ชื่อไอคอนว่า “APPNAME”  เมื่อเหยื่อกดรันแอพพลิเคชั้นนี้ขึ้นมาเป็นครั้งแรกมันก็จะขึ้นข้อความว่า “Your Android version does not support this update! Setup is canceled.

Cutwail botnet now spreads Android malware

นักวิจัยของ Dell Secure ได้ค้นพบว่า มีโทรจันที่ทำงานบนระบบปฎิบัติการแอนดรอยด์ได้ถูกแพร่กระจายผ่านทางการใช้ Botnet ที่มีชื่อว่า Cutwail ซึ่งก่อนหน้านี้ Botnet ตัวนี้ได้ถูกค้นพบว่าถูกใช้ในการแพร่กระจายโทรจันที่มีชื่อว่า Gameover เจ้าของ botnet Cutwail ได้ใช้วิธีการส่งอีเมล์หลอกมายังเครื่องของเหยื่อที่ใช้สมาร์ทโฟน เมื่อเหยื่อกดคลิกลิงค์ที่แนบมาก็จะเป็นการพาเหยื่อไปยังหน้าเว็บไซต์ที่แฮกเกอร์ได้สร้างไว้ ในเว็บไซต์ของแฮกเกอร์จะมีการตรวจสอบประเภทของเว็บบราวเซอร์และระบบปฎิบัติการที่ใช้ในมือถือของเหยื่อ ถ้ามือถือของเหยื่อใช้ระบบปฎิบัติการแอนดรอยด์ มันก็จะขึ้นข้อความเตือนปลอมขึ้นมาให้เหยื่ออัพเดทโปรแกรม Flash Player ในเครื่องถ้าเหยื่อกดที่ลิงค์จะเป็นการดาวน์โหลดมัลแวร์ Stels มาลงแทน หลังจากมัลแวร์ถูกติดตั้งลงในเครื่องแล้ว มันจะสร้าง Flash ไอคอนขึ้นมาใน Apps เมนู โดยใช้ชื่อไอคอนว่า “APPNAME”  เมื่อเหยื่อกดรันแอพพลิเคชั้นนี้ขึ้นมาเป็นครั้งแรกมันก็จะขึ้นข้อความว่า “Your Android version does not support this update! Setup is canceled.