Microsoft's computer hacked, just like Facebook, Apple

Microsoft ผู้นำทางด้านระบบปฏิบัติการและซอฟต์แวร์อันดับต้นๆของโลกได้ออกมาเปิดเผยว่า ตนนั้นได้ตกเป็นเหยื่อของสงครามออนไลน์เช่นกัน โดยคอมพิวเตอร์ของพนักงานโดนโจมตีผ่านช่องโหว่ของ JAVA ผู้รับผิดชอบด้านความปลอดภัยบอกว่าลักษณะการเกิดของเหตุกาณ์ที่เกิดขึ้นคล้ายๆกับกรณีของ Apple และ Facebook

"เราพบคอมพิวเตอร์กลุ่มหนึ่งรวมถึง Mac ด้วย ที่ถูกติดตั้งซอฟต์แวร์ที่เป็นอันตรายโดยใช้เทคนิคที่คล้ายกับบริษัทอื่นที่โดนโจมตีเช่นกัน" ทาง Microsoft ได้ออกมารับประกันว่าไม่มีข้อมูลทางด้านธุรกิจหลุดออกไปแต่อย่างใดและเรากำลังค้นหาสาเหตุของเหตุการณ์ที่เกิดขึ้นต่อไป

ที่มา : ehackingnews

Malware getting smarter, says McAfee

McAfee ออกมาบอกว่ามัลแวร์ในขณะนี้ไม่เพียงแต่จะเพิ่มขึ้นเฉพาะด้านปริมาณเท่านั้น แต่ว่ายังฉลาดขึ้นอีกด้วย

โทรจันที่ถูกสร้างมาเพื่อขโมยรหัสผ่านนั้นเพิ่มขึ้นกว่า 72% จากไตรมาสที่ผ่านมา และบางตัวนั้นถูกออกแบบมาให้สามารถโจมตีหน่วยงานหรือประเภทธุรกิจได้เฉพาะด้าน นอกจากนี้ยังมีตลาดใต้ดินที่ขายมัลแวร์พวกนี้ให้คนสามารถซื้อไปใช้อีกด้วย

ที่มา : cnet

Apache HTTP Server 'httpOnly' Cookie Information Disclosure Vulnerability

Apache HTTP Server  มีช่องโหว่ information-disclosure เมื่อ response code เป็น 400 ทำให้ผู้โจมตีได้ข้อมูลทึ่เป็น sensitive ได้
ช่องโหว่ดังกล่าวมีผลกระทบกับ Apache HTTP Server versions 2.2.0 ถึง 2.2.21

ที่มา : securityfocus

Oracle plugs security holes: Updates for Java 1.4 to 7

ออราเคิลได้ออกแพทช์ฉุกเฉินเพื่อแก้ช่องโหว่ใน java runtime ตั้งแต่เวอร์ชั่น 1.4 ขึ้นไปจนถึงเวอร์ชั่น 7 ในคืนวันพฤหัสที่ผ่านมา(22/02/56) แพทนี้ได้ถูกออกแบบมาเพื่อปิดช่องโหว่ร้ายแรงจำนวน 3 ช่องโหว่ซึ่งมีเลข CVE คือ CVE-2013-1484, CVE-2013-1486 และ CVE-2013-1487 โดยช่องโหว่เหล่านี้สามารถทำให้แฮกเกอร์สามารถรีโมทมายังเครื่องของเหยื่อได้โดยตรงโดยไม่ต้องทำการ authentication นอกจากนี้ออราเคิลยังปิดช่องโหว่ใน TLS/SSL ซึ่งเป็นที่รู้จักกันในชื่อ "Lucky 13" (CVE-2013-0169) ออราเคิลจะออกแพทครั้งต่อไปในวันที่ 16/04/2556 ในแพทที่จะออกมานั้นออราเคิลจะออกอัพเดทสำหรับ Java 6 ทั้งหมดเป็นครั้งสุดท้าย หลังจากนั้นอัพเดทที่ออกมาจะมีให้สำหรับลูกค้าที่จ่ายเงินซื้อ Java เท่านั้น

ที่มา : h-online

เผยช่องโหว่ Two-factor authentication ของกูเกิล เข้าถึงบัญชีผู้ใช้ได้

บริษัทด้านความปลอดภัย Duo ได้ทำการเผยแพร่ช่องโหว่ของ Two-factor-authentication หรือการพิสูจน์ตัวตนโดยใช้ 2 ปัจจัยหลักของกูเกิล หลังจากได้ทำการแจ้งไปยังฝ่ายความปลอดภัยตั้งแต่ช่วงเดือนกรกฎาคมปีที่แล้ว และได้รับการแก้ไขในวันที่ 21 ที่ผ่านมา โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้ของเหยื่อได้อย่างสมบูรณ์หากมีการเปิดใช้งาน Application-Specific-Passwords (ASPs) และมีการใช้การเข้าระบบอัตโนมัติไว้

ตามหลักของการใช้ ASPs ผู้ใช้งานจำเป็นต้องสร้างคีย์ขึ้นมาหนึ่งตัวเพื่อใช้กับแอพพลิเคชันต่างๆ และตัวแอพพลิเคชันนั้นจะทำการใช้คีย์นี้เพื่อพิสูจน์ตัวตนกับทางเซิร์ฟเวอร์ โดยประเด็นหลักอยู่ที่การเข้าระบบอัตโนมัติที่สามารถข้ามผ่าน Two-factor-authentication ได้ และสามารถเข้าถึงบัญชีผู้ใช้ได้เลย โดยในการศึกษาต่อนั้นได้ทำการจำลองสถานการณ์ที่คีย์ของ ASPs หลุด โดยทำการแก้ไขรูปแบบจากการใช้ EncryptedPasswd ซึ่งเป็นคีย์ของ ASPs ที่ถูกเข้ารหัสโดย RSA 1024-bit มาเป็นพารามิเตอร์ Passwd (อ้างอิงจาก ClientLogin API) ก็จะทำให้ได้รับ token ที่สามารถใช้ในการยืนยันตัวตนได้ ซึ่งช่องโหว่ในส่วนนี้ยังพบในฟังก์ชันล็อกอินอัตโนมัติของเบราว์เซอร์เช่นกัน

โดยในขณะนี้ทางกูเกิลได้ทำการแก้ไขแล้ว ทั้งจากการปัญหาการล็อคอินอัตโนมัติ หากมีการพยายามจะล็อกอินผ่านช่องทาง MergeSession หรืออื่น ๆ ก็จะมีการบังคับให้กรอกบัญชีผู้ใช้ รหัสผ่าน และระบบของ Two-factor-authentication ดังเดิม

ที่มา : Blognone

SecureSphere Web Application Firewall Username HTML Injection Vulnerability

Imperva SecureSphere Web Application มีช่องโหว่ html injection เนื่องจากไม่มีการตรวจสอบข้อมูลที่ถูกต้องจากผู้ใช้ ผู้โจมตีจะใช้ประโยชน์จากจุดนี้ในการอัพโหลดสคริปเข้าไปรันได้ ส่งผลให้ผู้โจมตีสามารถขโมยคุกกี้ซึ่งรวมไปถึงการสร้างหน้าเว็บ ส่งไปทางผู้ใช้งานได้ และอาจส่งผลให้มีโจมตีอื่นๆตามมา โดยคาดว่าจะมีช่องโหว่เฉพาะในเวอร์ชั่นที่ยังไม่มีการแพทช์เท่านั้น

ที่มา : securityfocus

Facebook computers compromised by zero-day Java exploit

 

"Facebook"สุดยอดโซเชียลเน็ตเวิร์คชื่อดังของโลก ได้ออกมาประกาศว่าได้ค้นพบคอมพิวเตอร์จำนวนหนึ่งของวิศวกรของเฟสบุ๊กเองได้ถูกโจมตีผ่านช่องโหว่ "Zero day JAVA"  และยังมีการค้นพบมัลแวร์ที่ถูกติดตั้งหลังจากโจมตีสำเร็จอีกด้วย แต่มีการออกมาประกาศเพิ่มเติมว่าการูกโจมตีครั้งนี้ไม่มีข้อมมูลของลูกค้าหลุดออกไปแต่อย่างใด และมีเครื่องที่ถูกโจมตีเป็นจำนวนเล็กน้อยเท่านั้น
ส่วนการค้นพบว่ามีเครื่องคอมพิวเตอร์ที่ถูกโจมตีข้างต้นนั้น มากจากการตรวจสอบการจราจรของข้อมมูล โดยข้อมูลที่พบคือการร้องของ DNS (Domain Name Service) ในโดเมนที่ผิดปกติจากคอมพิวเตอร์ของฝ่ายพัฒนาโปรแกรมบนมือถือ และเมื่อมีการตรวจสอบคอมพิวเตอร์เครื่องนี้เป็นผลให้พบครื่องคอมพิวเตอร์อิ่นๆที่ถูกโจมตีเช่นกัน

ที่มา : arstechnica

Patch released for critical Adobe vulnerabilities

Adobe ออก patch สำหรับ 2 ช่องโหว่ที่สำคัญ (CVE-2013-0640 และ CVE-2013-0641) อาจจะถูกใช้โดยผู้โจมตี ซึ่ง Adobe เปิดตัวเวอร์ชั่น 11.0.02 ของ Adobe Reader และ Adobe ของโปรแกรม Acrobat Pro

ช่องโหว่ดังกล่าวถูกค้นพบโดยบริษัทรักษาความปลอดภัย FireEye และวิจัยให้กับ Kaspersky Lab ได้รับการยืนยันความสำเร็จ ซึ่งสามารถหลีกเลี่ยง Adobe sandbox ได้ ผู้ใช้สามารถอัพเดทซอฟต์แวร์ผ่านในตัวอัพเดทหรือดาวน์โหลดโปรแกรมติดตั้งของ Windows, Mac หรือ Linux โดยตรงจากเว็บไซต์ของ Adobe

ช่องโหว่นี้จะส่งผลกระทบต่อโปรแกรม
- Adobe Reader
- Acrobat XI (11.0.01 และเวอร์ชั่นก่อนหน้า),
- X (10.1.5 และเวอร์ชั่นก่อนหน้านี้) และเวอร์ชั่น  9.5.3
- สำหรับ Windows และ Mac OS X เวอร์ชั่นก่อนหน้านี้

ที่มา : thehackernews

Mozilla Firefox/Thunderbird/SeaMonkey CVE-2013-0746 Remote Denial of Service Vulnerability

Mozilla Firefox  SeaMonkey และ Thunderbird มีช่องโหว่ denial-of-service  (Dos) ผู้โจมตีสามารถใช้การโจมตีที่สามารถทำให้ Application crash ได้

ช่องโหว่นี้ถูกแก้ไขแล้วใน
-    Firefox 18.0
-    Firefox ESR 10.0.12
-    Firefox ESR 17.0.2
-    Thunderbird 17.0.2
-    Thunderbird ESR 10.0.12
-    Thunderbird ESR 17.0.2
-    SeaMonkey 2.15

ที่มา : securityfocus

Firefox 19 Fixes HTTPS Phishing Issue, Adds Built-In PDF Viewer

Mozilla ได้ออก Firefox 19, เป็นเวอร์ชั้นล่าสุดที่ทำการแก้ไขช่องโหว่ของ Adobe Reader โดยทำการ built-in PDF viewer โดย PDF Viewer ของ Firefox นั้นจะสามารถช่วยในการป้องกันการโจมตีผ่านช่องโหว่ใน Adobe Reader และ PDF Reader อื่นๆ
แฮกเกอร์ได้มีเหยื่อที่มีช่องโหว่ของ Reader และ Acrobat ตั้งแต่หลายปีที่ก่อนมาจนถึงขณะนี้   ดังนั้น Sandbox ได้เพิ่ม Adobe เป็น Reader x และ เวอร์ชั้นต่อมาได้ช่วยป้องกันผู้ใช้งานจากการโจมตีช่องโหว่เหล่านี้  ส่วน Adobe เองได้ออก patchเพื่อแก้ไขช่องโหว่ดังกล่าวเมื่อวันอังคารที่ผ่านมา

ที่มา : threatpost