SolarWinds hackers had access to over 3,000 US DOJ email accounts

กระทรวงยุติธรรมสหรัฐฯ เผย แฮกเกอร์ซึ่งโจมตี SolarWinds เข้าถึงเซิร์ฟเวอร์อีเมล O365 เพื่อลักลอบอ่านอีเมล

กระทรวงยุติธรรมสหรัฐฯ ออกมาแถลงการณ์วันนี้ว่าแฮกเกอร์ซึ่งอยู่เบื้องหลังการโจมตี SolarWinds ได้พุ่งเป้าโจมตีระบบของกระทรวงฯ และสามารถเข้าถึงอีเมลของบุคลากรภายในกระทรวงฯ เป็นจำนวน 3% ของจำนวนบุคลากรทั้งหมดได้

กระทรวงยุติธรรมสหรัฐฯ มีบุคลากรอยู่ทั้งสิ้น 100,000 ถึง 115,000 คน โดยหากนับจำนวน 3% ที่ได้รับผลกระทบนั้น ตัวเลขของผู้ที่ได้รับผลกระทบจะอยู่ที่ประมาณ 3,000 ถึง 3,450 คน โฆษกของกระทรวงฯ แถลงว่ายังไม่มีข้อบ่งชี้ซึ่งแสดงให้เห็นว่าระบบซี่งมีความละเอียดอ่อนและเป็นความลับนั้นได้รับผลกระทบจากการโจมตี

ที่มา: zdnet.

Nissan source code leaked online after Git repo misconfiguration

ซอร์สโค้ดและเครื่องมือภายในที่พัฒนาโดย Nissan รั่วไหลหลังจากบริษัทกำหนดค่า Git repo ผิดพลาด

Tillie Kottmann วิศวกรซอฟต์แวร์ชาวสวิตเซอร์แลนด์ได้เปิดเผยถึงซอร์สโค้ดของโมบายแอปพลิเคชันและเครื่องมือภายในที่พัฒนาและใช้โดย Nissan ในโซนอเมริกาเหนือรั่วไหลทางออนไลน์หลังจากบริษัท กำหนดค่าเซิร์ฟเวอร์ Git repo ตัวใดตัวหนึ่งผิดพลาด

การรั่วไหลมาจากเซิร์ฟเวอร์ Git repo ของบริษัทที่สามารถเข้าได้จากอินเทอร์เน็ตด้วยชื่อบัญชีผู้ใช้และรหัสผ่านของผู้ดูแลระบบ admin/admin ซึ่งจากการวิเคราะห์ข้อมูลที่รัวไหลนี้ของเซิร์ฟเวอร์ Git repo พบว่ามีซอร์สโค้ดของ

Nissan NA Mobile app
บางส่วนของเครื่องมือวินิจฉัย Nissan ASIST
ระบบธุรกิจตัวแทนจำหน่าย/พอร์ทัลตัวแทนจำหน่าย
โมบายแอปพลิเคชันไลบรารีภายในของ Nissan
เครื่องมือการหาลูกค้าและการรักษาลูกค้า
เครื่องมือวิจัยการขาย/การตลาด + ข้อมูล
เครื่องมือทางการตลาดต่างๆ
พอร์ทัลขนส่งยานพาหนะ
บริการเชื่อมต่อยานพาหนะ/Nissan connect
แบ็กเอนด์และเครื่องมือภายในอื่นๆ อีกมากมาย

โฆษกของ Nissan ได้ออกมายืนยันถึงเหตุการณ์ดังกล่าว โดย Nissan จะดำเนินการตรวจสอบทันทีเกี่ยวกับการเข้าถึงซอร์สโค้ดของบริษัท เพื่อสร้างความมั่นใจว่าจะไม่มีข้อมูลในซอร์สโค้ดที่เปิดเผย ซึ่งจะทำให้ผู้บริโภคหรือยานพาหนะของ Nissan ตกอยู่ในความเสี่ยงจากเหตุการณ์ด้านความปลอดภัยนี้

ที่มา: zdnet.

Hackers start exploiting the new backdoor in Zyxel devices

แฮกเกอร์เริ่มใช้ประโยชน์จากบัญชีผู้ใช้ลับในอุปกรณ์ Zyxel ทำการสแกนอุปกรณ์เพื่อเข้าสู่เครือข่าย

จากข่าวการเปิดเผยบัญชีผู้ใช้ลับในอุปกรณ์ Zyxel โดย Niels Teusink จากบริษัท Eye Control บริษัทรักษาความปลอดภัยทางไซเบอร์ของเนเธอร์แลนด์ ซึ่งได้เปิดเผยบัญชีผู้ใช้ลับ 'zyfwp' ที่สามารถทำให้ผู้ใช้เข้าสู่ระบบผ่าน SSH และเว็บอินเตอร์เฟสเพื่อรับสิทธิ์ของผู้ดูแลระบบได้ในอุปกรณ์ไฟร์วอลล์ Zyxel และ AP controller โดยบัญชีผู้ใช้ลับนี้มีความเสี่ยงอย่างมากเนื่องจากอาจทำให้ผู้ประสงค์ร้ายสามารถสร้างบัญชี VPN เพื่อเข้าถึงเครือข่ายภายในหรือฟอร์เวิร์ดพอร์ตบริการภายในเพื่อให้เข้าถึงและใช้ประโยชน์ได้จากระยะไกล

สอดคล้องกับการรายงานจาก Andrew Morris ซีอีโอของบริษัท GreyNoise บริษัทข่าวกรองด้านความปลอดภัยทางไซเบอร์ที่ได้ตรวจพบ IP addresses ที่แตกต่างกันสามแห่งกำลังพยายามสแกนหาอุปกรณ์ Zyxel และพยายามเข้าสู่ระบบโดยใช้บัญชีผู้ใช้ลับของอุปกรณ์ Zyxel

ทั้งนี้ Zyxel ได้เปิดตัวเฟิร์มแวร์ 'ZLD V4.60 Patch 1' เมื่อเดือนที่ผ่านมา โดยเฟิร์มแวร์จะลบบัญชีลับๆ บนอุปกรณ์ไฟร์วอลล์ Zyxel และสำหรับ AP controllers ทาง Zyxel ประกาศว่าจะปล่อยแพตช์ในวันที่ 8 มกราคม 2021 นี้ ผู้ใช้และผู้ดูแลระบบควรรีบทำการอัปเดตเฟิร์มแวร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากบัญชีลับของอุปกรณ์ไฟร์วอลล์ Zyxel และสำหรับ AP controllers ทำการโจมตี

ที่มา: bleepingcomputer.

NSA shares guidance, tools to mitigate weak encryption protocols

NSA ให้คำแนะนำวิธีตรวจจับและเปิดตัวเครื่องมือการตรวจสอบโปรโตคอลการเข้ารหัส TLS เวอร์ชันเก่า

หน่วยงาน National Security Agency (NSA) ได้ให้แนะนำเกี่ยวกับวิธีตรวจจับ พร้อมทั้งเปิดตัวเครื่องมือที่ใช้ในการตรวจสอบและอัปเกรดเวอร์ชันโปรโตคอล Transport Layer Security (TLS) ที่เป็นเวอร์ชันเก่าซึ่งอาจมีความเสี่ยงด้านความปลอดภัย

ในคำแนะนำของ NSA นั้น NSA ได้แนะนำให้ใช้โปรโตคอลเฉพาะ TLS 1.2 หรือ TLS 1.3 และห้ามใช้ SSL 2.0, SSL 3.0, TLS 1.0 และ TLS 1.1 เนื่องจากโปรโตคอลการเข้ารหัสดังกล่าวมีความล้าสมัยและไม่ปลอดภัยจากการเข้ารหัส ซึ่งการอัปเดตโปรโตคอล TLS จะช่วยให้องค์กรของรัฐและองค์กรที่มีการเข้ารหัสและการตรวจสอบสิทธิ์มีความแข็งแกร่งขึ้น ความเคลื่อนไหวนี้สอดคล้องกับความเคลื่อนไหวจาก Microsoft, Google, Apple และ Mozilla ที่ได้ทำการประกาศแต่เดือนตุลาคม 2018 ว่าจะเลิกใช้โปรโตคอล TLS 1.0 และ TLS 1.1 ที่ไม่ปลอดภัยซึ่งจะเริ่มตั้งแต่ครึ่งแรกของปี 2020

ทั้งนี้ผู้ที่สนใจเครื่องมือการตรวจสอบและอัปเกรดเวอร์ชันโปรโตคอล TLS สามารถเข้าไปอ่านรายละเอียดได้ที่นี่: https://github.