Adobe Photoshop gets fixes for critical security vulnerabilities

บริษัท Adobe System ออกอัพเดตแพตซ์รักษาความปลอดภัยเกี่ยวกับการเรียกใช้โค้ดบนผู้ใช้งาน Windows และช่องโหว่การเปิดเผยข้อมูลบนผู้ใช้ Android

Adobe ได้อัพเดตช่องโหว่ความปลอดภัยที่ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดบนระบบปฏิบัติการ Windows ทั้ง 12 ข้อใน Adobe Photoshop, Adobe Prelude และ Adobe Bridge
สำหรับผู้ใช้งาน Windows ที่ไม่ใช่บัญชีผู้ดูแลระบบผลกระทบอาจไม่ร้ายแรง นอกจากจะเจอช่องโหว่อื่นที่สามารถยกระดับสิทธ์ โดยมีรายละเอียดดังนี้

Adobe Bridge มีอัพเดตความปลอดภัย APSB20-44 ที่อาจอนุญาตให้สามารถใช้โค้ดจากระยะไกลด้วยสิทธิ์ผู้ใช้งานปัจจุบัน ผู้ใช้ Windows ควรติดตั้ง Adobe Bridge 10.1.1 เพื่อแก้ไขช่องโหว่
Adobe Photoshop CC 2019 และ Photoshop CC มีอัพเดต APSB20-45เป็นช่องโหว่การ Remote เพื่อเข้ามาแก้ไข และเขียนไฟล์ ผู้ใช้ควรติดตั้ง Photoshop CC 2019 20.0.10 หรือ Photoshop CC 21.2.1 เพื่อแก้ไขช่องโหว่ดังกล่าว
Adobe Prelude มีอัพเดต APSB20-46 Security การเรียกใช้โค้ดด้วยสิทธิ์ผู้ใช้งานปัจจุบัน ผู้ใช้ควรติดตั้ง Adobe Prelude 9.01 เพื่อเป็นการอัพเดตแพทซ์ช่องโหว่
Adobe Reader Mobile มีอัพเดต APSB20-50 เป็นช่องโหว่การเปิดเผยข้อมูลสำคัญของผู้ใช้งาน ผู้ใช้ Android ควรติดตั้ง Adobe Reader Mobile 20.3 เพื่อแก้ไขช่องโหว่นี้

ที่มา : bleepingcomputer

Magento ออกเเพตซ์เเก้ไขช่องโหว่ Code Execution ใน Magento Commerce และ Magento Open Source

Adobe ได้ทำการเปิดตัวเเพตซ์อัปเดตความปลอดภัยเพื่อเเก้ไขช่องโหว่ Code Execution ที่มีผลกระทบต่อ Adobe Magento Commerce และ Adobe Magento Open Source โดยรายละเอียดช่องโหว่ที่ได้รับเเก้ไขมีดังนี้

ช่องโหว่ CVE-2020-9689 เป็นช่องโหว่ Path Traversal ช่องโหว่จะช่วยให้ผู้โจมตีที่มีสิทธิ์ของผู้ดูแลระบบสามารถทำการเรียกใช้โค้ดได้โดยไม่รับอนุญาต
ช่องโหว่ CVE-2020-9691 เป็นช่องโหว่ DOM-based Cross-Site Scripting (XSS) ช่องโหว่จะช่วยให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธ์สามารถรันโค้ดได้โดยไม่รับอนุญาตบนเครื่องที่ยังไม่ได้รับการเเพตซ์ช่องโหว่
ช่องโหว่ CVE-2020-9690 เป็นช่องโหว่ Observable Timing Discrepancy ช่องโหว่จะทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบสามารถ Bypass การตรวจสอบ Signature ได้

ช่องโหว่มีผลกระทบกับ Magento Commerce รุ่นก่อนหน้าเวอร์ชัน 2.3.5-p1 และ Magento Open Source รุ่นก่อนหน้าเวอร์ชัน 2.3.5-p1

Adobe กล่าวว่าสำหรับผู้ใช้งานที่ทำการติดตั้ง Magento Commerce และ Magento Open Source รุ่นที่มีช่องโหว่จะได้รับการเเนะนำให้ทำการติดตั้งเป็นเวอร์ชันใหม่ล่าสุด (2.4.0) หรือผู้ใช้สามารถอัปเกรดการติดตั้งเป็น Magento Commerce 2.3.5-p2 หรือ Magento Open Source 2.3.5-p2 นอกจากนี้ Adobe ได้เเนะนำให้ผู้ใช้ควรรีบทำการอัปเดตเเพตซ์การเเก้ไขช่องโหว่ให้เร็วที่สุดเพื่อปิดช่องทางการใช้ประโยชน์จากช่องโหว่ของผู้โจมตี

ที่มา: bleepingcomputer.

Adobe เพิ่มระบบ 2FA ในผลิตภัณฑ์ Magento เพื่อป้องกันการโจมตี Card Skimming Attack

Adobe ได้ประกาศเพิ่มการรับรองการใช้ Two-factor authentication (2FA) ในผลิตภัณฑ์ Magento เพื่อตอบสนองต่อการโจมตีที่มีจำนวนมากขึ้น ซึ่งการใช้ 2FA จะช่วยป้องกันผู้โจมตีที่พยายามทำการเข้าสู่ระบบโดยไม่ได้รับอนุญาต

ทีม Security Operation ของ Adobe ได้เปิดเผยว่าการโจมตีกว่า 75% ในผลิตภัณฑ์ Magento นั้นเกิดขึ้นในลักษณะ Web Skimming (หรือที่รู้จักคือ Magecart หรือ e-skimming) โดยหลังจากการบุกรุกแล้ว ผู้โจมตีจะพยายามใช้สคริปต์ในการลักลอบบันทึกข้อมูลบัตรเครดิตและการทำธุรกรรมบนเว็บไซต์ซึ่งใช้ Magento เพื่อพยายามขโมยข้อมูลการใช้บัตรเครดิตของลูกค้าซึ่งเมื่อเร็วๆ นี้บริษัท Sansec ได้เปิดเผยถึงโจมตีรูปแบบนี้ผ่านกลุ่มแฮกเกอร์สัญชาติเกาหลีเหนือ Lazarus หรือ Hidden Cobra ที่ได้ทำการขโมยข้อมูลการชำระเงินของลูกค้าผ่านทางเว็บไซต์ Magento

ทีม Security Operation ของ Adobe ยังกล่าวอีกว่าการใช้งาน 2FA ก่อนเข้าสู่ระบบพอร์ทัลของผู้ดูแลระบบ Magento จะช่วยตรวจสอบความถูกต้องและลดการโจมตี ซึ่งจะช่วยป้องกันผู้ที่ทำการบุกรกไม่ให้เข้าถึงพอร์ทัลของผู้ดูแลระบบด้วยบัญชีที่ถูกบุกรุก สำหรับส่วนขยายการใช้งาน 2FA นั้นจะติดตั้งเป็น Core Bundled Extension (CBE) โดยอัตโนมัติเมื่อติดตั้งหรืออัพเกรดเป็น Magento Open Source หรือ Commerce 2.4.X

ทั้งนี้ผู้ดูแลระบบหรือผู้ดูแลเว็บไซต์ควรทำการอัพเกรดระบบเพื่อใช้งาน 2FA ในป้องกันผู้ประสงค์ร้ายเข้าถึงระบบของผู้ดูแลระบบ

ที่มา: bleepingcomputer

Adobe ออกเเพตซ์เเก้ไขช่องโหว่หลายรายการในผลิตภัณฑ์ของ Adobe

Adobe ออกเเพตซ์เเก้ไขช่องโหว่ในผลิตภัณฑ์ Creative Cloud, Media Encoder, Genuine Service, ColdFusion และ Download Manager products โดยช่องโหว่ที่สำคัญมีดังนี้

ช่องโหว่บน Adobe Download Manager ถูกติดตามด้วยรหัส CVE-2020-9688 ช่องโหว่เป็นประเภท Command injection ทำให้ผู้โจมตีสามรถเรียกใช้โค้ดโดยไม่ได้รับอนุญาต ช่องโหว่นี้มีผลกับ Adobe Download Manager เวอร์ชั่น 2.0.0.518 สำหรับ Windows
ช่องโหว่บน Adobe ColdFusion ถูกติดตามด้วยรหัส CVE-2020-9672, CVE-2020-9673 ช่องโหว่เป็นประเภท DLL search-order hijacking ทำให้ผู้โจมตีสามารถยกระดับสิทธ์ได้ ช่องโหว่นี้มีผลกับ ColdFusion เวอร์ชั่นต่ำกว่า 2016 และ ColdFusion เวอร์ชั่นต่ำกว่า 2018
ช่องโหว่บน Adobe Genuine Service ถูกติดตามด้วยรหัส CVE-2020-9667, CVE-2020-9681 และ CVE-2020-9668 ช่องโหว่เป็นประเภท Insecure library loading และ Mishandling symbolic links ทำให้ผู้โจมตีสามารถยกระดับสิทธ์ได้ ช่องโหว่นี้มีผลกับ Adobe Genuine Service เวอร์ชั่นก่อนหน้า 6.6 หรือเวอร์ชั่นก่อนหน้า สำหรับ Windows และ   macOS
ช่องโหว่บน Adobe Media Encoder ถูกติดตามด้วยรหัส CVE-2020-9649, CVE-2020-9650 และ CVE-2020-9646 ช่องโหว่เป็นประเภท Out-of-bound read และ Out-of-bound write ทำให้ผู้โจมตีสามารถอ่านข้อมูลและเขียนรันคำสั่งได้โดยไม่ได้รับอนุญาต ช่องโหว่นี้มีผลกับ Adobe Media Encoder เวอร์ชั่น 14.2 สำหรับ Windows
ช่องโหว่บน Adobe Creative Cloud Desktop Application ถูกติดตามด้วยรหัส CVE-2020-9669, CVE-2020-9671, CVE-2020-9670 และ CVE-2020-9682 ช่องโหว่เป็นประเภท Lack of exploit mitigation, Insecure file permission และ Symlink vulnerability ทำให้ผู้โจมตีสามารถสามารถยกระดับสิทธ์ผู้ใช้และสามารถเขียน file system ได้โดยไม่ได้รับอนุญาต ช่องโหว่นี้มีผลกับ Creative Cloud Desktop Application วอร์ชั่นก่อนหน้า 5.1 สำหรับ Windows

ทั้งนี้ผู้ใช้งานควรทำการอัพเดตเเพตซ์ให้เป็นเวอร์ชั่นล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา:

https://us-cert.

Adobe เเก้ไขช่องโหว่ระดับ ‘Critical’ ใน Illustrator, Bridge และ Magento

Adobe ได้เผยแพร่แพตช์ปรับปรุงความปลอดภัยสำหรับ Adobe Illustrator, Bridge และ Magento ซึ่งทำการแก้ไขช่องโหว่จำนวน 35 รายการ โดยมี 25 รายการเป็นช่องโหว่ที่มีความรุนเเรงระดับ ‘Critical’ หากผู้โจมใช้ประโยชน์จากช่องโหว่ดังกล่าวอาจนำไปสู่การดำเนินการเรียกใช้โค้ดโดยไม่ได้รับอนุญาต, การเปิดเผยข้อมูลที่มีความสำคัญ และอาจทำให้เกิดการเรียกใช้โค้ดโจมตีจากระยะไกลได้

Adobe Illustrator แก้ไขช่องโหว่ระดับ ‘Critical’ จำนวน 5 รายการพบเป็นช่องโหว่ Memory Corruption ที่สามารถเรียกใช้โค้ดโดยไม่ได้รับอนุญาตถูกติดตามเป็น CVE-2020-9570, CVE-2020-9571, CVE-2020-9572, CVE-2020-9573, CVE-2020-9574
Adobe Bridge เเก้ไขช่องโหว่ 17 รายการโดยเเบ่งเป็นระดับ ‘Critical’ จำนวน 14 รายการโดยช่องโหว่มีผลกระทบทำให้ผู้โจมตีสามารถเรียกใช้โค้ดโดยไม่ได้รับอนุญาตและช่องโหว่ระดับ ’Important’ 3 รายการโดยช่องโหว่มีผลกระทบทำให้ผู้โจมตีสามารถเรียกดูข้อมูลที่มีความสำคัญได้
Magento CMS เเก้ไขช่องโหว่ 13 รายการโดยเเบ่งเป็นระดับ ‘Critical’ จำนวน 6 รายการและช่องโหว่ระดับ ’Important’ 4 รายการและระดับ ‘Moderate’ จำนวน 3 รายการช่องโหว่เหล่านี้มีความเสี่ยงต่อการเรียกใช้โค้ดโดยไม่ได้รับอนุญาต, การเปิดเผยข้อมูลที่สำคัญและการเข้าถึง Admin Panel โดยไม่ได้รับอนุญาต

ข้อเเนะนำ ผู้ใช้งาน Adobe Illustrato 2020 เวอร์ชั่น 24.0.2 และรุ่นก่อนหน้า ผู้ใช้งานเวอร์ชั่น Windows ผู้ใช้งานควรทำการอัพเดตเเพตซ์เป็น Adobe Illustrato 2020 เวอร์ชั่น 24.1.2
ผู้ใช้งาน Adobe Bridge เวอร์ชั่น 10.0.1 และรุ่นก่อนหน้า ผู้ใช้งานควรทำการอัพเดตเเพตซ์เป็น Adobe Bridge เวอร์ชั่น 10.0.4
ผู้ใช้งาน Magento Commerce เวอร์ชั่น 2.3.4 และรุ่นก่อนหน้า, Magento Open Source เวอร์ชั่น 2.3.4 และรุ่นก่อนหน้า, Magento Enterprise Edition เวอร์ชั่น 1.14.4.4 และรุ่นก่อนหน้าและ Magento Community Edition เวอร์ชั่น 1.9.4.4 และรุ่นก่อนหน้า ผู้ใช้งาน Magento CMS ควรทำการติดตั้งและอัพเดตให้เป็นเวอร์ชั่นล่าสุดเพื่อแก้ไขช่องโหว่เหล่านี้

ที่มา:
bleepingcomputer.

Adobe ออกเเพตซ์แก้ไขปัญหาช่องโหว่ 5 รายการใน ColdFusion, After Effects และ Digital Editions

Adobe ออกเเพตซ์แก้ไขปัญหาช่องโหว่ 5 รายการใน ColdFusion, After Effects และ Digital Editions

Adobe ได้ทำการเผยแพร่ข่าวความปลอดภัยและออกแพตซ์เเก้ไขช่องโหว่ 5 รายการสำหรับผลิตภัณฑ์ Adobe ColdFusion, Adobe After Effects และ Digital Editions

โดยช่องโหว่ถูกรายงานโดย Jason Troy (CVE-2020-3767), ทีมนักวิจัยจากบริษัท Secure-D Center คุณ Nuttakorn Tungpoonsup คุณ Ammarit Thongthua และคุณ Sittikorn Sangrattanapitak (CVE-2020-3768), Raki Ben Hamouda (CVE-2020-3796), Matt Powell (CVE-2020-3809 ) จากทีม Zero Day Initiative บริษัท Trend Micro และ (CVE-2020-3798) ได้รับรายงานโดย Jason Troy, Raki Ben Hamouda และนักวิจัยจาก imec-DistriNet ที่ KU Leuven

Adobe ColdFusion พบช่องโหว่ที่มีความรุนแรง 3 รายการมีผลต่อ ColdFusion เวอร์ชัน 2016 และ 2018 ตามลำดับ ช่องโหว่ CVE-2020-3767 เป็นช่องโหว่การปฏิเสธการให้บริการระดับแอปพลิเคชัน (Denial-Of-Services หรือ DoS), ส่วน CVE-2020-3768 เป็นช่องโหว่การยกระดับสิทธิและ CVE-2020-3796 เป็นช่องโหว่การเปิดเผยโครงสร้าง System file

Adobe After Effects พบเป็นช่องโหว่ 1 รายการคือ CVE-2020-3809 ที่ช่องโหว่อาจนำไปสู่การรั่วไหลข้อมูลจากหน่วยความจำระบบ

Adobe Digital Editions ช่องโหว่ CVE-2020-3798 เป็นช่องโหว่ในการเปิดเผยข้อมูลที่เกี่ยวข้องกับการระบุหาไฟล์ในระบบ

Adobe แนะนำให้ผู้ใช้งานทำการอัพเดตแพตซ์ให้เป็นเวอร์ชันล่าสุด

ที่มา: https://securityaffairs.

Adobe แก้ไขช่องโหว่ในแอพพลิเคชั่น Creative Cloud

Adobe ได้เผยแพร่แพตช์ความปลอดภัยสำหรับแอปพลิเคชัน Creative Cloud Desktop โดย Adobe ระบุว่ามีการค้นพบช่องโหว่ระดับ 'Critical' ในแอพพลิเคชั่น Creative Cloud Desktop ที่จะทำให้ผู้โจมตีสามารถลบไฟล์บนคอมพิวเตอร์ได้โดยกระทบกับ Creative Cloud Desktop แอพพลิเคชั่นก่อนเวอร์ชัน 5.1

รายละเอียดช่องโหว่

CVE-2020-3808: ช่องโหว่จัดอยู่ในประเภท Time-of-check Time-of-use (TOCTOU) ทำให้ผู้โจมตีจากระยะไกล (REC) สามารถเข้ามาลบไฟล์บนระบบได้โดยพลการ

การเเก้ไขช่องโหว่

ผู้ใช้ควรอัพเกรดเป็น Adobe Creative Cloud Desktop Application เวอร์ชัน 5.1

ที่มา : adobe-fixes-critical-vulnerability-in-creative-cloud-application

Adobe addresses 42 flaws in its five products

Adobe ออกอัปเดตแพตช์ประจำเดือนกุมภาพันธ์ 2020

Adobe ออกอัปเดตแพตช์ประจำเดือนกุมภาพันธ์เพื่อแก้ไข 42 ช่องโหว่ใน 5 ผลิตภัณฑ์ ได้แก่ Framemaker, Acrobat รวมถึง Reader, Flash Player, Digital Editions และ Experience Manager

ช่องโหว่ใน Framemaker ส่วนใหญ่ถูกจัดอยู่ในความรุนแรงระดับ Critical และมีผลกระทบกับ Framemaker บนระบบปฏิบัติการ Windows โดยช่องโหว่ที่พบคือ buffer overflow, heap overflow, out-of-bounds write, และ memory corrupt flaws ส่งผลให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายด้วยสิทธิของผู้ใช้งานปัจจุบันได้

นอกจากนี้ทาง Adobe ยังกล่าวถึงช่องโหว่อีก 17 ช่องโหว่ของผลิตภัณฑ์ Acrobat รวมถึง Reader ในระบบปฏิบัติการ Windows และ MasOs ซึ่งเป็นช่องโหว่ที่มีความรุนแรงระดับ Critical 2 ช่องโหว่ ได้แก่ช่องโหว่ memory corruption ที่ส่งผลให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายบนอุปกรณ์ที่มีช่องโหว่ และช่องโหว่ privilege escalation bugs ที่อนุญาตให้ผู้โจมตีสามารถเขียนไฟล์ที่เป็นอันตรายไปยังระบบได้ ในส่วนของข้อบกพร่องที่เหลืออยู่ใน Acrobat and Reader ถูกจัดลำดับความรุนแรงในระดับปานกลางได้แก่ช่องโหว่ memory leaks และช่องโหว่ information disclosure ข้อบกพร่องถูกรายงานไปยัง Adobe โดยผู้เชี่ยวชาญอิสระและนักวิจัยจาก Qihoo 360, Tencent, Renmin University of China, Cisco Talos, the Chinese Academy of Sciences, Baidu, และ McAfee

นอกจากนี้ทาง Adobe ยังเปิดเผยถึงช่องโหว่ arbitrary code execution ใน Flash Player ซึ่งหากผู้โจมตีสามารถรันคำสั่งแปลกปลอมด้วยสิทธิของผู้ใช้งานปัจจุบัน รวมถึงช่องโหว่ใน Digital Editions ได้แก่ ช่องโหว่ command injection bug, information disclosure และช่องโหว่ denial-of-service (DoS) ที่ส่งผลกระทบกับ Adobe Experience Manager เวอร์ชั่น 6.5 และ 6.4

โดยทาง Adobe ยื่นยันว่ายังไม่พบการโจมตีผ่านช่องโหว่ทั้งหมดนี้เกิดขึ้น

ที่มา : securityaffairs

Adobe ออกแพตช์อัปเดตด้านความปลอดภัยประจำเดือนธันวาคม 2019 เพื่อแก้ไข 21 ช่องโหว่ใน Acrobat,Reader, Brackets, Photoshop และ ColdFusion

 

Adobe ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงระดับ Critical ในอุปกรณ์ดังนี้

แก้ไขช่องโหว่ memory corruption ใน Photoshop CC ส่งผลกระทบทำให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายด้วย User ที่ใช้งานอยู่
แก้ไขช่องโหว่ command injection ใน Brackets โดย Tavis Ormandy นักวิจัยด้านความปลอดภัยจาก Google Project Zero เบื้องต้นผู้เชี่ยวชาญยังไม่ได้ให้รายละเอียดใดๆ เกี่ยวกับช่องโหว่ดังกล่าว
แก้ไขช่องโหว่ Privilege escalation ใน ColdFusion ที่เกิดจากการเข้าถึงโฟลเดอร์ที่ไม่ปลอดภัยจากค่าเริ่มต้น บริษัทตั้งข้อสังเกตว่าผู้ใช้ที่ปฏิบัติตามขั้นตอน lockdown ระหว่างการติดตั้งจะไม่ได้รับผลกระทบดังกล่าว

Adobe กล่าวว่ายังไม่พบหลักฐานว่าข้อผิดพลาดเหล่านี้ถูกนำไปใช้ในทางไม่ดีและได้ทำการแจ้งลูกค้าว่าการสนับสนุน Acrobat 2015 และ Reader 2015 จะสิ้นสุดในวันที่ 7 เมษายน 2020 และผลิตภัณฑ์จะไม่ได้รับแพตช์รักษาความปลอดภัยอีกต่อไปหลังจากนั้น

ที่มา securityweek

Unsecured Adobe Server Exposes Data for 7.5 Million Creative Cloud Users

บริษัทซอฟท์แวร์คอมพิวเตอร์ของสหรัฐอเมริกาชื่อ Adobe ประสบปัญหาด้านการรักษาความปลอดภัยอย่างรุนแรงเมื่อช่วงต้นเดือนที่ผ่านมา ซึ่งมีการเปิดเผยข้อมูลของผู้ใช้งาน จากบริการ Creative Cloud ที่เป็นนิยมในตอนนี้ ด้วยจำนวนสมาชิกที่ใช้บริการประมาณ 15 ล้านคน

Adobe Creative Cloud หรือ Adobe CC เป็นการบริการให้สมาชิกสามารถใช้งานซอฟต์แวร์ของ Adobe ได้โดยการเช่า เช่น Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom และอีกมากมาย

เมื่อต้นเดือนนี้ Bob Diachenko นักวิจัยด้านความปลอดภัยได้ร่วมมือกับบริษัทด้านความปลอดภัยทางไซเบอร์ Comparitech ค้นพบฐานข้อมูล Elasticsearch ที่ไม่มีการตั้งรหัสผ่านของบริการ Adobe Creative Cloud ที่ทุกคนสามารถเข้าถึงได้โดยไม่ต้องใช้รหัสผ่านหรือผ่านการตรวจสอบ

ข้อมูลที่เปิดเผยจากฐานข้อมูลซึ่งขณะนี้มีข้อมูลส่วนตัวของบัญชีผู้ใช้งาน Adobe Creative Cloud อยู่เกือบ 7.5 ล้านบัญชี ข้อมูลที่ถูกเปิดเผยจากบริการ Creative Cloud ได้แก่ ที่อยู่อีเมล วันที่สมัครสมาชิก ผลิตภัณฑ์ Adobe ที่สมัครเป็นสมาชิก สถานะการสมัครสมาชิก สถานะการชำระเงิน รหัสสมาชิก ประเทศ เวลาการเข้าสู่ระบบล่าสุด และสมาชิกดังกล่าวเป็นพนักงานของ Adobe หรือไม่

ไม่มีข้อมูลทางการเงินรั่วไหล แต่จากข้อมูลที่รั่วไหลออกมา สามารถนำข้อมูลผู้ใช้งาน Adobe Creative Cloud ไปทำอีเมลฟิชชิงเพื่อหลอกลวงผู้ใช้งานได้ Comparitech กล่าวในบล็อกโพสต์" อาชญากรไซเบอร์อาจทำตัวเหมือน Adobe หรือ บริษัท ที่เกี่ยวข้องและหลอกให้ผู้ใช้เปิดเผยข้อมูลส่วนตัวเช่น รหัสผ่านส่วนตัว

Diachenko ที่ค้นพบฐานข้อมูลที่รั่วไหลแจ้งให้ Adobe ทราบทันทีในวันที่ 19 ตุลาคม

บริษัท Adobe ได้มีมาตรการการแก้ไขปัญหาด้านความปลอดภัยที่เกิดขึ้นอย่างรวดเร็วโดยปิดการเข้าถึงฐานข้อมูลที่เป็นสาธารณะในวันเดียวกัน ตามรายงานของบล็อกที่เผยแพร่โดย Adobe ในวันศุกร์

ปลายสัปดาห์ที่แล้ว Adobe ได้ตระหนักถึงความเสี่ยงที่เกี่ยวข้องกับการทำงานที่เกิดขึ้นจากข้อผิดพลาด ได้มีการปิดระบบที่ที่มีการทำงานที่ผิดพลาดโดยทันทีเพื่อแก้ไขปัญหาช่องโหว่ที่เกิดขึ้น

ปัญหานี้ไม่มีส่งผลกระทบต่อการทำงานของผลิตภัณฑ์หรือบริการหลักของ Adobe แต่อย่างใดแต่ทาง Adobe ได้มีการตรวจสอบกระบวนการพัฒนา เพื่อช่วยป้องกันปัญหาที่อาจจะเกิดขึ้นในอนาคต

สิ่งที่ผู้ใช้ควรทำ

ผู้ใช้ส่วนใหญ่ควรระวังอีเมลที่เป็นฟิชชิ่ง ซึ่งจะเป็นขั้นตอนต่อไปที่อาชญากรไซเบอร์ทำหลังจากได้ข้อมูลข้องผู้ใช้งาน เพื่อหลอกเอาข้อมูลส่วนตัวเช่นรหัสผ่านและข้อมูลทางการเงิน

แม้ว่าฐานข้อมูลจะไม่เปิดเผยข้อมูลทางการเงินใดๆ แต่ก็เป็นความคิดที่ดีที่ผู้ใช้งานควรจะระมัดระวังและคอยสังเกตการณ์ธนาคารของคุณและใบแจ้งยอดการชำระเงินการทำกิจกรรมทางการเงิน หากพบสิ่งที่ผิดปกติควรรีบแจ้งไปยังธนาคารทันที

Adobe ได้แนะนำให้ผู้ใช้งานเปิดการใช้งาน two-factor authentication เพื่อช่วยรักษาข้อมูลของผู้ใช้งานให้มีความปลอดภัยมากยิ่งขึ้น

ที่มา thehackernews