Palo Alto Networks ออกประกาศแจ้งเตือนการหมดอายุ Certificate ของ Firewall PAN-OS และ User-ID/Terminal Server (TS) ในวันที่ 18 พฤศจิกายน 2024 จึงแจ้งเตือนให้ผู้ดูแลระบบทำการอัปเดตเพื่อป้องกันปัญหาที่อาจจะเกิดขึ้น (more…)
Palo Alto Networks แจ้งเตือน Certificate ของ Firewall PAN-OS และ User-ID/Terminal Server (TS) หมดอายุในวันที่ 18 พฤศจิกายน 2024
อย่าเชื่อแค่มี Cert มาโชว์! ข้อมูลเตรียมสอบ CREST พร้อมตัวช่วยและตัวอย่างข้อสอบหลุดจาก NCC Group กระพือข่าวดีลลับเพื่อช่วยให้สอบผ่านและได้ Cert
มีการตรวจพบข้อมูลสำหรับการสอบ CREST Registered Penetration Tester หรือ CRT ซึ่งมีการปรากฎของโลโก้บริษัทด้าน Cybersecurity ชื่อดัง "NCC Group" ถูกเผยแพร่บน GitHub โดยข้อมูลที่ถูกเผยแพร่นั้นประกอบไปด้วยเอกสารการอบรม, เอกสารอธิบายขั้นตอนตามลำดับในการทำข้อสอบของ CREST รวมไปถึงโน้ตที่มีการอ้างอิงถึง "เวอร์ชันโคลนของแอปที่ใช้สอบเพื่อให้ผ่านในครั้งแรก", "อุปกรณ์ภายในที่เกี่ยวข้องกับสอบ CRT" รวมไปถึงเนื้อหาข้อสอบบางส่วนด้วย
การปรากฎของข้อมูลดังกล่าวทำให้ประเด็นของการมี "ดีลลับ" ระหว่างบริษัท NCC Group และสถาบัน CREST กลายเป็นประเด็นขึ้นมา หนึ่งในแหล่งข่าวที่ให้ข้อมูลกับ The Register นั้นกล่าวว่า การมีอยู่ของข้อมูลดังกล่าวนั้นถือว่าเป็น Open secret ในวงการ Cybersecurity ของสหราชอาณาจักรมานานแล้วเพียงแต่รู้กันในวงแคบ การปรากฎของข้อมูลดังกล่าวเป็นหลักฐานชิ้นสำคัญที่อาจช่วยยืนยันว่ากระบวนการ Certification ที่เชื่อถือกันมานานนั้นอาจไม่ได้มีความน่าเชื่อถือเท่าที่เราคิดกัน
สถาบันด้านการอบรมเกี่ยวกับ Cybersecurity พร้อม Certification ชื่อดังในประเทศอังกฤษ "CREST" ออกมายอมรับและยืนยันข้อมูลความเป็นจริงของข้อมูลดังกล่าวและกล่าวว่าจะดำเนินการสืบสวนต่อเนื่องจากเป็นการผิด NDA อย่างร้ายแรงซึ่งอาจส่งผลให้เกิดการยึดคืน Certificate ในขณะเดียวกันทาง NCC Group ก็ออกมาแถลงว่าเอกสารดังกล่าวว่าแม้จะมีการปรากฎของโลโก้ NCC Group แต่เอกสารดังกล่าวก็ไม่เกี่ยวข้องกับ NCC Group แต่อย่างใด และยังยืนยันถึงความเคารพในกระบวนการของ CREST ด้วย
ที่มา: theregister.
Azorult Trojan Steals Passwords While Hiding as Google Update
พบมัลแวร์ใหม่ที่ปลอมตัวเป็นโปรแกรม Google Update เพื่อขโมยข้อมูล และติดตั้งมัลแวร์เพิ่มเติม
นักวิจัยด้านความปลอดภัยจาก Minerva Labs ตรวจพบมีการขโมยข้อมูลโดยใช้โทรจัน AZORult ซึ่งโทรจันดังกล่าวจะทำการปลอมตัวเป็นโปรแกรม Google Update เมื่อติดตั้งบนเครื่องเหยื่อแล้ว มัลแวร์จะแทนที่การทำงานของ Google Update ตัวจริง
โปรแกรมดังกล่าวถูกพัฒนาให้มีรูปแบบที่เหมือนกับโปรแกรมที่ถูกต้องของ Google เช่นมีการใช้ไอคอนของ Google และมีการรับรอง (signed) ด้วยใบรับรอง (certificate) ที่ยังไม่หมดอายุ แต่จากการตรวจสอบเพิ่มเติมอย่างละเอียดพบว่า ใบรับรอง (certificate) ดังกล่าวออกให้กับ "Singh Agile Content Design Limited" แทนที่จะเป็นการออกให้กับ "Google" โดยออกเมื่อวันที่ 19 พฤศจิกายน
หลังจากการวิเคราะห์อย่างละเอียดพบว่ามัลแวร์ AZORult มีรูปแบบการทำงาน ดังต่อไปนี้
- ส่งคำขอ HTTP POST ไปที่ /index.
OpenSSL Patches Critical Certificate Validation Vulnerability
OpenSSL Project ได้ทำการปล่อยแพทช์ Security Update ใหม่หมายเลข CVE-2015-1793 สำหรับผู้ที่ใช้งาน OpenSSL เพื่ออุดช่องโหว่ความรุนแรงสูงที่ช่วยให้ผู้ไม่ประสงค์ดีสามารถปลอมแปลง Certificate ได้ โดยแฮกเกอร์สามารถเปลี่ยน Certificate ของตนจาก Untrusted Certificate กลายเป็น Trusted Certificate ซึ่งอาจเสี่ยงถูกโจมตีแบบ Man-in-the-middle
ช่องโหว่การปลอม Certificate นี้พบใน OpenSSL เวอร์ชัน 1.0.1 และ 1.0.2 ที่เปิดให้ใช้งานหลังเดือนมิถุนายน 2015 ซึ่งได้แก่ เวอร์ชัน 1.0.1n, 1.0.1o, 1.0.2b และ 1.0.2c สำหรับเวอร์ชัน 0.9.8 และ 1.0.0 นั้นไม่ได้รับผลกระทบต่อช่องโหว่ดังกล่าวแต่อย่างใด อย่างไรก็ตาม ทั้ง 2 เวอร์ชันนี้จะถูกปลดระวาง (End of Support) ในวันที่ 31 ธันวาคม 2015 นี้ จึงแนะนำให้ผู้ใช้งานเตรียมแผนอัพเกรดเป็นเวอร์ชันใหม่โดยเร็ว
OpenSSL Project แนะนำให้ผู้ที่ใช้งานเวอร์ชัน 1.0.1 อัพเกรดเป็น 1.0.1p และผู้ที่ใช้งานเวอร์ชัน 1.0.2 อัพเกรดเป็น 1.0.2d
ที่มา : threat post