GitLab fixes security issue that let anyone hijack custom domain

นักวิจัยด้านความปลอดภัย Edwin Foudil ทำการยึดโดเมนจำนวนกว่า700 โดเมนของเว็บไซต์ GitLab โดยใช้เวลาเพียงไม่กี่วินาที หลังจากที่เขาตรวจพบช่องโหว่ในระบบจะดการโดเมนเนมของบริษัทปัญหาดังกล่าวที่ไม่มีการตรวจสอบความถูกต้องเมื่อผู้ใช้เพิ่มโดเมนที่กำหนดเอง (custom domain) ไปยังบัญชี GitLab

เนื่องฟีเจอร์ GitLab Pages นั้นรองรับการตั้งค่าโดเมนเนม ผู้โจมตีจึงสามารถแก้ไขการตั้งค่าโดเมนเนมของ GitLab Pages ตัวเองถือครองอยู่ให้เป็นโดเมนเนมที่มีอยู่จริงของ GitLab และชี้ไปยังไอพีเดียวกันได้ ส่งผลให้ผู้โจมตีสามารถควบคุมเนื้อหาที่จะแสดงได้จากรไฟล์บน repository ด้วย

ทางบริษัทได้ทำการปิดฟังก์ชันดังกล่าวและกำลังดำเนินการแก้ปัญหาโดยคาดการณ์ว่าสามารถแก้ไขให้เสร็จสิ้นภายในสิ้นเดือนนี้

ที่มา: zdnet

SEC Releases Updated Cybersecurity Guidance

U.S. SEC (Securies and Exchange Commision) ได้มีการประกาศ Cybersecurity Guidance ฉบับใหม่เมื่อวานนี้ซึ่งเป็นการอัปเดตจากประกาศในฉบับเดิมที่ออกในปี 2011 โดยเน้นไปที่ประเด็นของการตอบสนองและการแจ้งต่อผู้ใช้งาน

Chris Pierson จาก Binary Sun Cyber Risk ได้ทำการวิเคราะห์ประกาศฉบับใหม่และระบุถึงการเปลี่ยนแปลงที่สำคัญหลายประเด็น โดยประเด็นแรกนั้นเป็นเรื่องของการแจ้งเตือนผู้ใช้งานและผู้ลงทุนในกรณีที่เกิดโจมตีภายใต้ระยะเวลาที่เหมาะสม รวมไปถึงจะต้องมีการคอยแจ้งความคืบหน้าในการจัดการและตอบสนองภัยคุกคามอย่างสม่ำเสมอ ส่วนในประเด็นที่สองนั้นเป็นการพูดถึงประเด็นที่เกี่ยวข้องกับกรณีของ Equifax ซึ่งมีการทำ insider trading ในระหว่างช่วงที่มีการเกิดการโจมตี โดยเน้นย้ำให้องค์กรควรมีการทบทวนและกำชับมาตรการต่างๆ เพื่อป้องกันเหตุการณ์ในลักษณะดังกล่าวอย่างสม่ำเสมอ

ประกาศฉบับเต็มสามารถดาวโหลดได้จาก https://www.

PHP Community Takes Steps to Stop Installation of Libraries with Unpatched Bugs

กลุ่มนักพัฒนาซึ่งใช้ PHP เป็นภาษาหลักกำลังพยายามเรียกความมั่นใจและลบล้างคำปรามาสว่า "PHP ไม่ปลอดภัย" อีกครั้ง โดยในรอบนี้นั้นมาพร้อมกับแพ็คเกจบน Compoerser "Roave/SecurityAdvisories" ที่สามารถช่วยให้นักพัฒนาอื่นๆ สามารถตรวจสอบได้ว่า dependency หรือ library ที่มีการใช้งานในแอปนั้นมีช่องโหว่ด้านความปลอดภัยหรือไม่ รวมไปถึงป้องกันไม่ให้มีการติดตั้งลงในระบบ production ด้วย

Roave/SecurityAdvisories นั้นอ้างอิงฐานข้อมูลช่องโหว่มาจาก repository ชื่อดัง "FriendsOfPHP/security-advisories" ซึ่งบันทึกรายละเอียดของช่องโหว่เอาไว้และยังมีการอัปเดตโดยกลุ่มนักพัฒนาอย่างสม่ำเสมอ

นักพัฒนาที่สนใจในการใช้งาน Roave/SecurityAdvisories สามารถตรวจสอบวิธีการติดตั้งและขั้นตอนการใช้งานเบื้องต้นได้จาก https://github.

Drupal core – Critical – Multiple Vulnerabilities – SA-CORE-2018-001

โครงการ Drupal ได้มีการประกาศแจ้งเตือนช่องโหว่ด้านความปลอดภัยรหัส SA-CORE-2018-0001 วันนี้ โดยในประกาศดังกล่าวนี้ประกอบไปด้วยช่องโหว่ 7 ช่องโหว่ กระทบเวอร์ชันต่ำกว่า 8.4.5 และ 7.57 และมีความร้ายแรงอยู่ในระบบ critical เกือบทั้งสิ้น

สำหรับสองจากเจ็ดช่องโหว่ระดับร้ายแรงสูงสุดนั้น ช่องโหว่แรกทำให้ผู้ใช้งานที่ทำการโพสต์คอมเมนต์สามารถเห็นคอมเมนต์รวมไปถึงข้อมูลอื่นๆ ภายใต้คอมเมนต์นั้นทั้งที่ไม่มีสิทธิ์ในการเข้าถึงหรือเข้าดูได้ ส่วนในช่องโหว่ที่สองนั้นเป็นช่องโหว่ที่เกิดจากฟังก์ชันป้องกันการโจมตีแบบ XSS ที่ทำอย่างไม่สมบูรณ์ส่งผลให้ผู้โจมตียังสามารถโจมตีแบบ XSS ได้

Recommendation: ช่องโหว่ทั้งหมดได้รับการแพตช์แล้วใน Drupal เวอร์ชัน 8.4.5 และเวอร์ชัน 7.57 แนะนำให้อัปเดตเพื่อความปลอดภัยโดยด่วน
Affected Platform: Drupal 8 ก่อนรุ่น 8.4.5, Drupal 7 ก่อนรุ่น 7.57

ที่มา: drupal

“Wire bank transfer” malware phishing scam hits SWIFT banking system

Comodo Threat Research Lab ออกประกาศแจ้งเตือนแคมเปญการโจมตีด้วยช่องทางอีเมลฟิชชิ่งใหม่เพื่อแพร่กระจายมัลแวร์ Adwind RAT โดยพุ่งเป้าไปยังกลุ่มผู้ใช้งานเซอร์วิส SWIFT Financial Messaging เป็นหลัก ซึ่งอาจส่งผลให้เกิดการโจมตีระบบอื่นๆ ที่เกี่ยวข้องเมื่อมีการแพร่กระจายของมัลแวร์ตัวนี้ในระบบได้

อีเมลฟิชชิ่งนี้นั้นถูกส่งมาในหัวข้อ "FW: Swift Messaj" โดยหลอกล่อให้ผู้รับอีเมลนั้นทำการเปิดไฟล์แนบที่มาพร้อมกับอีเมลเพื่อตรวจสอบข้อมูลและดำเนินการ ไฟล์แนบซึ่งมากับอีเมลนั้นถูกระบุนามสกุลเป็น "*.pdf.