Dropbox ยอมรับเหตุการณ์ข้อมูลรั่วไหล ภายหลังแฮ็กเกอร์ขโมยข้อมูลของบริษัทออกไปจาก GitHub

Dropbox ออกมายอมรับเหตุการณ์ข้อมูลรั่วไหล ซึ่งเกิดจากการที่ผู้โจมตีสามารถขโมย code repositories ของบริษัทออกไปกว่า 130 รายการ ภายหลังจากการเข้าถึงบัญชี GitHub โดยใช้ข้อมูลส่วนตัวของพนักงานที่ถูกขโมยจากการโจมตีแบบฟิชชิ่ง

บริษัทพบว่าถูกแฮ็กเมื่อวันที่ 14 ตุลาคม 2565 ที่ผ่านมา เมื่อ GitHub แจ้งว่ามีพฤติกรรมที่น่าสงสัย ซึ่งเกิดขึ้นหนึ่งวันก่อนที่จะมีการส่งการแจ้งเตือน จนถึงปัจจุบัน (1 พฤศจิกายน 2565) จากการตรวจสอบพบว่าข้อมูลที่ผู้โจมตีรายนี้เข้าถึงส่วนใหญ่เป็นคีย์ API ที่ใช้โดยนักพัฒนาของ Dropbox ซึ่งรวมไปถึง source code, ข้อมูลชื่อ และที่อยู่อีเมลกว่า 2000-3000 รายการ ทั้งของพนักงาน Dropbox ของลูกค้าปัจจุบัน และลูกค้าในอดีต ซึ่งปัจจุบัน Dropbox มีผู้ใช้งานที่ลงทะเบียนมากกว่า 700 ล้านคน

การโจมตีเริ่มมาจากอีเมลฟิชชิ่งที่ถูกส่งไปยังพนักงานของ Dropbox หลายคน โดยการใช้อีเมลปลอมที่แอบอ้างเป็นแพลตฟอร์ม CircleCI ซึ่งเมื่อคลิกลิงค์ จะถูก redirect ไปยังหน้า Landing Page ของฟิชชิ่งให้กรอกชื่อผู้ใช้ และรหัสผ่านของ GitHub รวมไปถึงการขอให้กรอก "One Time Password (OTP)” ด้วย

อีเมลฟิชชิ่งที่แอบอ้างเป็น CircleCI

หลังจากสามารถขโมยข้อมูลส่วนตัวของพนักงานของ Dropbox ได้ ผู้โจมตีจึงสามารถเข้าถึง GitHub ของ Dropbox และขโมย code repositories ออกไปกว่า 130 รายการ ซึ่งประกอบไปด้วยข้อมูลสำเนาของไลบรารีของ third-party ที่มีการปรับเปลี่ยนสำหรับการใช้งานของ Dropbox, ผลิตภัณฑ์ต้นแบบที่ใช้ภายใน, เครื่องมือ และ configuration files ที่ใช้โดย Security Team แต่ Dropbox ยืนยันว่า แฮ็กเกอร์ไม่สามารถเข้าถึง core apps หรือ infrastructure หลักได้ รวมไปถึงบัญชี รหัสผ่าน หรือข้อมูลการชําระเงินของลูกค้า เนื่องจากระบบเหล่านั้นมีการรักษาความปลอดภัยที่เข้มงวดมากกว่า

เพื่อตอบสนองต่อเหตุการณ์ที่เกิดขึ้น Dropbox กําลังดําเนินการด้านความปลอดภัยเพิ่มเติม โดยการใช้ WebAuthn และ hardware tokens หรือ biometric factors

ในเดือนกันยายนที่ผ่านมา ผู้ใช้งาน GitHub ทั่วๆ ไป ก็เคยตกเป็นเป้าหมายในการโจมตีในลักษณะคล้ายกัน โดยอีเมลฟิชชิ่งที่แอบอ้างเป็นแพลตฟอร์ม CircleCI และขอให้พวกเขาลงชื่อเข้าใช้บัญชี GitHub เพื่อยอมรับข้อกำหนดของผู้ใช้งาน และการอัปเดตนโยบายความเป็นส่วนตัวเพื่อใช้บริการต่อไป

โดย GitHub ระบุว่ามักจะพบการขโมยข้อมูลออกไปทันทีหลังจากที่บัญชีของผู้ใช้งานถูกเข้าถึงได้ โดยจากการตรวจสอบพบว่าผู้โจมตีส่วนใหญ่จะใช้ VPN หรือบริการ Proxy เพื่อทำให้ติดตามได้ยากขึ้น

ที่มา : bleepingcomputer.

Cisco Critical Flaw Patched in WAN Software Solution

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ระดับ “Critical” ใน WAN Software Solution

Cisco ออกเเพตซ์แก้ไขช่องโหว่ที่สำคัญใน Virtual Wide Area Application Services (vWAAS) ซึ่งเป็นซอฟต์แวร์เพื่อเพิ่มประสิทธิภาพให้กับ WAN และช่วยจัดการแอปพลิเคชันบน Infrastructure ของ Virtual Private Cloud

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-3446 (CVSS: 9.8/10) ช่องโหว่เกิดเนื่องจากมีบัญชีผู้ใช้และ Default password ของผู้ใช้อยู่ในระบบของซอฟต์แวร์จึงทำให้ผู้โจมตีสามารถใช้บัญชีผู้ใช้นี้เข้ามาในระบบในสิทธ์ของผู้ดูแลระบบเพื่อจัดการกับระบบได้

ทั้งนี้ซอฟต์แวร์ Virtual Wide Area Application Services (vWAAS) อยู่ในอุปกรณ์ประมวลผลที่เรียกว่า Cisco Enterprise Network Compute Series (ENCS) และถูกปรับใช้ใน Cisco Enterprise NFV Infrastructure Software (NFVIS) เพื่อเป็นซอฟต์แวร์แพลตฟอร์มที่ใช้การจัดการและควบคุมสำหรับ Virtualization service ซึ่งช่องโหว่จะส่งผลกระทบกับอุปกรณ์ Cisco ENCS 5400-W Series และ CSP 5000-W Series ที่ใช้ NFVIS อิมเมจเวอร์ชัน 6.4.5 หรือ 6.4.3d และเวอร์ชันก่อนหน้า ทั้งนี้ Cisco vWAAS ที่มีอิมเมจ NFVIS เวอร์ชัน 6.4.3e หรือ 6.4.5a และเวอร์ชัน ใหม่กว่าจะไม่ได้รับผลกระทบ

นอกจากนี้ Cisco ยังได้ทำการออกแพตช์เพื่อเเก้ไขช่องโหว่ CVE-2020-3506, CVE-2020-3507 ใน IP camera 8000 Series และช่องโหว่ CVE-2020-3443 ใน Smart Software Manager

Cisco ได้ออกคำเเนะนำให้ผู้ดูแลระบบรีบทำการอัพเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อเเก้ไขช่องโหว่และป้องกันการใช้ประโยชน์จากช่องโหว่จากผู้ประสงค์ร้าย

ที่มา: threatpost | cisa