Data of 2.4 million Blur password manager users left exposed online

บริษัท Abine ซึ่งเป็นบริษัทเจ้าของบริการจัดการรหัสผ่าน Blur และบริการป้องกันความเป็นส่วนตัวออนไลน์ DeleteMe เปิดเผยว่าเมื่อวันที่ 13 ธันวาคมมีข้อมูลรั่วไหลส่งผลกระทบต่อผู้ใช้ Blur เกือบ 2.4 ล้านคน

ทางบริษัท Abine ได้มีการติดตามและตรวจสอบข้อมูลที่ถูกละเมิด และแจ้งว่าไฟล์ที่ถูกปล่อยออกมาให้เข้าถึงทางออนไลน์เป็นข้อมูลเกี่ยวกับผู้ใช้ Blur ที่ลงทะเบียนก่อน 6 มกราคม 2018 ข้อมูลที่รั่วไหลประกอบด้วย

- อีเมลของผู้ใช้งานทั้งหมด
- ชื่อและนามสกุลของผู้ใช้บางส่วน
- คำใบ้รหัสผ่าน (password hints) ของผู้ใช้บางส่วน
- IP ของผู้ใช้งานทั้งหมดที่ใช้เข้าสู่ระบบ Blur 2 ครั้งล่าสุด
- รหัสผ่านหลักของ Blur ที่ถูกเข้ารหัสของผู้ใช้งานทั้งหมด (เป็นรหัสผ่านที่ถูกเข้ารหัสโดยใช้ bcrypt ด้วยค่า salt ที่แตกต่างกันสำหรับแต่ละผู้ใช้ ไม่ใช่รหัสผ่านตัวจริง)

ทาง Abine ยังไม่พบว่ามีข้อมูลทางการเงิน การชำระเงินของผู้ใช้ รหัสผ่านที่ถูกจัดเก็บใน Blur และข้อมูลของทางบริการ DeleteMe รั่วไหลออกมา

ทาง Abine ขอให้ผู้ใช้เปลี่ยนรหัสผ่านหลักของ Blur และเปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัย (two-factor authentication)

ที่มา: zdnet

SandboxEscaper released PoC code for a new Windows zero-day

นักวิจัยด้านความปลอดภัยทางไซเบอร์ออกมาเปิดเผยช่องโหว่ Zero-day บนระบบปฏิบัติการวินโดวส์ ทำให้สามารถบันทึกหรือเขียนไฟล์ทับข้อมูลของเป้าหมายได้ตามใจชอบโดยไม่ต้องได้รับอนุญาต การทำงานของ Proof-of-Concept (PoC) ที่เผยแพร่ออกมานั้น เป็นช่องโหว่ที่ทำให้เกิดการบันทึก 'pci.

Cisco ASA is affacted by a privilege escalation flaw. Patch it now!

นักวิจัยด้านความปลอดภัยจาก Tenable ตรวจพบช่องโหว่ใน Cisco Adaptive Security Appliance (ASA) ส่งผลให้ผู้โจมตีสามารถยกระดับสิทธิ์การจัดการ Web management ได้จากระยะไกล (CVE-2018-15465) ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่โดยการส่งคำขอ HTTP ที่ออกแบบมาโดยเฉพาะผ่าน HTTPS ไปยังอุปกรณ์ที่ได้รับผลกระทบได้

ช่องโหว่ดังกล่าวเป็นปัญหาในส่วนซอฟต์แวร์ของ authorization subsystem ของ Cisco Adaptive Security Appliance (ASA) และเปิดให้สามารถเข้าถึง web management ได้ จากรายงานของ Tenable ยังระบุว่าผู้โจมตีสามารถที่จะเขียน Firmware เก่าทับ Firmware ที่ใช้งานอยู่ เพื่ออาศัยช่องโหว่เก่าๆ เพื่อใช้ในการโจมตีได้ด้วย อย่างไรก็ตามบริษัทได้ออกมายื่นยันว่าซอฟต์แวร์ของ Cisco Firepower Threat Defense (FTD) ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว

ทาง Cisco แนะนำให้ลูกค้าอัพเดทแพทช์เป็นเวอร์ชั่นที่ไม่ได้รับผลกระทบ ได้แก่ 9.4.4.29, 9.6.4.20, 9.8.3.18, 9.9.2.36 หรือ 9.10.1.7 และแนะนำให้ผู้ดูแลระบบที่ใช้ Adaptive Security Device Manager (ASDM) เพื่อจัดการ ASA อยู่ ควรเปิดใช้ความสามารถในการตรวจสอบสิทธิ์ของคำสั่งที่มีอยู่ใน ASDM

ที่มา: securityaffairs