Yahoo! closes security hole that led to huge password breach

Yahoo ได้แพทช์เพื่อแก้ไขช่องโหว่ทางด้านความปลอดภัยที่แฮกเกอร์ใช้ในการขโมยข้อมูลอีเมล์และรหัสจำนวน 450,000 ข้อมูลและนำข้อมูลเหล่านั้นไปโพส ทาง Yahoo กล่าวว่าไฟล์ที่โดนขโมยไปนั้นเป็นข้อมูลของนักเขียนที่เข้าร่วมกับ Yahoo ในเดือนพฤษภาคมปี 2010ไฟล์เหล่านั้นไม่สามารถใช้ในการเข้าถึงระบบและเซอวิสของ Yahoo ได้ เมื่อผู้ใช้เหล่านั้นได้ลงชื่อเข้าใช้จะถูกตั้งคำถามเกี่ยวกับการยืนยันตัวเองว่าเป็นเจ้าของอีเมล์นั้นจริงๆ Yahoo ยังได้บอกอีกว่าพวกเขาได้เพิ่มมาตรการทางด้านความปลอดภัยต่างๆให้กับผู้ใช้ที่ได้รับผลกระทบเพิ่มอีกด้วย ในขณะเดียวกันกลุ่มของแฮกเกอร์ที่แฮกฟอรั่มของ NVIDIA ได้ปล่อยข้อมูลของผู้ใช้ออกมา 800 บัญชีระหว่างที่มีการขโมยข้อมูลอยู่ กลุ่มแฮกเกอร์ที่เรียกกลุ่มตัวเองว่า  "The Apollo Project" ได้ออกมาบอกว่ากลุ่มของตนเองเป็นกลุ่มที่เป็นคนแฮก shop.

Oracle to release 88 security updates on Tuesday

ออราเคิลได้ออกประกาศเกี่ยวกับแพทช์รอบเดือนกรกฎาคม เพื่อแก้ไขช่องโหว่ 88 ช่องโหว่บนผลิตภัณฑ์ของออราเคิล โดยช่องโหว่ส่วนมากจะเป็นช่องโหว่ที่ทำให้แฮกเกอร์สามารถ remotely exploit ได้โดยไม่ต้องทำการ authentication คะแนนของ CVSS (Common Vulnerability Scoring System) ที่มากที่สุดในแพทครั้งนี้คือ 10.0 โดยช่องโหว่นี้จะมีอยู่ใน JRockit, the Java Virtual Machine ซึ่งเป็นส่วนหนึ่งของ Oracle Fusion Middleware ส่วนอื่นๆของ Fusion Middleware ที่ได้รับผลกระทบก็จะมี Enterprise Manager สำหรับ Fusion Middleware, Oracle HTTP Server, MapViewer, Outside In Technology และ Portal ผลิตภัณฑ์ที่ได้รับการอัพเดตจะรวมไปถึง Oracle Database 10g และ 11g, Oracle Siebel CRM, MySQL Server, Enterprise Manager Grid Control และ Hyperion BI+, Solaris, Solaris Cluster, SPARC T-Series servers, Glassfish Enterprise Server และ Oracle iPlanet โดย Web Server จะได้รับการแก้ไขเช่นกัน เมื่อแพทออกมาแล้วผู้ที่ใช้ผลิตภัณฑ์ของ Oracle ควรอัพแพทให้เร็วที่สุด โดยแพทนี้จะออกในวันอังคารที่จะถึงนี้(17/07/2012)

ที่มา : h-online

Linux vulnerability found in Web exploit

จากรายงานของ F-Secure ได้รายงานว่าเวบไซต์ Colombian Transport ได้ถูกแฮกเพื่อใช้ในการแพร่กระจายมัลแวร์ที่มีเป้าหมายเพื่อโจมตีระบบปฎิบัติการ Mac , Windows และ Linux เมื่อผู้ใช้เข้าไปในเวบไซนี้แล้ว ผู้ใช้จะเห็นข้อความเตือนเกี่ยวกับ certificate ซึ่งจะบอกผู้ใช้ว่าเวบไซด์ที่เข้าอยู่กำลังพยายามรัน signed applet ที่ใช้ Signature ที่ไม่มีอยู่จริง ถ้าขั้นตอนการเตือนได้ถูกข้าม มัลแวร์จะเช็คเครื่องของเหยื่อว่าใช้ระบบปฎิบัติการอะไร และจะดาวน์โหลดไฟล์ที่เป็นอันตรายตามระบบปฎิบัติการของเหยื่อที่ตรวจจับได้ อย่างไรก็ตามพฤติกรรมของมัลแวร์จะคล้ายๆกันในทุกระบบปฎิบัติการ โดยมันจะดาวโหลดไฟล์จาก remote server และสร้าง backdoor ไว้บนเครื่องของเหยื่อ โดยไฟล์ที่ดาวน์โหลดใน Mac จะเป็นไฟล์ที่ชื่อ PowerPC binary ซึ่งนั้นทำให้ Mac ได้รับผลกระทบน้อยสุด
Backdoor จะถูกสร้างโดยการใช้ Social-Engineer Toolkit มัลแวร์ตัวนี้ทาง F-Secure ได้ให้ชื่อว่า “GetShell.

Zero-Day Vulnerability Found in The Server Monitoring Software of HP

HP แจ้งเตือนผู้ใช้เกี่ยวกับ 2 ช่องโหว่ด้านความปลอดภัยในซอลฟ์แวร์ Server Monitoring “HP Operation Agent” ของ HP ซึ่งช่องโหว่ดังกล่าวมีผลกระทบทั้งเครื่องที่เป็น AIX, HP-UX, Linux, Solaris และ Windows โดยผลกระทบของช่องโหว่ส่งผลให้ผู้ไม่ประสงค์ดีจากภายนอกเข้ายึดระบบที่มีช่องโหว่ดังกล่าวและยังสามารถใช้คำสั่ง arbitrary code ได้ โดยช่องโหว่ทั้ง 2 ช่องโหว่นี้มีคะแนน CVSS 2.0 (Common Vulnerability Scoring System) เป็น 10.0 ซึ่งเป็นคะแนนความอันตรายของช่องโหว่ที่สูงที่สุด

สำหรับขั้นตอนในการแก้ไขนั้นสามารถทำได้โดยการอัพเกรดซอฟต์แวร์ไปยังเวอร์ชั่น 11.03.12 โดยสามารถดูข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่นี้และดาวน์โหลดแพชท์ได้ที่ HP Support Center

ที่มา : voiceofgreyhat

Cyberoam pushes fix for SSL vuln

Cyberoam บริษัทซึ่งผลิตอุปกรณ์ Deep packet inspection สำหรับตรวจสอบข้อมูลใน HTTPS โดยบังคับให้เครื่อง Client จำเป็นที่จะต้องลง CA ซึ่งใช้งานได้กับเครื่องดังกล่าวก่อน Traffic จะวิ่งออกไปยังอินเตอร์เน็ต (วัตถุประสงค์สำคัญคือ ตรวจสอบการใช้งานอินเตอร์เน็ตของพนักงาน ถึงแม้จะมีการเข้ารหัสด้วย SSL อย่างการใช้ HTTPS ก็ตาม) ซึ่งปรากฏว่ามีการติดตั้ง CA เดียวกันกับทุกๆอุปกรณ์ที่จำหน่ายออกไป ส่งผลให้ผู้ที่มี CA เดียวกันนี้ก็จะสามารถดักจับข้อมูลของบริษัทอื่นๆที่ใช้ได้เช่นกัน จึงทำให้ทาง Cyberoam ออก Hotfix เพื่อแก้ไขปัญหาดังกล่าวแล้ว โดยให้ตัวเครื่องสร้าง CA ใหม่ทั้งหมด เมื่อเข้าไปยังเว็ปไซต์ที่มีการเข้ารหัส จะมีการแจ้งว่า CA ไม่น่าเชื่อถือ จำเป็นต้องเพิ่มใบรับรองใหม่ก่อนใช้งาน

ที่มา : theregister

THNIC ประกาศถูกเจาะชื่อผู้ใช้และรหัสผ่าน

ในวันนี้(10 ก.ค. 2555)ทาง THNIC ผู้ให้บริการโดเมน .th ได้ส่งอีเมลแจ้งกับลูกค้าว่า บริษัทตรวจพบร่องรอยการเจาะระบบ และมีความเป็นไปได้ที่ชื่อผู้ใช้และรหัสผ่านอาจถูกเจาะออกไป โดยแนะนำให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านบัญชี THNIC รวมถึงบัญชีอื่นๆ ที่อาจใช้รหัสผ่านชุดเดียวกันด้วย ทั้งนี้ทาง THNIC ระบุว่าได้มีการแก้ไขเพื่อป้องกันในขั้นต้นเรียบร้อยแล้ว

เรียนท่านเจ้าของ Account ระบบจัดการโดเมนทุกท่าน

THNIC พบว่ามีผู้ไม่ประสงค์ดี ได้บุกรุกเข้ามาในระบบจัดการโดเมนของลูกค้า และมีความ เป็นไปได้ที่จะได้ข้อมูล Log-in / Password ไป และแม้ว่า THNIC จะมีการเพิ่มมาตรการความ ปลอดภัยโดย แก้ไขและปิดช่องโหว่ของเครื่องเซิฟเวอร์ พัฒนาระบบการเข้าสู่ Account เพิ่มเติม และดำเนินการเปลี่ยนเครื่อง Server เพื่อหลีกเลี่ยงช่องทางที่ผู้บุกรุกได้ซ่อนไว้ รวมถึงมีมาตรการ ให้เจ้าของ Account ทุกท่านต้องเปลี่ยนรหัสผ่านก่อนการใช้งาน แล้วนั้น

อย่างไรก็ตามทาง THNIC ใคร่ขอแจ้งเตือนท่านเจ้าของ Account ที่มีการใช้งานอื่นๆ บน ระบบ Internet ซึ่งใช้รหัสผ่าน เหมือนรหัสผ่านที่ใช้กับระบบจัดการโดเมนของ THNIC ขอแนะนำ ให้ท่านเปลี่ยนรหัสผ่านนั้น ๆ ในทันที เพื่อป้องกันการติดตามจากผู้ไม่ประสงค์ดีดังกล่าว ซึ่งอาจจะมี การติดตามเข้าไปยังการใช้งานอื่น ๆ ของท่าน

ที่มา : blognone

ไม่ต้องพกบัตร ! เอทีเอ็ม"ยุคใหม่ สแกนเส้นเลือด

เมื่อราวกลางเดือนมิถุนายนที่ผ่านมา บริษัท ฮิตาชิ และ ฟูจิตสึ ร่วมกันพัฒนาระบบบ่งชี้อัตลักษณ์บุคคลใหม่เพื่อให้สอดคล้องกับข้อกำหนดของรัฐบาล ที่ให้หาระบบหรือเทคโนโลยีที่มาทดแทนระบบแผ่นการ์ดแถบแม่เหล็กที่ใช้กันอยู่ในเวลานี้สำหรับระบบเอทีเอ็มทั่วประเทศ โดยอาศัยเทคโนโลยีสแกนเนอร์มาประยุกต์ใช้ในรูปแบบใหม่ ใช้สแกนหารูปแบบของเส้นเลือดดำใต้ผิวหนังของฝ่ามือแทนการใช้บัตรเอทีเอ็ม เครื่องสแกนเส้นเลือดดังกล่าวนี้ติดตั้งให้ใช้กันแล้วเพื่อประกอบกับตู้เอทีเอ็มรวม 80,000 จุดทั่วประเทศญี่ปุ่น

รูปแบบของเส้นเลือดดำใต้ผิวหนังฝ่ามือของแต่ละบุคคลนั้นถือเป็นอัตลักษณ์ของแต่ละคน ไม่มีใครมีเหมือนกัน อย่างไรก็ตาม ผู้ที่ใช้ฝ่ามือโบกแทนบัตรเอทีเอ็มแบบเดิมจะต้องยินยอมให้ธนาคารสแกนรูปแบบของเส้นเลือดของตนเองเก็บไว้ในคลังข้อมูลก่อนเป็นลำดับแรก สำหรับใช้ในการเปรียบเทียบเมื่อไปใช้บริการถอนหรือโอนเงินกับตู้เอทีเอ็มในภายหลังนั่นเอง

ที่มา : matichon

Prosecutors Seek Six-Year Sentence for Celebrity Hacker

อัยการของศาลสหรัฐอเมริกาสั่งลงโทษ Christopher Chaney แฮกเกอร์ที่ทำการแฮก e-mail ของคนดังหลายคน ซึ่งรวมถึง Scarlett Johansson และ Renee Olstead โดยให้จำคุก 71 เดือนและปรับอีก  $ 150,000

Christopher Chaney  ได้สารภาพกับศาลของสหรัฐอเมริกาว่าได้ทำการแฮกเข้าไปใน e-mail ของคนในวงการบันเทิงกว่า 50 คน โดยแฮกเข้าไปทุกวันเป็นระยะเวลากว่าสองปีมาแล้ว Richard Winton นักเขียนสำนักพิมพ์The Los Angeles Times กล่าวว่า อัยการได้เขียนสำนวนว่า Chaney เอาภาพเปลือยของ Christina Aguilera จากe-mail stylist ของเธอ ส่วนภาพของ Renee Olstead ได้จาก email stream  และ email ของ Johansson's ที่ส่งหาสามีของเธอ  Chaney ได้ส่งต่อให้แฮกเกอร์คนอื่น ๆ และอีกสองเว็บไซต์ชื่อดัง จนทำให้ภาพของเปลือยของ Johansson หลุดออกมา

ที่มา : hack in the box

New Crimeware Bot Zemra behind DDoS Attacks

มีการค้นพบบอทเนทตัวใหม่โดยมีการเขียนเอาไว้ในบล็อคของ Symantec’s Security Response โดยบอทเนทตัวใหม่มีชื่อว่า Zemra โดยมีหลักการทำงานคล้ายกับโทรจัน Zeus และ SpyEye หลักการทำงานของ Zemra ก็คือมันจะโจมตี DDOS ไปยังบริษัทที่เป็นเป้าหมายและจ้องที่จะขโมยเงินในภายหลัง

Zemra จะทำงานบนรีโมทเซิฟเวอร์โดยมันจะออกคำสั่งไปยังเครื่องที่อยู่ภายใต้การควบคุม Zemra และมีความสามารถในการอัพเดทตัวเอง, จับตาดูอุปกรณ์ต่างๆ, ดาวโหลดและรันไบนารีไฟล์ และ สามารถแพร่กระจายผ่านทาง USB แฟรชไดร์ฟได้ นักวิจัยได้วิเคราะห์การโจมตีแบบ DDOS ของ Zemra ออกเป็น 2 ประเภท ได้แก่ HTTP flood และ SYN flood โดยการโจมตีแบบ HTTP flood จะสามารถเปิดและปิดการเชื่อมต่อ raw socket ได้ ในขณะที่การโจมตีแบบ SYN flood จะส่ง multiple requests ผ่านทาง SYN packets ไปยังเครื่องของเป้าหมาย จากการส่ง requests จำนวนมากจะทำให้เกิด backlog of TCB creation requests ซึ่งจะทำให้เซิฟเวอร์ช้าและไม่สามารถตอบรับ requests ปกติได้ บอทเนทตัวนี้ได้ปรากฎตัวครั้งแรกในฟอรั่มใต้ดินเมื่อเดือนที่แล้วโดยผู้สร้างได้ตั้งราคาขายไว้ที่ 100 ยูโร รายละเอียดเพิ่มเติมเกี่ยวกับบอทเนทตัวนี้สามารถเข้าไปอ่านต่อได้ที่ ลิ้งค์ นี้

ที่มา : threatpost