OpenVPN Defaced by Hackers

OpenVPN คือ tunneling application ที่มีประสิทธิภาพและความยืดหยุ่นสูงที่ใช้ในการ encryption, authentication, และ certification features  ถูก deface หน้าเว็ปเพจไปเมื่อวันที่ 11 มิถุนายนโดยแฮกเกอร์ที่เรียกว่า "HcJ"

แฮกเกอร์ดีเฟสหน้าเว็บดังข้อความนี้:
OPENVPN Hacked
No News Is a Good News
HcJ & Cyb3R-1sT & Egyptian.

LulzSec Reborn Hacks 10,000 Twitter Accounts

LulzSec Reborn เป็นส่วนหนึ่งที่เหลือของกลุ่ม LulzSec ที่ล้มสลายไปแล้ว ได้อ้างความรับผิดชอบการรั่วไหลของข้อมูล 10,000 User จาก Twitter-based app  ที่เรียกว่า “TweetGif” app ดังกล่าวทำให้ผู้ใช้งานสามารถแชร์ GIFs โดยผู้ใช้งานจะต้องแชร์ข้อมูลร่วมกันเพื่อใช้งาน ได้แก่ ชื่อจริงของพวกเขา, รหัสผ่าน, ประวัติ, สถานที่และ secret tokens ซึ่งทั้งหมด LulzSec Reborn ได้ไปเผยแพร่ในโลกออนไลน์

ซึ่งกลุ่มนี้นั้นเมื่อเดือนที่ผ่านมาได้แฮกข้อมูลบัญชีกว่า 171,000 ของสมาชิกของกองทัพผ่านจาก millitarysingles.

Online game 'League of Legends' Compromised

จากข่าวการรักษาความปลอดภัยที่ล้มเหลว ซึ่งพบว่าบัญชีนับไม่ถ้วนถูกแฮกอย่างเวบไซต์ Linkedin และ eHarmoney และล่าสุดที่เกิดขึ้นกับเว็บไซต์ League of Legends เป็นฐานข้อมูลล่าสุดที่ถูกแฮกจากแฮกเกอร์ในสัปดาห์นี้

Riot ได้ส่งอีเมลไปยังผู้ที่ลงทะเบียนของ League of Legends ในยุโรป โดยอีเมลมีข้อความว่าขอให้พวกเขาเปลี่ยนรหัสผ่านของพวกเขาเนื่องจากแฮกเกอร์เข้าถึงข้อมูลบัญชีของผู้เล่นบางส่วน อย่างไรก็ตามไม่มีข้อมูลการชำระเงินหรือการเรียกเก็บเงินใด ๆ ถูกรวมอยู่ในการแฮกครั้งนี้ แต่ อีเมล  รหัสผ่านของบัญชีที่เข้ารหัสไว้ ชื่อในเกม วันเดือนปีเกิด และสำหรับผู้เล่นบางส่วนพบว่าถูกแฮก ชื่อ-นามสกุล, คำถามรักษาความปลอดภัยและคำตอบที่เข้ารหัสไว้ไปด้วย

เห็นได้ชัดว่าข้อมูลดังกล่าวสามารถนำมาใช้ในการ phishing scams ได้  และจากการตรวจสอบความปลอดภัยมากกว่าครึ่งหนึ่งของรหัสผ่านมีความเสี่ยงเนื่องจากยังสามารถถอดรหัสได้ง่าย

ที่มา : thehackernews

21-year old Dutch hackers theft of 44K credit cards is tip of the iceberg

ตำรวจได้จับกุม นาย Schrooten เมื่อปลายเดือนพฤศจิกายนหลังจากได้รับแจ้งจากเจ้าของร้านอาหารใน Seattle จากคำให้การของเจ้าของร้านแจ้งว่า ลูกค้าหลายรายของร้านมีค่าใช้จ่ายภายในบัตรที่น่าสงสัย บางรายถูกเรียกเก็บเงินสูงถึง 70-80$ หลังจากรูดบัตรเคดิตที่ร้านไปเพียง10 นาที David Benjamin Schrooten หรือ Fortezza ถูกตั้งข้อหาโดยอัยการของศาลสหรัฐว่า ทำการแฮกเครื่องคอมพิวเตอร์และขโมยหมายเลขบัตรเครดิตจำนวนมหาศาล  หลังจากนั้นได้นำไปขายให้กับเว็บไซต์ต่าง ๆ จำนวน 44000 หมายเลขล่าสุด ชายชาวเนเธอร์แลนด์ออกมาให้การในศาลรัฐบาลกลางสหรัฐและอ้างว่าการขโมย 44000 หมายเลขบัตรเครดิตไม่มีความผิด ซึ่งคำให้การของเข้าแสดงใหเเห็นได้ชัดว่านี่เป็นเพียงเรื่องเล็กน้อยเท่านั้น

ที่มา : hack in the box

Israel airport security demands access to tourists' private email accounts

มีรายงานจากนักท่องเที่ยวของสหรัฐจำนวนหนึ่ง กล่าวว่าถูกเจ้าหน้าที่รักษาความปลอดภัยของสนามบิน Ben Gurion ถาม e-mail accounts  ขณะเดินทางไปเที่ยวที่ประเทศอิสราเอล

จากคำให้การของชาวสหรัฐ 3 คน ที่ถูกสอบปากคำที่สนามบิน  Ben Gurion กล่าวว่า หน่วยงานรักษาความปลอดภัย Shin Bet ได้มีการขอ e-mail ของนักท่องเที่ยว เพื่อเข้าถึง e-mail ส่วนตัวของนักท่องเที่ยวที่มีชื่อเป็นภาษาอาหรับ  และภายหลังพวกเขาทั้งสามก็ถูกห้ามเข้าประเทศอิสราเอลในเดือนพฤษภาคม ซึ่งหน่วยงานรักษาความปลอดภัย Shin Bet ของอิสราเอลได้ออกมาบอกว่าเป็นการทำหน้าที่ภายใต้กฏหมายของอิสราเอล

ที่มา : hack in the box

UACRAO website hacked by Mr. Security

มีแฮกเกอร์ที่เรียกตัวเองว่า Mr.Security ได้แฮกเว็บไซต์หน่วยงานที่ดูแลเรื่องข้อมูลการรับนักศึกษาในรัฐยูท่าห์ (UACRAO) โดยได้ข้อมูล Username กับ Password รวมถึงข้อมูลของฐานข้อมูลไปโพสต์ข้อมูลไว้ใน Anonpaste

ที่มา : ehackingnews

Oracle Issues Patch to Fix 14 Vulnerabilities

Oracle ได้ออกแพทเพื่อแก้ช่องโหว่ 14 ช่องโหว่ใน Java Standard edition โดย Oracle ได้แนะนำให้ผู้ใช้รีบอัพแพทช์ให้เร็วที่สุดเพราะว่า จาก 14 ช่องโหว่มี 12 ช่องโหว่ที่เป็นช่องโหว่ที่ทำให้แฮคเกอร์สามารถ remote exploit ได้โดยไม่ต้อง authentication การอัพเดตครั้งนี้ได้แก้ช่องโหว่ใน Java development kit (JDK) และ runtime environment (JRE) เวอร์ชั่น 7 update 4 และเวอร์ชั่นก่อนหน้า, JDK และ JRE เวอร์ชั่น 6 update 32 และเวอร์ชั่นก่อนหน้า, JDK และ JRE update 35 และเวอร์ชั่นก่อนหน้า, JDK และ JRE 1.4.2 update 37 และเวอร์ชั่นก่อนหน้า, JavaFX 2.1 และเวอร์ชั่นก่อนหน้า ผู้ใช้สามารถอ่านรายละเอียดเพิ่มเติมได้จากประกาศของ Oracle ใน http://www.

Exploit posted for vulnerable F5 kit

ได้มีการประกาศว่าพบช่องโหว่ใน F5 ตั้งแต่เดือนกุมภาพันธ์โดยโค้ดที่ใช้ในการ exploit ได้มีการโพสลงในเวป Github โดยช่องโหว่นี้เกิดจากการติดตั้ง F5’s BigIP และระบบอื่นๆ ซึ่งจะทำให้แฮกเกอร์สามารถล็อคอินเข้าใช้บัญชีผู้ใช้ root ได้ (บัญชีผู้ใช้ที่คุมเครื่องทั้งหมด) แฮกเกอร์สามารถล็อคอินเข้ามาได้เพราะว่าช่องโหว่นี้จะเปิดเผย SSH private key ของอุปกรณ์นั้นๆ และ F5 ได้ทำการอัพเดตแก้ช่องโหว่นี้เรียบร้อยแล้วในต้นเดือนที่ผ่านมา โดย F5 ได้ระบุว่าช่องโหว่นี้เกิดจากการตั้งค่าที่ผิดพลาดไม่ใช่เกิดจากการลง SSH ช่องโหว่นี้สามารถแก้ได้โดยการอัพเดตแพทป็นเวอร์ขั่นที่ไม่มีช่องโหว่นี้หรือเข้าไปแก้การตั้งค่าใน SSH access

ที่มา : theregister

Adobe Flash update closes several critical holes

Adobe ได้ออกอัพเดต Flash Player สำหรับ วินโดว์, แมค, ลีนุกซ์, แอนดรอยด์ 3.x และ 4.x และ ใน Air runtime การอัพเดตนี้ประกอบไปด้วยช่องโหว่ร้ายแรงที่จะทำให้เกิด memory corruption, stack overflows , integer overflows, security being bypassed, null dereferencing และ binary planting (DLL hijacking) ช่องโหว่ทั้งหมดยกเว้น security bypass สามารถนำไปสู่การทำ code execution ได้ ในวินโดว์ ได้มีการนำ sandbox ใน Firefox มารัน Flash เพื่อให้ยากต่อการแฮกเข้าสู่การทำงานอื่นๆ
Adobe ใน Mac ได้ทำการอัพเดตแบบไม่ให้ผู้ใช้รู้ตัว โดย daemon จะคอยติดต่อไปยังเซิร์ฟเวอร์ของ Adobe ทุกชั่วโมงจนกว่าติดต่อเซิร์ฟเวอร์ของ Adobe ได้ เมื่อมีการตอบสนองมันจะรออีก 24 ชม.แล้วเช็คอีกครั้ง ถ้ามีการอัพเดตมันจะอัพเดตโดยไม่ให้ผู้ใช้รู้ตัว แต่ผู้ใช้สามารถยกเลิกการทำงานนี้ได้ใน Flash Player preferences (พบใน the OS X System Preferences)
Flash Player บน วินโดว์และแมค ควรจะอัพเดตเป็นเวอร์ชั่น 11.3.300.257 และบนลีนุกซ์ควรอัพเดตเป็นเวอร์ชั่น 11.2.202.236 เวอร์ชั่นก่อนหน้านี้ทุกเวอร์ชั่นจะทำให้ระบบมีช่องโหว่ สำหรับแอนดรอยด์ 4.x ผู้ใช้ควรอัพเดตเป็นเวอร์ชั่น 11.1.115.9 และ แอนดรอยด์ 3.x ควรอัพเดตเป็นเวอร์ชั่น 11.1.111.10 โดยสามารถอัพเดตผ่านทาง Google Play store Adobe  AIR ควรอัพเดตเป็นเวอร์ชั่น 3.3.0.3610 จาก AIR Download Center บน วินโดว์และแมค และ Google Play store สำหรับแอนดรอยด์ ผู้ใช้กูเกิ้ลโครมควรจะอัพเดตเป็นเวอร์ชั่น 19.0.1084.56 ซึ่งเป็นเวอร์ชั่นที่รวมการอัพเดต Flash เข้าไปด้วย

ที่มา : h-online

64-bit OS & virtualization software running on Intel CPU vulnerable to local privilege escalation

พบช่องโหว่ร้ายแรงในระบบปฏิบัติการแบบ 64 บิทและ virtualization software ที่รันบนซีพียูของ Intel โดยช่องโหว่นี้จะนำไปสู่การเกิดทำ Privilege Escalation หรือ a guest-to-host virtual machine escape (การเข้าถึงทรัพยากรของเครื่องทั้งๆที่ปกติมีการป้องกันการเข้าถึงจากแอพพลิเคชั่นและผู้ใช้) ช่องโหว่นี้มีผลกับระบบปฏิบัติการแบบ 64 บิทของ วินโดว์, ลีนุกซ์ และ Xen hypervisor ช่องโหว่นี้มีผลกับซีพียูของ Intel เท่านั่น ส่วนซีพียูของ AMD และ ARM ดูเหมือนจะไม่ได้รับผลกระทบ

Red Hat ผู้ที่เป็นคนจำหน่ายลีนุกซ์ได้ออกอัพเดต RHSA-2012:0720-1 และ RHSA-2012:0721-1 ออกมาเพื่อแก้ไขช่องโหว่นี้แล้ว เพื่อแก้ไขช่องโหว่นี้ผู้ใช้ควรทำการอัพเดตระบบปฏิบัติการนั้นๆเพื่อความปลอดภัย

ที่มา : ehackingnews