Oracle patches 301 vulnerabilities, including 46 with a 9.8+ severity rating

Oracle ได้ประกาศอัพเดตแพทช์ประจำ Q3 สำหรับช่องโหว่ที่เป็น Critical จำนวน 301 ช่องโหว่ โดยมีการระบุว่าเป็นช่องโหว่ที่ได้รับคะแนน 9.8/10 ทั้งหมด 45 รายการ และช่องโหว่ที่มีคะแนนเต็ม 10 อีก 1 รายการ โดยช่องโหว่เหล่านี้เป็นช่องโหว่ที่สามารถโจมตีได้จากระยะไกล (remote), ช่องโหว่ที่ไม่ต้องการการ authentication รวมทั้งช่องโหว่ที่ไม่ต้องใช้ความสามารถขั้นสูงในการโจมตี โดย Oracle จะค่อยๆ ปล่อยรายละเอียดของแต่ละช่องโหว่ออกมา หลังจากที่ทำการปรับปรุงแอพพลิเคชั่นที่ได้รับผลกระทบเรียบร้อยแล้ว โดยรายละเอียดที่เปิดเผยออกมาคร่าวๆ มีดังนี้

1. ช่องโหว่ที่มีคะแนนความรุนแรงระดับ 10 เป็นช่องโหว่ที่เกี่ยวกับ Oracle GoldenGate ซึ่งเป็น framework สำหรับการสำรองข้อมูลปริมาณมากแบบ real-time โดยจะมีผลกระทบกับ Add-in ของ Oracle GoldenGate ที่ใช้งานบนผลิตภัณฑ์อื่นๆ เช่น Oracle Database Server, DB2, MySQL, Sybase, Terradata และอื่น ๆ เท่านั้น ไม่มีผลต่อผลิตภัณฑ์ Oracle GoldenGate โตยตรง

2. ช่องโหว่ที่มีคะแนนความรุนแรงระดับ 9.8 มีผลต่อผลิตภัณฑ์อย่างเช่น Oracle Database Server, Oracle Communications, Oracle Construction and Engineering Suite, Oracle Enterprise Manager Suite, Oracle Fusion Middleware, Oracle Insurance Applications, Oracle JD Edwards , MySQL, Oracle Retail, Oracle Siebel CRM และ Oracle Sun Systems Products Suite

หากพบว่าผลิตภัณฑ์ที่ตนเองใช้งานอยู่เป็นหนึ่งในรายการดังกล่าวข้างต้น แนะนำให้ทำการอัพเดตแพทช์เป็นเวอร์ชั่นล่าสุดทันที

ที่มา: zdnet

Google Releases Security Update for Chrome

Google ได้เปิดตัว Chrome เวอร์ชัน 70.0.3538.67 สำหรับ Windows, Mac และ Linux

เวอร์ชั่นนี้มีการแก้ไขช่องโหว่ที่ผู้บุกรุกสามารถใช้เพื่อควบคุมเครื่องที่ได้รับผลกระทบด้วย โดยเวอร์ชั่นนี้จะช่วยแก้ปัญหาด้วยความปลอดภัยทั้งหมด 23 รายการ ซึ่งเป็นช่องโหว่ที่ถูกค้นพบโดยนักวิจัยภายนอกทั้งหมด 18 รายการ ประกอบด้วย ช่องโหว่ที่มีความรุนแรงสูง (High) 6 รายการ, ช่องโหว่ที่มีความรุนแรงปานกลาง (Medium) 8 รายการ และช่องโหว่ที่มีความรุนแรงต่ำ (Low) 4 รายการ

ที่มา: us-cert

Chrome, Firefox, Edge and Safari Plans to Disable TLS 1.0 and 1.1 in 2020

เว็บเบราเซอร์หลักๆ ทั้ง Google Chrome, Apple Safari, Microsoft Edge, Internet Explorer และ Mozilla Firefox ประกาศยกเลิกการสนับสนุนโปรโตคอลการเข้ารหัสข้อมูล TLS 1.0 และ TLS 1.1 ในเร็วๆ นี้

Transport Layer Security (TLS) เป็นโปรโตคอลการเข้ารหัสที่ใช้เพื่อสร้างช่องทางการสื่อสารที่ปลอดภัยและการเข้ารหัสระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ ซึ่งในขณะนี้มี 4 เวอร์ชัน คือ TLS 1.0, 1.1, 1.2 และ 1.3 (เวอร์ชันล่าสุด) แต่เวอร์ชันเก่ากว่า 1.0 และ 1.1 เป็นที่รู้กันว่ามีความเสี่ยงต่อการโจมตีที่สำคัญ เช่น POODLE และ BEAST

ตามข่าวที่เผยแพร่ จากบริษัท 4 แห่ง Google, Microsoft, Apple และ Mozilla วางแผนที่จะยกเลิกการรองรับ TLS 1.0 และ 1.1 โดยเริ่มต้นในช่วงครึ่งปีแรกของปี 2020 ทั้งนี้ตามมาตรฐาน PCI DSS ได้มีการกำหนดให้เว็บไซต์ต้องหยุดการใช้งาน SSL / TLS 1.0 ตั้งแต่วันที่ 30 มิถุนายน ที่ผ่านมา นอกจากนี้ Gitlab ยังประกาศยกเลิกการสนับสนุน TLS 1.0 และ TLS 1.1 บนเว็บไซต์และ API ภายในปลายปี 2018

ผู้ใช้สามารถปิดใช้งาน TLS เวอร์ชันเก่าบน Google Chrome ด้วยตนเองได้ โดยไปที่
Settings → Advanced Setting → Open proxy settings →คลิกแท็บ 'Advanced ' →ในส่วน ' Security ' ให้เลือก TLS 1.0 และ 1.1 ออก และกด Save

ที่มา: thehackernews

DHS aware of ongoing APT attacks on cloud service providers

กระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) ได้แจ้งเตือนถึงการโจมตีรูปแบบ ATP (Advanced Persistent Threat) จากกลุ่มแฮ็กเกอร์ที่คาดว่าเกี่ยวข้องกับรัฐบาลต่างประเทศ โดยเล็งเป้าหมายไปยังระบบ Cloud

DHS ยังกล่าวถึงภัยคุกคามในอดีตที่อาจเกี่ยวข้องกับเหตุการณ์โจมตีในปัจจุบัน เช่น "TA17-117A" ที่มีการใช้งาน Malware ที่ชื่อว่า RedLeaves โดยมีส่วนเกี่ยวข้องกับกลุ่ม APT10 ที่มาจากจีน รวมถึงอ้างอิงรายงานจาก 401TRG ว่าแฮกเกอร์จีนมีการเตรียมการโจมตีด้วย Supply Chain Attack ในช่วงเดือนพฤษภาคมที่ผ่านมา และรายงานในช่วงเดือนกรกฏาคมที่กล่าวถึงช่องโหว่ ERP (Enterprise Resource Planning) ที่อยู่บนระบบ Cloud

คำแนะนำจาก US-CERT คือให้ลดโอกาสที่จะถูกโจมตีโดยการใช้งาน Credential ที่เข้มงวด ร่วมกับ Privileged-Access Management (PAM) สามารถอ่านรายงานฉบับเต็มได้จากลิ้งก์ที่มา

ที่มา : zdnet

Facebook: No evidence attackers accessed third-party apps

Facebook ไม่มีพบหลักฐานของผู้บุกรุกที่สามารถเข้าถึงแอพฯ อื่นๆ (third-party) ได้

จากกรณีเมื่อสุดสัปดาห์ที่ผ่านมา Facebook เปิดเผยว่าพบว่ามี access token มากกว่า 50 ล้านบัญชีรั่วไหล หลายคนกลัวว่า Token ที่ถูกขโมยไปจะถูกนำไปใช้ในการเข้าถึงบริการอื่น ๆ (third-party) ซึ่งรวมถึง Instagram และ Tinder ผ่านทาง Facebook login แต่ข่าวดีล่าสุดจาก Guy Rosen ซึ่งเป็น Facebook Security VP ระบุว่าไม่พบหลักฐานใดๆ ที่สามารถพิสูจน์ว่าบริการอื่นๆ จาก third-party ที่ใช้งานผ่านทาง Facebook login ได้รับผลกระทบจากเหตุการณ์ในครั้งนี้

แต่นั่นไม่ได้หมายความว่า Token ที่ถูกเพิกถอนจาก Facebook จะไม่ก่อให้เกิดภัยคุกคามต่อบริการอื่น ๆ (third-party) ปัจจัยดังกล่าวนั้นขึ้นอยู่กับเว็บไซต์ดังกล่าวว่าได้มีการใช้งาน Facebook official SDKs เพื่อทำการตรวจสอบผู้ใช้งานของตนหรือไม่ โดย SDKs ที่ปรับปรุงนี้ จะช่วยผู้พัฒนา (developer) สามารถตรวจสอบได้เองว่าผู้ใช้งานคนไหนที่ได้รับผลกระทบจากเหตุการณ์ในครั้งนี้ แม้ว่า Facebook จะประกาศว่าไม่พบการเข้าถึงบริการของแอพฯอื่นๆ จากเหตุการณ์ในครั้งนี้ แต่บริการบางอย่าง เช่น Uber ก็ยังคงทำตามขั้นตอนที่จำเป็นเพื่อปกป้องผู้ใช้ของตน โดยการสั่งให้ session ทั้งหมดหลังเหตุการณ์นี้ที่ยังค้างอยู่ในระบบให้หมดอายุการใช้งานทันที และตรวจสอบเหตุการณ์ครั้งนี้ด้วยตนเอง

จากประเด็นการโจมตีในช่องโหว่นี้ส่งผลให้สหภาพยุโรป (EU) อาจปรับเงิน Facebook ได้ถึง 1.63 พันล้านดอลลาร์ (ประมาณ 5.1 หมื่นล้านบาท) ตามกฎการคุ้มครองข้อมูลทั่วไป (GDPR) ทั้งนี้ที่ผ่านมา EU ยังไม่เคยใช้ GDPR เป็นเครื่องมือลงโทษปรับผู้กระทำผิดมากนัก กรณีนี้จึงเป็นที่น่าจับตาว่า EU จะลงโทษ Facebook หรือไม่ และมากน้อยแค่ไหน

ที่มา : zdnet , thehackernews

Gigantic 100,000-strong botnet used to hijack traffic meant for Brazilian banks

นักวิจัยด้านความปลอดภัยของ Qihoo 360 จากประเทศจีนเปิดเผยการโจมตี Hijacked บนเราเตอร์ที่ใช้ในบ้านกว่า 100,000 เครื่องพร้อมทำการแก้ไขการตั้งค่า DNS เพื่อ redirects การร้องขอ DNS ของผู้ใช้งานไปยังเว็บไซต์ที่เป็นอันตราย (phishing site) เพื่อขโมยข้อมูลสำคัญในการเข้าสู่ระบบของผู้ใช้ โดยตั้งชื่อแคมเปญดังกล่าวว่า GhostDNS

Netlab นักวิจัยด้านความปลอดภัยของ Qihoo 360 เปิดเผยการทำงานของ GhostDNS ว่าจะทำการสแกนหา IP ของเราเตอร์ที่มีช่องโหว่ ใช้รหัสผ่านที่คาดเดาง่ายหรือไม่มีรหัสผ่านในการเข้าสู่ระบบการตั้งค่าเราเตอร์ และทำการแก้ไขการตั้งค่า DNS ใหม่ เพื่อ redirects การร้องขอ DNS ของผู้ใช้งานทั้งหมดที่ส่งผ่านเราเตอร์ที่ถูกบุกรุกไปยัง DNS Server ที่เป็นอันตรายเพื่อขโมยข้อมูลส่วนตัวของผู้ใช้ ทำให้เมื่อผู้ใช้พยายามเข้าสู่เว็บไซต์ที่ถูกต้องจะถูกส่งไปยังเว็บไซต์ที่อันตรายแทน ซึ่งเว็บไซต์ที่ถูก redirect ส่วนใหญ่เป็นเว็บไซต์ของธนาคารในประเทศบราซิลและบริการเว็บโฮสติ้งต่างๆ เช่น Netflix, Citibank.

ATM wiretapping is on the rise, Secret Service warns

หน่วยอารักขาประธานาธิบดีสหรัฐฯ (Secret Service) ได้ออกคำเตือนไปยังธนาคาร เนื่องจากพบเหตุการณ์ "ATM wiretapping" โดยบล็อกเกอร์ krebs on security ได้นำเอกสารแจ้งเตือนเกี่ยวกับเทคนิคที่แฮกเกอร์ใช้ในการโจมตีเครื่อง ATM ดังกล่าวมาเผยแพร่
ATM wiretapping หรือ eavesdropping จะมีเทคนิคที่ซับซ้อนกว่าการโจมตีอื่นๆ แฮกเกอร์ต้องติดอุปกรณ์ skimmer ที่เครื่องอ่านบัตรเอทีเอ็ม เพื่อเก็บข้อมูลบัตร และติดกล้องเพื่อจับภาพการใส่รหัส PIN ซึ่งถือเป็นการติดตั้งที่มีความเสี่ยงและซับซ้อนในการหลีกเลี่ยงการตรวจจับ
ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่า เอกสารคำเตือนนั้นอธิบายวิธีที่เป็นไปได้ในการดำเนินการโจมตีเหล่านี้อาจถูกเผยแพร่กันอย่างแพร่หลาย ซึ่งนอกจากจะทำให้ธนาคารระวังตัวขึ้นแล้ว อาจทำให้แฮกเกอร์ได้รับข้อมูลที่จำเป็นต่อการโจมตี ATM ทำให้อัตราการโจมตี ATM เพิ่มในอนาคตได้ด้วย

ผู้ที่สนใจสามารถอ่านรายละเอียดเพิ่มเติมเกี่ยวกับคำเตือนดังกล่าวได้จาก https://krebsonsecurity.