Shocking! Instagram HACKED! Researcher hacked into Instagram Server and Admin Panel

Wesley Weinberg นักวิจัยด้านความปลอดภัยของ Synack ได้อออกมาเปิดเผยการค้นพบรายการช่องโหว่บน Facebook ซึ่งช่วยให้เขาสามารถเข้าถึงข้อมูลสำคัญที่เก็บอยู่ในเซิฟเวอร์ของ Instagram ได้ทันที
Weinberg อ้างว่า เขาถูกข่มขู่โดย Facebook ทันทีหลังจากที่เขาเปิดเผยรายการช่องโหว่และการตั้งค่าที่ผิดพลาดบน Facebook ซึ่งช่วยให้เข้าถึงข้อมูลสำคัญต่างๆ ที่เก็บอยู่บนเซิฟเวอร์ของ Instagram ได้ ซึ่งข้อมูลเหล่านั้นประกอบด้วย

ซอร์สโค้ดของเว็บไซต์ Instagram
SSL Certificate และ Private Key สำหรับ Instagram
Key ที่ใช้สำหรับเซ็น Authentication Cookie
รายละเอียดข้อมูลส่วนตัวของผู้ใช้และพนักงานของ Instagram
ข้อมูลการพิสูจน์ตัวตนของเซิฟเวอร์อีเมล
Key อื่นๆ สำหรับฟังก์ชันที่สำคัญของ Instagram

สิ่งที่ Weinberg ค้นพบ คือ บั๊ค Remote Code Execution (RCE) บน Session Cookie สำหรับใช้จำ Username/Password ของผู้ใช้งาน ซึ่งช่วยให้ Weinberg สามารถโจมตีเพื่อบังคับให้เซิฟเวอร์คายข้อมูลการพิสูจน์ตัวตนในฐานข้อมูลออกมาได้ หนึ่งในข้อมูลเหล่านั้นคือ Credential ของพนักงาน Instagram และ Facebook ถึงแม้ว่ารหัสผ่านที่ได้มาจะถูกเข้ารหัสด้วย “bcrypt” ก็ตาม แต่ Weinberg ก็สามารถแฮกรหัสผ่านที่ไม่แข็งแรงได้หลายรายการภายในเวลาไม่กี่นาที
Weinberg ยังไม่หยุดแค่นั้น เขาพยามมองหาความผิดพลาดบน Configuration File ที่เขาค้นพบบนเซิฟเวอร์ Instagram และเขาก็สามารถเข้าถึงข้อมูลแทบทั้งหมดได้โดยไม่คาดคิดมาก่อน ข้อมูลเหล่านั้นประกอบด้วย API Key สำหรับใช้ต่อกับ Service อื่นๆ, รูปภาพที่ผู้ใช้ Instagram อัพโหลดขึ้นไป, ข้อมูลเนื้อหาต่างๆ บนเว็บไซต์ Instagram, ข้อมูล Credential ของ Email Server, iOS/Android app signing keys
นอกจากนี้ Facebook ได้ออกมายืนยันแล้วว่า มีช่องโหว่ Remote Code Execution บนโดเมน sensu.

Critical 0-day Remote Command Execution Vulnerability in Joomla

Daniel Cid นักวิจัยด้านความปลอดภัยจาก Sucuri รายงานช่องโหว่ remote code execution ของ Joomla! ที่เกิดจากการตรวจสอบข้อมูล session ก่อนเซฟลงฐานข้อมูลไม่ดีพอ ทำให้แฮกเกอร์สามารถส่งโค้ดเข้ามารันได้ และปัญหาใหญ่คือช่องโหว่นี้ถูกโจมตีเป็นวงกว้างแล้วตั้งแต่วันเสาร์ที่ผ่านมา

Securi รายงานพบการโจมตีครั้งแรกเมื่อวันที่ 12 ธันวาคมที่ผ่านมา และจนตอนนี้เกือบทุกเว็บไซต์และเว็บที่บริษัทวางไว้กำลังถูกโจมตีช่องโหว่นี้ทั้งหมด ทำให้คาดเดาได้ว่าตอนนี้แฮกเกอร์กำลังโจมตีเป็นวงกว้าง อย่างไรก็ตาม Daniel Cid ได้รายงานอีกว่ามีการโจมตีเข้ามาทาง User-Agent จากไอพี 74.3.170.33, 146.0.72.83 และ 194.28.174.106

ถ้าใครยังใช้รุ่นที่มีช่องโหว่อยู่ก็อาจจะตกเป็นเหยื่อในไม่ช้า ทางแก้ตอนนี้คือทุกคนควรอัพเดตไปใช้ Joomla! 3.4.6 ทันที

ที่มา : theregister, blognone, Joomla

FireEye Patches Critical Flaw Found by Google Researchers

FireEye ผลิตภัณฑ์ด้านการป้องกัน APT ได้ออกแพทช์แก้ไขช่องโหว่ระดับร้ายแรงที่ค้นพบโดย Tavis Ormandy และ Natalie Silvanovich จากทีมงาน Google’s Project Zero

ช่องโหว่ดังกล่าวเป็นช่องโหว่ประเภท Remote Code Execution ส่งผลกระทบกับอุปกรณ์ Network Security (NX), Email Security (EX), Malware Analysis (AX) และ File Content Security (FX)

อย่างไรก็ตาม FireEye ได้ออกอัพเดทแพทช์เพื่อแก้ไขช่องโหว่ Remote Code Execution ให้กับลูกค้าที่ใช้ผลิตภัณฑ์แล้ว ภายในเวลา 6 ชั่วโมง หลังจากได้รับการรายงานจาก Google’s Project Zero

ที่มา : securityweek

Kill Flash Now: 78 bugs patched in latest update

Adobe ออก Patch สำหรับ Flash Player ใน OS X, Windows, Linux และ Android โดยมี 75 ช่องโหว่ที่เปิดให้ทำ Remote Code Execution ได้ ในขณะที่อีก 3 ช่องโหว่นั้นเปิดให้ทำ Security Bypass ได้

นักวิจัยยังออกมาเผยว่า ถึงแม้จะทำการ Disable Flash บน Browser ไปแล้ว แต่ถ้าถูก Inject Flash Object ผ่านเอกสารอื่นๆ เข้ามาได้ ก็ถูกโจมตีได้อยู่ดี ยกเว้นเสียแต่ว่าจะถอดการติดตั้งทิ้ง หรือ Patch ให้เรียบร้อย ซึ่งผู้ใช้งาน Adobe AIR และ AIR SDK สามารถอัพเดต Patch ได้แล้ว

ที่มา : theregister

WinRAR security flaw opens users to remote attack just by unzipping files

นักวิจัยด้านความปลอดภัยจาก Vulnerability Lab พบช่องโหว่ของ WinRAR v5.21 โปรแกรมยอดนิยมในการใช้บีบอัดไฟล์
โดยช่องโหว่ดังกล่าวเป็นช่องโหว่ Remote Code Execution ช่องโหว่นี้อยู่ในออฟชั่นของการสร้างไฟล์แบบ Self-Extract (SFX) หรือการบีบไฟล์แบบไม่ต้องอาศัยโปรแกรมใดๆในการแตกไฟล์นั่นเอง
ผู้ไม่ประสงค์ดีสามารถใส่โค้ด HTML อันตรายลงในช่อง Text to display in SFX windows และบีบอัพไฟล์ดังกล่าว โดยจะส่งผลกระทบเมื่อผู้ใช้แตกไฟล์นั้น
อย่างไรก็ตาม Malwarebytes บริษัทด้านความมั่นคงปลอดภัยและซอฟต์แวร์จับมัลแวร์ชื่อดัง ออกมายืนยันแล้วว่ามีช่องโหว่ดังกล่าวจริง และยังไม่มีแพทช์ออกมาเพื่อแก้ไขช่องโหว่นี้
และแนะนำผู้ใช้ทั่วไปว่าหากเจอไฟล์ที่ต้องสงสัย และเครื่องของผู้ใช้งานมีโปรแกรม WinRAR SFX เวอร์ชั่น 5.21 ควรหลีกเลี่ยงการใช้งานไฟล์ดังกล่าว

ที่มา : thenextweb

Blackhats using mystery Magento card stealers

นักวิจัยด้านความปลอดภัย Sucuri infosec ได้ค้นพบช่องโหว่ Zero - Day บน Magento ส่งผลกระทบทำให้แฮกเกอร์สามารถเข้ามาขโมยข้อมูลบัตรเครดิตของลูกค้าที่ใช้บริการกับพวกร้านค้าออนไลน์ได้ (ซึ่งก่อนหน้านี้ ในช่วงเดือนเมษายนได้มีข่าว พบช่องโหว่ Remote Code Execution (RCE) ซึ่งเป็นช่องโหว่ที่สำคัญ และมีผลกระทบต่อร้านค้าออนไลน์จำนวนมาก)

จากข่าวรายงานว่า แฮกเกอร์มีการใช้สคริปทำการโจมตี เมื่อมีการร้องขอเข้ามาที่เว็บเซิฟร์เวอร์ด้วย Method POST หลังจากนั้นแฮกเกอร์สามารถเข้าถึงข้อมูลการชำระเงิน ก่อนที่จะมีการเก็บข้อมูลให้เป็นไฟล์ภาพที่มีการเข้ารหัสไว้ จึงทำให้แฮกเกอร์สามารถได้ข้อมูลที่สำคัญทางการเงินได้

ที่มา : theregister

Critical Vulnerability Found in Magento eCommerce Platform

Magento มีช่องโหว่ Remote Code Execution (RCE) ซึ่งเป็นช่องโหว่ที่สำคัญ และมีผลกระทบต่อร้านค้าออนไลน์จำนวนมาก ถ้ามีการใช้ประโยชน์จากช่องโหว่นี้อาจทำให้แฮกเกอร์สามารถโจมตีร้านค้าออนไลน์ที่ใช้ Magento ได้ รวมถึงสามารถเข้าถึงข้อมูลบัตรเครดิต และข้อมูลการเงินอื่นๆ ของลูกค้า

Seagate acknowledges NAS 0-day, announces patch for May

Business Storage 2-Bay NAS ของ Seagate ผู้ให้บริการด้านอุปกรณ์จัดเก็บข้อมูลชั้นนำของโลก ตรวจพบเจอช่องโหว่ Zero-day ที่ช่วยให้แฮกเกอร์สามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้ โดยช่องโหว่ดังกล่าวถูกค้นพบโดย OJ Reeves

Ghost linux security vulnerability (CVE-2015-0235) [Critical]

ทางทีมวิจัยทางด้านความปลอดภัยของบริษัท Qualys พบช่องโหว่ buffer overflow ใน function __nss_hostname_digits_dots() ซึ่งเป็นส่วนหนึ่งของ library หลักของภาษา c ตัวหนึ่งที่ชื่อว่า glibc ใช้ชื่อช่องโหว่ว่า GHOST (CVE-2015-0235)
(ข้อมูลโดยละเอียดและวิธีตรวจสอบระบบว่ามีช่องโหว่หรือไม่ อยู่ในเอกสารแนบ : ช่องโหว่ GHOST (CVE-2015-0235).pdf)