Watch out, hackers are targeting CVE-2018-0296 Cisco fixed in 2018

เตือน Hacker ตั้งเป้าหมายการโจมตีไปยังช่องโหว่ CVE-2018-0296 ของ Cisco
Cisco ได้ออกมาเตือนลูกค้าว่า Hacker มีการโจมตีไปยัง อุปกรณ์ Cisco ASA ที่มีช่องโหว่ CVE-2018-0296 ซึ่งได้มีการแก้ไขไปแล้วเมื่อมิถุนายน 2018 ปัญหาของช่องโหว่นี้คือผู้โจมตีไม่ต้องเข้าสู่ระบบก็สามารถโจมตีจากระยะไกลได้ โดยทำให้เกิดการปฏิเสธการให้บริการ (DoS) นอกจากนี้ยังสามารถดูข้อมูลของระบบโดยใช้เทคนิคการสำรวจ Directory ได้
สาเหตุของปัญหามาจากการตรวจสอบ Input ที่ไม่เหมาะสมของ URL HTTP และอาจทำให้แฮกเกอร์สามารถส่งคำขอที่เป็นอันตรายไปยังอุปกรณ์ที่มีความเสี่ยง ซึ่งช่องโหว่ที่มีผลกระทบกับ Software ของอุปกรณ์ Cisco ดังนี้
3000 Series Industrial Security Appliance (ISA)
ASA 1000V Cloud Firewall
ASA 5500 Series Adaptive Security Appliances
ASA 5500-X Series Next-Generation Firewalls
ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
Adaptive Security Virtual Appliance (ASAv)
Firepower 2100 Series Security Appliance
Firepower 4100 Series Security Appliance
Firepower 9300 ASA Security Module
FTD Virtual (FTDv)
ซึ่ง Cisco แนะนำให้ผู้ดูแลระบบตรวจสอบ Version ของ Software ที่รันอยู่บนอุปกรณ์ว่าเป็นรุ่นที่ได้รับผลกระทบดังกล่าวหรือไม่ ซึ่ง Cisco ได้เขียนคำแนะนำไว้ที่ Cisco เพื่อแก้ไขปัญหาของช่องโหว่นี้

ที่มา Securityaffairs

Twitch bug may have exposed some users messages to others

Twitch ได้มีการแจ้งเตือนเกี่ยวกับข้อบกพร่องของ Software ที่ทำให้ผู้อื่นสามารถดาวน์โหลดและอ่านข้อความเก่าๆได้

หลังจากที่ผู้ใช้งานเริ่มพูดถึงความผิดพลาดนี้ ทาง Twitch ก็ได้ออกมากล่าวว่าข้อผิดพลาดนี้ได้รับการแก้ไขเรียบร้อยแล้ว ซึ่งเป็นปัญหาของ code ในส่วนของการทำ archive เพื่อให้ผู้ใช้งานสามารถดาวน์โหลดออกไปเก็บไว้ได้ หลังจากที่ได้มีการนำ feature ที่ชื่อว่า "Messages" ออกไป แต่การทำ archive ดังกล่าวกลับผิดพลาด ส่งผลให้ข้อความส่วนตัวถูก archive ไปให้ผู้ใช้งานคนอื่น โดยรายงานกล่าวว่าข้อความหลักๆที่ได้รับผลกระทบจะเป็นพวกโฆษณาของ streamers ที่ผู้ใช้ subscribe เอาไว้ ทาาง Twitch ได้แจ้งผู้ใช้ผ่านทางอีเมลและส่งข้อความที่ได้รับผลกระทบเพื่อให้ตรวจสอบ

ผู้ใช้ Twitch สามารถค้นหาว่าข้อความของตนได้รับผลกระทบหรือไม่จากลิงก์ต่อไปนี้ twitch.

Securing Network Time

สรุปการตรวจสอบด้านความปลอดภัยของ ntpd, NTPSec และ Chrony จาก Core Infrastructure Initiative

Core Infrastructure Initiative (CII) เป็นโครงการภายใต้ Linux Foundation ซึ่งมีหน้าที่ในการหาทุนและช่วยสนับสนุนโครงการซอฟต์แวร์แบบโอเพนซอร์สหลายโครงการที่มีความสำคัญสูง อาทิ OpenSSL, OpenSSH รวมไปถึง ntpd และ NTPsec ล่าสุด CII ร่วมกับ Mozilla ได้ร่วมกันสนับสนุนทุนเพื่อตรวจสอบซอร์สโค้ดของโครงการซอฟต์แวร์ 3 โครงการที่อิมพลีเมนต์การทำงานของโปรโตคอล NTP ได้แก่ ntpd, NTPSec และ Chrony โดยการตรวจสอบทั้งหมดนั้นถูกดำเนินการโดยบริษัทด้านความปลอดภัย Cure53

สำหรับความปลอดภัยของโปรแกรม ntpd นั้น Cure53 ได้ทำการตรวจสอบ ntpd ในรุ่น 4.2.8p10 ซึ่งมีการเผยแพร่ในเดือนมีนาคม 2017 ด้วยลักษณะของโครงการ ntpd ซึ่งเป็นโครงการซอฟต์แวร์แรกที่อิมพลีเมนตร์การทำงานของโปรโตคอล NTP และมีประวัติการพัฒนายาวนานมากว่า 25 ปี การตรวจสอบด้านความปลอดภัยจึงมีการตรวจพบช่องโหว่กว่า 12 รายการ ( 1 Critical, 2 High, 1 Medium และ 8 Low)

ในขณะเดียวกันโครงการ NTPSec ที่มีการแยกพัฒนาต่อจาก ntpd เพื่อลดความซับซ้อนและแก้ไขปัญหาด้านความปลอดภัยถูกตรวจพบว่ามีช่องโหว่ 7 ช่องโหว่ (3 High, 1 Medium และ 3 Low ) เมื่อเปรียบเทียบกับความก้าวหน้าของโครงการ NTPsec ซึ่งในเวลานี้ยังไม่มีการปล่อยเวอร์ชันเต็ม (1.0) ออกมา NTPSec ยังต้องมีการพัฒนาอีกพอสมควรเพื่อให้สามารถปล่อยซอฟต์แวร์ในรุ่นที่มีความสมบูรณ์มากที่สุดออกมาได้

สำหรับโครงการ Chrony ซึ่งเป็นโครงการที่ไม่ได้มีการพัฒนาต่อมาจาก ntpd เดิมนั้น มีเพียง 2 ช่องโหว่ที่ถูกตรวจพบ โดยทั้งสองช่องโหว่นั้นมีความรุนแรงอยู่ในระดับต่ำ (Low) รายงานจาก Cure53 ยังระบุเพิ่มเติมว่า Chrony เป็นซอฟต์แวร์ที่แข็งแกร่งมากและยังแสดงให้เห็นว่านักพัฒนามีการคำนึงถึงเรื่องความปลอดภัยอยู่ตลอด ซึ่งโดยสรุปแล้ว Chrony เป็นซอฟต์แวร์ที่สมควรได้รับความน่าเชื่อถือในการใช้งาน

ข้อมูลการตรวจสอบพร้อมทั้งรายงานของ Cure53 ฉบับเต็มนั้นสามารถตรวจสอบได้จากแหล่งที่มา

ที่มา : Coreinfrastructure

รัฐบาลสหรัฐสั่งแบนซอฟต์แวร์ Kaspersky ท่ามกลางความกังวลเกี่ยวกับความสัมพันธ์ของรัสเซีย

รัฐบาลสหรัฐสั่งไม่ให้ซื้อซอฟแวร์จากบริษัท Kaspersky Lab เนื่องจากมีข่าวว่าบริษัทมีความเชื่อมโยงกับรัฐบาลรัสเซีย
หน่วยงาน General Services Administration (GSA) หน่วยงานที่ดูแลระเบียบการจัดซื้อของรัฐบาลสหรัฐ
กล่าวว่า Kaspersky Lab ซึ่งเป็นผู้ให้บริการซอฟต์แวร์ cybersecurity รายใหญ่ระดับโลกได้ถูกนำออกจากรายชื่อบริษัทซอฟต์แวร์ที่อนุญาต เนื่องจาก GSA มีหน้าที่ประเมินความเสี่ยงของผลิตภัณฑ์และบริการเพื่อความมั่นคงของระบบเครือข่ายของรัฐบาลสหรัฐ การดำเนินการนี้เกิดขึ้นหลังจากหน่วยงานข่าวกรองสหรัฐเปิดเผยถึงความกังวลเกี่ยวกับการใช้ซอฟต์แวร์ Kaspersky ว่ารัสเซียอาจใช้ผลิตภัณฑ์ดังกล่าวโจมตีเครือข่ายคอมพิวเตอร์ของสหรัฐ

สำนักข่าว Bloomberg ระบุในรายงานข่าวสัปดาห์นี้ว่าได้รับอีเมลภายในบริษัท Kaspersky ที่ชี้ชัดว่าบริษัทมีความสัมพันธ์ใกล้ชิดในการทำงานกับหน่วยงานข่าวกรองของรัสเซีย (FSB) ทาง Kaspersky ได้ออกแถลงการณ์โต้แย้งสำนักข่าว Bloomberg ว่าการสื่อสารถูกตีความผิด บริษัทได้ปฏิเสธการทำงานร่วมกับหน่วยงานรัฐบาลหลายครั้งและผู้ก่อตั้งบริษัท Eugene Kaspersky พยายามที่จะโต้ตอบข้อกล่าวหาดังกล่าว

ที่มา : securityweek

Microsoft will roll out fix for two critical flaws in Windows and Internet Explorer

เมื่อวันที่ 9 เมษายน 2013 ที่ผ่านมาไมโครซอฟท์ได้ออกแพทช์แก้ไข 9 ช่องโหว่ ซึ่ง 2 ช่องโหว่นั้นอยู่ในระดับ Critical ส่วน 7 ช่องโหว่ที่เหลืออยู่ในระดับ Important
สำหรับช่องโหว่ในระดับ Critical นั้นเป็นช่องโหว่ที่อนุญาตให้ผู้ไม่หวังดีสามารถโจมตีเครื่องของเหยื่อที่เข้าเว็บไซต์ที่ฝังมัลแวร์ มีผลกระทบต่อ Microsoft Windows และ Internet Explorer

ที่มา: thehackernews