บริษัทความปลอดภัย FireEye ระบุว่าพบเห็นการโจมตีผ่านช่องโหว่ของ Adobe Reader รุ่นล่าสุด โดยเวอร์ชันที่พบการโจมตีที่ประสบความสำเร็จคือ 9.5.3, 10.1.5, 11.0.1 (ซึ่งเป็นเวอร์ชันล่าสุด) บนระบบปฏิบัติการตระกูลวินโดวส์
มัลแวร์ที่โจมตีผ่านช่องโหว่นี้จะวางไฟล์ DLL ไว้ในเครื่องของผู้ใช้ 2 ไฟล์ โดยไฟล์หนึ่งจะส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของผู้โจมตี
บริษัทความปลอดภัยรายอื่นๆ อย่าง Kaspersky ยืนยันการโจมตีผ่านช่องโหว่นี้แล้ว ซึ่งถือเป็นครั้งแรกที่มีคนเจาะระบบความปลอดภัยแบบใหม่ของ Adobe Reader XI ได้สำเร็จ
หลังมีรายงานจากทาง The New York Times เกี่ยวกับประเด็นที่ว่านักข่าวที่ติดตามข่าวในประเทศพม่าหลายคนถูกแฮกอีเมลโดยมีการสนับสนุนจากทางรัฐบาลได้ไม่กี่วัน กูเกิลก็ออกมาเตือนนักข่าวเกี่ยวกับประเด็นนี้แล้ว
ย้อนไปที่ประเด็นการแฮกอีเมลนักข่าว The New York Times ระบุว่านักข่าวที่เป็นเป้าหมายของการแฮคหลายคนเกี่ยวข้องกับเหตุการณ์ความขัดแย้งของรัฐกะฉิ่นทางตอนเหนือของประเทศ ยกตัวอย่างเช่น Eleven Media และ The Voice Weekly ที่ช่วงหลังเริ่มมีบทความในหัวข้อหนักๆ ทำให้รัฐบาลทำงานกันอย่างอึดอัดมากขึ้น หลังจากที่พม่าเริ่มเบาความตรึงเครียดในการเซนเซอร์สื่อลงได้ไม่นาน
จากข่าว ออราเคิลออกแพตช์ความปลอดภัย Java รอบเดือนกุมภาพันธ์ 2013 ทางออราเคิลออกมาชี้แจงว่า การอัพเดตแพตช์รอบก่อนรีบออกเพื่อแก้ปัญหาความปลอดภัยเร่งด่วน ทำให้ยังปิดช่องโหว่อื่นๆ ไม่ครบ และจะออกแพตช์รอบใหม่ในวันที่ 19 กุมภาพันธ์นี้
ออราเคิลยังไม่แจ้งว่าช่องโหว่ที่จะแก้ไขในรอบ 19 กุมภาพันธ์มีอะไรบ้าง แต่ก็บอกว่าผู้ใช้หรือหน่วยงานที่ไม่ได้อัพเดตรอบก่อน สามารถรออัพเดตรอบ 19 กุมภาพันธ์ได้ทีเดียวเลยครับ
ที่มา - Oracle
บริษัทรักษาความปลอดภัยคอมพิวเตอร์ระดับองค์กรที่ชื่อว่า Bit9 ถูกแฮกเกอร์บุกรุกเข้าเครือข่ายของบริษัทไปถึงเครื่องที่ทำหน้าที่เซ็นลายเซ็นดิจิตอลเพื่อรับรองความปลอดภัยซอฟต์แวร์ ทำให้ลูกค้าของ Bit9 เชื่อว่ามัลแวร์เหล่านั้นเป็นซอฟต์แวร์ที่ปลอดภัย และตอนนี้มีลูกค้าอย่างน้อยสามรายถูกโจมตีแล้ว
ทาง Bit9 ระบุว่าเครื่องในบริษัทเองไม่ได้ติดตั้งซอฟต์แวร์ของบริษัทไว้บนเครื่องจำนวนหนึ่ง ทำให้แฮกเกอร์สามารถบุกรุกเข้ามาได้ ตอนนี้บริษัทได้ยกเลิกใบรับรองดิจิตอล (certificate) ที่ใช้เซ็นรับรองซอฟต์แวร์ทิ้งไปแล้วขอใบใหม่แล้ว พร้อมกับอัพเดตซอฟต์แวร์ของบริษัทเพื่อให้ตรวจจับมัลแวร์ที่เซ็นด้วยใบรับรองของบริษัทไปแล้วได้
ช่วงหลังๆ มานี้ ประเด็นเรื่อง "ความปลอดภัย" ของโลกไอทีกลายเป็นเรื่องใหญ่กว่าในอดีตมาก ความซับซ้อนของภัยคุกคามไซเบอร์เพิ่มขึ้นหลายเท่า และมาตรการป้องกันภัยเองก็พัฒนาขึ้นจาก "แอนตี้ไวรัส" เพียงอย่างเดียวมาเป็นชุดเครื่องมือหลายๆ อย่างทำงานประสานกันแทน
เมื่อพูดถึงบริษัทด้านความปลอดภัยของโลกไอที แบรนด์แรกๆ ที่คนทั่วไปนึกถึงมักเป็น Norton ผลิตภัณฑ์จากบริษัท Symantec ซึ่งเป็นบริษัทด้านความปลอดภัยรายใหญ่ของโลก มีประวัติความเป็นมายาวนาน
ผมมีโอกาสสัมภาษณ์ คุณประมุท ศรีวิเชียร ผู้จัดการประจำประเทศไทย Symantec Thailand ซึ่งจะมาเล่าสถานการณ์ของความปลอดภัยไซเบอร์ที่เปลี่ยนแปลงไป และอธิบายว่าจริงๆ แล้ว Symantec มีสินค้าและผลิตภัณฑ์อื่นๆ นอกเหนือจาก Norton อีกมาก
Adobe ออก Flash Player เวอร์ชันใหม่บนทุกแพลตฟอร์ม เพื่อแก้ปัญหาช่องโหว่ความปลอดภัยที่เพิ่งค้นพบใหม่ 2 จุด
เลขเวอร์ชันของ Flash Player รุ่นใหม่มีดังนี้ครับ
ที่มา - Adobe, Ars Technica
นักวิจัยตีพิมพ์งานวิจัยช่องโหว่ใหม่ของ TLS ในโหมด CBC (Cipher Block Chaining) ที่ตั้งชื่อว่า "Lucky Thirteen" ที่เป็นช่องโหว่ที่อาศัยผลข้างเคียง (side-channel) คือเวลาในการประมวลผลของแต่ละเซสชั่น โดยข้อมูลที่ถูกต้องจะใช้เวลาประมวลผลโดยเฉลี่ยต่ำกว่าข้อมูลที่ผิด
หลังจากประสบปัญหาเรื่องความปลอดภัยอย่างต่อเนื่อง ออราเคิลก็ตัดสินใจออกแพตช์ความปลอดภัยของ Java SE ประจำเดือนกุมภาพันธ์ให้เร็วกว่าเดิม จากเดิมที่มีกำหนดออกวันที่ 19 กุมภาพันธ์ ก็เปลี่ยนมาออกตั้งแต่วันที่ 1 กุมภาพันธ์แทน
แพตช์ชุดนี้มีชื่ออย่างเป็ฯทางการว่า Critical Patch Update for Java SE – February 2013 ใช้กับ Java 5u38, 6u38, 7u11 ขึ้นไป รวมถึง JavaFX 2.2.4 ด้วย โดยตัวเลขเวอร์ชันของอัพเดตนี้จะกลายเป็น 6u39, 7u13 และ JavaFX 2.2.5 ครับ
Apple บล็อคปลั๊กอิน Java เป็นรอบที่สองของเดือนมกราคมแล้ว (รอบแรก) อันเนื่องมาจากปัญหาความปลอดภัยของ Java ที่ถูกค้นพบอยู่เรื่อย ๆ และการแก้บั๊กที่ล่าช้าของ Oracle นั่นเอง
คราวก่อน Apple อัพเดตไฟล์ blacklist ที่ชื่อ Xprotect.plist (ปกติไฟล์นี้จะอัพเดตเองอัตโนมัติเมื่อเชื่อมต่ออินเทอร์เน็ต) เพื่อปิดการทำงานของปลั๊กอิน Java จนกว่า Oracle จะออก Java เวอร์ชันใหม่ แต่ถึงแม้จะออก Java เวอร์ชันใหม่มา กลับมีผู้ค้นพบช่องโหว่ที่รุนแรงขึ้นเรื่อย ๆ (ติดตามได้จากแท็ก Java) และการแก้ไขอันล่าช้าของ Oracle ทำให้ Apple สั่งปิดปลั๊กอิน Java บน OS X อีกครั้ง
Wall Street Journal และ The New York Times หนังสือพิมพ์ชื่อดังในสหรัฐฯ สองฉบับถูกแฮ็กโดยเน้นไปที่ข้อมูลของนักข่าวในสำนักงานในจีน
The New York Times รายงานว่าพบหลักฐานการขโมยรหัสผ่านของพนักงาน 53 คน รวมถึงนักข่าวประจำกรุงปักกิ่งและประจำที่สำนักงานอินเดียซึ่งเป็นสำนักงานใหญ่ของทั้งภูมิภาคเอเซีย
ทางฝั่ง Wall Street Journal ก็รายงานคล้ายกัน คือ มีความพยายามเข้าไปการเสนอข่าวที่เกี่ยวกับจีน และทางหนังสือพิมพ์ยืนยันว่าไม่มีข้อมูลลูกค้าได้รับผลกระทบจากการแฮ็กครั้งนี้
ผู้เชี่ยวชาญทางฝั่ง The New York Times นั้นตั้งข้อสังเกตว่าแฮ็กเกอร์น่าจะมีความเชื่อมโยงกับรัฐบาลจีน เพราะการแฮ็กมีทั้งหมดไปในทางเดียวกันคือหาข้อมูลเกี่ยวกับข่าวต่างๆ ที่เป็นด้านลบกับรัฐบาลจีน
เมื่อกลางปีที่แล้ว Paypal ประกาศล่าบั๊กความปลอดภัยในเว็บและให้เงินรางวัลแก่ผู้แจ้งบั๊ก วันนี้รายละเอียดบั๊กตัวแรกก็ออกมาแล้ว โดยเป็นบั๊ก SQL Injection ที่แจ้งไปตั้งแต่เดือนสิงหาคมที่ผ่านมา (เพียงเดือนกว่าๆ หลังประกาศล่าบั๊ก)
บั๊กนี้อยู่ในส่วนการยืนยันอีเมล โดยลิงก์ที่ Paypal ส่งไปยังอีเมลผู้ใช้เพื่อยืนยันมีพารามิเตอร์ login_confirm_number_id และ login_confirm_number ที่สามารถถูกโจมตีด้วย SQL Injection ได้
รายงานปัญหานี้ไปถึง Paypal เมื่อวันที่ 1 สิงหาคมที่ผ่านมา ทาง Paypal ตอบกลับในวันที่ 7 สิงหาคม จนกระทั่งแก้ปัญหาจริงๆ เมื่อวันที่ 22 มกราคมที่ผ่านมา ผู้พบบั๊กจึงเผยแพร่รายละเอียดทั้งหมด
Mozilla ประกาศนโยบายใหม่ของ Firefox คือ "Click to Play" หรือปลั๊กอินที่ฝังตัวอยู่บนหน้าเว็บจะไม่โหลดตัวเองขึ้นมาพร้อมกับการแสดงผลหน้าเว็บนั้นๆ จนกว่าผู้ใช้จะเป็นฝ่ายคลิกให้ทำงานด้วยตัวเอง (ลักษณะเดียวกับ Flashblock)
นโยบาย Click to Play จะใช้กับปลั๊กอินทุกชนิด (เช่น Java/Silverlight/Acrobat) ยกเว้น Flash Player เวอร์ชันใหม่ๆ จะยังคงโหลดตัวเองอัตโนมัติอยู่ (แปลว่า Flash รุ่นเก่าเกินไปจะไม่โหลดอัตโนมัตินั่นเอง ในที่นี้คือ 10.2 หรือเก่ากว่า)
เหตุผลของ Mozilla คือความปลอดภัยของผู้ใช้ที่อาจโดนโจมตีจากช่องโหว่ของปลั๊กอิน (ซึ่ง Firefox ช่วยอะไรไม่ได้) และเสถียรภาพ-ประสิทธิภาพในการใช้งาน จากปลั๊กอินที่ออกแบบมาไม่ดีจนส่งผลกระทบต่อระบบ (เช่น ช้าหรือแครช) นั่นเอง
สถาบันวิจัยนานาชาติเทคโนโลยีสารสนเทศของญี่ปุ่นหรือ NICT ซึ่งเป็นสถาบันวิจัยและหน่วยงานอิสระมีหน้าที่ดูแลรับผิดชอบการสื่อสารและคอยสนับสนุนงานวิจัยต่างๆ ก่อตั้งเมื่อปี 2004 จากเดิมคือสถานวิจัยการสื่อสารและการแพร่ภาพของประเทศญี่ปุ่น ได้วิจัยและค้นคว้าระบบแจ้งเตือนความปลอดภัยโดยแสดงผลในรูปแบบภาพจำลอง 3 มิติ และสามารถตรวจสอบการโจมตีจากภายนอกและภายในระบบโครงข่าย ยกตัวอย่างเช่น ถ้าหากมีพนักงานในบริษัทได้รับอีเมลซึ่งมีไฟล์ไวรัสอยู่ด้วย ระบบสามารถตรวจสอบ IP address และสั่งหยุดการทำงานได้ทันที
Zero Day Initiative (ZDI) ผู้จัดงาน Pwn2Own ได้ออกมาประกาศวันสำหรับการแข่งขันประจำปี 2013 แล้ว พร้อมออกกฎใหม่รองรับการหาช่องโหว่ของปลั๊กอินบนเบราว์เซอร์ด้วย
สำหรับวันในการแข่งขันนั้นคือวันที่ 6, 7 และ 8 มีนาคม ณ เมือง Vancouver ซึ่งการแข่งขันนี้จะดำเนินไปพร้อมกับการสัมมนา CanSecWest 2013
กูเกิลสนับสนุนการแข่งขันแฮก Chrome ในงานประชุมแฮกเกอร์ที่ต่างๆ ทั่วโลกเป็นประจำ แต่รอบล่าสุดก็เปลี่ยนจาก Chrome มาเป็น Chrome OS แล้ว
ความแตกต่างของการแข่งขันด้วย Chrome OS คือผู้เข้าร่วมมีสิทธิใช้บั๊กในส่วนอื่นๆ ของระบบปฎิบัติการได้เต็มที่รวมถึงบั๊กที่อาจพบในไดรเวอร์ต่างๆ แต่ที่ผ่านมา Chrome OS ค่อนข้างมีชื่อเสียงที่ดีเพราะตัดไดรเวอร์ต่างๆ ออกไปแทบหมด ทำให้ความปลอดภัยสูง
Google กลับมาอีกครั้งกับการท้าแฮคเกอร์เจาะระบบซอฟต์แวร์ โดยจะจัดงาน Pwnium 3 ให้ผู้เข้าแข่งขันเจาะระบบ Chrome OS ในเครื่อง Samsung Series 5 550
ครั้งนี้ Google เตรียมเงินรางวัลรวมมูลค่า 3.14159 ล้านดอลลาร์ (ยอดเงินเอาตามค่า pi นี่แหละ) ซึ่งเยอะกว่างานครั้งก่อนมาก ทั้งนี้การพิจารณารางวัลจะดูจากความยากของการเจาะระบบ โดยแบ่งออกเป็น 2 ระดับ คือ รางวัลละ 110,000 ดอลลาร์ และ 150,000 ดอลลาร์
งานนี้เป็นส่วนหนึ่งของการแข่งขัน Pwn2Own ซึ่งจะจัดในช่วงงานสัมมนา CanSecWest ในเมือง Vancouver ประเทศแคนาดา ต้นเดือนมีนาคมที่จะถึงนี้
ที่มา - Engadget
รายงานจากบริษัท Securi ระบุถึงมัลแวร์ใหม่ที่แฮกเกอร์ติดตั้งลงในเซิร์ฟเวอร์ลินุกซ์ที่ถูกยึดเครื่องได้สำเร็จ โดยตัวมัลแวร์เป็นเซิร์ฟเวอร์ SSH ที่เปิดช่องพิเศษให้กับแฮกเกอร์สามารถกลับเข้ามาควบคุมเครื่องได้ตามต้องการ
มัลแวร์ตัวนี้ได้ชื่อว่า Linux/SSHDoor.A
มันทำหน้าที่เปิดช่องให้กับแฮกเกอร์พร้อมกับส่งข้อมูลรหัสผ่านของผู้ใช้กลับไปยังเซิร์ฟเวอร์เครื่องหนึ่งในไอซ์แลนด์
ตัวโค้ดของมัลแวร์พยายามอย่างเต็มที่ที่จะซ่อนตัวเองจากตัวตรวจจับไวรัส มันเก็บสตริงต่างๆ ไว้ในรูปแบบที่ต้อง XOR กับข้อมูลอีกชุดก่อนใช้งาน เพื่อไม่ให้แสกนเนื้อไฟล์เจอข้อความน่าสงสัย รวมถึงการส่งข้อมูลกลับก็ยังเข้ารหัสแบบ RSA เพื่อไม่ให้ผู้ที่ดักข้อมูลได้ระหว่างทางล่วงรู้ว่ามีข้อมูลอะไรภายใน
Samsung Venture ซึ่งเป็นหน่วยงานดูแลเรื่องการลงทุนของเครือ Samsung ได้เข้าซื้อหุ้นบางส่วนของบริษัทซอฟต์แวร์ Fixmo
Fixmo เป็นบริษัทซอฟต์แวร์สัญชาติแคนาดา มีผลิตภัณฑ์ซอฟต์แวร์ความปลอดภัย เช่น Sentinel และ SafeZone ที่พัฒนาร่วมกับ NSA ซึ่งเป็นหน่วยงานที่ดูแลเรื่องความปลอดภัยและข้อมูลของสหรัฐอเมริกา
ต่อจากข่าว ออราเคิลออกแพตช์อุดช่องโหว่ Java แล้ว ผู้เชี่ยวชาญความปลอดภัยยังไม่เชื่อถือ
ล่าสุดมีนักวิจัยด้านความปลอดภัยจากบริษัท Security Explorations ในโปแลนด์ ออกมาให้ข้อมูลว่าพบช่องโหว่ 2 จุดใน Java 7 Update 11 ตัวล่าสุดที่เพิ่งออก โดยช่องโหว่นี้สามารถลัดขั้นตอนของ sandbox และรันโค้ดประสงค์ร้ายบนคอมพิวเตอร์ได้
ทาง Security Explorations แจ้งข้อมูลช่องโหว่ไปยังออราเคิลแล้ว (ไม่ได้เปิดเผยต่อสาธารณะ) ซึ่งช่องโหว่นี้เป็นช่องโหว่ใหม่ ไม่เกี่ยวกับช่องโหว่ก่อนหน้านี้ที่ผู้เชี่ยวชาญระบุว่า Java 7u11 ปิดไม่หมดด้วย
หลังกระทรวงวัฒนธรรมถูกแฮกเว็บจนกระทั่งต้องปิดเว็บไป วันนี้นางปริศนา พงษ์ทัดศิริกุล ปลัดกระทรวงวัฒนธรรมออกมาให้ข่าวแล้วว่ากำลังหาตัวคนร้ายจากหมายเลขไอพีแอดเดรส และเตรียมจัดหา "ฮาร์ดแวร์ป้องกันการบุกรุก" เพื่อให้เว็บสามารถเปิดใช้งานต่อได้
นอกจากฮาร์ดแวร์นี้แล้ว ยังมีเซิร์ฟเวอร์ใหม่ที่จะจัดหาด้วยการดูแลกระทรวงไอซีที
ใครที่ส่งข้อความไปถึงผู้บริหารกระทรวงได้ ช่วยไปบอกให้จ้างทีมซอฟต์แวร์เข้าไปแก้ปัญหากันสักหน่อยครับ ฮาร์ดแวร์ถ้าไม่มีข่าวถูกแฮกจนคนเข้าไปดูหน้าเว็บที่โดนแฮกน่าจะอยู่ได้อีกหลายปี
ที่มา - ไทยรัฐ
จากปัญหาช่องโหว่ใน Exynos ที่ซัมซุงสัญญาว่าจะอัพเดตแก้ไขให้เร็วๆ นี้ ล่าสุดซัมซุงปล่อยอัพเดตอุดช่องโหว่ดังกล่าวออกมาแล้ว
อุปกรณ์ชุดแรกๆ ที่ได้แพชต์แก้ไขดังกล่าวในสหรัฐฯ ได้แก่สมาร์ทโฟน Galaxy Note II ของเครือข่าย T-Mobile และ Galaxy S II Epic 4G Touch ของเครือข่าย Sprint ที่จะได้รับอัพเดตผ่าน OTA ระบุว่าเป็นอัพเดตเพื่อความปลอดภัยเฉยๆ
นอกจากในโซนสหรัฐฯ แล้วยังมี Galaxy S III ที่ขายในอังกฤษได้แพชต์อัพเดตไปเมื่อต้นเดือนที่ผ่านมาเช่นกัน
อย่างไรก็ตามอุปกรณ์ที่อยู่ในข่ายเสี่ยงดังกล่าวยังมีอีกหลายรุ่นทั้งแท็บเล็ต และสมาร์ทโฟน คาดว่าซัมซุงคงทยอยปล่อยมาเรื่อยๆ ครับ
US-CERT หน่วยงานด้านความปลอดภัยไซเบอร์ของรัฐบาลสหรัฐ (สังกัดกระทรวงความมั่นคงแห่งมาตุภูมิ) ยังออกมาเตือนให้ผู้ใช้งาน Java สั่งปิดการทำงานของ Java ในเว็บเบราว์เซอร์ต่อไป แม้ว่าออราเคิลได้ออกแพตช์ Java 7u11 มาแก้ไขแล้วก็ตาม
US-CERT ให้เหตุผลว่าช่องโหว่ Java ตามข่าวก่อนหน้านี้ถูกใช้งานอย่างแพร่หลาย และมีความเป็นไปได้สูงว่าจะพบช่องโหว่ใหม่ๆ ในอนาคต ดังนั้นเพื่อเป็นการป้องกันตัว ผู้ใช้ควรปิดการใช้งาน Java ผ่าน Java Control Panel หรือหน้าจอตั้งค่าของ Java เอง
ผู้เชี่ยวชาญความปลอดภัยระบุว่า Java 7u11 ไม่ได้แก้ปัญหาทั้งหมด และผู้ใช้ยังมีโอกาสโดนมัลแวร์ได้ ถ้าโดนหลอกให้กดรันโค้ดประสงค์ร้ายด้วยวิธี social engineering
ห้องแลปบริษัท Kaspersky รายงานการค้นพบมัลแวร์ตัวใหม่ที่มุ่งเน้นเหยื่อเป็นสถานที่ราชการของประเทศแถบยุโรปตะวันออก (กลุ่มรัสเซียเดิม), และตะวันออกลาง โดยทีมวิจัยระบุว่ามีความซับซ้อนในระดับเดียวกับ Flame ที่ถูกค้นพบเมื่อปีที่แล้ว
จากปัญหาช่องโหว่ร้ายแรงของ Java 7 และมีมัลแวร์เจาะระบบแล้ว ในที่สุดออราเคิลก็ออกแพตช์หมายเลข CVE-2013-0422 มาแก้ปัญหานี้แล้ว
นอกจากแพตช์ตัวนี้จะปิดช่องโหว่เดิมแล้ว ยังปรับค่า Java Security Level จากเดิม Medium เป็น High ซึ่งมีผลให้ผู้ใช้ต้องกดรัน Java Applet ด้วยตัวเองก่อนเสมอ เพิ่มความปลอดภัยไปอีกขั้นหนึ่ง ผู้ใช้ทุกคนสามารถอัพเดตได้ผ่าน Java Update ของระบบครับ
จากข่าว เครื่องมือ Jailbreak ให้รันแอพแบบเดสก์ท็อปบน Windows RT ไมโครซอฟท์ออกแถลงการณ์มีใจความดังนี้ครับ
สรุปสั้นๆ ว่าอีกสักพักคงเห็นแพตช์จากไมโครซอฟท์นั่นเองครับ