หลังจากผู้เชี่ยวชาญด้านความปลอดภัยเผยช่องโหว่ใน Windows RT ที่ช่วยให้ผู้ใช้ติดตั้งแอพแบบเดสก์ท็อป ไม่ใช่แอพ Windows Store ได้ จากนั้นไมโครซอฟท์ก็กล่าวชื่นชมที่ค้นพบช่องโหว่นี้และบอกเป็นนัยว่าจะอุดช่องโหว่ในอนาคต ล่าสุดมีนักพัฒนาหลายรายได้ร่วมกันพัฒนาเครื่องมือ jailbreak ให้สามารถปลดล็อกการป้องกันการรันแอพแบบเดสก์ท็อปได้โดยสะดวกและปล่อยให้ดาวน์โหลดบน XDA Developers แล้ว อย่างใดก็ตามการเจาะช่องโหว่นี้ต้องทำใหม่ทุกครั้งเมื่อบูตเครื่อง
ต่อมานักพัฒนาแอพชาวไอริชรายหนึ่งได้ทดลอง jailbreak และหาทางจนสามารถรัน OS X Server เวอร์ชันแรกบนแท็บเล็ต Surface ได้ในที่สุด
จากข่าว พบช่องโหว่ร้ายแรงของ Java 7 และมีมัลแวร์เจาะระบบแล้ว ล่าสุดมีผู้สร้างเบราว์เซอร์ 2 รายสั่งปิดการทำงานของปลั๊กอิน Java เพื่อป้องกันผู้ใช้จากการโจมตีแล้ว
US-CERT หน่วยงานด้านความปลอดภัยของรัฐบาลสหรัฐ แจ้งเตือนช่องโหว่ระดับ critical ที่ค้นพบใหม่บน Java 7 Update 10 หรือรุ่นที่เก่ากว่า ช่องโหว่นี้ช่วยให้แฮ็กเกอร์เข้ามารันโค้ดประสงค์ร้ายบนเครื่องของผู้ใช้ได้
ปัญหานี้เกิดกับปลั๊กอิน JRE โดยเป็นช่องโหว่ของระบบ Security Manager ของ JRE เอง ตอนนี้ออราเคิลยังไม่ออกแพตช์แก้ไข วิธีป้องกันตัวมีเพียงปิดการใช้งาน Java บนเว็บเบราว์เซอร์ไปก่อนชั่วคราว
ผู้เชี่ยวชาญความปลอดภัย Kaspersky Labs ให้ข้อมูลเพิ่มเติมว่าตอนนี้เริ่มพบมัลแวร์ที่ใช้ช่องโหว่นี้ อยู่บนเว็บไซต์หลายแห่งแล้ว
ในบรรดาบริการเว็บเมลหลักๆ ทั้งหมด Yahoo! Mail เป็นรายล่าสุดที่รองรับการเชื่อมต่อด้วย HTTPS ตลอดเวลา หลังจาก Hotmail รองรับไปแล้วเมื่อปี 2010 ส่วนกูเกิลเปิดมาก่อนหน้านั้น
อย่างไรก็ดี ตอนนี้ Yahoo! Mail ยังคงมีปัญหา XSS ที่ถูกขายในตลาดใต้ดินมาตั้งแต่ปีที่แล้ว ยังคงใช้งานได้ในตอนนี้ ถ้าใครใช้งาน Yahoo! Mail อยู่ แนะนำให้ไม่คลิกลิงก์ใดๆ เลยในเมลครับ
ที่มา - The Register
มีรายงานความปลอดภัยสำหรับ Nokia Asha 302 ว่าเมื่อผู้ใช้เข้าใช้งานเว็บใดๆ จะถูกชี้ไปยังเซิร์ฟเวอร์ของโนเกียแทน เช่น cloud13.browser.ovi.com โดยการตั้งค่าพรอกซี่เช่นนี้อาจจะไม่ใช่เรื่องแปลก เพราะต้องการบีบอัดเว็บก่อนส่งไปยังเบราว์เซอร์ แต่ปรากฎว่าบน Asha 302 แม้แต่เว็บที่เข้ารหัสก็ยังคงผ่านพรอกซี่
เบราว์เซอร์บน Asha 302 ถูกออกแบบมาให้เชื่อใบรับรองจากระบบบริการของโนเกีย เมื่อผู้ใช้เรียกเว็บผ่านโปรโตคอล HTTPS เบราว์เซอร์จะยังคงเรียกเว็บผ่านเซิร์ฟเวอร์ของโนเกียและเมื่อได้ใบรับรองการเข้ารหัสจากโนเกียก็ไม่มีการแจ้งเตือนผู้ใช้ใดๆ
โทรศัพท์ไอพีตระกูล Cisco Unified IP Phones 7900 มีบั๊กความปลอดภัยทำให้แอพพลิเคชั่นที่รันบนโทรศัพท์สามารถเจาะขึ้นไประดับเคอร์เนล ข้ามระบบรักษาความปลอดภัยของโทรศัพท์ไปได้
เมื่อแอพพลิเคชั่นสามารถข้ามระบบรักษาความปลอดภัยได้แล้ว จะสามารถควบคุมโทรศัพท์ได้ทั้งหมด รวมถึงการเปิดไมโครโฟนของโทรศัพท์เพื่ออัดเสียงรอบๆแล้วส่งกลับไปไปยังผู้เจาะระบบ
Ang Cui and Salvatore Solfo รายงานปัญหานี้ไปยังซิสโก้ตั้งแต่วันที่ 6 พฤศจิกายนที่ผ่านมา โดยอาศัยช่องโหว่หลายอย่างในซอฟต์แวร์ของโทรศัพท์
ซิสโก้ยังไม่มีแพตซ์ให้กับบั๊กเหล่านี้ โดยคาดว่าจะปล่อยแพตซ์ได้ในวันที่ 21 ที่จะถึงนี้ ระหว่างนี้ซิสโก้แนะนำให้ปิด SSH บนตัวโทรศัพท์กันไปก่อน
บั๊กใน Roby on Rails ที่ใช้โมดูล XML parameter เพื่อรับค่าพารามิเตอร์ในการโพสแบบ XML กำลังทำให้เว็บไซต์ที่รัน Ruby on Rails แทบทั้งหมดเจอปัญหา remote code execution หรือการรันโค้ดที่รับมาจากผู้ใช้
ปัญหาเกิดจากโมดูลสำหรับ parse XML นั้นรองรับค่าชนิด symbol และ yaml โดยโครงสร้างความปลอดภัยของภาษา Ruby นั้นไม่ควรให้ค่า symbol ถูกส่งมาจากภายนอกได้ รวมถึงค่าของ yaml นั้นสามารถใช้รันโค้ดบางส่วนได้โดยโครงสร้างของมันเอง จึงไม่ควรนำมาใช้รับค่าจากผู้ใช้ภายนอก
เว็บไซต์ที่ใช้ Ruby on Rails ทั้งหมด (มากกว่า 240,000 เว็บไซต์ทั่วโลก) ควรแพตซ์โค้ดที่ใช้งานอยู่เพื่อยกเลิกการรับค่าแบบ XML ออกไป หรือไม่เช่นนั้นอาจจะอัพเกรดโค้ดไปยังเวอร์ชั่นล่าสุด
หลังจากผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยช่องโหว่ของ Windows RT ที่ช่วยให้ผู้ใช้สามารถติดตั้งแอพแบบเดสก์ท็อป ไม่ใช่แอพ Windows Store ได้ โฆษกของไมโครซอฟท์ได้ชี้แจงว่าบริษัทขอชื่นชมในความพยายามเปิดเผยช่องโหว่นี้และจดบันทึกไว้ แต่การรันแอพแบบเดสก์ท็อปเป็นเรื่องที่ยุ่งยากซับซ้อน ผู้ใช้ทั่วไปยากที่จะทำตามได้ เขายังก็บอกเป็นนัยว่าบริษัทจะอุดช่องโหว่นี้ในอนาคต
ใครจะทำหรือปรับแต่งแอพแบบเดสก์ท็อปให้รันบน ARM ในลักษณะ homebrew คงต้องรีบกันหน่อย
ที่มา: The Verge
ผู้เชี่ยวชาญด้านความปลอดภัยชื่อ C. L. Rokr (@clrokr) เปิดเผยช่องโหว่ของ Windows RT ที่ช่วยให้ผู้ใช้สามารถติดตั้งโปรแกรม (แบบเดสก์ท็อป ไม่ใช่ Metro app จาก Windows Store) ได้อย่างอิสระ
Rokr ระบุว่า Windows RT สามารถรันโปรแกรมเดสก์ท็อปที่เขียนด้วย Win32 ได้อยู่แล้ว แต่ไมโครซอฟท์ป้องกันการติดตั้งโปรแกรมของผู้ใช้ไว้ในระดับของเคอร์เนลและ UEFI Secure Boot ซึ่งช่องโหว่ที่เขาค้นพบจะข้ามขั้นตอนการตรวจสอบของไมโครซอฟท์ไป และช่วยให้ผู้ใช้ติดตั้งโปรแกรมเดสก์ท็อปได้ตามต้องการ
อย่างไรก็ตาม ช่องโหว่นี้ยังห่างไกลกับการรันโปรแกรมพีซีเต็มรูปแบบบน Windows RT เพราะโปรแกรมเดสก์ท็อปที่คอมไพล์เป็น ARM มีไม่เยอะนัก และการเจาะช่องโหว่นี้ต้องทำใหม่ทุกครั้งเมื่อบูตเครื่อง
จากประเด็นเรื่องละครเหนือเมฆที่กำลังโต้เถียงกันอย่างเผ็ดร้อนในช่วงนี้ เมื่อเวลา 16.30 นาฬิกา แฮกเกอร์กลุ่ม Unlimited Hack Team ผู้เคยฝากผลงานไว้กับเว็บไซต์ของไทยมากมายได้ทำการแฮกและเปลี่ยนแปลงหน้าเว็บไซต์ของสถานีโทรทัศน์ไทยทีวีสีช่อง 3 โดยได้เปลี่ยนรูปของจาพนมเป็นข้อความ "เหนือเมฆข้าอยู่ไหน?" รวมถึงมีโลโก้ของกลุ่มด้วย
กลุ่ม Unlimited Hack Team ได้เคยถูกเปิดเผยตัวแล้ว ต่อมามีการลบข้อมูลจากหนึ่งในแฮกเกอร์ของกลุ่มเอง ซึ่งตอนนี้ก็ยังไม่สามารถตัดสินได้ว่าเป็นฝีมือของกลุ่มนี้จริงหรือเปล่า หรืออาจมีการแอบอ้างมาก็เป็นได้
จากปัญหา พบช่องโหว่ใหม่ในมือถือ-แท็บเล็ตซัมซุงที่ใช้ Exynos 4 และซัมซุงสัญญา เตรียมแก้ช่องโหว่ Exynos เร็วๆ นี้
เว็บไซต์ SamMobile รายงานว่าผู้ใช้ Galaxy S III ในอังกฤษได้รับซอฟต์แวร์เวอร์ชัน I9300XXELLA (4.1.2 – Build JZO54K) ซึ่ง SamMobile ยืนยันว่าแก้ปัญหาความปลอดภัยของ Exynos แล้ว แต่ยังไม่สามารถระบุได้ว่าแก้ปัญหาเมนบอร์ดพังด้วยหรือไม่
ตอนนี้ยังไม่มีข้อมูลว่าผู้ใช้ S III ในประเทศอื่นจะได้อัพเดตตัวนี้เมื่อไร และผู้ใช้สินค้าของซัมซุงรุ่นอื่นๆ (ที่เป็น Exynos รุ่นที่มีช่องโหว่) จะได้อัพเดตด้วยหรือไม่เช่นกัน
นับว่าเป็นข่าวด้านความปลอดภัยส่งท้ายปีนะครับสำหรับช่องโหว่ของ IE เวอร์ชัน 6, 7 และ 8 ที่อนุญาตให้แฮกเกอร์สามารถสั่งรันโค้ดอันตรายได้ นักวิจัยจาก FireEye ได้แจ้งเตือนบุกรุกเว็บไซต์ CFR.org อีกทั้งยืนยันว่าเว็บไซต์นี้มีการฝังโค้ดเพื่อทำการโจมตีผู้เยี่ยมชมด้วย
จากการตรวจสอบพบว่าโค้ดดังกล่าวนี้มีไว้เพื่อโจมตีช่องโหว่ของ IE ที่ยังไม่ได้รับการเปิดเผย โดยจากการวิเคราะห์คาดว่าแฮกเกอร์พยายามจะทำการโจมตี "watering hole" หรือการพยายามใช้เว็บไซต์ที่ถูกแฮกเพื่อเรียกร้องความสนใจ และใช้ช่องโหว่นี้โจมตีผู้เข้าชมอีกที ซึ่งบางรายงานมีการอ้างด้วยว่าเป็นฝีมือของแฮกเกอร์ชาวจีน
ไมโครซอฟท์ประเทศจีนออกแคมเปญโฆษณาต่อต้านการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ โดยชูประเด็นเรื่องความปลอดภัยขึ้นมาให้ผู้ใช้สนใจ
แคมเปญนี้ไมโครซอฟท์ใช้วิธีซื้อพีซีตามร้านต่างๆ ในจีนจำนวน 169 เครื่อง และพบว่าทุกเครื่องติดตั้งวินโดวส์ละเมิดลิขสิทธิ์ โดย 91% ของเครื่องทั้งหมดพบมัลแวร์หรือช่องโหว่ด้านความปลอดภัยที่เป็นอันตรายกับผู้ใช้ แบ่งเป็นมัลแวร์โดยตรง 59%, ตั้งค่า IE ให้ผู้ใช้พบกับเว็บหลอกลวง 72%, ปิดการอัพเดตวินโดวส์และไฟร์วอลล์ 70%
ที่น่าสนใจคือพีซีเหล่านี้มีทุกยี่ห้อ เช่น Acer, Asus, Dell, HP, Lenovo รวมถึงแบรนด์ย่อยของประเทศจีน แต่ไมโครซอฟท์ก็อธิบายว่ามัลแวร์ถูกติดตั้งโดยผู้ค้าปลีก ไม่ใช่ผู้ผลิตพีซีโดยตรง (อันนี้คงคล้ายๆ กับบ้านเรา)
บริษัทความปลอดภัย Trend Micro ออกมาเตือนมัลแวร์ BKDR_JAVAWAR.JG ซึ่งสร้างขึ้นมาเพื่อโจมตีเซิร์ฟเวอร์สาย Java (ทั้งกลุ่มที่เป็น Java Servlet อย่าง Tomcat และกลุ่มที่เป็น Java HTTP)
การทำงานของมัลแวร์ตัวนี้คือเจาะเข้าไปยัง Tomcat Web Application Manager โดยใช้วิธีเดารหัสผ่าน แล้วฝังไฟล์ web application archive (WAR) เพื่อเป็น backdoor ของระบบ จากนั้นไฟล์ JSP ของเซิร์ฟเวอร์นี้จะถูกฝัง backdoor ให้ผู้ประสงค์ร้ายเข้ามาควบคุมเครื่องได้
มัลแวร์ตัวนี้ทำงานบนเซิร์ฟเวอร์ Java สายวินโดวส์ ซึ่งก็นับตั้งแต่ Windows 2000 มาจนถึง Windows 7 ทางแก้คือผู้ดูแลระบบต้องตั้งรหัสผ่านที่เข้มแข็ง และหมั่นอัพเดตแพตช์อยู่เสมอครับ
วันนี้เว็บ TwitPic โดนระบบตรวจสอบมัลแวร์ของกูเกิลตรวจจับว่าเป็นมัลแวร์ หากเข้าเว็บ TwitPic จะพบกับคำเตือนจากกูเกิลว่า "visiting it now is very likely to infect your computer with malware."
ส่วนทาง TwitPic ก็ออกมาประกาศทางทวิตเตอร์ว่าเว็บตัวเองไม่มีมัลแวร์ และกำลังติดต่อกับกูเกิลเพื่อแก้ไขปัญหา
อัพเดต 16:05 น.
เว็บ TwitPic ใช้ได้เหมือนเดิมแล้วครับ
ที่มา - CNET
การเข้ารหัสดิสก์ทั้งลูก (Full Disk Encryption - FDE) เป็นเทคโนโลยีที่สร้างความปลอดภัยให้กับข้อมูลในดิสก์ได้เป็นอย่างดีเพราะข้อมูลทั้งหมดถูกเข้ารหัส แม้แต่หน่วยงานรัฐก็ไม่สามารถเจาะข้อมูลออกมาได้หากไม่มีคีย์ แต่ซอฟต์แวร์ Elcomsoft Forensic Disk Decryptor (EFDD) ราคาเพียง 299 ปอนด์สามารถเจาะกระบวนการเข้ารหัสเหล่านี้ได้ในบางกรณี
กรณีที่ว่าคือการ hibernate (sleep to disk) ที่ระบบปฎิบัติการจะสำเนาข้อมูลทั้งหมดลงดิสก์ ปรากฎว่าข้อมูลที่สำเนาลงมาไม่ได้เข้ารหัส ทำให้คีย์การเข้ารหัสดิสก์ถูกเขียนลงมาสู่ดิสก์ด้วย ตัวโปรแกรม EFDD มีอัลกอริทึมค้นหาคีย์จากข้อมูลทั้งหมดที่ถูกเขียนลงมา เมื่อหาพบแล้วจึงนำไปถอดรหัสดิสก์ทั้งหมดอีกครั้ง
จากปัญหาพบช่องโหว่ใหม่ในมือถือ-แท็บเล็ตซัมซุงที่ใช้ Exynos 4 ซัมซุงก็ออกมาประกาศแล้วว่าจะแก้ไขช่องโหว่นี้ในเร็ววัน
ซัมซุงบอกว่ารับทราบปัญหาแล้ว และกำลังเตรียมอัพเดตซอฟต์แวร์เพื่อแก้ปัญหาให้เร็วที่สุด และให้ความมั่นใจกับผู้ใช้ว่าช่องโหว่จะมีผลก็ต่อเมื่อดาวน์โหลดแอพอันตรายเท่านั้น ถ้าผู้ใช้มั่นใจว่าแอพที่ใช้อยู่เชื่อถือได้ ก็จะไม่มีปัญหาอะไร
ที่มา - Android Central
ในขณะที่เขียนข่าวนี้ เว็บไซต์คณะนิติศาสตร์มหาวิทยาลัยธรรมศาสตร์โดนแฮก โดยเว็บไซต์ถูกเปลี่ยนหัวเรื่องเป็น Hacked By ChaaN-1611 ซึ่งเป็นแฮกเกอร์จากตูนีเซีย และยังได้เปลี่ยนภาพ Slide อีกด้วย
จากข้อมูลในเว็บไซต์ของ Zone-H พบว่าเว็บไซต์คณะนิติศาสตร์โดนแฮกมาตั้งแต่วันที่ 3 กันยายนโดยกลุ่ม Cyberhackerteam ได้ระบุว่าเว็บคณะนิติศาสตร์มีช่องโหว่ที่สามารถแก้ใขหน้าเว็บได้
ถึงเวลาแล้วหรือยังครับ ที่หน่วยงานของไทยควรจะใส่ใจกับระบบรักษาความปลอดภัย?
ที่มา - คณะนิติศาสตร์ มหาวิทยาลัยธรรมศาสตร์ , Zone-H
กลุ่ม Anonymous Brazil ประกาศความสำเร็จในการแฮกฐานข้อมูลเว็บกองทัพเรือไทย (www.navy.mi.th) ทำให้ชื่อผู้ใช้, อีเมล, และค่าแฮชของรหัสผ่านทั้งหมดหลุดรั่วออกมา
ฐานข้อมูลเป็นฐานข้อมูลของ phpBB และ PHP-Nuke และจำนวนผู้ใช้ไม่มากนักคงเพราะไม่ใช่ระบบหลัก หรือระบบภายในกองทัพเรือแต่อย่างใด แต่ในประเด็นความเป็นส่วนตัวก็นับว่ามีผลเพราะผู้ใช้ทั้งหมดถูกเปิดเผยอีเมล
ที่มา - @AnonymousBrazil
บริษัท ESET ผู้ผลิตโปรแกรมแอนตี้ไวรัส ได้ค้นพบโมดูลอันตรายของ Apache Web Server เวอร์ชั่น Linux 64 bit และได้ตั้งชื่อโมดูลที่ค้นพบนี้ว่า Linux/Chapro.A
การทำงานของโมดูลอันตรายดังกล่าว จะแทรกโค้ด เช่น iframe หรือ JavaScript เข้าไปในเว็บเพจเพื่อเผยแพร่โทรจัน Zbot (หรืออีกชื่อหนึ่งคือ ZeuS) ซึ่งโทรจันที่ว่านี้จะขโมยข้อมูลการใช้งานธนาคารออนไลน์ โดยเมื่อผู้ใช้ล็อกอินเข้าใช้งานบัญชีธนาคาร มัลแวร์จะแสดงหน้าต่าง popup ขึ้นมาเพื่อหลอกถามรหัส CVV ของบัตรเครดิต จากนั้นจะส่งข้อมูลของผู้ใช้รวมทั้งรหัส CVV ไปให้ผู้ควบคุม Botnet อีกทีหนึ่ง
Christopher Chaney แฮกเกอร์วัย 36 ปี ถูกตัดสินจำคุก 10 ปี พร้อมปรับเป็นจำนวนเงิน $66,179 หลังจากเขาได้ทำการแฮกเข้าไปในอีเมลของดาราชื่อดังหลายต่อหลายคนและทำการเผยแพร่ภาพเปลือย หรือภาพลับของดาราเหล่านั้นออกมา ผู้เสียหายก็อย่างเช่น Scarlett Johansson, Christina Aguilera และ Mila Kunis
ตกเป็นประเด็นร้อนของวงการซีเคียวริตี้ในช่วงสัปดาห์นี้กับเหตุการณ์ที่ Christy Philip Mathew นักวิจัยจากแล็บของ The Hacker News พบช่องโหว่ที่ผู้โจมตีสามารถนำเข้าคุกกี้ของเหยื่อที่จะออกจากระบบไปแล้ว มาใช้ในการสวมรอยเพื่อเข้าสู่ระบบใหม่ได้ ซึ่งทำให้ผู้โจมตีสามารถอ่านอีเมลรวมไปถึงข้อมูลต่างๆ ภายในบัญชีของเหยื่อได้
จากปกติเมื่อเราทำการออกจากระบบนั้นเซสชันปัจจุบันก็จะถูกปิดไปด้วย แต่ในกรณีนี้นั้นเมื่อเราทำการส่งออกคุกกี้ตอนที่อยู่ในระบบ แล้วนำเข้าคุกกี้นี้อีกครั้งแม้จะออกจากระบบไปแล้ว ก็ยังสามารถใช้คุกกี้นั้นเข้าระบบได้ตลอดเวลา (ดูวีดีโอเพิ่มเติม)
บริษัทความปลอดภัย ESET ผู้สร้างซอฟต์แวร์แอนตี้ไวรัสอีกรายหนึ่ง ออกรายงานประเมินแนวโน้มของวงการความปลอดภัยไซเบอร์ในปี 2013 ประเด็นสำคัญมีดังนี้
สมาชิกบอร์ด XDA รายหนึ่งชื่อ alephazin ค้นพบช่องโหว่ในเคอร์เนลของ Android ที่ใช้กับซีพียู Exynos 4210 และ 4412 ทำให้ผู้ประสงค์ร้ายสามารถ "เข้าถึง-อ่าน-เขียน" หน่วยความจำของระบบได้ทั้งหมด
สมาชิก XDA ลองสร้างไฟล์ .apk ที่เจาะระบบตามช่องโหว่ที่ว่าและพบว่าใช้งานได้จริง ซึ่งข้อมูลนี้ซัมซุงรับทราบเรียบร้อยแล้ว คงต้องรอแพตช์กันต่อไปอีกระยะหนึ่ง
อุปกรณ์ที่ได้รับผลกระทบคือมือถือ-แท็บเล็ตรุ่นท็อปๆ ของซัมซุงในรอบ 2 ปีหลัง ได้แก่
ZDNet ได้ทำการจัด 10 อันดับข่าวเด่นด้านความปลอดภัยของคอมพิวเตอร์ประจำปี 2012 แล้ว ซึ่งส่วนมากเป็นในเรื่องของมัลแวร์ที่มีการสร้างความเสียหายในระดับโลก รวมไปถึงช่องโหว่ของโปรแกรมยอดนิยมต่างๆ โดยมีการจัดอันดับดังนี้ครับ