ผู้เชี่ยวชาญเผยคอมพิวเตอร์ HP มีช่องโหว่อันตราย 6 จุดที่ยังไม่ได้รับการแก้ไขมาเป็นปีแล้ว

Loading

  ช่องโหว่สุดอันตราย 6 จุดในอุปกรณ์ของ HP Enterprise ยังไม่ได้รับการแก้ไข แม้ว่าบางส่วนจะได้รับการเปิดเผยมาตั้งแต่เดือนกรกฎาคม 2021   ผู้เชี่ยวชาญจาก Binarly บริษัทด้านไซเบอร์ระบุว่า พบ Bug จำนวน 6 จุดใน Firmware ของคอมพิวเตอร์ HP รุ่นต่าง ๆ 3 จุดแรกในเดือนกรกฎาคม 2021 และอีก 3 จุดในเดือนเมษายน 2022   ทั้งนี้ ช่องโหว่เหล่านี้มีความอันตรายมาก เพราะว่าจะทำให้อุปกรณ์เหล่านี้เสี่ยงถูกโจมตีด้วยมัลแวร์ได้โดยง่าย การถอนการติดตั้งระบบปฏิบัติการก็ไม่สามารถแก้ปัญหานี้ได้   Binarly ระบุในรายงานว่า แม้จะทางบริษ้ทจะเปิดเผยช่องโหว่บางส่วนสู่สาธารณะไปในงาน Black Hat 2022 แล้ว ทาง HP ก็ยังไม่มีการปล่อยตัวแก้ไขที่สมบูรณ์ออกมาจนถึงตอนนี้   ช่องโหว่ที่ทีมวิจัยด้านไซเบอร์ของ Binarly ค้นพบเป็นเป็นปัญหาที่เกิดขึ้นกับระบบหน่วยความจำ SMM (System Management Module) เสียหาย…

ผู้เชี่ยวชาญวิเคราะห์ ‘2.5 วินาที’ การ์ดพลาดช่วยชีวิตอาเบะ

Loading

ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยแปดคน ตรวจสอบคลิปลอบสังหารอดีตนายกฯ ญี่ปุ่นเผย บอดี้การ์ดอาจช่วยชีวิตชินโซ อาเบะได้ ถ้าการ์ดเข้าไปคุ้มกันอาเบะหรือเอาตัวเขาออกภายใน 2.5 วินาที แห่งชีวิตระหว่างกระสุนนัดแรกที่พลาดเป้ากับนัดปลิดชีพ สำนักข่าวรอยเตอร์รายงานความเห็นผู้เชี่ยวชาญทั้งชาวญี่ปุ่น และต่างชาติถึงความล้มเหลวในการปกป้องอดีตนายกรัฐมนตรีชินโซ อาเบะ จากกระสุนนัดที่ 2 ในการลอบสังหารเมื่อวันที่ 8 ก.ค. อาเบะถูกมือปืนใช้อาวุธทำเองสังหารที่เมืองนารา ทางภาคตะวันตกของประเทศ ข่าวนี้สร้างความตื่นตระหนกไปทั้งญี่ปุ่น ที่ความรุนแรงจากอาวุธปืนเกิดขึ้นน้อยมาก และการหาเสียงของนักการเมืองใกล้ชิดกับประชาชนมีการรักษาความปลอดภัยเพียงเล็กน้อย ทางการญี่ปุ่นรวมทั้งนายกรัฐมนตรีฟุมิโอ คิชิดะ ยอมรับถึงความล้มเหลวในการรักษาความปลอดภัย ฝ่ายตำรวจเผยว่ากำลังสอบสวนเรื่องนี้ ด้านรอยเตอร์พูดคุยกับผู้เชี่ยวชาญด้านการรักษาความปลอดภัย และผู้เห็นเหตุการณ์อีกหกคน ทั้งยังตรวจสอบวิดีโอที่เผยแพร่ทางออนไลน์อีกหลายคลิปจากมุมต่างๆ เพื่อรวบรวมรายละเอียดเกี่ยวกับมาตรการรักษาความปลอดภัยก่อนอาเบะถูกยิง รอยเตอร์ ระบุว่า ในวันนั้นอาเบะยืนปราศรัยง่ายๆ ณ จุดที่จัดไว้บนถนนสาธารณะ มือปืนที่ตำรวจเผยว่าชื่อเท็ตสึยะ ยามางามิ วัย 41 ปี พร้อมอาวุธ สามารถเข้ามาใกล้อาเบะได้ในระยะไม่กี่เมตรโดยไม่มีการตรวจตรา “พวกเขาควรเห็นผู้โจมตีที่จงใจเดินตรงเข้ามาหานายกฯ จากด้านหลังแล้วเข้าสกัด” เคนเนธ บอมเบซ ผู้อำนวยการ Global Threat Solutions กล่าว บริษัทของเขาเคยดูแลความปลอดภัยให้โจ ไบเดน ตอนเป็นผู้สมัครชิงตำแหน่งประธานาธิบดี พิสูจน์อักษร….สุรีย์…

ผู้เชี่ยวชาญเผยแอคเค้าน์คุณถูกขโมยได้แม้ยังไม่สมัคร

Loading

    ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้ออกมาเปิดเผยช่องทางที่แอคเค้าน์ของเราอาจถูกชิงไปแล้วแม้จะยังไม่ทันสมัครใช้บริการ Andrew Paverd นักวิจัยจากทีม Microsoft Security Response Center และ Avinash Sudhodanan นักวิจัยอิสระได้ร่วมกันเผยผลการวิเคราะห์บริการออนไลน์กว่า 75 บริการ ซึ่งพบว่าผู้ใช้งานอย่างน้อย 35 บริการอาจถูกขโมยบัญชีไปก่อนแม้จะยังไม่ได้สมัครก็ตาม โดยทั้งหมดนี้เป็นช่องโหว่ที่เกิดขึ้นจากบริการเองที่อาจจะตัดรอนขั้นตอนยุ่งยากของการสมัครเข้าใช้บริการ ไอเดียง่ายๆก็คือแฮกเกอร์ต้องทราบอีเมลของท่านก่อนเพื่อแอบนำไปสมัครบริการที่มีช่องโหว่ โดยหวังว่าเหยื่อจะไม่ได้ตรวจสอบการแจ้งเตือนในอินบ็อกซ์ หลังจากนั้นก็รอให้วันหนึ่งเหยื่ออาจจะมาสมัครใช้บริการนี้หรือถูกกระตุ้นด้วยวิธีการบางอย่าง ฟังดูไม่น่าจะเป็นไปได้ แต่สิ่งที่ผู้เชี่ยวชาญพบในกลไกช่องโหว่คือ 1.) Classic-federated Merge (CFM) เป็นการที่แพลตฟอร์มมีการรวมบัญชีที่ถูกสร้างใหม่เข้ากับของเก่า ในบางกรณีไม่มีการแจ้งเตือนผู้ใช้ด้วยซ้ำ โดยการโจมตีนี้ขึ้นอยู่กับวิธีการทำ SSO ซึ่งทำให้ผู้ใช้ไม่ต้องมาเปลี่ยนรหัสที่คนร้ายตั้งไว้ 2.) Unexpired Session Attack เมื่อเหยื่อสร้างแอคเค้าน์ใหม่หรือรีเซ็ตรหัสผ่านแล้ว คนร้ายจะพยายามรักษาไม่ใช้ Session หมดอายุด้วยการใช้สคริปต์ ทำให้คนร้ายสามารถเข้าถึงแอคเค้าน์ได้อยู่ 3.) Trojan identifier เป็นการผสมผสานวิธีการ 1 และ 2 คือหลังจากที่คนร้ายสร้างบัญชีเหยื่อไว้ล่วงหน้าแล้ว ก็จะทำการเชื่อมโยงบัญชีไว้กับแอคเค้าน์ IdP ของตนเพื่อทำ Federate…

ผู้เชี่ยวชาญด้านไซเบอร์แนะให้เปลี่ยนจากการใช้รหัสผ่านมาเป็นการยืนยันตัวตนด้วยชีวมิติ

Loading

    แกรเฮม วิลเลียมส์ (Grahame Williams) ผู้อำนวยการด้านจัดการตัวตนและการเข้าถึงแห่งบริษัทด้านการทหาร Thales ระบุว่ารหัสผ่านกลายเป็นสิ่งที่นับวันจะไม่ปลอดภัยและถูกแฮกได้ง่าย เนื่องจากวิธีการใช้ง่ายเกินไปและคาดเดาได้ไม่ยาก วิลเลียมส์เรียกร้องให้วงการไซเบอร์เปลี่ยนวิธีการล็อกอินเข้าระบบจากการใช้รหัสผ่านไปเป็นการยืนยันตัวตนแบบหลายชั้น (Multi-Factor Authentication – MFA) หรือการที่ผู้ใช้งานต้องให้รายละเอียดตัวตนหลากหลายในการเข้าสู่ระบบ โดยเฉพาะข้อมูลชีวมิติ (Biometrics) อย่างลายนิ้วมือ ใบหน้า และม่านตา ข้อมูลล่าสุดระบุว่ารหัสผ่านที่ได้รับความนิยมสูงสุดในบรรดาผู้ใช้ทั่วโลกคือว่า ‘password’ และ ‘qwerty’ ผลการวิจัยเมื่อสัปดาห์ที่แล้วยังพบด้วยว่าผู้บริหารจำนวนมากยังใช้รหัสผ่านในอุปกรณ์ว่า ‘12356’ อยู่เลย ดังนั้นการรณรงค์และการผลักดันให้ใช้รหัสผ่านที่ซับซ้อนแทบไม่เป็นผล “เรารู้ว่าคนยังใช้รหัสผ่านที่ง่ายโคตร ๆ เหล่านี้อยู่ แต่สิ่งที่น่าตกใจที่สุดคือการที่พวกเขาใช้รหัสผ่านแบบนี้ซ้ำแล้วซ้ำเล่า ดังนั้นหากมีใครสามารถเจาะรหัสผ่านของอุปกรณ์ใดอุปกรณ์หนึ่งได้ เขาก็จะสามารถเข้าครอบครองทุกอย่าง นอกจากนี้ การทำงานจากบ้านในช่วงการแพร่ระบาดของโควิด – 19 ที่ผ่านมายิ่งที่ทำให้ปัญหาความไม่ปลอดภัยจากรหัสผ่านแย่ลงไปอีก” วิลเลียมส์ระบุ วิลเลียมส์จึงเสนอว่าผู้ให้บริการแพลตฟอร์มควรเร่งเสนอวิธีการอื่น ๆ ในการล็อกอินแทนการใช้รหัสผ่านได้แล้ว โดยเฉพาะการใช้ใบหน้าและลายนิ้วมือ ซึ่งเป็นสิ่งที่เฉพาะตัวของผู้ใช้แต่ละคน ที่มา The National     ที่มา : beartai   …

ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์เผย ผู้นำคาตาลุนญ่า ตกเป็นเป้าสปายแวร์

Loading

FRANCE-ISRAEL-SECURITY-SPYWARE-PEGASUS บริษัทผู้เชี่ยวชาญด้านความมั่นไซเบอร์เปิดเผยว่า กลุ่มแฮกเกอร์ปล่อยสปายแวร์ที่ชื่อ เพกาซัส (Pegasus) เพื่อโจมตีสมาชิกกลุ่มแบ่งแยกดินแดนคาตาลุนญ่า รัฐสภายุโรป นักการเมืองอื่นๆ ในภูมิภาคดังกล่าว รวมทั้ง ทนายความ นักเคลื่อนไหวหลายคน ในช่วงไม่กี่ปีที่ผ่านมา บริษัท ซิติเซ่นส์ แล็บ (Citizens Lab) ซึ่งทำงานร่วมกับมหาวิทยาลัยแห่งโตรอนโต (University of Toronto) ระบุว่า มีคนไม่น้อยกว่า 65 คน ในแวดวงการเมืองยุโรปที่ตกเป็นเหยื่อสปายแวร์เพกาซัส ซึ่งเป็นโปรแกรมที่คิดค้นขึ้นมาโดยบริษัทพัฒนาซอฟต์แวร์ในอิสราเอล และมีการจำกัดการใช้งานให้เฉพาะหน่วยงานระดับรัฐบาลเท่านั้น อย่างไรก็ตาม บริษัท เอ็นเอสโอ (NSO) ผู้คิดค้นสปายแวร์ตัวนี้ ออกมาปฏิเสธข้อกล่าวหานี้ว่าเป็น “เรื่องเท็จ” รายงานข่าวระบุว่า การใช้สปายแวร์ดังกล่าวโจมตีนักการเมืองและผู้ที่เกี่ยวข้องในยุโรปเกิดขึ้นในช่วงระหว่างปี ค.ศ. 2017 และ 2020 หลังจากการเคลื่อนไหวเพื่อประกาศอิสรภาพของแคว้นคาตาลุนญ่าล้มเหลวลง ทั้งนี้ ความพยายามที่จะแยกแคว้นคาตาลุนญ่า ออกมาเป็นอิสระจากการปกครองของสเปนนั้นเกิดขึ้นมากว่าร้อยปีแล้ว และกลายมาเป็นปัญหาหนักอกสำหรับรัฐบาลกรุงแมดริดพอควร Citizens Lab กล่าวว่า ทางทีมงานไม่สามารถชี้ชัดว่า แฮกเกอร์ใดเป็นผู้ปล่อยสปายแวร์ดังกล่าวออกมา แต่ระบุในเว็บไซต์ว่า “พยานหลักฐานแวดล้อมบ่งชี้ถึงความเชื่อมโยงกับหน่วยงานมากกว่า 1…

ผู้เชี่ยวชาญเผย VirusTotal กลายเป็นศูนย์รวมข้อมูลที่ถูกขโมยมา

Loading

credit : Wikimedia นักวิจัยจาก SafeBreach ได้เผยว่า ข้อมูลต่างที่ถูกอัปโหลดเข้ามาบน VirusTotal จำนวนมากมีข้อมูลของเหยื่ออยู่ภายใน VirusTotal นั้นเปรียบเสมือนเป็นฐานข้อมูล DNA ของมัลแวร์หลายล้านตัว ทั้งนี้หากต้องการทราบว่าไฟล์ต้องสงสัยนั้นอันตรายหรือไม่ ผู้เชี่ยวชาญก็จะอาศัยข้อมูลตรงนี้มาเทียบกัน ฝั่งกลับกันคนร้ายก็อาจโฆษณาว่า มัลแวร์ของตนนั้นเป็นของใหม่ไม่มี DNA ตรงกับตัวอย่างบน VirusTotal ประเด็นคือนักวิจัยจาก SafeBreach ได้ตั้งข้อสังเกตและทดลองว่า เมื่อสมาชิกที่จ่ายค่าบริการเดือนละ 600 ยูโรให้ VirusTotal แล้วจะไปขุดหาข้อมูลอันตรายที่ฝังอยู่ในไฟล์ตัวอย่างมัลแวร์ได้หรือไม่ ซึ่งเมื่อทดลองแล้วผู้เชี่ยวชาญพบข้อมูลเหยื่อเช่น Credentials ของอีเมล บัญชี Social Media เว็บไซต์อีคอมเมิร์ซ บริการจ่ายเงินออนไลน์ แพลตฟอร์มเกม บริการ Streaming บัญชีธนาคารออนไลน์ แม้กระทั่งกุญแจเข้ารหัสของกระเป๋าเงินคริปโต โดยผู้เชี่ยวชาญตั้งชื่อให้วิธีการนี้ว่า ‘VirusTotal Hacking’ ปัจจุบัน SafeBreach ได้แจ้งเตือน Google ซึ่งเป็นเจ้าของบริการนี้แล้วว่า ให้เฝ้าดูและลบไฟล์ที่มีข้อมูลละเอียดอ่อน พร้อมป้องกันการใช้ API Key เพื่ออัปโหลดไฟล์ รวมถึงเพิ่มอัลกอรึทึมที่ป้องกันการอัปโหลดข้อมูลไม่เข้ารหัสหรือที่มีรหัสผ่านที่ติดมา…