คลังเก็บป้ายกำกับ: ช่องโหว่

Singapore Airlines ทำข้อมูลลูกค้าหลุด 284 ราย ! บางรายพาสปอร์ตหลุดด้วย

ทางสายการบินที่ได้รับยกย่องว่าดีที่สุดในโลกหลายปีซ้อนอย่าง Singapore Airlines กลับต้องออกมาเผยว่า พบช่องโหว่ของซอฟต์แวร์ที่ตนเองใช้หลังมีการเปลี่ยนแปลงเว็บไซต์เมื่อวันที่ 4 มกราคมที่ผ่านมา จนทำให้สมาชิกสะสมไมล์ Krisflyer บางคนสามารถดูข้อมูลของสมาชิกคนอื่นได้

จากการตรวจสอบบันทึก Log ในระบบแล้ว รวมลูกค้าที่ได้รับผลกระทบหรือโดนแอบส่องไปประมาณ 284 คนซึ่งมีประมาณ 277 รายที่โดนเปิดเผยชื่อ, ที่อยู่อีเมล์, เลขสมาชิก, ระดับของบัตรสะสมไมล์, จำนวนไมล์, ประวัติการใช้ไมล์, ไฟลท์บินที่มีการจองล่วงหน้า,รวมทั้งสิทธิพิเศษและรางวัลที่ได้รับจาก Krisflyer

ขณะที่สมาชิกที่เหลือ 7 ราย ซวยยิ่งกว่าที่โดนดูดข้อมูลพาสปอร์ตไปด้วย แม้สิงคโปร์แอร์ไลน์ยืนยันว่าไม่ได้มีการโดนเปลี่ยนข้อมูลในบัญชีผู้ใช้ และไม่มีข้อมูลบัตรเครดิตรั่วออกไปด้วยแต่อย่างใด ย้ำว่าเป็นเหตุจากความผิดพลาดของซอฟต์แวร์เอง ไม่ได้มาจากบุคคลภายนอกหรืออาชญากรไซเบอร์

ช่วงเวลาที่เกิดเหตุดังกล่าวประมาณสิบชั่วโมง ตั้งแต่ตีสองถึงประมาณเที่ยงของวันที่ 4 มกราคมตามเวลาของสิงคโปร์ และหลังจากนั้นก็ได้อุดช่องโหว่ดังกล่าวในทันที ทางสายการบินจะติดต่อลูกค้าที่โดนหางเลขทั้งหมด และยืนยันว่าบริษัทได้แจ้งรายละเอียดเหตุการณ์ข้อมูลรั่วไหลนี้ให้แก่คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของทางการสิงคโปร์แล้ว “ด้วยความสมัครใจ” แต่ก็อาจต้องโดนปรับตามกฎหมายเป็นเงินรวมกว่า 1 ล้านดอลลาร์สหรัฐฯ ได้

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/singapore-airlines-%e0%b8%97%e0%b8%b3%e0%b8%82%e0%b9%89%e0%b8%ad%e0%b8%a1%e0%b8%b9%e0%b8%a5%e0%b8%a5%e0%b8%b9%e0%b8%81%e0%b8%84%e0%b9%89%e0%b8%b2%e0%b8%ab%e0%b8%a5%e0%b8%b8%e0%b8%94-284-%e0%b8%a3/

Advertisements

Singapore Airlines ทำข้อมูลลูกค้าหลุด 284 ราย ! บางรายพาสปอร์ตหลุดด้วย

ทางสายการบินที่ได้รับยกย่องว่าดีที่สุดในโลกหลายปีซ้อนอย่าง Singapore Airlines กลับต้องออกมาเผยว่า พบช่องโหว่ของซอฟต์แวร์ที่ตนเองใช้หลังมีการเปลี่ยนแปลงเว็บไซต์เมื่อวันที่ 4 มกราคมที่ผ่านมา จนทำให้สมาชิกสะสมไมล์ Krisflyer บางคนสามารถดูข้อมูลของสมาชิกคนอื่นได้

จากการตรวจสอบบันทึก Log ในระบบแล้ว รวมลูกค้าที่ได้รับผลกระทบหรือโดนแอบส่องไปประมาณ 284 คนซึ่งมีประมาณ 277 รายที่โดนเปิดเผยชื่อ, ที่อยู่อีเมล์, เลขสมาชิก, ระดับของบัตรสะสมไมล์, จำนวนไมล์, ประวัติการใช้ไมล์, ไฟลท์บินที่มีการจองล่วงหน้า,รวมทั้งสิทธิพิเศษและรางวัลที่ได้รับจาก Krisflyer

ขณะที่สมาชิกที่เหลือ 7 ราย ซวยยิ่งกว่าที่โดนดูดข้อมูลพาสปอร์ตไปด้วย แม้สิงคโปร์แอร์ไลน์ยืนยันว่าไม่ได้มีการโดนเปลี่ยนข้อมูลในบัญชีผู้ใช้ และไม่มีข้อมูลบัตรเครดิตรั่วออกไปด้วยแต่อย่างใด ย้ำว่าเป็นเหตุจากความผิดพลาดของซอฟต์แวร์เอง ไม่ได้มาจากบุคคลภายนอกหรืออาชญากรไซเบอร์

ช่วงเวลาที่เกิดเหตุดังกล่าวประมาณสิบชั่วโมง ตั้งแต่ตีสองถึงประมาณเที่ยงของวันที่ 4 มกราคมตามเวลาของสิงคโปร์ และหลังจากนั้นก็ได้อุดช่องโหว่ดังกล่าวในทันที ทางสายการบินจะติดต่อลูกค้าที่โดนหางเลขทั้งหมด และยืนยันว่าบริษัทได้แจ้งรายละเอียดเหตุการณ์ข้อมูลรั่วไหลนี้ให้แก่คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของทางการสิงคโปร์แล้ว “ด้วยความสมัครใจ” แต่ก็อาจต้องโดนปรับตามกฎหมายเป็นเงินรวมกว่า 1 ล้านดอลลาร์สหรัฐฯ ได้

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/singapore-airlines-data-leakage/

งานเข้า ! โนเกียทำพาสเวิร์ดพร้อมคีย์เข้าถึงระบบภายใน หลุดรั่ว!

คราวนี้ถึงตาบริษัทใหญ่ข้ามชาติอย่าง Nokia ที่โดนจับได้ว่าทำข้อมูลความลับของบริษัทหลุดออกมาสู่สาธารณะ โดยผู้อำนวยการทีมวิจัยด้านความเสี่ยงทางไซเบอร์ของ Hacken and Hackenproof ได้ตรวจพบตั้งแต่วันที่ 13 ธันวาคมที่ผ่านมาระหว่างการเฝ้าตรวจสอบอุปกรณ์และข้อมูลรั่วบนโลกอินเทอร์เน็ตผ่านเสิร์ชเอนจิ้น Shodan

โดยทีมวิจัยดังกล่าวได้เขียนบล็อกอธิบายว่า ข้อมูลที่รั่วนี้มีตั้งแต่ตัวฐานข้อมูลภายในองค์กรบางส่วน, รหัสผ่าน, และคีย์ Secret สำหรับเข้าถึงระบบภายในของโนเกียเอง ซึ่งรหัสผ่านนั้นมีทั้งชื่อผู้ใช้และรหัสผ่านของระบบ Heketi, รหัสผ่านของ Weave, คีย์เข้ารหัสของ k8s, ไพรเวทคีย์ของผู้ใช้ Gluster, ไพรเวทคีย์ของ SSH และ RSA, ไปจนถึงคีย์สำหรับ AWS S3

ซึ่งหลังจากติดต่อโนเกียผ่านฟอร์มติดต่อบนหน้าเว็บแล้ว กลับไม่ได้รับการตอบกลับ เขาจึงหันไปติดต่อผู้มีอำนาจในโนเกียบนทวิตเตอร์แทน จนทำให้โนเกียจัดการปิดการเข้าถึงข้อมูลที่รั่วดังกล่าวได้ตั้งแต่วันที่ 17 ธันวาคม

ทางทีมงานด้านความปลอดภัยของโนเกียออกมาแก้ตัวว่า พวกเขาทราบถึงเหตุการณ์ดังกล่าว แต่ข้อมูลที่รั่วนั้นเป็นเพียงข้อมูลสำหรับใช้ทดสอบระบบเท่านั้น โดยเซิร์ฟเวอร์AWS ดังกล่าวถูกสร้างเมื่อนานมาแล้วเพื่อทดสอบบางอย่าง ซึ่งทางนักวิจัยกล่าวว่าไม่สามารถปักใจเชื่อคำพูดดังกล่าวได้ อย่างไรก็ดีเขาก็ไม่ได้ใช้รหัสผ่านที่รั่วนั้นไปทดลองเข้าระบบของโนเกียจริงเพราะเป็นเรื่องของจรรยาบรรณ

ที่มา : Hackread

from:https://www.enterpriseitpro.net/nokia-exposes-passwords-secret-access-keys-internal-systems/

Schneider เตือนปัญหาช่องโหว่ระดับวิกฤติในอุปกรณ์ EVLink Parking

ยักษ์ใหญ่ด้านพลังงานและอุตสาหกรรมยานยนต์ Schneider Electric ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤติในอุปกรณ์ที่ชื่อ EVLink Parking ซึ่งถูกนำมาใช้ในสถานีชาร์จไฟสำหรับรถยนต์ขับเคลื่อนพลังงานไฟฟ้าสาเหตุมาจากบั๊กที่มีรหัสผ่านแบบฝัง (Hard-coded) บนอุปกรณ์ที่แฮ็กเกอร์สามารถใช้เข้าถึงระบบได้

อุปกรณ์ที่ได้รับผลกระทบคือ EVLink Parking แบบตั้งกับพื้นเวอร์ชั่น 3.2.0-12_v1 หรือเก่ากว่า ซึ่งช่องโหว่นี้ (CVE-2018-7800) เป็นหนึ่งในสามรายการที่ทาง Schneider ออกแพทช์มาเมื่อช่วงสัปดาห์ก่อน นอกจากช่องโหว่ที่เปิดให้ฝังโค้ด (CVE-2018-7801) และบั๊ก SQL Injection (CVE-2018-7802)

สถานี EVLink Parking พบได้ทั่วไปตามสำนักงาน, โรงแรม, ซุปเปอร์มาร์เก็ต, และจุดพักรถต่างๆ ซึ่งแต่ละสถานีจะต้องติดตั้งแพทช์ด้วยตนเอง แต่บริษัทก็แนะนำแนวทางเพิ่มเติมที่ช่วยลดความเสี่ยงไว้ด้วยเช่น “การติดตั้งไฟร์วอลล์เพื่อปิดกั้นการเข้าถึงจากภายนอกและจากระยะไกลยกเว้นผู้ใช้ที่ได้รับอนุญาต”

ยังไม่เป็นที่แน่ชัดว่าช่องโหว่นี้จะสร้างผลกระทบกับสถานีชาร์จไฟมากน้อยขนาดไหน เนื่องจากอุปกรณ์นี้เป็นแค่ส่วนหนึ่งของโซลูชั่นเครือข่าย EVLink Parking ที่ประกอบด้วยสถานีชาร์จ, พอทัลออนไลน์ EVLink Insights, และบริการบำรุงรักษายานพาหนะ ซึ่งทั้งหมดนี้เชื่อมต่อกับระบบจากส่วนกลางผ่านคลาวด์เพื่อจัดการจากระยะไกล

ที่มา : Threatpost

from:https://www.enterpriseitpro.net/schneider-patch-evlink-parking/

(คลิป VDO) พบช่องโหว่บนแฟลชตัวใหม่ซ่อนอยู่ในไฟล์เอกสาร MS Office

นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Gigamon และบริษัทสัญชาติจีนอย่าง Qihoo360 ค้นพบช่องโหว่แบบ Zero-day ใหม่ล่าสุดใน Adobe Flash Player เวอร์ชั่น 31.0.0.153 หรือเก่ากว่าซึ่งตอนนี้ก็มีแฮ็กเกอร์ใช้ช่องโหว่ดังกล่าวโจมตีเหยื่อไปแล้วด้วย โดยเฉพาะในกลุ่มสถานพยาบาลในรัสเซีย

ช่องโหว่ CVE-2018-15982 นี้เปิดให้ผู้โจมตีรันโค้ดบนคอมพิวเตอร์เป้าหมายและควบคุมเครื่องได้อย่างสมบูรณ์ ซึ่งทางนักวิจัยพบช่องโหว่นี้ฝังอยู่ในเอกสาร Microsoft Office ที่ถูกส่งมาให้บริการสแกนมัลแวร์ออนไลน์ชื่อดัง VirusTotalจากผู้ใช้ที่มีที่อยู่ไอพีจากประเทศยูเครน

ไฟล์เอกสารเจ้าปัญหานี้มีตัวควบคุม Flash Active X ฝังอยู่ในส่วนเฮดเดอร์ซึ่งจะถูกรันทันทีเมื่อเหยื่อเปิดไฟล์ มีการเก็บข้อมูลของตัวมัลแวร์ไว้ในไฟล์ภาพในเอกสารที่ตัวจริงเป็นไฟล์บีบอัดข้อมูล WinRAR ซึ่งจะถูกแตกไฟล์ออกมาเพื่อติดตั้งประตูหลังสำหรับแอบดูกิจกรรมการใช้งานอย่างการกดคีย์บอร์ดหรือเมาส์, รวบรวมข้อมูลระบบแล้วส่งกลับเซิร์ฟเวอร์ของแฮ็กเกอร์, รันโค้ดเชลล์, โหลดไฟล์ PE ในหน่วยความจำ, ดาวน์โหลดไฟล์อื่นเพิ่มเติม, ไปจนถึงทำลายตัวเองได้

ทางทีมวิจัยมองขบวนการโจมตีนี้ว่าไม่ได้เกี่ยวข้องกับการสนับสนุนจากทางการของประเทศใดประเทศหนึ่ง แม้การโจมตีในรัสเซีย และไฟล์ที่อัพโหลดมาให้ VirusTotal เช็คมาจากยูเครน จะมองว่าอาจเป็นการส่วนหนึ่งของความขัดแย้งทางการเมืองระหว่างสองประเทศนี้ก็ตาม อย่างไรก็ดี ตอนนี้ Adobe ได้ออกตัวอัพเดทเวอร์ชั่นใหม่ที่อุดช่องโหว่นี้ให้เรียบร้อยแล้ว

ที่มา : Thehackernetws

from:https://www.enterpriseitpro.net/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%9a%e0%b8%99%e0%b9%81%e0%b8%9f%e0%b8%a5%e0%b8%8a%e0%b8%95%e0%b8%b1%e0%b8%a7%e0%b9%83%e0%b8%ab%e0%b8%a1/

(คลิป VDO) พบช่องโหว่บนแฟลชตัวใหม่ซ่อนอยู่ในไฟล์เอกสาร MS Office

นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Gigamon และบริษัทสัญชาติจีนอย่าง Qihoo360 ค้นพบช่องโหว่แบบ Zero-day ใหม่ล่าสุดใน Adobe Flash Player เวอร์ชั่น 31.0.0.153 หรือเก่ากว่าซึ่งตอนนี้ก็มีแฮ็กเกอร์ใช้ช่องโหว่ดังกล่าวโจมตีเหยื่อไปแล้วด้วย โดยเฉพาะในกลุ่มสถานพยาบาลในรัสเซีย

ช่องโหว่ CVE-2018-15982 นี้เปิดให้ผู้โจมตีรันโค้ดบนคอมพิวเตอร์เป้าหมายและควบคุมเครื่องได้อย่างสมบูรณ์ ซึ่งทางนักวิจัยพบช่องโหว่นี้ฝังอยู่ในเอกสาร Microsoft Office ที่ถูกส่งมาให้บริการสแกนมัลแวร์ออนไลน์ชื่อดัง VirusTotalจากผู้ใช้ที่มีที่อยู่ไอพีจากประเทศยูเครน

ไฟล์เอกสารเจ้าปัญหานี้มีตัวควบคุม Flash Active X ฝังอยู่ในส่วนเฮดเดอร์ซึ่งจะถูกรันทันทีเมื่อเหยื่อเปิดไฟล์ มีการเก็บข้อมูลของตัวมัลแวร์ไว้ในไฟล์ภาพในเอกสารที่ตัวจริงเป็นไฟล์บีบอัดข้อมูล WinRAR ซึ่งจะถูกแตกไฟล์ออกมาเพื่อติดตั้งประตูหลังสำหรับแอบดูกิจกรรมการใช้งานอย่างการกดคีย์บอร์ดหรือเมาส์, รวบรวมข้อมูลระบบแล้วส่งกลับเซิร์ฟเวอร์ของแฮ็กเกอร์, รันโค้ดเชลล์, โหลดไฟล์ PE ในหน่วยความจำ, ดาวน์โหลดไฟล์อื่นเพิ่มเติม, ไปจนถึงทำลายตัวเองได้

ทางทีมวิจัยมองขบวนการโจมตีนี้ว่าไม่ได้เกี่ยวข้องกับการสนับสนุนจากทางการของประเทศใดประเทศหนึ่ง แม้การโจมตีในรัสเซีย และไฟล์ที่อัพโหลดมาให้ VirusTotal เช็คมาจากยูเครน จะมองว่าอาจเป็นการส่วนหนึ่งของความขัดแย้งทางการเมืองระหว่างสองประเทศนี้ก็ตาม อย่างไรก็ดี ตอนนี้ Adobe ได้ออกตัวอัพเดทเวอร์ชั่นใหม่ที่อุดช่องโหว่นี้ให้เรียบร้อยแล้ว

ที่มา : Thehackernetws

from:https://www.enterpriseitpro.net/vdo-adobe-flash-in-ms-office-gigamon/

แรมที่มีฟีเจอร์ ECC เสี่ยงต่อการโจมตีแบบ Rowhammer

ทีมนักวิจัยจากมหาวิทยาลัย Vrije ในเนเธอร์แลนด์ได้ประกาศการค้นพบช่องโหว่บนหน่วยความจำที่เรียกว่า ECCploit หลังจากเฝ้าทดสอบและศึกษากลไกการทำงานของฟีเจอร์ Error-Correcting Code (ECC) มาเป็นเวลาเกือบปี ทำให้เสี่ยงต่อการโจมตีที่เรียกว่า Rowhammer

การโจมตีดังกล่าว เป็นการทำให้แรมเก็บข้อมูลที่ฟีเจอร์ดังกล่าวมองว่าเสียหายค้างไว้บนหน่วยความจำได้ ซึ่งถูกค้นพบตั้งแต่ปี 2557 สามารถโจมตี DRAM ที่วางจำหน่ายในตลาดส่วนใหญ่ ด้วยการยิงการเขียนและอ่านข้อมูลในบริเวณหน่วยความจำเป้าหมายจนทำให้สามารถแก้ไขข้อมูลที่เก็บไว้ภายใน

ผลที่เกิดจากการโจมตีลักษณะนี้มีตั้งแต่การทำให้ระบบค้างแบบ Denial-of-Service ไปจนถึงการยกระดับสิทธิ์การใช้งานบนเครื่อง และการแฮ็กอุปกรณ์ได้ แม้จะมีฟีเจอร์ ECC บนแรมสำหรับเครื่องเซิร์ฟเวอร์หรือคอมพิวเตอร์ไฮเอนด์ที่เคยเชื่อว่าสามารถป้องกันการโจมตีแบบ Rowhammer ได้ก็ตาม

ทั้งนี้เพราะ ECC สามารถแก้ไขข้อมูลที่ถูกยิงได้แค่ทีละบิท ดังนั้นถ้ามีการยิงพร้อมกันหลายบิท ก็จะทำให้กลไกนี้มีปัญหาจนส่งผลทำให้เครื่องค้างได้ โดยนักวิจัยกล่าวว่า แค่ยิงบิทข้อมูลให้ผิดไปแค่ 3 บิท ก็สามารถข้ามกลไกการป้องกันของ ECC ได้แล้ว แต่อย่างไรก็ดี พบว่าการเจาะช่องโหว่ ECCploit ดังกล่าวค่อนข้างใช้เวลานาน โดยเป็นไปได้ตั้งแต่ 32 นาทีไปจนถึง 1 สัปดาห์เลยทีเดียว

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ecc-memory-vulnerable-to-rowhammer-attack/