คลังเก็บป้ายกำกับ: อุดช่องโหว่

พบช่องโหว่ในสวิตช์กลุ่ม SMB ของซิสโก้ ที่อาจเปิดให้ผู้โจมตีแบบ DoS ได้

ทางซิสโก้ได้ออกประกาศด้านความปลอดภัยที่มีการออกแพทช์อุดช่องโหว่หลายรายการบนสวิตช์ Cisco Small Business ซึ่งช่องโหว่ดังกล่าวเปิดให้ผู้โจมตีจากระยะไกลเข้าถึงข้อมูลที่เป็นความลับได้โดยไม่ต้องยืนยันตน อีกทั้งยังทำให้เกิด DoS ได้ด้วย

ช่องโหว่นี้เกิดจากการที่ไม่มีการตรวจสอบด้านความปลอดภัยด้วยการควบคุมการยืนยันตนเวลาเข้าถึงหน้าอินเทอร์เฟซควบคุมผ่านหน้าเว็บ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้ โดยการส่งข้อมูล HTTP Request ที่เป็นอันตรายไปยังหน้าอินเมอร์เฟซใช้งาน ทำให้สามารถเข้าถึงข้อมูลบนอุปกรณ์อย่างเช่นไฟล์การตั้งค่าได้

สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบนั้นจะเป็นสวิตช์ที่ใช้เฟิร์มแวร์รุ่นเก่ากว่า 2.5.0.92 อันได้แก่

  • 250 Series Smart Switches,
  • 350 Series Managed Switches,
  • 350X Series Stackable Managed Switches,
  • 550X Series Stackable Managed Switches เป็นต้น
  • รวมทั้งสวิตช์กลุ่มที่ใช้เฟิร์มแวร์รุ่นเก่ากว่า 1.4.11.4 ด้วย

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/cisco-small-business-switches-vulnerabilities/

ช่องโหว่ในผลิตภัณฑ์ Citrix ทำให้แฮ็กเกอร์เจาะรบบบริษัทต่างๆ กว่า 80,000 แห่ง

มีนักวิจัยค้นพบช่องโหว่ร้ายแรงใน Citrix Application Delivery Controller (NetScaler ADC) และ Citrix Gateway (NetScaler Gateway) ที่เปิดให้แฮ็กเกอร์จากภายนอกเข้าถึงเครือข่ายภายในบริษัทของลูกค้าจากระยะไกลได้

ทั้งนี้ผู้เชี่ยวชาญเชื่อว่ามีบริษัทที่ได้รับผลกระทบอย่างน้อยมากถึง 80,000 แห่งทั่วโลก ไม่ว่าจะเป็นในสหรัฐฯ ที่คิดเป็นสัดส่วนมากถึง 38% ขององค์กรที่มีช่องโหว่ทั้งหมด รองลงมาได้แก่อังกฤษ เยอรมัน เนเธอร์แลนด์ และออสเตรเลีย

ตัว Delivery Controller นี้เป็นระบบที่ทำงานฝั่งเซิร์ฟเวอร์ที่รับผิดชอบงานด้านจัดการการเข้าถึงของผู้ใช้รวมทั้งเป็นตัวกลางคอยปรับปรุงประสิทธิภาพการเชื่อมต่อด้วย คอนโทรลเลอร์นี้ยังมีฟีเจอร์ที่เรียกว่า Machine Creation Services

ที่สามารถสร้างอิมเมจของทั้งเดสก์ท็อปและเซิร์ฟเวอร์ได้ ช่องโหว่นี้ถูกตั้งเป็นรหัส CVE-2019-19781 ถูกจัดความร้ายแรงของช่องโหว่อยู่ในระดับสูง ที่สามารถทำให้เกิดอันตรายร้ายแรงกับองค์กรที่ติดตั้งผลิตภัณฑ์และเกตเวย์ดังกล่าวได้

สำหรับผลิตภัณฑ์ของ Citrix ที่มีโดนผลกระทบมีดังต่อไปนี้

– Citrix ADC and Citrix Gateway 13.0
– Citrix ADC and NetScaler Gateway 12.1
– Citrix ADC and NetScaler Gateway 12.0
– Citrix ADC and NetScaler Gateway 11.1
– Citrix NetScaler ADC and NetScaler Gateway 10.5.

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/critical-vulnerability-in-citrix-products/

VideoLAN อุดช่องโหว่ 13 รายการบน VLC Media Player

ทาง VideoLAN ได้ออก VLC เวอร์ชั่นใหม่ 3.0.8 ซึ่งมีการแก้ไขปัญหาช่องโหว่ด้านความปลอดภัยถึง 13 รายการที่เคยปล่อยให้ผู้โจมตีจากระยะไกลทำให้โปรแกรม VLC player ค้าง และรันโค้ดอันตรายบนเครื่องเป้าหมายด้วยระดับสิทธิ์เดียวกับผู้ใช้

สำหรับช่องโหว่ 13 รายการที่ได้รับการแก้ไขแล้วนี้ประกอบด้วยบั๊ก Buffer Overflow 5 รายการ, ช่องโหว่ Null After Free, Null Dereference, และช่องโหว่ Division by Zero ซึ่งสามารถใช้ประโยชน์ได้ผ่านไฟล์ที่ออกแบบมาเป็นพิเศษ และอาศัยผู้ใช้ในการเปิดไฟล์เพื่อเริ่มการโจมตี

ช่องโหว่ดังกล่าวกระทบกับ VLC Media Player เวอร์ชั่น 3.0.7.1 หรือเก่ากว่าดังนั้นจึงแนะนำให้ผู้ใช้อัพเดทเป็นเวอร์ชั่น 3.0.8 ใหม่เพื่ออุดช่องโหว่ ซึ่งถ้ายังไม่สามารถอัพเดทก็ต้องระวัง “ไม่เปิดไฟล์จากภายนอกที่ไม่น่าเชื่อถือ”

รวมทั้งไม่ควรเข้าถึงเว็บไซต์ที่ไม่น่าเชื่อถือด้วย (มิเช่นนั้นต้องปิดการทำงานของปลั๊กอินบนบราวเซอร์ VLC) จนกว่าจะติดตั้งแพ็ตช์ ทั้งนี้ VLC เป็นโปรแกรมเล่นมีเดียแบบโอเพ่นซอร์สที่ให้ใช้งานได้ฟรี และทำงานได้บนหลายแพลตฟอร์ม ทั้งบนเดสก์ท็อปและอุปกรณ์พกพา

ที่มา : Gbhackers

from:https://www.enterpriseitpro.net/videolan-fixed-13-vlc-media-player/

ลิสต์รายชื่อ ของตลาดหุ้นดาวน์โจนส์หลุดออกมาบนโลกออนไลน์

นักวิจัยด้านความปลอดภัย Bob Diachenko ผู้มีชื่อเสียงในการค้นหาฐานข้อมูลที่รั่วหรือเปิดโล่งให้เข้าถึงได้จากสาธารณะของบริษัทชื่อดังหลายแห่งมาแล้วอย่าง Veeam, Nokia, Fasten, และ Elasticsearch นั้น ล่าสุดแจ๊คพ็อตแตกเจอฐานข้อมูลวอชลิสต์ของหนึ่งในตลาดหุ้นที่มีอิทธิพลมากที่สุดในโลกอย่างตลาดดาวน์โจนส์

ฐานข้อมูลวอชลิสต์ที่มีรายชื่อบริษัทและบุคคลที่สำนักงานตลาดหลักทรัพย์จ้องจับตาเป็นพิเศษมากกว่า 2.4 ล้านรายการที่แผ่หลาบน Amazon Web Services (AWS) นี้เป็นกลุ่มที่ตลาดหลักทรัพย์ต้องการตรวจสอบความเคลื่อนไหวที่สุ่มเสี่ยงต่อการผิดระเบียบ ก่อนที่จะออกบทลงโทษเป็นทางการ เช่นการปั่นหุ้น หรือปกปิดข้อมูลต่อผู้ถือหุ้นเป็นต้น

ประเด็นคือ ฐานข้อมูลนี้มีข้อมูลส่วนตัวตั้งแต่ชื่อ, อายุ, ภาพถ่าย, ที่อยู่ไปรษณีย์, ข้อมูลที่ให้กับหน่วยงานราชการ, รายงานข่าวที่เกี่ยวข้อง, ข้อมูลจาก UN และ EU ที่สัมพันธ์กัน ไปจนถึงข้อมูลที่เกี่ยวกับเจ้าหน้าที่ภาครัฐและนักการเมืองทั่วโลกที่มีส่วนเกี่ยวข้องด้วย ซึ่งถือว่ามีมูลค่ามากเมื่อแฮ็กเกอร์นำไปใช้ในการสร้างข่าวลือหรือหลอกลวงผู้อื่นเพื่อหาประโยชน์

อย่างไรก็ดี ทางโฆษกของตลาดดาวน์โจนส์กล่าวว่า ข้อมูลที่หลุดออกมานี้ต่างเป็นสิ่งที่หาหรือพบได้จากแหล่งข่าวสาธารณะอยู่แล้ว และสาเหตุของการรั่วไหลนี้เกิดจากเอาต์ซอร์สหรือเธิร์ดปาร์ตี้ที่ให้บริการดันตั้งค่าเซิร์ฟเวอร์AWS ผิดพลาด และปัจจุบันได้แก้ไขเป็นที่เรียบร้อยแล้ว

ที่มา : Hackread

from:https://www.enterpriseitpro.net/private-data-of-high-risk-watchlist-of-dow-jones-exposed/

พบเทคนิคการดักฟังและส่องตำแหน่งผู้ใช้ผ่านเครือข่าย 4G และ 5G

ที่งาน NDSS Symposium 2019 ที่ผ่านมามีกลุ่มนักวิจัยเผยการค้นพบช่องโหว่สำคัญบนเครือข่ายโทรคมนาคม ที่กระทบกับโปรโตคอลทั้งแบบ 4G และ 5G LTE ซึ่งเปิดให้ผู้โจมตีข้ามระบบความปลอดภัยพื้นฐานของโปรโตคอลเพื่อใช้อุปกรณ์ดักฟังหรือดูดข้อมูลได้

อุปกรณ์ที่ใช้ในการดักฟังจะเป็นแบบที่ตรวจจับข้อมูล IMSI เช่นพวก Stingrays ที่ตำรวจชอบใช้นั้นดูดข้อมูลเสียงการสนทนา และตรวจดูตำแหน่งที่ตั้งผู้ใช้ได้โดยสามารถดูดข้อมูลได้ 3 เทคนิคด้วยกันได้แก่ ToRPEDO, Piercer, และ IMSI-Cracking

สำหรับการโจมตีแบบ ToRPEDO ที่ย่อมาจาก TRacking via Paging mEssageDistributiOn นั้นจะใช้โปรโตคอลเพจจิ้งในการตรวจสอบตำแหน่งที่ตั้งของอุปกรณ์, แทรกแซงการรับส่งข้อความเพจจิ้งที่ใช้ควบคุมโปรโตคอล, ไปจนถึงใช้โจมตีแบบ DoS ได้ ซึ่งข้อความเพจจิ้งปกตินั้นใช้สำหรับแจ้งอุปกรณ์ให้ทราบว่าจะมีการโทรหรือข้อความเข้า

ซึ่งข้อความเพจจิ้งนี้จะมีข้อมูลที่เรียกว่า Temporary Mobile Subscriber Identity (TMSI) ด้วย ถ้าแฮ็กเกอร์กดโทรเข้าแล้วกดวางซ้ำๆ ในช่วงเวลาหนึ่ง สถานีฐานจะอัพเดทข้อมูล TMSI ในข้อความเพจจิ้ง จนแฮ็กเกอร์สามารถใช้อุปกรณ์ตรวจสอบตำแหน่งที่ตั้งของผู้ใช้ หรือแอบฟังข้อมูลการสนทนาได้ต่อไป

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/location-tracking-imsi-catchers/

ซิสโก้ออกประกาศเตือนช่องโหว่ร้ายแรงมากถึง 14 รายการ

เมื่อสัปดาห์ที่แล้ว ซิสโก้ได้ออกประกาศแจ้งเตือนด้านความปลอดภัยสำหรับบั๊กจำนวน 25 รายการที่กระทบกับผลิตภัณฑ์ของตนเองบางอย่าง โดยกว่า 2 ใน 3 นั้นถูกจัดอันดับความร้ายแรงอยู่ในขั้นสูง ส่วนใหญ่เป็นช่องโหว่ที่เปิดช่องการโจมตีแบบ Denial-of-Service (DoS) ที่อยู่บนซอฟต์แวร์ IOS และ IOS XE

มีแค่สองรายการที่เกี่ยวข้องผลิตภัณฑ์อื่นอย่าง Catalyst 6800 Series Switches ROM Monitorและ Webex Meetings Client ส่วนช่องโหว่ด้านอื่นได้แก่การเปิดช่องให้ข้อมูลในหน่วยความจำรั่วไหล, การเปิดให้ใส่คำสั่งได้จากภายนอก, การยกระดับสิทธิ์การใช้งานโดยไม่ได้รับอนุญาต, การข้ามระบบยืนยันตัวตน, การรันโค้ดอันตราย, และการเข้าถึงเขลล์ระดับรูท

ช่องโหว่เหล่านี้ส่วนใหญ่ถูกจัดว่าร้ายแรงมาก เนื่องจากอาชญากรสามารถนำไปใช้โจมตีจากระยะไกลได้โดยไม่ต้องผ่านระบบยืนยันตัวตน ตัวอย่างเช่น ช่องโหว่ DoS ที่ผู้โจมตีระยะไกลสามารถเจาะระบบผ่านหน้าเว็บของ IOS XE ได้ จนสามารถบังคับให้อุปกรณ์รีบูทตัวเองใหม่ได้เพียงแค่ส่งคำร้องขอ HTTP ที่ออกแบบมาเป็นพิเศษไปยังหน้าเว็บดังกล่าวเท่านั้น

ปัญหาส่วนใหญ่นั้นพบว่าเกิดจากการตรวจสอบข้อมูลที่ป้อนเข้า หรือการประมวลผลแพ๊กเก็ตข้อมูลที่ไม่ถูกต้อง นอกจากนี้ซิสโก้ยังออกรายงานผลิตภัณฑ์กว่า 80 รายการที่โดนผลกระทบของบั๊ก FragmentSmack DoS ที่เพิ่งมีข่าวไปเมื่อเร็วๆ นี้ด้วย โดยบริษัทมีแผนจะออกแพ็ตช์ภายในเดือนนี้

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/cisco-releases-alerts-for-14-high-severity-bugs/

ซิสโก้ออกแพทช์อุดช่องโหว่ด้านความปลอดภัยกว่า 32 รายการ

เมื่อกลางสัปดาห์ที่ผ่านมา ซิสโก้ได้ออกชุดอัพเดทที่อุดช่องโหว่ด้านความปลอดภัยกว่า 32 รายการในผลิตภัณฑ์ต่างๆ ของตนเอง ซึ่งในบรรดาบั๊กที่ได้รับการแพทช์ครั้งนี้มี 3 รายการที่มีระดับความร้ายแรงขั้นวิกฤติ โดยรวมถึงช่องโหว่บน Apache Struts ที่เปิดให้รันโค้ดจากระยะไกลได้ ที่เพิ่งเป็นข่าวไปเมื่อไม่นานมานี้

นอกจากนี้ ยังมีช่องโหว่อีกกว่า 14 รายการที่ร้ายแรงระดับสูง และอีก 15 รายการอยู่ในระดับปานกลาง ซึ่งเป็นบั๊กที่พบในผลิตภัณฑ์อย่างเราท์เตอร์ของซิสโก้, Cisco Webex, Cisco Umbrella, Cisco SD-WAN Solution, Cisco Cloud Services Platform, Cisco Data Center Networkเป็นต้น

ช่องโหว่ที่ร้านแรงระดับวิกฤตินั้น นอกจากเป็นบั๊กของ Apache Struts แล้ว ยังได้แก่บั๊กบน API ของ Cisco Umbrella ที่เปิดให้ผู้โจมตีเข้าถึงจากระยะไกลพร้อมทั้งแอบส่อง หรือแม้แต่แก้ไขข้อมูลภายในเครือข่ายขององค์กรได้, และบั๊กบนหน้าเว็บอินเทอร์เฟซจัดการเราท์เตอร์รุ่น RV110W, RV130W, และ RV215W

สำหรับบั๊กร้ายแรงตัวหลังสุดนี้ กระทบกับเราท์เตอร์ทุกเวอร์ชั่นของรุ่น Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN, และ RV215W Wireless-N VPN เปิดช่องให้ผู้โจมตีจากระยะไกลรันโค้ดอันตราย หรือแม้กระทั่งทำให้เกิดสถานะการโจมตีแบบ DoS ได้ด้วย

ที่มา : Thehacknews

from:https://www.enterpriseitpro.net/cisco-patch-update/

ตรวจพบช่องโหว่ Audi และ Volkswagen ที่อาจทำให้โดนโจมตีผ่านอินเทอร์เน็ตได้

นักวิจัยด้านความปลอดภัยจาก Computest กล่าวว่า รถยนต์บางรุ่นที่ผลิตโดย Audi และ Volkswagen มีช่องโหว่ที่เปิดให้ผู้โจมตีเข้าถึงระบบได้จากอินเทอร์เน็ต ที่สำคัญ ทาง Volkswagen ออกตัวเชิงไม่ต้องการออกแพทช์เพื่ออุดช่องโหว่ดังกล่าวโดยอ้างว่ารถเหล่านั้นไม่ได้มีฟีเจอร์การบังคับอัพเดตระยะไกลหรือ Over-the-Air

รถรุ่นที่มีปัญหาได้แก่ Volkswagen Golf GTE และ Audi A3 ที่ผลิตโดยกลุ่ม Volkswagen เหมือนกัน โดยนักวิจัยระบุว่าบัส CAN (Controller Area Network) ที่นำมาใช้ในรถสำหรับชิ้นส่วนทั้งที่เกี่ยวข้องกับความปลอดภัยโดยตรง (เบรก และเครื่องยนต์) และที่ไม่เกี่ยวกับความปลอดภัย (แอร์, ที่ปัดน้ำฝน, และหน้าจอแสดงสถานะ) สำหรับสื่อสารระหว่างกันผ่านเกตเวย์ไร้สายนั้น เปิดให้อ่านข้อมูลไฟล์ใดๆ ก็ได้ ซึ่งเป็นช่องโหว่สำคัญในการโจมตีแบบสั่งรันโค้ดจากระยะไกล

นั่นคือ ถ้ารถยนต์เชื่อมต่อกับฮอตสปอตไวไฟที่มีการแฮ็กไว้ ก็อาจทำให้เกิดความเสี่ยงอย่างมากโดยเฉพาะรถที่สามารถอัพเดตระบบแบบ Over-the-Air ได้ในอนาคต ทางนักวิจัยยังกล่าวด้วยว่า มีรถที่ผลิตโดย Volkswagen อีกจำนวนมากที่ใช้ระบบเดียวกัน และน่าจะมีช่องโหว่ด้วยเช่นกัน

ทางทีมวิจัยตัดสินใจที่จะไม่เปิดเผยรายละเอียดของช่องโหว่ เนื่องจาก Volkswagen ไม่สามารถแพทช์ระบบนี้ผ่านออนไลน์พร้อมกันทุกคันได้ ต้องอาศัยให้เจ้าของนำรถไปติดตั้งแพทช์จากศูนย์ที่ได้รับอนุญาตอย่างเดียว อย่างไรก็ดี Volkswagen ก็ยังไม่ได้ออกประกาศเป็นทางการให้มาติดตั้งแพทช์ หรือทำได้ฟรีหรือไม่

ที่มา : Hackread

from:https://www.enterpriseitpro.net/computest-audi-volkswagen/

แม่เจ้า !! แฮ็กเกอร์ใช้อุปกรณ์แอบนี้เปิดประตูห้องพักได้ในเวลา 1 นาที (VDO)

เมื่อกลางสัปดาห์ บริษัทด้านความปลอดภัยไซเบอร์ F-Secure แถลงว่า ห้องพักในโรงแรมกว่า 40,000 แห่งใน 166 ประเทศทั่วโลก กำลังตกอยู่ในความเสี่ยงที่จะโดนปลดล็อกห้องโดยแฮ็กเกอร์ได้ เนื่องจากนักวิจัยได้พบช่องโหว่ของซอฟต์แวร์กุญแจอิเล็กทรอนิกส์ที่พัฒนาขึ้นโดย Assa Abloy หรือที่รู้จักกันในชื่อ VingCard

ก่อนหน้านี้คนมักคิดว่า กุญแจแบบอิเล็กทรอนิกส์เช่นคีย์การ์ดที่ทาบปลดล็อกห้องนั้นเป็นระบบที่ปลอดภัยมากกว่ากุญแจแบบดั้งเดิม ดังนั้นข่าวนี้จึงช็อกผู้ใช้บริการโรงแรมทั่วโลกไม่น้อย โดยซอฟต์แวร์จัดการกุญแจอิเล็กทรอนิกส์ที่ชื่อ Vision นี้มีช่องโหว่ที่เปิดให้แฮ็กเกอร์สร้างกุญแจมาสเตอร์เพื่อเปิดห้องพักใดก็ได้เพียงถือคีย์การ์ดอันเดียวกับตัวอ่าน RFID

ตัวอ่านนี้จะคอยสุ่มรหัสเพื่อปลดล็อกคีย์การ์ดอิเล็กทรอนิกส์ที่มักใช้รหัสผสมกันแค่ 20 ชุดเท่านั้นจึงสามารถปลอมคีย์การ์ดสำหรับเปิดห้องต่างๆ อย่างง่ายดายโดยไม่มีใครสงสัย แถมปลดล็อกได้ภายในเวลาแค่หนึ่งนาทีด้วย อย่างไรก็ดี ยังไม่เคยมีรายงานพบการโจมตีลักษณะนี้จริงๆ มาก่อน และทาง F-Secure ก็ไม่ได้เปิดเผยเทคนิคที่ใช้อย่างละเอียดด้วย

ทั้งนี้ F-Secure ได้ร่วมมือกับ Assa Abloy เพื่อออกแพทช์อุดช่องโหว่ดังกล่าวแล้ว พร้อมร้องขอให้โรงแรมที่เข้าข่ายเสี่ยงรีบร้องขอการอัพเดตระบบเพื่อป้องกันการโจมตีดังกล่าวนี้ โดย F-Secure ย้ำว่า การกล่าวอ้างว่าเทคโนโลยีไหนปลอดภัยอย่างสมบูรณ์แบบและไร้ช่องโหว่นั้น จริงๆ แล้วเป็นไปไม่ได้เลยที่จะมีระบบดังกล่าวอยู่บนโลก

ที่มา : Hackread

from:https://www.enterpriseitpro.net/hacker-master-key-hotel/

ยังไม่จบ ! Equifax ยอมรับว่ามีลูกค้าอีกกว่า 2.4 ล้าน พบข้อมูลรั่วไหล

ยังหลอกหลอนไม่จบสำหรับผู้ที่ใช้บริการเช็คข้อมูลเครดิตของ Equifax ที่ทางบริษัทออกมาเปิดเผยผลการสืบสวนเพิ่มเติมว่า พบข้อมูลบัญชีลูกค้าอีกกว่า 2.4 ล้านรายที่ได้รับผลกระทบจากเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ในปี 2560 จากที่ก่อนหน้าเคยระบุว่ามีแค่ 143 ล้านราย ซึ่งคิดเป็น 40% ของประชากรทั้งหมดในอเมริกา

ข้อมูลที่ยอมรับว่าถูกจารกรรมไปครั้งนั้นได้แก่ ชื่อ, วันเดือนปีเกิด, ที่อยู่, เลขประกันสังคม, เลขใบขับขี่, รวมไปถึงข้อมูลบัตรเครดิต แต่ทว่าเมื่อวันที่ 11 กุมภาพันธ์ที่ผ่านมา ตัวแทนคณะกรรมการสอบสวนเหตุการณ์ได้ส่งจดหมายขึ้นมายังซีอีโอ ระบุว่าข้อมูลที่รั่วไหลไปยังลามไปถึงที่อยู่อีเมล์, สถานะใบอนุญาต, วันออกใบอนุญาต, ไปจนถึงเลขประจำตัวผู้เสียภาษีอีกด้วย

สรุปคือตอนนี้แฮ็กเกอร์มีข้อมูลส่วนตัวของผู้ใช้ชาวอเมริกันกว่า 145.5 ล้านรายอยู่ในมือสำหรับใช้ประโยชน์ในการโจมตีต่างๆ โดยเฉพาะการปลอมตัวตนเป็นบุคคลอื่น ทางด้านนักวิเคราะห์มองว่า เหตุการณ์ของ Equifax มีแนวโน้มที่จะเลวร้ายมากกว่าข้อมูลที่เปิดเผยได้อีก

ขณะที่กฎหมายปกป้องความปลอดภัยข้อมูลที่ค่าปรับรุนแรงมากอย่าง GDPR กำลังมีผลบังคับใช้ ก็ยิ่งพบเหตุการณ์ข้อมูลรั่วไหลที่ท้าทายกฎใหม่มากขึ้นเรื่อยๆ กรณีของ Equifax นี้ บริษัทเคยกล่าวหาว่าสาเหตุมาจาก Apache Struts Framework แต่อย่างไรก็ตาม ตอนนี้บริษัทกำลังโดนฟ้องร้องในกรณีดังกล่าวอย่างหนัก

ที่มา : Hackread

from:https://www.enterpriseitpro.net/data-leak-equifax-dgpr/