คลังเก็บป้ายกำกับ: NETWORK_SECURITY

Cisco ออกแพตช์ช่องโหว่ให้ Firewall และ Nexus แนะผู้ใช้เร่งอัปเดต

Cisco ได้ประกาศ Advisory ของช่องโหว่หลายรายการ ประกอบด้วยซอฟต์แวร์ของ Firewall, UCS, NEXUS และ MDS จึงแนะนำให้ผู้ใช้เร่งอัปเดต

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่น่าสนใจมีดังนี้

  • CVE-2020-3167 – เป็นช่องโหว่ที่เกิดขึ้นใน CLI ของ Firepower Firewall OS (FXOS) และ UCS Manager ที่ทำให้แฮ็กเกอร์ในระดับ Local สามารถลอบ Execute คำสั่งในบริบทสิทธิ์ของผู้ใช้ที่ล็อกอินอยู่ ทั้งนี้สาเหตุเพราะตรวจสอบอินพุตน์ได้ไม่ดีพอ ติดตามเพิ่มเติมได้ที่นี่
  • CVE-2020-3171 – เป็นช่องโหว่ที่เกิดขึ้นใน CLI ของ Firepower Firewall OS (FXOS) และ UCS Manager ให้ผลเช่นเดียวกับช่องโหว่ CVE-2020-3167 ติดตามเพิ่มเติมได้ที่นี่
  • CVE-2020-3172 – เป็นช่องโหว่ในซอฟต์แวร์ FXOS และ NX-OS กับโปรโตคอล CDP ที่แฮ็กเกอร์สามารถประดิษฐ์แพ็กเกจ CDP พิเศษส่งออกไปโจมตีอุปกรณ์ที่เชื่อมต่อกันในระดับเลเยอร์ 2 นำไปสู่การเกิด Buffer Overflow และลอบรันโค้ดหรือ DoS ได้ ติดตามเพิ่มเติมได้ที่นี่
  • CVE-2020-3175 – เกิดขึ้นกับซอฟต์แวร์ NX-OS สำหรับ MDS 9000 (Multilayer Switch) ที่ทำให้โจมตี DoS จากทางไกลได้
  • CVE-2020-3168 – ช่องโหว่ใน Secure Login Enhancement ที่เป็นความสามารถของ Nexus 1000v Switch สำหรับ VMware Sphere ซึ่งแฮ็กเกอร์สามารถทำให้ผู้ใช้งานไม่สามารถเข้าใช้หน้า CLI ได้ ติดตามเพิ่มเติมได้ที่นี่

โดยช่องโหว่ทั้งหมดมีระดับความรุนแรงสูงจึงแนะนำให้ผู้เกี่ยวข้องเร่งติดตามและอัปเดต

ที่มา :  https://www.networkworld.com/article/3529383/cisco-security-warnings-include-firewall-holes-nexus-software-weaknesses.html

from:https://www.techtalkthai.com/cisco-issues-many-advisories-for-fxos-nxos-ucs/

นักวิจัยเผยช่องโหว่ใหม่ ‘Kr00k’ บนชิป Wi-Fi ยอดนิยม คาดกระทบอุปกรณ์จำนวนมาก

ที่งาน RSA นักวิจัยจาก ESET ได้เปิดเผยช่องโหว่ Kr00K ที่ช่วยให้คนร้ายสามารถถอดรหัสแพ็กเก็ตที่เข้ารหัสบน Wi-Fi ได้

credit : Zdnet

Kr00K (CVE-2019-15126) จะเกิดขึ้นกับชิป Wi-Fi จาก Broadcom และ Cypress อย่างไรก็ตามด้วยความยอดนิยมคาดว่าจะกระทบกับอุปกรณ์ในวงกว้าง โดยนักวิจัยมีการทดสอบแล้วในอุปกรณ์ เช่น Amazon Echo, Kindle, Apple, Google Nexus, Samsung, Rasberry Pi และ Xiaomi หรือแม้กระทั่ง Asus AP และ Huawei ดังนั้นพอจะเห้นภาพได้ว่ากระทบไปตั้งแต่แล็ปท็อป AP และ IoT ด้วย

ไอเดียก็คือ KR00K ก็คือบั๊กตัวหนึ่งที่เกิดขึ้นในกระบวนการเข้ารหัสข้อมูลที่ส่งบนการเชื่อมต่อ Wi-Fi โดยปกติแล้วข้อมูลของผู้ใช้งานจะถูกเข้ารหัสด้วย Password ของผู้ใช้ แต่นักวิจัยได้พบกับสถานะหนึ่งบนชิปจาก Broadcom และ Cypress ที่ชื่อ ‘Disasscociation’

Disasscociation เป็นการรีเซ็ตคีย์เป็นค่าศูนย์ทั้งหมด โดยจะเกิดขึ้นเป็นปกติเมื่อ Wi-Fi มีสัญญาณอ่อนหรือเชื่อมต่อไม่ได้ และจะกลับมาเชื่อมต่อใหม่เองโดยอัตโนมัติ ประเด็นคือนักวิจัยพบว่าสามารถหน่วงให้เกิดสถานะ Disasscociation ได้นานขึ้น ดังนั้นจึงเป็นโอกาสให้แฮ็กเกอร์สามารถรับและถอดรหัสแพ็กเก็ตที่มีคีย์เป็นศูนย์ทั้งหมดนั่นเอง

อย่างไรก็ตาม KR00K มีข้อจำกัดหลายข้อดังนี้

  • เกิดขึ้นกับชิป Wi-Fi ของ Broadcom และ Cypress
  • การใช้งานต้องอยู่ในระยะเดียวกันกับ Wi-Fi ของเหยื่อ
  • เป็นเพียงแค่บั๊กที่ช่วยเปิดเผยข้อมูลเท่านั้น หากผู้ใช้เข้ารหัสบน HTTPS, Tor Browser หรืออื่นๆ ก็ยังมั่นใจได้
  • การใช้งานบั๊กไม่สามารถทำได้นานที่เหยื่อจะไม่รู้ตัว จึงอาจเก็บข้อมูลไม่ได้มากนัก
  • เกิดขึ้นกับ WPA2-Personal หรือ WPA2-Enterprise ที่ใช้ AES-CCMP เท่านั้น

ปัจจุบัน Vendor ได้รับทราบและทยอยออกแพตช์แล้วผู้ใช้งานจึงสามารถรอรับอัปเดตกันได้ อย่างไรก็ตามหากสามารถใช้ WPA3 ได้ก็จบเช่นกัน ทั้งนี้ยังมีตารางเปรียบเทียบปัญหากับ KRACK ที่เคยถูกเปิดเผยและมีผลกระทบอย่างกว้างขวางไว้ตามตารางด้านล่าง

credit : Zdnet

ที่มา :  https://www.zdnet.com/article/new-kr00k-vulnerability-lets-attackers-decrypt-wifi-packets/

from:https://www.techtalkthai.com/kr00k-wifi-decryption-bug/

4 แนวโน้มด้าน Cybersecurity ที่จะส่งผลกระทบมากที่สุดในปี 2020 จาก Cisco

Cisco ผู้ให้บริการโซลูชันด้านเครือข่ายและ Data Center ชั้นนำของโลก ออกมาเปิดเผยแนวโน้มด้าน Cybersecurity ที่ควรจับตามองในปี 2020 จำนวน 4 ประเด็นดังต่อไปนี้

1. Zero Trust ไม่ใช่แค่แนวคิดอีกต่อไป และจะเริ่มใช้จริงมากขึ้น

Zero Trust เป็นวลีการตลาด (Buzzword) ที่โด่งดังมากในงาน RSA 2018 หลังจากนั้นก็มีคำถามตามมามากมายว่าคืออะไร หมายความว่าอย่างไร สถาปัตยกรรมหน้าต่อเป็นอย่างไร ผู้เชี่ยวชาญจาก Cisco เคยกล่าวไว้ว่า “แฮ็กเกอร์ไม่ได้ทลาย (Break) ระบบเครือข่ายเข้ามา แต่พวกเขากำลังเข้าสู่ระบบ (Log onto) เครือข่าย” ดังนั้น เราจำเป็นต้องตรวจสอบตัวตนและอุุปกรณ์ที่เชื่อมต่อเข้ามายังระบบเครือข่ายหรือแอปพลิเคชันให้ดีก่อนที่จะยินยอมให้เข้าถึงทรัพยากรภายในองค์กร หลักการของ Zero-trust นั้นตรงไปตรงแต่การจะวางระบบตามหลักการนั้นมีหลากหลายขึ้นอยู่กับสิ่งที่ต้องการปกป้อง เช่น ผู้ใช้, Container, IoT หรืออุปกรณ์อื่นๆ

2. ลูกค้าจะพึ่งพากระบวนที่ “เหมาะสมที่สุด” แทน “ดีที่สุด”

ความมั่นคงปลอดภัยมีความซับซ้อน CISO ในปัจจุบันไม่ต้องการโซลูชันที่ใช้งานได้ยากในการรับมือกับปัญหาที่มีความซับซ้อนอยู่แล้ว ส่งผลให้ลูกค้าหลายรายเริ่มหันไปใช้โซลูชันด้านความมั่นคงปลอดภัยที่ “เหมาะสมที่สุด (Best-of-suite)” กับองค์กรของตนแทนที่จะเป็น “ดีที่สุด (Best-of-breed)”

3. โมเดล SASE จะเข้ามามีบทบาทมากขึ้น

SASE (อ่านว่า “แซสซี่”) หรือ Secure Access Service Edge จะเข้ามามีบทบาทมากขึ้น เนื่องจากเป็นโมเดลที่ออกแบบมาสำหรับการรักษาความมั่นคงปลอดภัยในยุค Cloud ซึ่งกำลังเข้ามาแทนที่การรักษาความมั่นคงปลอดภัยแบบ On-premises ทาง Gartner ได้ระบุไว้ว่า SASE จะเข้ามาพลิกโฉมสถาปัตยกรรมระบบเครือข่ายและความมั่นคงปลอดภัยเครือข่าย เพราะ IaaS เป็นสถาปัตยกรรมสำหรับการออกแบบ Data Center ในปัจจุบัน ดังนั้นเราจึงควรพิจารณาถึงมาตรการควบคุมที่จำเป็นต้องนำเข้ามาใช้ให้เหมาะกับสถานการณ์ขณะนี้ด้วย

4. ความมั่นคงปลอดภัยจะถูกผสานเข้าไปในการพัฒนาแอปพิลเคชันผ่านทาง DevSecOps

ความมั่นคงปลอดภัยด้านแอปพลิเคชันยังคงพัฒนาอย่างต่อเนื่อง CISO จะเริ่มบูรณาการทีมความมั่นคงปลอดภัยเข้าไปยังทีมพัฒนาแอปพลิเคชัน เพื่อให้เกิดกระบวนการ DevSecOps สำหรับการพัฒนาแอปพลิเคชันอย่างมั่นคงปลอดภัย รวมไปถึงสร้างความสัมพันธ์ระหว่างทีมทั้งสอง ที่สำคัญคือเป็นการแก้ปัญหาเรื่องความมั่นคงปลอดภัยของแอปพลิเคชันตั้งแต่ต้นเหตุ โดยการเริ่มพิจารณาถึงประเด็นดังกล่าวตั้งแต่ช่วงแรก แทนที่จะใส่เข้าไปในแอปพลิเคชันหลังพัฒนาเสร็จเรียบร้อยแล้ว

ที่มา: https://blogs.cisco.com/security/4-cybersecurity-trends-that-will-make-an-impact-in-2020

from:https://www.techtalkthai.com/4-cybersecurity-trends-in-2020-by-cisco/

Infoblox แนะองค์กรให้ควบคุมการใช้งาน DoT และ DoH

Infoblox ได้ออกรายงานที่ชี้ให้เห็นถึงความท้าทายขององค์กรกับเทคโนโลยี DNS-over-HTTPS(DoH) และ DNS-over-TLS (DoT)

credit : infoblox.com

ที่ผ่านมา DNS คือบริการที่ไม่ได้ออกแบบมาอย่างสมบูรณ์ในเรื่อง Security ซึ่งเนื้อหาโดยดั้งเดิมไม่ได้มีการเข้ารหัส ทำให้เป็นปัญหาเรื่อยมาทั้งการถูกปลอมแปลง ดักจับ และอื่นๆ อย่างไรก็ดีเมื่อไม่นานมานี้ก็มีการผลักดันการใช้งาน DNS ผ่านช่องทางเข้ารหัสบน TLS และ HTTPS ออกมา เช่นจาก Cloudflare, Google และ Firefox หรือพันธมิตรอื่นๆ

สำหรับ Infoblox เองเป็นผู้เชี่ยวชาญในโซลูชันด้าน DNS ซึ่งวันนี้ได้ออกรายงานเตือนถึงความท้าทายที่เกิดขึ้นกับองค์กรจาก DoH และ DoT โดยสรุปได้ดังนี้

  • สามารถใช้ลัดผ่านการป้องกันขององค์กรออกไป Resolve DNS กับภายนอกได้
  • เคยมีเหตุการณ์ที่มัลแวร์ใช้ช่องทางดังกล่าวหลบหลีกการตรวจจับการป้องกันมาแล้ว นอกจากนี้ Ransomware ส่วนใหญ่ยังมีการใช้กระบวนการของ DNS ร่วมด้วย
  • แอปพลิเคชันอาจถือโอกาสใช้งาน DoH หรือ DoT โดยที่องค์กรอาจไม่รู้ตัว
  • มีส่วนทำให้ประสิทธิภาพการใช้งานบราวน์เซอร์ลดลง
  • ทำให้การ Troubleshoot ปัญหาด้านเครือข่าย โดยเฉพาะที่เกิดข้องกับ DNS ยากขึ้นเพราะถูกเข้ารหัสเอาไว้

ด้วยเหตุนี้เอง Infoblox จึงได้เตือนและแนะนำให้องค์กรควบคุมการใช้งาน DoH หรือ DoT ให้ได้และจำกัดอยู่กับ Local DNS เท่านั้น ศึกษาเพิ่มเติมได้จากรายงานของ Infoblox

ที่มา :  https://www.helpnetsecurity.com/2020/02/25/best-practices-dot-doh/

from:https://www.techtalkthai.com/infoblox-guide-organization-challenges-of-dns-over-tls-or-https/

Open Cybersecurity Alliance ออก Messaging Framework ‘OpenDXL’ สำหรับเชื่อมต่ออุปกรณ์ด้าน Security

Open Cybersecurity Alliance (OCA) ได้ประกาศออก Messaging Framework ที่ชื่อ OpenDXL หรือเรียกได้ว่าเป็นภาษากลางให้สามารถเชื่อมต่ออุปกรณ์ด้าน Security ได้กับทุก Vendor (ขึ้นอยู่กับว่า Vendor เหล่านั้นจะใจกว้างหรือไม่ด้วย)

credit : opencybersecurityalliance.org

Open Data Exchange Layer (OpenDXL) เป็น Messaging Framework เพื่อใช้เป็นตัวกลางให้องค์กรสามารถเชื่อมต่อเครื่องมือด้าน Security เช่น Firewall, ระบบการป้องกันฝั่ง Endpoint หรืออื่นๆ ให้ทำงานร่วมกันได้โดยภาษาเดียวกัน (อารมณ์เหมือนเราถือว่าพูดภาษาอังกฤษไปได้ทั่วโลก) โดย OCA นั้นเป็นการร่วมตัวกันของ Vendor รายใหญ่หลายรายซึ่งปัจจุบันมีสมาชิกกว่า 26 Vendor แล้วเช่น McAfee, IBM, Armis, Gigamon และอื่นๆ

ถือเป็นความตั้งใจที่ดีมากเพราะทุกวันนี้เราต้องการถาม Vendor ว่าทำงานร่วมกับเจ้านั้น เจ้านี้ได้หรือไม่ ซึ่งส่วนใหญ่คงได้รับคำตอบว่าได้ผ่าน API แต่จะดีกว่าไหมถ้าเรามีภาษาเดียวที่ทำให้อุปกรณ์ทำงานได้ร่วมกัน ก็ขึ้นกับความใจกว้างของ Vendor เหล่านั้นแล้วครับว่าจะเกิดขึ้นได้จริงหรือไม่อย่างไร

ศึกษาเพิ่มเติมได้บน GitHub

ที่มา :  https://www.zdnet.com/article/cybersecurity-alliance-launches-first-open-source-messaging-framework-for-security-tools/ และ  https://www.helpnetsecurity.com/2020/02/24/connecting-cybersecurity-tools/

from:https://www.techtalkthai.com/open-cybersecurity-alliance-%e0%b8%ad%e0%b8%ad%e0%b8%81-messaging-framework-opendxl-%e0%b8%aa%e0%b8%b3%e0%b8%ab%e0%b8%a3%e0%b8%b1%e0%b8%9a%e0%b9%80%e0%b8%8a%e0%b8%b7%e0%b9%88%e0%b8%ad%e0%b8%a1/

Open Cybersecurity Alliance ออก Messaging Framework ‘OpenDXL’ สำหรับเชื่อมต่ออุปกรณ์ด้าน Security

Open Cybersecurity Alliance (OCA) ได้ประกาศออก Messaging Framework ที่ชื่อ OpenDXL หรือเรียกได้ว่าเป็นภาษากลางให้สามารถเชื่อมต่ออุปกรณ์ด้าน Security ได้กับทุก Vendor (ขึ้นอยู่กับว่า Vendor เหล่านั้นจะใจกว้างหรือไม่ด้วย)

credit : opencybersecurityalliance.org

Open Data Exchange Layer (OpenDXL) เป็น Messaging Framework เพื่อใช้เป็นตัวกลางให้องค์กรสามารถเชื่อมต่อเครื่องมือด้าน Security เช่น Firewall, ระบบการป้องกันฝั่ง Endpoint หรืออื่นๆ ให้ทำงานร่วมกันได้โดยภาษาเดียวกัน (อารมณ์เหมือนเราถือว่าพูดภาษาอังกฤษไปได้ทั่วโลก) โดย OCA นั้นเป็นการร่วมตัวกันของ Vendor รายใหญ่หลายรายซึ่งปัจจุบันมีสมาชิกกว่า 26 Vendor แล้วเช่น McAfee, IBM, Armis, Gigamon และอื่นๆ

ถือเป็นความตั้งใจที่ดีมากเพราะทุกวันนี้เราต้องการถาม Vendor ว่าทำงานร่วมกับเจ้านั้น เจ้านี้ได้หรือไม่ ซึ่งส่วนใหญ่คงได้รับคำตอบว่าได้ผ่าน API แต่จะดีกว่าไหมถ้าเรามีภาษาเดียวที่ทำให้อุปกรณ์ทำงานได้ร่วมกัน ก็ขึ้นกับความใจกว้างของ Vendor เหล่านั้นแล้วครับว่าจะเกิดขึ้นได้จริงหรือไม่อย่างไร

ศึกษาเพิ่มเติมได้บน GitHub

ที่มา :  https://www.zdnet.com/article/cybersecurity-alliance-launches-first-open-source-messaging-framework-for-security-tools/ และ  https://www.helpnetsecurity.com/2020/02/24/connecting-cybersecurity-tools/

from:https://www.techtalkthai.com/oca-launches-opendxl-messaging-framework-for-all-security-tools/

Cisco ออกบริการคลาวด์ใหม่ช่วยลดความซับซ้อนด้านความมั่นคงปลอดภัย ‘SecureX’

เหตุผลเบื้องหลังของบริการคลาวด์ใหม่จาก Cisco คือบริษัทพบว่าปัจจุบันองค์กรส่วนใหญ่มีโซลูชันด้านความมั่นคงปลอดภัยจากหลาย Vendor ดังนั้นจะทำอย่างไรลดความซับซ้อนให้องค์กรได้มองเห็นภาพรวม ด้วยเหตุนี้เอง SecureX จึงไม่ได้รองรับแค่อุปกรณ์ของ Cisco แต่บริษัทยังคุยว่าสามารถรองรับอุปกรณ์จาก Third-party ได้หลายยี่ห้อด้วย

Credit: Cisco

SecureX คือบริการคลาวด์ใหม่ด้านความมั่นคงปลอดภัยจาก Cisco ที่ช่วยให้ลูกค้าสามารถมองเห็นภาพรวมอุปกรณ์ของ Cisco และ Third-party รวมถึงสามารถวิเคราะห์ข้อมูลภัยคุกคามที่จาก Endpoint เครือข่าย หรือคลาวด์เพื่อให้สามารถตอบสนองภัยคุกคามได้อย่างทันที นอกจากนี้ยังมี Playbook ที่ช่วยให้ผู้ดูแลสามารถตอบสนองเหตุการณ์ได้อย่างอัตโนมัติด้วย

โดยบริการนี้ฟรีสำหรับลูกค้า Cisco ซึ่งสามารถใช้บัญชีจาก Cisco Connection Online Identification (CCO) เพื่อล็อกอินเข้าไปที่ SecureX และใช้ API Keys ที่ได้เพื่อเพิ่มอุปกรณ์เข้าไปในระบบได้ อย่างไรก็ตามบริการนี้จะปล่อยออกมาใช้จริงได้ราวเดือนมิถุนายนปีนี้ ดังนั้นก็รอกันสักหน่อยนะครับ

ที่มา :  https://www.securityweek.com/cisco-unveils-securex-security-platform และ https://www.networkworld.com/article/3528929/cisco-goes-to-the-cloud-with-broad-enterprise-security-service.html

from:https://www.techtalkthai.com/cisco-cloud-service-securex-visibility-across-enterprise/