คลังเก็บป้ายกำกับ: PATCH

SonicWall ปล่อยตัวอัปเดตเพิ่มเติม เพื่อแก้ปัญหาช่องโหว่ SMA 100

SonicWall ได้ปล่อยตัวอัปเดตเฟิร์มแวร์ครั้งที่สองสำหรับแก้ไขปัญหาช่องโหว่ Zero-day บน SMA-100 ที่พบการโจมตีในวงกว้าง โดยเตือนให้ติดตั้งอัปเดตในทันที

ซึ่งก่อนหน้านี้ SonicWall ออกมาเผยว่าระบบภายในถูกโจมตีด้วยช่องโหว่ดังกล่าว หลังจากนั้นอีกสัปดาห์หนึ่ง บริษัทด้านความปลอดภัยทางไซเบอร์ NCC Group ได้ค้นพบช่องโหว่แบบ Zero-day ที่ถูกนำมาใช้ในการโจมตีที่กำลังระบาดครั้งนี้ ต่อมาอีกในวันที่ 3 กุมภาพันธ์ SonicWall ปล่อยตัวแก้ไขช่องโหว่ครั้งแรก พร้อมแนะนำให้ผู้ใช้ทุกคนติดตั้ง

ล่าสุดเมื่อวันศุกร์ที่ผ่านมา SonicWall ก็ประกาศตัวอัปเดตเฟิร์มแวร์ตัวใหม่สำหรับอุปกรณ์ควบคุมการเข้าถึงจากระยะไกล SMA-100 ตัวใหม่ที่ช่วยปกป้องเพิ่มเติมนอกเหนือจากตัวอัปเดตก่อนหน้า โดยเป็นเฟิร์มแวร์เวอร์ชั่นใหม่สำหรับโค้ดเวอร์ชั่น 10.x และ 9.x บนผลิตภัณฑ์

ซึ่งครอบคลุมอุปกรณ์แบบกายภาพในรุ่น SMA 200, 210, 400, 410 และแบบเวอร์ช่วล SMA 500v นอกจากนี้ทาง SonicWall ระบุด้วยว่ากำลังตรวจสอบเพิ่มเติมเพื่อหาทางเพิ่มความแข็งแกร่งของโค้ดในผลิตภัณฑ์ซีรี่ย์ SMA 100 เพิ่มเติมอีก และย้ำให้ผู้ใช้ทุกคนอัพเกรดอุปกรณ์ “ในทันที”

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/sonicwall-releases-additional-update-for-sma-100-vulnerability/

ไมโครซอฟท์ออกแพ็ตช์อุดช่องโหว่ Zero-day กับบั๊กอื่นๆ อีก 55 รายการ

เมื่อวันอังคารที่ผ่านมานั้น ทางไมโครซอฟท์ได้ออกตัวแก้ไขช่องโหว่จำนวน 56 รายการ ที่รวมถึงช่องโหว่ร้ายแรงที่มีการนำไปใช้โจมตีในวงกว้างแล้วด้วย จากช่องโหว่ทั้งหมดนี้ มี 11 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 43 รายการอยู่ในระดับสำคัญ ที่เหลือ 2 รายการร้ายแรงระดับปานกลาง มีข้อสังเกตว่ามีบั๊ก 6 รายการในชุดนี้ที่เคยถูกเปิดเผยรายละเอียดสู่สาธารณะมาก่อนหน้าแล้ว การอัพเดทจากไมโครซอฟท์ครั้งนี้ครอบคลุมผลิตภัณฑ์หลากหลายมาก

อันได้แก่ .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge for Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Library, Skype for Business, Visual Studio, Windows Defender

รวมถึงองค์ประกอบหลักของระบบอื่นๆ อย่างตัวเคอร์เนล, TCP/IP, Print Spooler, และ Remote Procedure Call (RPC) ด้วย สำหรับช่องโหว่ที่ร้ายแรงที่สุดคือบั๊กที่ยกระดับสิทธิ์การใช้งานวินโดวส์ Win32k อยู่ภายใต้รหัส CVE-2021-1732 คะแนนความร้ายแรงอยู่ที่ 7.8 ตามสเกลของ CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/%e0%b9%84%e0%b8%a1%e0%b9%82%e0%b8%84%e0%b8%a3%e0%b8%8b%e0%b8%ad%e0%b8%9f%e0%b8%97%e0%b9%8c%e0%b8%ad%e0%b8%ad%e0%b8%81%e0%b9%81%e0%b8%9e%e0%b9%87%e0%b8%95%e0%b8%8a%e0%b9%8c%e0%b8%ad%e0%b8%b8%e0%b8%94/

ไมโครซอฟท์ออกแพ็ตช์อุดช่องโหว่ Zero-day กับบั๊กอื่นๆ อีก 55 รายการ

เมื่อวันอังคารที่ผ่านมานั้น ทางไมโครซอฟท์ได้ออกตัวแก้ไขช่องโหว่จำนวน 56 รายการ ที่รวมถึงช่องโหว่ร้ายแรงที่มีการนำไปใช้โจมตีในวงกว้างแล้วด้วย จากช่องโหว่ทั้งหมดนี้ มี 11 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 43 รายการอยู่ในระดับสำคัญ ที่เหลือ 2 รายการร้ายแรงระดับปานกลาง มีข้อสังเกตว่ามีบั๊ก 6 รายการในชุดนี้ที่เคยถูกเปิดเผยรายละเอียดสู่สาธารณะมาก่อนหน้าแล้ว การอัพเดทจากไมโครซอฟท์ครั้งนี้ครอบคลุมผลิตภัณฑ์หลากหลายมาก

อันได้แก่ .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge for Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Library, Skype for Business, Visual Studio, Windows Defender

รวมถึงองค์ประกอบหลักของระบบอื่นๆ อย่างตัวเคอร์เนล, TCP/IP, Print Spooler, และ Remote Procedure Call (RPC) ด้วย สำหรับช่องโหว่ที่ร้ายแรงที่สุดคือบั๊กที่ยกระดับสิทธิ์การใช้งานวินโดวส์ Win32k อยู่ภายใต้รหัส CVE-2021-1732 คะแนนความร้ายแรงอยู่ที่ 7.8 ตามสเกลของ CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/microsoft-issues-patches/

แฮ็กเกอร์พยายามวางยาระบบประปาของฟลอริดา หลังแฮ็กเข้าระบบได้

มีแฮ็กเกอร์สามารถเจาะเข้าระบบคอมพิวเตอร์ที่ควบคุมโรงงานน้ำประปาในรัฐฟลอริดาของสหรัฐฯ เพื่อเปลี่ยนการตั้งค่าจากระยะไกล ที่ส่งผลให้ระดับความเข้มข้นของสารที่ใช้ปรับสมดุลกรดเบสอย่างโซเดียมไฮดรอกไซด์ (NaOH) เปลี่ยนแปลง จนเป็นอันตรายต่อผู้บริโภค

โดยเมื่อสุดสัปดาห์ที่ผ่านมา ทางเจ้าหน้าที่ของเมือง Pinellas County นาย Bob Gualtieri ได้จัดแถลงข่าวว่า โชคดีที่ทางผู้ดูแลตรวจพบเหตุการณ์ดังกล่าวได้ในทันที พร้อมกับรีบปรับแก้ระดับความเข้มข้นของสารเคมีดังกล่าวให้กลับมาเป็นปกติจนอยู่ในระดับที่ปลอดภัยอีกครั้ง

ทั้งย้ำด้วยว่า ไม่ได้เกิดผลกระทบที่สำคัญต่อน้ำประปาที่ผ่านกรรมวิธี จึงไม่ได้เกิดอันตรายใดๆ ต่อสาธารณะ ทั้งนี้ โรงงานประปาดังกล่าวตั้งอยู่ในเขต Oldsmar ให้บริการน้ำประปาแก่ครัวเรือนเป็นจำนวนกว่า 15,000 ครัวเรือน

กรณีดังกล่าวนี้ ระบบได้ถูกเจาะเข้ามาประมาณ 3 – 5 นาทีโดยผู้โจมตีที่ยังไม่ทราบตัวตนเมื่อวันที่ 5 กุมภาพันธ์ ซึ่งมีการเข้าถึงจากระยะไกลเข้ามาสองครั้ง ตอน 8 โมงเช้าและบ่ายโมงครึ่ง แล้วรีบปรับปริมาณโซดาไฟจากเดิม 100 ppm ขึ้นเป็นสูงถึง 11,100 ppm ผ่าน TeamViewer

ที่มา : THN

from:https://www.enterpriseitpro.net/hacker-tried-poisoning-water-supply/

พบอาชญากรไซเบอร์ใช้เซิร์ฟเวอร์มีเดีย Plex ในการโจมตีแบบ DDoS

พบขบวนการโจมตีแบบ Distributed Denial-of-Service (DDoS) ครั้งใหม่ ที่มีการเข้าไปควบคุมและใช้ประโยชน์ในระบบ Plex Media Server ในการทวีคูณปริมาณทราฟิกอันตรายสำหรับยิงต่อไปที่เหยื่อเป้าหมายให้ดับเป็นออฟไลน์ไวขึ้น

นักวิจัยจากทาง Netscount กล่าวว่า โปรเซสที่รันตอนสตาร์ทอัพของ Plex เปิดช่องโหว่ในส่วนการตอบกลับการลงทะเบียนเซอร์วิสแบบ UPnP สู่อินเทอร์เน็ตภายนอก ทำให้สามารถโดนเอาไปใช้ในทางที่ผิดในการสร้างข้อมูลสำหรับโจมตีแบบ DDoS เพิ่มได้

Plex Media Server เป็นระบบบไลบรารีที่เก็บมีเดียและสตรีมมิ่งส่วนบุคคลที่รันบนระบบปฏิบัติการที่ใช้กันแพร่หลายอย่างวินโดวส์, MacOS, และลีนุกซ์ รวมทั้งมีการปรับแต่งสำหรับทำงานบนแพลตฟอร์มพิเศษอย่างบนอุปกรณ์สตอเรจที่เชื่อมต่อบนเครือข่าย (NAS) และตัวเล่นมีเดียดิจิตอลด้วย

แอพพลิเคชั่นบนเดสก์ท็อปนี้จะคอยจัดการวิดีโอ ไฟล์เสียง และรูปภาพจากไลบรารีของผู้ใช้และจากบริการออนไลน์ โดยเปิดให้เข้าถึงและสตรีมมิ่งคอนเท็นต์ดังกล่าวไปยังอุปกรณ์อื่นที่ทำงานร่วมกันได้ ส่วนการโจมตีแบบ DDoS Amplification เป็นการส่งคำร้องขอที่ออกแบบเป็นพิเศษไปยังเซิร์ฟเวอร์อื่น เพื่อให้ส่งข้อมูลตอบกลับไปยังเครื่องเหยื่อเป็นปริมาณมหาศาล

ที่มา : THN

from:https://www.enterpriseitpro.net/cybercriminals-now-using-plex-media-servers-to-amplify-ddos-attacks/

Fortinet แก้ไขช่องโหว่สำคัญใน SSL VPN และเว็บไฟล์วอลล์แล้ว

Fortinet ได้แก้ไขช่องโหว่ร้ายแรงหลายรายการของผลิตภัณฑ์ตัวเอง ซึ่งช่องโหว่เหล่านี้มีตั้งแต่แบบ Remote Code Execution (RCE) ไปจนถึง SQL Injection และ Denial of Service (DoS) ซึ่งกระทบกับผลิตภัณฑ์อย่าง FortiProxy SSL VPN และ FortiWeb Web Application Firewall (WAF)

โดยจากประกาศของ FortiGuard Labs ทั้งที่ออกมาเดือนนี้และเดือนที่แล้วนั้นระบุถึงช่องโหว่ร้ายแรงจำนวนหนึ่งที่ทาง Fortinet ออกแพ็ตช์มา ซึ่งบางรายการเคยมีการรายงานในผลิตภัณฑ์อื่นของบริษัทมาก่อนหน้าหลายปีแล้ว แต่เพิ่งมาแก้ไขใน FortiProxy SSL VPN ด้วยเช่นกัน

มีข้อสังเกตว่าช่องโหว่รหัส CVE-2018-13381 ใน FortiProxy SSL VPN สามารถเปิดช่องให้ผู้โจมตีจากระยะไกลเจาะเข้ามาได้โดยไม่ต้องยืนยันตัวตนผ่านการใช้คำร้องขอ POST ที่ออกแบบมาเป็นพิเศษ รวมไปถึงช่องโหว่แบบ Buffer Overflow ในส่วนพอทัล SSL VPN ของ FortiProxy นั้น

ทำให้คำร้องขอ POST ที่ผู้โจมตีสร้างขึ้นมาให้มีขนาดใหญ่ สามารถทำให้ระบบล่มได้จนนำไปสู่ภาวะ Denial of Service (DoS) นอกจากนี้ยังมีช่องโหว่ CVE-2018-13383 ที่สามารถทำให้เกิด Overflow กับวีพีเอ็นผ่านทางคุณสมบัติคอนเท็นต์แบบ HREF ของจาวาสคริปต์ได้ด้วย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/fortinet-fixes-critical-vulnerabilities-in-ssl-vpn-and-web-firewall/

ระวัง! มีคนแอบปล่อยรายละเอียดช่องโหว่ของ SAP Solution Manage

มีนักวิจัยด้านความปลอดภัยทางไซเบอร์ออกมาเตือนเกี่ยวกับรายละเอียดช่องโหว่ที่สามารถนำไปใช้ประโยชน์ได้ทันที สำหรับโจมตีซอฟต์แวร์ระดับองค์กรของ SAP โดยช่องโหว่นี้อยู่ภายใต้รหัส CVE-2020-6207 มาจากช่องโหว่เดิมก่อนหน้า

ช่องโหว่เดิมนั้นเป็นการข้ามการตรวจยืนยันตัวตนบนโปรแกรม SAP Solution Manager หรือ Solman เวอร์ชั่น 7.2 ซึ่งเป็นโซลูชั่นบริหารจัดการแอพพลิเคชั่นที่ช่วยจัดการวัฏจักรชีวิตของแอพพลิเคชั่นบนสภาพแวดล้อมแบบกระจายได้อย่างครบวงจร

และทำตัวเป็นศูนย์กลางสำหรับติดตั้งและดูแลระบบของ SAP อย่างเช่น ERP, CRM, HCM, SCM, BI เป็นต้น สำหรับช่องโหว่นี้เปิดช่องให้ผู้โจมตีจากระยะไกลเข้ามาจัดการระบบได้ในระดับแอดมินภายในตัว SAP SMD Agents ที่เชื่อมต่ออยู่ได้โดยไม่ต้องยืนยันตัวตน

นักวิจัยจาก Onapsis ระบุว่าช่องโหว่นี้เป็นการเปิดช่องให้เข้าไปใช้ตัวชุดทูล SMD หรือ Solution Manager Diagnostics ดังกล่าวที่มีไว้สำหรับวิเคราะห์ตรวจสอบระบบ SAP มีคะแนนความร้ายแรงสูงสุดเต็ม 10 ตามสเกล CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/beware-fully-functional-released-online/

7 เทรนด์ความปลอดภัยไซเบอร์ของเอเชียตะวันออกเฉียงใต้ ปี 2021

ชาวเอเชียตะวันออกเฉียงใต้ซึ่งเป็นผู้ใช้อินเทอร์เน็ตที่มีการใช้งานมากที่สุดในโลกใช้ระบบดิจิทัลมาโดยตลอด แต่การใช้งานก็ไม่แพร่หลายเหมือนตอนมี COVID-19 เกิดขึ้น ปัจจุบันนี้มีชาวเน็ตมากถึง 400 ล้านคนซึ่งคิดเป็นเกือบ 70% ของประชากรในภูมิภาค ทั้งผู้ใช้งานรายบุคคลและองค์กรธุรกิจต่างก็ดำเนินการทุกอย่างทางออนไลน์ ที่แม้แต่คนที่เคยรังเกียจดิจิทัลก็ยังต้องกระโดดร่วมในโลกออนไลน์นี้

นี่เองคือจุดที่มีความสำคัญด้านความปลอดภัย นอกเหนือจากผู้ใช้อินเทอร์เน็ตเดิมที่ยังต้องเรียนรู้เกี่ยวกับสุขอนามัยในโลกไซเบอร์แล้ว ก็ยังมีผู้ใช้มือใหม่ที่นับเป็นกลุ่มเสี่ยงต่อภัยคุกคามทางไซเบอร์มากที่สุด

นักวิจัยของแคสเปอร์สกี้ระบุประเด็นสำคัญที่ต้องจับตามองในปี 2021 ในภูมิภาคเอเชียตะวันออกเฉียงใต้ ดังนี้

01 การเปลี่ยนแปลงทางดิจิทัล (Digitalization)

ภายใต้วิถีใหม่ เซ็กเตอร์ส่วนใหญ่ในภูมิภาคได้ดำเนินการเปลี่ยนแปลงทางดิจิทัลมากขึ้นเรื่อยๆ ในการแข่งขันเพื่อความอยู่รอด โรงเรียนกำลังเปลี่ยนไปใช้การเรียนรู้จากระยะไกล ธุรกิจ SMB ที่ไม่เคยมีตัวตนทางออนไลน์ได้เริ่มสร้างหน้าร้านออนไลน์ ร้านอาหารที่ไม่เคยให้บริการจัดส่งถึงบ้านก็ไม่มีทางเลือกอื่นนอกจากเปลี่ยนรูปแบบธุรกิจทั้งหมด

ในปี 2020 มีการใช้บริการและธุรกรรมการชำระเงินออนไลน์เพิ่มขึ้นอย่างมาก รวมถึงจำนวนผู้ที่อาจตกเป็นเหยื่อทางออนไลน์ที่มากขึ้น เราได้เห็นการโจมตีแบบฟิชชิ่งที่เพิ่มขึ้นแล้วในช่วงครึ่งแรกของปี 2020 และคาดว่าแนวโน้มนี้จะดำเนินต่อไปในปี 2021 ในทำนองเดียวกัน

02 การเลือกตั้ง

เมื่อเร็วๆ นี้ ทางมาเลเซียระบุว่าจะจัดการเลือกตั้งใหม่เมื่อเอาชนะการแพร่ระบาดได้แล้ว ซึ่งหากเป็นไปตามนั้นก็น่าจะประสบความสำเร็จในปี 2021 นอกจากนี้เวียดนามยังวางแผนที่จะจัดการเลือกตั้งทั่วไปในปี 2021 ขณะที่ฟิลิปปินส์มีกำหนดจัดการเลือกตั้งระดับชาติในปี 2022

ผู้มีส่วนได้ส่วนเสียในการเลือกตั้งเหล่านี้อาจเป็นได้ทั้งบุคคลภายในและภายนอก ยิ่งไปกว่านั้นเนื่องจากฐานผู้ใช้โซเชียลมีเดียและโมบายดีไวซ์ที่เพิ่มขึ้น แคมเปญดังกล่าวจึงมีแนวโน้มที่จะส่งผลกระทบต่อความคิดเห็นมากกว่าที่เคยเป็นมาก่อน

03 การเปิดตัว 5G

ปี 2019 เราได้เห็นการเปิดตัวเครือข่าย 5G และในปี 2020 นักวิจัยของแคสเปอร์สกี้ได้เห็นการนำเทคโนโลยี 5G มาใช้อย่างแพร่หลายในอุปกรณ์พกพาโดยผู้จำหน่ายฮาร์ดแวร์อย่าง Apple อัปเดตกลุ่มผลิตภัณฑ์ทั้งหมดให้เข้ากันได้กับ 5G

ผู้ให้บริการโทรคมนาคมในเอเชียตะวันออกเฉียงใต้ก็พยายามติดตามวิวัฒนาการทางเทคโนโลยีนี้เช่นกัน ประเทศไทยเป็นอีกประเทศหนึ่งที่เร่งเรื่องนี้เป็นพิเศษ ส่วนหนึ่งได้รับแรงหนุนจากความต้องการในการสนับสนุนโซลูชั่น เช่น การแพทย์ทางไกล หรือ Telemedicine เพื่อลดการติดต่อสัมผัสตามข้อจำกัดของโรค COVID-19 ซึ่งจะก้าวกระโดดในปี 2021 โดยมีประเทศอื่นๆ ในภูมิภาครีบดำเนินการตาม

04 ภาคสาธารณสุข

สาขาการดูแลสุขภาพเป็นเป้าหมายของภัยคุกคามทางไซเบอร์ทั่วโลก ในการคาดการณ์ก่อนหน้านี้ ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้คาดการณ์ว่าจะมีการโจมตีอุปกรณ์ทางการแพทย์เพิ่มขึ้นในประเทศที่มีการเปลี่ยนแปลงทางดิจิทัลในด้านการดูแลสุขภาพ ในปี 2020 ความสนใจในการวิจัยทางการแพทย์เพิ่มขึ้นในหมู่อาชญากรไซเบอร์ที่เชี่ยวชาญด้านการโจมตีแบบกำหนดเป้าหมาย โดยได้รับแรงหนุนจากการพัฒนาวัคซีนป้องกัน COVID-19 ที่มีความสำคัญต่อประชาคมโลก

05 แรนซัมแวร์

ในปี 2020 มีเหตุการณ์การเสียชีวิตที่เกี่ยวข้องกับแรนซัมแวร์เกิดขึ้นเป็นครั้งแรกในเยอรมนี ซึ่งผู้ป่วยต้องถูกส่งต่อไปยังโรงพยาบาลอื่นเนื่องจากการโจมตีทางไซเบอร์ แต่สุดท้ายก็เสียชีวิตก่อนที่จะไปถึงโรงพยาบาล

ในขณะที่จำนวนเงินค่าไถ่ที่เรียกร้องมีแนวโน้มที่จะเพิ่มขึ้นอย่างต่อเนื่อง แต่เราคาดว่าจะเห็นการโจมตีของแรนซัมแวร์ เพิ่มขึ้น เนื่องจากจำนวนองค์กรที่คาดว่าจะเป็นเป้าหมายที่เพิ่มขึ้นทั่วทั้งภูมิภาค และนั่นทำให้แนวโน้มในปี 2021 กลับกัน

 06 ความปลอดภัยของคลาวด์

บริษัทจำนวนมากได้นำระบบคลาวด์มาใช้ในรูปแบบธุรกิจ เนื่องจากความสะดวกสบายและความสามารถในการปรับขนาด อีกทั้งยังเป็นพื้นที่การโจมตีที่ค่อนข้างใหม่ อาจมีการโจมตีละเมิดโครงสร้างพื้นฐานจำนวนมากขึ้นหากบริษัทต่างๆ ที่เพิ่งเริ่มใช้งานคลาวด์ทำผิดพลาด ไม่ปรับใช้มาตรการรักษาความปลอดภัยและวิธีแก้ปัญหาที่เหมาะสม ซึ่งมักเป็นกรณีของผู้ใช้งานรายใหม่

07 ระบบควบคุมอุตสาหกรรม (Industrial Control Systems – ICS)

ในปี 2020 เอเชียตะวันออกเฉียงใต้เป็นหนึ่งในภูมิภาคที่ได้รับผลกระทบแย่ที่สุดจากการโจมตี ICS แต่อย่างไรก็ตาม รัฐบาลประเทศต่างๆ ก็สนใจในการควบคุมเหตุการณ์ดังกล่าวมากขึ้น

from:https://www.enterpriseitpro.net/7-trend-cyber-security-for-asian-2021/

ซีอีโอคนใหม่ของ SolarWinds ประกาศ 5 แนวทางแก้ตัวหลังโดนแฮ็ก

ซีอีโอคนใหม่ของ SolarWinds คุณ Sudhakar Ramakrishna ได้ออกมากล่าวต่อหน้าสาธารณะเป็นครั้งแรกหลังจากขึ้นตำแหน่งใหม่เพียงแค่ 7 วัน ก่อนหน้านี้เขาเป็นซีอีโอของผู้จำหน่ายโซลูชั่นจัดการโครงสร้างพื้นฐานด้านไอทีที่เป็นคู่แข่งกันมาก่อน

ซึ่งถือว่าต่างจากอดีตซีอีโอคนก่อนหน้านี้ของ SolarWinds อย่าง Kevin Thompson ที่เติบโตมาจากตำแหน่งฝ่ายบัญชี จนขึ้นมานำทัพบริษัทตั้งแต่เดือนมีนาคม 2010 ถึงธันวาคม 2020 ขณะที่ Ramakrishna มาจากสายงานด้านระบบความปลอดภัยโดยเฉพาะ

เขาดำรงตำแหน่งซีอีโอของ Pulse Secure มากว่า 5 ปี เคยสู้รบกับแฮ็กเกอร์ที่เจาะช่องโหว่บนแอพพลายแอนซ์ VPN ของบริษัทเพื่อโจมตีด้วยแรนซั่มแวร์มายาวนานกว่าหลายเดือนหลังจากออกแพ็ตช์มาอุดช่องโหว่สำเร็จ

Ramakrishna กล่าวเมื่อวันพฤหัสที่ผ่านมาว่า ประสบการณ์ได้สอนให้เขาปกครองด้วยความถ่อมตน ความรู้สึกเป็นเจ้าของ ความโปร่งใส ให้ความสำคัญกับการตัดสินใจทุกอย่าง โดยเฉพาะในเรื่องของความปลอดภัยของลูกค้า

ในบล็อกของ Ramakrishna ระบุว่า “แม้ตัวเองจะรับเข้ามาทำในตำแหน่งซีอีโอนี้หลังจากที่ SolarWinds รับรู้ถึงเหตุการณ์โจมตีทางไซเบอร์ แต่ก็ยังรู้สึกตัวว่าต้องรีบเข้าจัดการแก้ปัญหานี้อย่างรวดเร็ว ให้มั่นใจว่าเราเรียนรู้จากบาดแผลนี้เพื่อส่งมอบบริการที่ดียิ่งขึ้นให้ลูกค้าอีกครั้ง”

ซึ่งแผนการของ Ramakrishna ไล่ตั้งแต่การรีเซ็ตรหัสผ่านในการเข้าถึงสิทธิ์แต่ละระดับ การบังคับให้ลงทะเบียนใบประกาศดิจิตอลใหม่ทั้งหมดอีกครั้ง ไปจนถึงการตรวจสอบซอร์สโค้ดเองทั้งหมด และออกซอฟต์แวร์ที่ช่วยตามล่าอันตรายได้มากขึ้น

Sudhakar Ramakrishna

ทั้งนี้ Ramakrishna สรุปการเปลี่ยนแปลงที่จำเป็นต้องทำ 5 ประการเพื่อสร้างความปลอดภัยทั้งหน้าด่านและภายในระบบของบริษัทเองดังต่อไปนี้

1. รักษาความปลอดภัยของระบบภายในบริษัท
โดยให้ความสำคัญกับการเสริมระบบความปลอดภัยให้สภาพแวดล้อมการทำงานภายในองค์กรในฐานะองค์ประกอบหลักของการดำเนินงานของบริษัท โดยเริ่มจากรวมจุดเข้าถึงทั้งแบบระยะไกลและบนคลาวด์ที่บังคับการยืนยันตนแบบหลายปัจจัย

2. ยกระดับระบบพัฒนาผลิตภัณฑ์ของ SolarWinds
ด้วยการวิเคราะห์เชิงสอบสวนเกี่ยวกับระบบพัฒนาผลิตภัณฑ์ของตัวเองเพื่อค้นหาสาเหตุหลักของข้อมูลรั่วไหล พร้อมทั้งเข้าแก้ไขทันที รวมทั้งเตรียมย้ายระบบใหม่เพื่อเพิ่มความเข้มงวดในการเข้าถึงและกลไกการติดตั้งด้วย

3. สร้างความเชื่อมั่นด้านความปลอดภัย และความถูกต้องของข้อมูลบนซอฟต์แวร์ SolarWinds
โดยเพิ่มขั้นตอนการตรวจสอบทั้งจากเจ้าหน้าที่และระบบอัตโนมัติ เพื่อให้แน่ใจว่าซอฟต์แวร์ที่คอมไพล์ปล่อยออกมานั้นตรงกับซอร์สโค้ดของบริษัทจริง

4. กระชับเวลาการจัดการปัญหาช่องโหว่และทดสอบการเจาะระบบ
ทาง SolarWinds วางแผนจะขยายโครงการจัดการแก้ปัญหาช่องโหว่เพื่อลดเวลาในการออกแพ็ตช์ รวมทั้งประสานงานกับชุมชนที่ช่วยส่งเสริมด้านความปลอดภัยจากภายนอกได้ดีขึ้น

5. นำทูลเธิร์ดปาร์ตี้และกลุ่มแฮ็กเกอร์หมวกขาวมาช่วย
เพื่อขยายขอบเขตการวิเคราะห์ด้านความปลอดภัยของซอร์สโค้ดซอฟต์แวร์ Orion และผลิตภัณฑ์อื่นที่เกี่ยวข้อง รวมทั้งมุ่งมั่นที่จะเข้าร่วมและจัดการแข่งขันทดสอบเจาะระบบในกลุ่มแฮ็กเกอร์หมวกขาวมากขึ้น

ที่มา : CRN

from:https://www.enterpriseitpro.net/new-ceo-solarwinds-5-changes/

ยักษ์ใหญ่ด้านเน็ตเวิร์ก Ubiquiti แจ้งเตือนลูกค้าว่าข้อมูลอาจรั่วไหล

ผู้ผลิตอุปกรณ์เครือข่าย Ubiquiti ได้ประกาศว่ามีเหตุการณ์ด้านความปลอดภัยที่อาจเผยข้อมูลของลูกค้าสู่สาธารณะได้ ซึ่ง Ubiquiti เองถือเป็นผู้ผลิตอุปกรณ์เครือข่ายที่มีชื่อเสียงมาก โดยเฉพาะผลิตภัณฑ์ตระกูล UniFi ทั้งแบบใช้สายและไร้สาย

ไปจนถึงแพลตฟอร์มจัดการคลาวด์ เป็นต้น แต่เมื่อวันจันทร์ที่ผ่านมา ทาง Ubiquiti เริ่มส่งอีเมล์ไปยังลูกค้าให้เปลี่ยนรหัสผ่าน รวมทั้งเปิดใช้งาน 2FA หลังจากพบผู้โจมตีแฮ็กระบบของบริษัทที่โฮสต์อยู่กับผู้ให้บริการคลาวด์ภายนอก

ในอีเมล์ระบุว่า “เราเพิ่งตรวจพบการเข้าถึงโดยไม่ได้รับอนุญาตไปยังระบบเทคโนโลยีสารสนเทศบางตัวที่โฮสต์ไว้กับคลาวด์เธิร์ดปาร์ตี้ แม้จะไม่มีหลักฐานชี้ว่ามีกิจกรรมที่อาจก่อให้เกิดอันตรายกับบัญชีผู้ใช้รายไหนไปแล้วหรือไม่”

อีเมล์ที่ Ubiquiti ส่งให้ลูกค้าต่างๆ

Ubiquiti เน้นย้ำว่าไม่พบการเข้าถึงฐานข้อมูลของลูกค้ารายใด แต่ก็มั่นใจไม่ได้ว่าการโจมตีดังกล่าวจะไม่ทำให้ข้อมูลลูกค้ารั่วไหลไปด้วย ซึ่งข้อมูลบนระบบที่มีความเสี่ยงได้แก่ ชื่อ อีเมล์ และรหัสผ่านที่มีการเข้ารหัส Hash ไว้

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ubiquiti-alerts-customers-of-potential-data-breach/