คลังเก็บป้ายกำกับ: SECURITY

Forescout เปิดตัวบริการ eyeSegment ทำ Nework Segmentation ได้ผ่าน Cloud

Forescout Technologies ผู้นำเทคโนโลยีด้าน Device Visibility & Control wด้ออกมาประกาศเปิดตัวบริการในการทำ Network Segmentation ผ่าน Cloud ภายใต้ชื่อ eyeSegment เพื่อให้ธุรกิจองค์กรสามารถจำแนกประเภทและจัดแบ่งกลุ่มอุปกรณ์ เพื่อทำการควบคุมนโยบายการเชื่อมต่อเครือข่ายได้ครอบคลุมสำหรับทั้ง Campus Network, Data Center, Cloud และ Operational Technology (OT) โดยมีความสามารถดังต่อไปนี้

Credit: Forescout
  • จำแนกประเภทและจัดกลุ่มให้กับทุกอุปกรณ์ที่เชื่อมต่อเครือข่ายด้วย IP โดยผู้ดูแลระบบจะทราบถึงชนิดของอุปกรณ์, ผู้ใช้งาน, Application และ Service บนอุปกรณ์นั้นๆ รวมถึงยังสามารถรวบรวมข้อมูลจากระบบอื่นๆ เช่น ช่องโหว่ และผลการตรวจสอบตาม Compliance เพื่อนำมาใช้ในการจัดกลุ่มสำหรับทำการควบคุมต่อไป
  • แสดงการสื่อสารระหว่างอุปกรณ์และพฤติกรรมของแต่ละอุปกรณ์ ทำให้สามารถเข้าใจพฤติกรรมยามปกติ และตรวจสอบได้หากเกิดเหตุการณ์ผิดปกติขึ้น
  • กำหนดนโยบายการเชื่อมต่อเครือข่าย และติดตามผลการบังคับการใช้งานได้
  • ตอบสนองต่อการละเมิดนโยบายใดๆ ที่กำหนดเอาไว้ได้โดยอัตโนมัติ เช่น การห้ามไม่ให้เชื่อมต่อกับระบบที่ไม่ได้รับอนุญาต, การแจ้งเตือน, การเก็บข้อมูลลงไปยัง Log
  • เชื่อมต่อกับระบบด้านความมั่นคงปลอดภัยและระบบเครือข่ายอื่นๆ เพื่อควบคุมอุปกรณ์และผู้ใช้งานโดยอัตโนมัติ ไม่ว่าจะเป็น Next-Generation Firewall, LAN, Wireless LAN, Software-Defined Networking, Cloud และอื่นๆ เป็นต้น

Forescout eyeSegment นี้สามารถทำ Network Segmentation สำหรับอุปกรณ์ได้หลากหลาย และทำให้ผู้ดูแลระบบสามารถควบคุมการเชื่อมต่อเครือข่ายได้อย่างง่ายดายทั้งสำหรับ Campus Network, Data Center, Cloud ไปจนถึงระบบ IoT ทั้งภายในและภายนอกองค์กร รองรับระบบเครือข่ายที่มีหลายสาขาได้เป็นอย่างดี

ผู้ที่สนใจรายละเอียดเพิ่มเติมเกี่ยวกับ ForeScout eyeSegment สามารถศึกษาข้อมูลเพิ่มเติมได้ที่ https://www.forescout.com/platform/eyesegment/

เกี่ยวกับ Throughwave Thailand

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security พร้อมโซลูชัน VMware และ Microsoft ที่มีลูกค้าเป็นองค์กรชั้นนำระดับหลายหมื่นผู้ใช้งานมากมาย โดยทีมงาน Throughwave Thailand ได้รับความไว้วางใจจากลูกค้าจากทีมงาน Engineer มากประสบการณ์ ที่คอยสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั่วประเทศไทยนั่นเอง

ผู้ที่สนใจสามารถติดต่อทีมงาน Throughwave Thailand ได้ที่ 02-2100969 หรือ info@throughwave.co.th หรือเยี่ยมชมเว็บไซต์ได้ที่ https://www.throughwave.co.th

ที่มา: https://www.forescout.com/company/news/press-releases/forescout-transforms-enterprise-wide-network-segmentation-with-release-of-cloud-based-eyesegment/

from:https://www.techtalkthai.com/forescout-announces-cloud-based-eyesegment-for-nework-segmentation/

รู้จัก Stalkerware แอพสอดแนมคู่รัก-พนักงาน ที่กำลังกลายเป็นปัญหาใหญ่ของโลกความปลอดภัย

ช่วงหลังมานี้ ซอฟต์แวร์สอดแนม-ตามรอยที่เรียกว่า stalkerware หรือ spouseware ซึ่งมักใช้ในการติดตามพฤติกรรมของคู่รัก สามี/ภรรยา บุตรหลาน พนักงานในองค์กร ฯลฯ กำลังได้รับความนิยมมากขึ้น ซอฟต์แวร์กลุ่มนี้ถูกเรียกว่า legal spyware คือเป็นสปายแวร์ที่ถูกกฎหมาย (เพราะเป็นการใช้งานกับคนในครอบครัวกันเอง หรืออาจบอกว่ามันคือ parental control แทน) แม้ไม่ถูกต้องในเชิงจริยธรรม (ผู้ถูกติดตามไม่ทราบว่าถูกติดตั้งซอฟต์แวร์นี้)

ในทางเทคนิค stalkerware มีพฤติกรรมคล้ายกับสปายแวร์ (แอบฝังในเครื่อง แอบส่งข้อมูลกลับ) แต่จัดการได้ยากกว่า เพราะอยู่ในพื้นที่สีเทา ที่พูดได้ไม่เต็มปากกว่า “ประสงค์ร้าย” (malicious) แถมหากซอฟต์แวร์แอนตี้ไวรัสตรวจพบแล้วลบออก ผู้ที่ถูกติดตามก็อาจมีปัญหาในเชิงสังคม (ทะเลาะกับแฟน หรือนายจ้างไล่ออก) ทำให้บริษัทแอนตี้ไวรัสเองก็ไม่แน่ใจว่าควรรับมืออย่างไร

ปัจจุบันซอฟต์แวร์ stalkerware แทบไม่มีให้ดาวน์โหลดผ่าน Google Play Store โดยตรงแล้ว เพราะทำผิดนโยบายของกูเกิล (แต่แอพกลุ่ม parental control แบบเปิดเผยยังมีให้ใช้งานตามปกติ) ทำให้ผู้ที่ต้องการติดตั้ง stalkerware เพื่อตามสืบคู่รักหรือพนักงาน ต้องใช้วิธีติดตั้งนอก Play Store ซึ่งก็มีความเสี่ยงเรื่องความปลอดภัย และการถูกนำข้อมูลส่วนตัวไปเผยแพร่อีกต่อหนึ่งด้วย (เรียกว่าตั้งใจสอดแนมเอง แต่โดนคนอื่นสอดแนมอีกชั้น)

ล่าสุดกลุ่มบริษัทแอนตี้ไวรัสหลายราย เช่น Kaspersky, Avira, NortonLifeLock (Symantec เดิม), Malwarebytes, G DATA ร่วมกับองค์กรไม่หวังผลกำไรอย่าง Electronic Frontier Foundation (EFF) และเครือข่ายต่อต้านความรุนแรงในครอบครัว European Network for the Work with Perpetrators of Domestic Violence กับ National Network to End Domestic Violence จึงร่วมกันตั้งกลุ่ม Coalition Against Stalkerware เพื่อแก้ปัญหานี้

เป้าหมายหลักของกลุ่ม Coalition Against Stalkerware มีทั้งการหาโซลูชันทางเทคนิคเพื่อจัดการ stalkerware ร่วมกัน และสร้างความตระหนักรู้ในหมู่ผู้ใช้งานว่าอาจโดนฝัง Stalkerware โดยไม่รู้ตัว รวมถึงเปิดรับพาร์ทเนอร์รายอื่นๆ เพื่อเข้าร่วมผนึกกำลังแก้ปัญหานี้

ที่มา – Kaspersky, ZDNet ภาพจาก Kaspersky

from:https://www.blognone.com/node/113260

พบช่องโหว่ในแอปกล้อง Android แอบบันทึกวีดีโอ ถ่ายภาพและบันทึกบทสนทนาได้

นักวิจัยจาก Checkmarx ได้ออกมาเปิดเผยและ PoC การใช้งานช่องโหว่ที่เกิดขึ้นกับแอปพลิเคชันกล้องบนแอนดรอยด์ซึ่งทำให้คนร้ายสามารถแอบบันทึกวีดีโอ ถ่ายรูป ทราบถึงข้อมูล GPS ทั้งที่ไม่มีสิทธิ์ได้

ไอเดียของช่องโหว่หมายเลข CVE-2019-2234 คือการที่ปกติแล้วหากแอปต้องการถ่ายภาพ บันทึกวีดีโอ หรือเข้าถึงพิกัดอุปกรณ์จะต้องมีสิทธิ์คือ android.permission.CAMERA, android.permission.RECORD_AUDIO, android.permission.ACCESS_FINE_LOCATION และ android.permission.ACCESS_COARSE_LOCATION แต่ประเด็นคือนักวิจัยพบว่าแอปที่มี ‘Storage Permission’ ซึ่งสามารถเข้าถึง SD Card และมีเดียที่บันทึกอยู่กลับมีสิทธิ์ใช้ความสามารถของแอป Camera โดยแม้ไม่มีสิทธิ์ข้างต้น ปัญหาที่ตามมาคือมีแอปจำนวนมากที่มักขอสิทธิ์เข้าถึง Storage นั่นเอง

ทั้งนี้นักวิจัยได้พบช่องโหว่บน Google Pixel 2 XL และ 3 แล้วที่มีแอปกล้องติดตั้งมาเป็นค่าพื้นฐาน ทั้งนี้อาจไม่ได้มีผลกระทบกับ Vendor ทุกรายแต่ Vendor อีกเจ้าที่ถูกพาดพิงถึงคือแอปของ Samsung ด้วย (ผ่านทางหน้า Galaxy Store เท่านั้น) ซึ่งสำหรับ Google เองได้ออกแพตช์มาแล้วเมื่อเดือนกรกฎาคมผ่านมาทาง Google Play เช่นเดียวกันกับ Samsung ดังนั้นเตือนผู้ใช้งานให้อัปเดตการแพตช์ให้เรียบร้อยครับ

สำหรับการสาธิตการโจมตีนักวิจัยได้สร้างแอปสภาพอากาศขึ้นมาเพื่อใช้งานช่องโหว่ โดยมีขั้นตอนดังนี้

  • ถ่ายภาพเหยื่อและอัปโหลดไปยังเซิร์ฟเวอร์ควบคุม
  • บันทึกวีดีโอเหยื่อและอัปโหลดไปยังเซิร์ฟเวอร์ควบคุม
  • แกะ GPS Tag และระบุพิกัดได้บน Global Map
  • ลอบบันทึกวีดีโอและถ่ายภาพอย่างเงียบๆ
  • ลอบบันทึกบทสนทนาทางโทรศัพท์ทั้งสองฝั่ง

ที่มา :  https://www.bleepingcomputer.com/news/security/android-camera-app-bug-lets-apps-record-video-without-permission/ และ  https://www.helpnetsecurity.com/2019/11/19/android-camera-spy/ และ  https://www.zdnet.com/article/android-vulnerability-lets-rogue-apps-take-photos-record-video-even-if-your-phone-is-locked/

from:https://www.techtalkthai.com/android-camera-app-vulnerability-stealthy-record-video-calls-picture/

ไมโครซอฟท์เตรียมรองรับ DNS-over-HTTPS ใน Windows Insider, เปิดทำงานเองหากเซิร์ฟเวอร์รองรับ

ไมโครซอฟท์ประกาศเตรียมรองรับ DNS-over-HTTPS (DoH) ใน Windows Insider โดยยังไม่กำหนดช่วงเวลาว่าจะปล่อยฟีเจอร์นี้เมื่อใด อย่างไรก็ตาม Tommy Jensen ผู้จัดการโครงการส่วน Windows DNS Client ระบุหลักการคร่าวๆ ว่า

  • DNS จะพยายามเข้ารหัสเองหากทำได้แม้ผู้ใช้ไม่ได้คอนฟิกเพิ่มเติม
  • มีคำแนะนำให้ผู้ใช้รักษาความเป็นส่วนตัวได้ง่าย, ปรับคอนฟิกเพิ่มความเป็นส่วนตัวได้สะดวก
  • หากคอนฟิกเสร็จแล้ว วินโดวส์จะไม่ยอมใช้ DNS ไม่เข้ารหัสอีก หากผู้ใช้ไม่ได้อนุญาตชัดเจน

ขั้นแรกของการรองรับ DoH ตัววินโดวส์จะเปิดการทำงานเอง หากผู้ใช้คอนฟิกเซิร์ฟเวอร์ที่อยู่ในรายการว่ารองรับ DoH อยู่แล้ว จากนั้นขั้นต่อไปการตั้งค่า DNS จะมีทางให้ผู้ใช้เลือกโปรโตคอลได้เองในอนาคต

Tommy ระบุว่าวินโดวส์เปิดกว้างให้กับโปรโตคอลอื่น เช่น DNS-over-TLS (DoT) ด้วย แต่ตอนนี้ให้ความสำคัญกับ DoH ก่อน

ที่มา – Microsoft Tech Community

No Description

ภาพโดย Jirehg

Topics: 

from:https://www.blognone.com/node/113241

Microsoft เตรียมเพิ่ม DNS over HTTPS (DOH) บน Windows 10

Microsoft ประกาศแผนการพัฒนาระบบปฏิบัติการ Windows 10 ให้รองรับการใช้โปรโตคอล DNS over HTTPS (DoH) ในอนาคต เพื่อเพิ่มความมั่นคงปลอดภัยและความเป็นส่วนบุคคลให้แก่ผู้ใช้งาน ในขณะที่ยังคงเตรียมเพิ่มการรองรับ DNS over TLS (DoT) ไปพร้อมๆ กันด้วยเช่นกัน

Credit: MyImages – Micha/ShutterStock

DNS over HTTPS ถูกออกแบบมาเพื่อให้สามารถ Solve DNS ผ่านทางการเชื่อมต่อ HTTPS ที่เข้ารหัส ในขณะที่ DoT จะทำการเข้ารหัสและห่อหุ้ม DNS Queries ผ่านทางโปรโตคอล Transport Layer Security (TLS) แทนที่จะทำ DNS Lookup แบบ Plaintext ที่ทุกคนสามารถเห็นข้อมูลทั้งหมด ด้วยการเพิ่มการรองรับ DoH บน Windows 10 Core Networking นี้ จะยกระดับความมั่นคงปลอดภัยและความเป็นส่วนบุคคลในการใช้งานอินเทอร์เน็ตให้แก่ผู้ใช้ได้เป็นอย่างมาก

Microsoft ให้ความสำคัญแก่การใช้งาน DoH บน Windows 10 มากกว่า DoT เนื่องจากเป็นตัวเลือกที่ช่วยเพิ่มผลประโยชน์ด้านความมั่นคงปลอดภัยแก่ทุกๆ คนได้แทบจะทันที โดยอาศัย HTTPS Infrastructure ที่ทั่วโลกใช้งานกันอยู่แล้ว อย่างไรก็ตาม Microsoft ยังคงมอบอิสระในการเลือกใช้โปรโตคอลตามความต้องการของผู้ใช้ โดยจะเพิ่มการรองรับ DoT เข้าไปในอนาคตด้วยเช่นกัน

Microsoft ได้กำหนดหลักการสำหรับการรองรับโปรโตคอลที่จะใช้เข้ารหัส DNS บน Windows 10 รวม 4 ประการ ดังนี้

  • DNS บน Windows จำเป็นต้องพร้อมใช้งานและมีความเป็นส่วนบุคคลมากที่สุดเท่าที่จะเป็นไปได้ โดยไม่ต้องพึ่งพาการตั้งค่าจากแอดมินหรือตัวผู้ใช้งานเอง
  • แอดมินและผู้ใช้ Windows ที่กังวลเรื่องความเป็นส่วนบุคคลจะต้องได้รับการแนะนำในการตั้งค่า DNS แม้ว่าพวกเขาจะไม่รู้จัก DNS ก็ตาม
  • แอดมินและผู้ใช้ Windows จะต้องสามารถเพิ่มประสิทธิภาพในการตั้งค่า DNS ด้วยวิธีการที่ง่ายที่สุดเท่าที่จะเป็นไปได้
  • ในกรณีที่การเข้ารหัส DNS ไม่สามารถใช้งานได้ ต้องมีกลไก Fallback เพื่อให้ใช้ DNS ที่ไม่เข้ารหัสแบบปกติได้

สำหรับการใช้ DoH บน Windows 10 นั้น Microsoft ระบุว่าจะเข้ารหัส DNS Queries ให้โดยอัตโนมัติ ในกรณีที่ DNS Resolver รองรับ DoH ในขณะที่ Microsoft ไม่ทำการแก้ไข DNS Server ใดๆ บนอุปกรณ์ เป็นหน้าที่ของผู้ใช้หรือผู้ดูแลระบบในการเลือก DNS Server ที่ต้องไป Lookup ด้วยตนเอง

รายละเอียดเพิ่มเติม: https://techcommunity.microsoft.com/t5/Networking-Blog/Windows-will-improve-user-privacy-with-DNS-over-HTTPS/ba-p/1014229

ที่มา: https://www.bleepingcomputer.com/news/microsoft/microsoft-is-adding-dns-over-https-doh-to-windows-10/

from:https://www.techtalkthai.com/window-10-will-support-dns-over-https-soon/

GitHub เปิดให้ใช้ CodeQL ได้ฟรี รองรับการวิเคราะห์และหาช่องโหว่บน Source Code

หลังจากที่ GitHub ประกาศเข้าซื้อกิจการของ Semmle ไปเมื่อเดือนกันยายน 2019 ที่ผ่านมา ตอนนี้ทาง GitHub ก็ได้ประกาศนำ CodeQL ซึ่งเป็นเทคโนโลยีของ Semmle ออกมาให้บริการฟรีสำหรับทำการวิเคราะห์ Open Source Code ได้แล้ว

Credit: LGTM.com

CodeQL นี้จะทำการเข้าถึงข้อมูล Source Code โดยมอง Source Code เป็นข้อมูล ทำให้นักพัฒนาสามารถเขียน CodeQL Query เพื่อค้นหาช่องโหว่บน Source Code และทำการแบ่งปัน Query นั้นๆ กับนักพัฒนารายอื่นๆ ได้ ทำให้การค้นหาช่องโหว่รูปแบบที่คล้ายคลึงกันบน Source Code เป็นไปได้ง่ายยิ่งขึ้น โดยปัจจุบัน CodeQL มีความสามารถดังนี้

  • มี Library สำหรับการทำ Control & Data Flow Analysis, Taint Tracking, Threat Model Exploration
  • รองรับภาษา C/C++, C#, Java, JavaScript, Python และอื่นๆ แต่ยังไม่รองรับภาษา Rust
  • มี Plug-ins สำหรับ IDE
  • มีหน้า LGTM Query Console สำหรับใช้เขียน CodeQL ใน Browser และทำการ Query ค้นหาช่องโหว่ได้ทันที

ผู้ที่สนใจสามารถลองใช้งาน LGTM Query Console ได้ที่ https://lgtm.com/query?__hstc=70225743.32aac869b3fceb0209c67d81500b2cbc.1573843371765.1573843371765.1573843371765.1&__hssc=70225743.1.1573843371765&__hsfp=3016969766 และศึกษาข้อมูลเพิ่มเติมได้ที่ https://lgtm.com/

ที่มา: https://www.infoworld.com/article/3453742/github-makes-codeql-free-for-research-and-open-source.html

from:https://www.techtalkthai.com/github-lets-developers-use-codeql-for-free/

พบช่องโหว่ RCE บน WhatsApp แนะผู้ใช้เร่งอัปเดต

มีการเปิดเผยช่องโหว่บน WhatsApp ซึ่งสามารถทำให้เกิด Remote Code Execution ได้ จึงแนะนำให้ผู้ใช้งานเร่งอัปเดต

ช่องโหว่หมายเลข CVE-2019-11931 เป็นช่องโหว่ Buffer Overflow ที่สามารถถูกใช้ได้จากไฟล์ MP4 ที่ประดิษฐ์ขึ้นแบบพิเศษนำไปสู่การเกิด Remote Code Execution (RCE) หรือ DoS โดยยังไม่มีรายงานการใช้ช่องโหว่โจมตีจริง

สำหรับผลกระทบเกิดกับ

  • WhatsApp เวอร์ชันก่อน 2.19.274 บน Android
  • Business for iOS เวอร์ชันก่อน 2.19.100
  • Business for Android เวอร์ชันก่อน 2.19.104
  • Enterprise เวอร์ชันก่อน 2.25.3
  • Windows Phone เวอร์ชัน 2.18.368 ลงมา

อย่างไรก็ดีมีข่าวอื้อฉาวก่อนหน้านี้ไม่กี่สัปดาห์ว่า WhatsApp ยอมรับว่าบริษัทสัญชาติอิสราเองหรือ NSO Group ที่มักพัวพันเกี่ยวกับการสอดแนมให้รัฐบาลได้มีการแอบติดตามเป้าหมายระดับสูง เช่น นักข่าว ทูต หรือนักเคลื่อนไหวทางสิทธิมนุษยชนที่ใช้ WhatsApp

ที่มา :  https://www.securityweek.com/whatsapp-vulnerability-allows-code-execution-malicious-mp4-file และ  https://www.zdnet.com/article/attackers-using-whatsapp-vulnerability-triggered-by-video-files-can-remotely-execute-code/

from:https://www.techtalkthai.com/whatsapp-rce-vulnerability-cve-2019-11931/