คลังเก็บป้ายกำกับ: SECURITY

Cisco ประกาศออกโซลูชัน Industrial IoT Security

Cisco ได้ประกาศออกโซลูชันด้านความมั่นคงปลอดภัยสำหรับ IoT ในภาคอุตสาหกรรมหรือ Industrial IoT (IIoT)

รายละเอียดของโซลูชันใหม่มี 2 ส่วนดังนี้

  • Cisco Cyber Vision – เป็นซอฟต์แวร์ด้านความมั่นคงปลอดภัยที่ช่วยค้นหาทรัพย์สินในอุตสาหกรรมโดยอัตโนมัติ โดยไอเดียคือการวิเคราะห์ทราฟฟิคจากอุปกรณ์ที่เชื่อมต่ออยู่และสร้าง Segmentation Policy ใน ISE และ DNA Center ซึ่งโซลูชันนี้จะอาศัยความสามารถจาก Talos Threat Intelligence เพื่อตรวจจับภัยคุกคาม โดย Cyber Vision อยู่ในส่วนผลิตภัณฑ์ IIoT Networking รวมถึงมีการคิดราคาแบบ Subscription ตามจำนวนอุปกรณ์ที่เชื่อมต่อ
  • Cisco Edge Intelligence – มีจุดประสงค์เพื่อให้องค์กรสามารถควบคุมข้อมูลของตนได้ โดยจะมีการตั้ง Connector เพื่อเปิดโอกาสให้ผู้ใช้งานสามารถ Extract ข้อมูลออกจากเครื่องมาทำการวิเคราะห์ที่ระดับ Edge ก่อนที่ข้อมูลจะวิ่งออกจาก OT (อารมณ์ว่าเพิ่มจุด Tab ข้อมูลในระดับ Edge มาดูก่อนที่จะไปไกล) 

ที่มา :  https://betanews.com/2020/01/28/cisco-iiot-security/ และ  https://www.securityweek.com/cisco-launches-industrial-iot-security-solution

from:https://www.techtalkthai.com/cisco-launches-industrial-iot-security-solution/

ค่ายมือถือไทยเตรียมศึกษาตั้งบริษัทให้บริการ Digital ID

ผู้ให้บริการเครือข่ายโทรศัพท์มือถือในประเทศไทยทั้ง 5 ราย ได้แก่ CAT, dtac, TOT, True, และ AIS ลงนามบันทึกความร่วมมือศึกษาและพัฒนาการพิสูจน์และยืนยันตัวตนดิจิทัล เปิดทางการใช้โทรศัพท์มือถือยืนยันตัวตน

การใช้โทรศัพท์มือถือเพื่อยืนยันตัวตนได้รับความนิยมสูงอยู่แล้วในปัจจุบัน จากการที่ประเทศไทยมีหมายเลขโทรศัพท์ใช้งานอยู่ถึง 130 ล้านเลขหมาย แต่ก็มีข่าวถึงการขโมยเบอร์โทรศัพท์มือถือ หรือการออกซิมโดยไม่ได้รับอนุญาตในประเทศไทยอยู่เนืองๆ

นายสืบศักดิ์ สืบภักดี กรรมการสมาคมโทรคมนาคม ระบุว่าบริษัท Mobile National ID (MNID) ที่จะก่อตั้งจากความร่วมมือนี้จะใช้ความระมัดระวังในการใช้ข้อมูลส่วนบุคคล และกฎหมายอื่นๆ ที่เกี่ยวข้องกับการให้บริการธุรกรรมอิเล็กทรอนิกส์อย่างเคร่งครัด โดยอาจใช้โทรศัพท์มือถือร่วมกับการพิสูจน์ตัวตนทางอื่น เช่น ใบหน้าหรือลายนิ้วมือเพิ่มเติม เพื่อลดความเสี่ยงจากความผิดพลาด

ที่มา – จดหมายข่าว AIS

5 ผู้ประกอบการโทรศัพท์เคลื่อนที่ ลงนามในบันทึกความร่วมมือการศึกษาและพัฒนาระบบพิสูจน์และยืนยันตัวตนทางดิจิทัลโดยใช้ฐานข้อมูล จากเลขหมายโทรศัพท์เคลื่อนที่ และแนวทางการจัดตั้งบริษัท Mobile National ID (MNID)

29 มกราคม 2563: ผู้ประกอบการโทรศัพท์เคลื่อนที่ 5 ราย ภายใต้สมาคมโทรคมนาคมแห่งประเทศไทยในพระบรมราชูปถัมภ์ ประกอบไปด้วย บริษัท กสท โทรคมนาคม จำกัด (มหาชน) บริษัท ดีแทค ไตรเน็ต จำกัด บริษัท ทีโอที จำกัด (มหาชน) บริษัท ทรู มูฟ เอช ยูนิเวอร์แซล คอมมิวนิเคชั่น จำกัด และ บริษัท แอดวานซ์ ไวร์เลส เน็ทเวอร์ค จำกัด ได้ทำพิธีลงนามในบันทึกความร่วมมือการศึกษาและพัฒนาระบบพิสูจน์และยืนยันตัวตนทางดิจิทัลโดยใช้ฐานข้อมูลจากเลขหมายโทรศัพท์เคลื่อนที่ และแนวทางการจัดตั้งบริษัท Mobile National ID (MNID) ซึ่งทุกฝ่ายมีความเห็นร่วมกันว่า ความร่วมมือในครั้งนี้ จะเป็นนวัตกรรมใหม่ของอุตสาหกรรมโทรคมนาคมในการเพิ่มช่องทางในการใช้บริการธุรกรรมทางอิเล็กทรอนิกส์ของประชาชนหรือหน่วยงานต่าง ๆ ทั้งภาครัฐและเอกชน ให้มีความสะดวก ปลอดภัย อีกทั้งยังเป็นการคุ้มครองข้อมูลส่วนบุคคล และเป็นการส่งเสริมนโยบายรัฐบาลในเรื่องการใช้ดิจิทัลไอดีได้อีกด้วย

ดร.มนต์ชัย หนูสง นายกสมาคมโทรคมนาคมฯ กล่าวว่า ความร่วมมือดังกล่าว ถือว่าสอดคล้อง ตามนโยบายของภาครัฐในการพัฒนาเศรษฐกิจดิจิทัล และยังสอดคล้องกับนโยบายของสำนักงานคณะกรรมการกิจการ กระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ (สำนักงาน กสทช.) ที่สนับสนุนและส่งเสริมผู้ประกอบกิจการโทรศัพท์เคลื่อนที่ ในการให้บริการการพิสูจน์และยืนยันตัวบุคคลด้วยระบบดิจิทัล โดยใช้ประโยชน์จากฐานข้อมูลการลงทะเบียนผู้ใช้บริการโทรศัพท์เคลื่อนที่ด้วยระบบอัตลักษณ์ของอุตสาหกรรมโทรคมนาคม เพื่อเป็นการเพิ่มช่องทางส่งเสริมนวัตกรรมใหม่ในการใช้บริการธุรกรรมทางอิเล็กทรอนิกส์ ทำให้ประชาชนหรือหน่วยงานต่าง ๆ สามารถใช้บริการธุรกรรมทางอิเลคทรอนิกส์ ผ่านโทรศัพท์เคลื่อนที่ได้อย่างสะดวก รวดเร็ว และมีความปลอดภัยมากยิ่งขึ้น

นายสืบศักดิ์ สืบภักดี กรรมการสมาคมโทรคมนาคมฯ กล่าวว่า ผู้ประกอบการทั้ง 5 รายจะร่วมกันแลกเปลี่ยนเทคโนโลยี ความรู้ และประสบการณ์ โดยอาจมีการทดลองรูปแบบการให้บริการในระบบ Sandbox เพื่อศึกษาความเป็นไปได้ในการจัดตั้ง บริษัท Mobile National ID (MNID) โดยจะมีการศึกษาและกำหนดรูปแบบธุรกิจที่เหมาะสม ตลอดจนมีการร่างแผนธุรกิจร่วมกัน มีเป้าหมายเพื่อนำไปสู่การจัดตั้ง บริษัท MNID ไห้ได้โดยเร็ว ทุกฝ่ายให้ความสำคัญและจะใช้ความระมัดระวังในการใช้ข้อมูลส่วนบุคคล โดยทุกฝ่ายจะปฏิบัติตามกฎหมายว่าด้วยการคุ้มครองข้อมูลส่วนบุคคล กฎหมายเกี่ยวกับการให้บริการธุรกรรมทางอิเลคทรอนิกส์ รวมถึงกฎหมายอื่น ๆ ที่เกี่ยวข้องอย่างเคร่งครัด ทั้งนี้ ผู้ประกอบการทั้ง 5 รายจะพัฒนาระบบดังกล่าวในเบื้องต้น โดยที่ “แทนบัตร” หรือการพัฒนาระบบการพิสูจน์และยืนยันตัวตนด้วยรูปแบบบัตรประจำตัวอิเล็กทรอนิกส์บนโทรศัพท์เคลื่อนที่แทนที่บัตรประจำตัวในรูปแบบปกติ ซึ่งเป็นโครงการที่สำนักงาน กสทช. ได้ริเริ่มขึ้น ก็จะเป็นหนึ่งในทางเลือกที่ผู้ประกอบการโทรศัพท์เคลื่อนที่ทั้ง 5 รายจะนำไปพิจารณาในการพัฒนาระบบ

ตัวแทนผู้ประกอบการโทรศัพท์เคลื่อนที่ทั้ง 5 ราย เปิดเผยว่า ปัจจุบัน การสมัคร หรือการเข้าใช้บริการธุรกรรมต่าง ๆ จากหน่วยงานทั้งภาครัฐ และภาคเอกชน ผู้ขอใช้บริการมักจะต้องเดินทางไปที่สาขาของหน่วยงานนั้นๆ ต้องกรอกข้อมูล และเซ็นรับรองเอกสารต่าง ๆ เพื่อพิสูจน์และยืนยันตัวตน ทำให้เกิดความไม่สะดวก เสียเวลา และมีความเสี่ยงที่มิจฉาชีพจะใช้เอกสารปลอม ซึ่งก่อให้เกิดความเสียหาย การให้บริการพิสูจน์และยืนยันตัวตนโดย บริษัท Mobile National ID (MNID) จะเป็นนวัตกรรมทางเลือก ที่สามารถช่วยลดเวลา ขั้นตอน ค่าใช้จ่าย และช่วยลดความผิดพลาดต่าง ๆ ที่อาจเกิดขึ้นจากกระบวนการพิสูจน์และยืนยันตัวตน อีกทั้งยังช่วยอำนวยความสะดวกให้ประชาชน สามารถสมัคร และใช้บริการธุรกรรมทางอิเลคทรอนิกส์ ได้อย่างมีประสิทธิภาพ สะดวก รวดเร็ว และง่ายดาย ผ่านโทรศัพท์เคลื่อนที่ได้ทุกที่ ทุกเวลา โดยสามารถใช้เลขหมายโทรศัพท์เคลื่อนที่และอัตลักษณ์ เช่นลายนิ้วมือ และใบหน้า ช่วยในการพิสูจน์และยืนยันตัวตน ทำให้ลดความเสี่ยงจากความผิดพลาดต่าง ๆ โดยเห็นว่าในปัจจุบัน ระบบโทรศัพท์เคลื่อนที่สามารถเป็นเครื่องมือพิสูจน์และยืนยันตัวตนทางดิจิทัลที่แพร่หลายและเข้าถึงประชาชนได้ดีที่สุด เนื่องจาก ผู้ใช้บริการโทรศัพท์เคลื่อนที่ผ่านโครงข่ายของผู้ประกอบการทั้ง 5 ราย มีจำนวนมากถึง 130 ล้านเลขหมาย ซึ่งจะทำให้เลขหมายโทรศัพท์เคลื่อนที่สามารถใช้รองรับ Digital ID ได้อย่างกว้างขวาง

No Description

from:https://www.blognone.com/node/114383

ผู้เชี่ยวชาญเตือนความเสี่ยงต่อเครือข่าย LoRaWAN

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจาก IOActive ได้ออกมาเตือนโดยอ้างผลศึกษาของโปรโตคอล LoRaWAN ที่ได้รับความนิยมเพิ่มขึ้นเรื่อยๆ กับอุปกรณ์ IoT ว่ามีความเสี่ยงที่จะถูกโจมตีได้หลายจุด

credit : IOActive

LoRaWAN หรือ Long Range Wide Area Network ซึ่งเป็นเทคโนโลยีสัญญาณวิทยุที่อาศัยโปรโตคอล LoRa ที่ออกแบบมาเพื่อรองรับการเชื่อมต่ออุปกรณ์แบบใช้พลังงานต่ำข้าม WAN โดยปัจจุบันเป็นที่นิยมมากในกลุ่มนักพัฒนา IoT เช่น การเชื่อมต่ออุปกรณ์อัจฉริยะต่างๆ สู่อินเทอร์เน็ต (รูปแบบเดิมๆ อาจใช้ Wi-Fi หรือติดซิมโทรศัพท์) สำหรับโครงสร้างของ LoRaWAN จะประกอบด้วยหลายเลเยอร์คือ อุปกรณ์ปลายทางจะส่งสัญญาณไปยัง Gateway หลังจากนั้น Gateway จะคุยกับเซิร์ฟเวอร์ด้วย TCP และ UDP ปกติ

อย่างไรก็ดีผู้คิดค้นโปรโตคอลตระหนักดีถึงความไม่ปลอดภัยในการกระจายสัญญาณวิทยุ ดังนั้นตั้งแต่ LoRaWAN เวอร์ชันแรกจะมีการเข้ารหัสขนาด 128 บิตในระดับ Network จะมีคีย์ที่ชื่อ Network Session Key (NwkSKey) และ Application Session (AppSKey) โดยจะมี 2 วิธีการเพื่อเริ่มต้นการเชื่อมต่อและสื่อสารกับเซิร์ฟเวอร์ดังนี้

  • Activation by Authorization – มีการฝัง Session Key และข้อมูลระบุตันตนของอุปกรณ์ไว้ใน Firmware
  • Over-the-air Activation – ต้องตั้งค่าคีย์ AES-128 บิตหรือ AppKey อย่างแตกต่างกันในแต่ละอุปกรณ์เพื่อใช้ Sign ข้อความที่จะแลกเปลี่ยนเมื่อมีอุปกรณ์ใหม่เข้ามาในเครือข่าย

ด้วยเหตุนี้เองนักวิจัยชี้ว่า LoRaWAN ใช้มาตรการด้านความมั่นคงปลอดภัยขึ้นกับกับการจัดการคีย์ ดังนั้น IOActive จึงเข้าศึกษาโปรโตคอลในเวอร์ชัน 1.0.2 และ 1.0.3 ซึ่งได้รับความนิยมอย่างกว้างขวาง แม้ว่าจะมีเวอร์ชันใหม่กว่าอย่าง 1.1 ออกมาแต่ก็ยังต้องใช้เวลาสักพักถึงจะได้รับความนิยม โดยหลังจากศึกษาแล้วนักวิจัยค้นพบความเสี่ยงในหลายจุดดังนี้

  • สามารถทำ Reverse Engineering ที่ Firmware ของอุปกรณ์เพื่อ Extract คีย์ออกมาได้
  • อุปกรณ์ส่วนใหญ่มี Tag ของ QR code หรือข้อความเกี่ยวกับข้อมูลของ Device Identifier, คีย์ หรืออื่นๆ ซึ่งควรจะถูกใช้แค่ตอนสื่อสารเท่านั้นแล้วลบออกเพื่อป้องกันแฮ็กเกอร์ที่สามารถเข้าถึงอุปกรณ์เชิงกายภาพได้
  • พบซอร์สโค้ดที่ฝัง (Hardcoded) AppKeys และ NwkSKeys และ AppSKeys ซึ่งคีย์เหล่านี้ควรถูกเปลี่ยนเมื่อ Deploy อุปกรณ์แล้ว
  • บางอุปกรณ์มีการใช้คีย์ที่คาดเดาได้ เช่น AppKey = Device Identifier + App Identifier เป็นต้น
  • ตัวเซิร์ฟเวอร์ของ LoRaWAN เองอาจมีช่องโหว่ที่ไม่เกี่ยวข้องกับ LoRaWAN หรือได้รับการคอนฟิคมาไม่ดีซึ่งเข้าถึงจากอินเทอร์เน็ตได้
  • แฮ็กเกอร์สามารถได้รับคีย์เมื่อเจาะเข้าไปยังเครือข่ายผู้ผลิตอุปกรณ์หรือเครื่องของฝ่ายเทคนิคที่สามารถคอนฟิค LoRaWAN ได้หรือแม้กระทั่งผู้ให้บริการ

ดังนั้นสิ่งที่นักวิจัยกังวลคือเมื่อแฮ็กเกอร์ได้คีย์ไปแล้วการป้องกันทุกอย่างก็หมดความหมาย ที่อาจนำไปสู่การทำ DoS หรือดักจับและปั่นป่วนการส่งข้อมูลได้ นอกจากนี้ LoRaWAN เองยังมีการใช้งานจำนวนมากทำให้ความรุนแรงอาจเป็นไปได้อย่างคาดไม่ถึงในวันข้างหน้า โดย IOActive ได้แนะนำให้ผู้เกี่ยวข้องทำการตรวจสอบอุปกรณ์และเครือข่าย รวมถึงเพิ่มมาตรการด้านความมั่นคงปลอดภัยอื่น เช่น การติดตามทราฟฟิคของ LoRaWAN คล้ายกับที่เราทำกันอยู่แล้วกับ HTTP และ HTTPS นอกจากนี้ IOActive ยังแจก Framework สำหรับ Audit ตัว LoRaWAN ไว้บน GitHub ด้วย

ที่มา :  https://www.securityweek.com/millions-devices-using-lorawan-exposed-hacker-attacks และ  https://www.zdnet.com/article/lorawan-networks-are-spreading-but-security-researchers-say-beware/ และ  https://www.helpnetsecurity.com/2020/01/28/vulnerable-lorawan-networks/

from:https://www.techtalkthai.com/researchers-point-out-lorawan-several-weakness/

แฮ็กเกอร์ชาวรัสเซียยอมรับ เปิดเว็บ CardPlanet ขายข้อมูลบัตรเครดิต

แฮ็กเกอร์ชาวรัสเซียชื่อ Aleksei Burkov วัย 29 ปี ได้สารภาพต่อศาลสหรัฐฯ ยอมรับผิดในหลายข้อหาที่เกี่ยวข้องกับการเปิดเว็บไซต์ผิดกฎหมาย 2 แห่ง ที่สนับสนุนอาชญากรไซเบอร์รายอื่นหลอกลวงเกี่ยวกับบัตรเครดิต

โดยรวมมูลค่าความเสียหายที่เกิดขึ้นกว่า 20 ล้านดอลลาร์สหรัฐฯ ซึ่งเว็บไซต์แห่งแรกที่นาย Burkov สร้างขึ้นเป็นตลาดออนไลน์สำหรับรับซื้อและจำหน่ายข้อมูลเลขบัตรเครดิตและบัตรเดบิตที่ถูกขโมยมา ตั้งชื่อเว็บว่า CardPlanet

บนเว็บมีข้อมูลบัตรรวมมากถึง 150,000 รายการตั้งแต่ช่วงปี 2009 – 2013 ราคาที่เว็บตลาดออนไลน์ CardPlanet มีการจำหน่ายข้อมูลบัตรเครดิตนั้นมีราคาตั้งแต่ 2.50 – 10 ดอลลาร์สหรัฐฯ ต่อใบ ขึ้นกับประเภทบัตร

นอกจากนี้เว็บไซต์ดังกล่าวยังมีบริการชำระเงินที่เปิดให้ผู้ซื้อเช็คความถูกต้องของข้อมูลบัตรเครดิตได้ทันทีว่ายังสามาถนำไปใช้งานได้จริงอยู่หรือเปล่าทั้งนี้กระทรวงยุติธรรมระบุว่า ข้อมูลบัตรส่วนใหญ่เป็นของชาวอเมริกา

ที่มา : THN

from:https://www.enterpriseitpro.net/%e0%b9%81%e0%b8%ae%e0%b9%87%e0%b8%81%e0%b9%80%e0%b8%81%e0%b8%ad%e0%b8%a3%e0%b9%8c%e0%b8%8a%e0%b8%b2%e0%b8%a7%e0%b8%a3%e0%b8%b1%e0%b8%aa%e0%b9%80%e0%b8%8b%e0%b8%b5%e0%b8%a2%e0%b8%a2%e0%b8%ad%e0%b8%a1/

แฮ็กเกอร์ชาวรัสเซียยอมรับ เปิดเว็บ CardPlanet ขายข้อมูลบัตรเครดิต

แฮ็กเกอร์ชาวรัสเซียชื่อ Aleksei Burkov วัย 29 ปี ได้สารภาพต่อศาลสหรัฐฯ ยอมรับผิดในหลายข้อหาที่เกี่ยวข้องกับการเปิดเว็บไซต์ผิดกฎหมาย 2 แห่ง ที่สนับสนุนอาชญากรไซเบอร์รายอื่นหลอกลวงเกี่ยวกับบัตรเครดิต

โดยรวมมูลค่าความเสียหายที่เกิดขึ้นกว่า 20 ล้านดอลลาร์สหรัฐฯ ซึ่งเว็บไซต์แห่งแรกที่นาย Burkov สร้างขึ้นเป็นตลาดออนไลน์สำหรับรับซื้อและจำหน่ายข้อมูลเลขบัตรเครดิตและบัตรเดบิตที่ถูกขโมยมา ตั้งชื่อเว็บว่า CardPlanet

บนเว็บมีข้อมูลบัตรรวมมากถึง 150,000 รายการตั้งแต่ช่วงปี 2009 – 2013 ราคาที่เว็บตลาดออนไลน์ CardPlanet มีการจำหน่ายข้อมูลบัตรเครดิตนั้นมีราคาตั้งแต่ 2.50 – 10 ดอลลาร์สหรัฐฯ ต่อใบ ขึ้นกับประเภทบัตร

นอกจากนี้เว็บไซต์ดังกล่าวยังมีบริการชำระเงินที่เปิดให้ผู้ซื้อเช็คความถูกต้องของข้อมูลบัตรเครดิตได้ทันทีว่ายังสามาถนำไปใช้งานได้จริงอยู่หรือเปล่าทั้งนี้กระทรวงยุติธรรมระบุว่า ข้อมูลบัตรส่วนใหญ่เป็นของชาวอเมริกา

ที่มา : THN

from:https://www.enterpriseitpro.net/russian-credit-card-hacker/

พบปัญหาแพตช์ IE Zero-day มีบั๊กกระทบ Printer

เมื่อวันที่ 17 มกราคมที่ผ่านมาได้มีการเปิดเผยช่องโหว่ Zero-day บน IE ซึ่งต่อมาได้มีแพตช์แต่ล่าสุดมีรายงานจากผู้ใช้งานว่าส่งผลกระทบกับ Printer ด้วย

Credit: ShutterStock.com

ช่องโหว่หมายเลข CVE-2020-0674 เป็นช่องโหว่ RCE บน IE เวอร์ชัน 9,10 และ 11 โดยคนร้ายสามารถสร้างเว็บอันตรายขึ้นมาและโจมตีผู้เข้าชมได้จากทางไกล ซึ่งต่อมาหลังจากมีแพตช์ Microsoft ได้เตือนว่าอาจส่งผลกระทบกับส่วนประกอบหรือฟีเจอร์ที่ใช้งาน jscript.dll แต่ล่าสุดพบว่าบั๊กมากกว่านั้น เนื่องจากมีรายงานพบอาการหลายอย่างจากผู้ใช้หลังอัปเดตแพตช์ดังนี้

  • มีปัญหากับการปริ้นต์ของเครื่องพิมพ์ HP และอื่นๆ ที่ใช้ USB ซึ่งได้รับข้อความแจ้งผิดพลาดจากงานล้มเหลว
  • มีปัญหากับ Microsoft Print to PDF
  • อาจเกิดปัญหากับสคิร์ปต์ Proxy Automatic Configuration (PAC)
  • เกิดปัญหากับการเล่นไฟล์ MP4 ของ Windows Media
  • มีปัญหากับ sfc (เครื่องมือสแกน Integrity ของไฟล์และทดเวอร์ชันที่ถูกต้องของ Microsoft) 

หลังพบปัญหาก็มีแพตช์ของ Third-party จาก Opatch ออกมาที่ไม่กระทบผู้ใช้แน่นอน อย่างไรก็ดีหากไม่ต้องการแพตช์จากคนอื่นก็มีวิธีการบรรเทาปัญหาโดยศึกษาได้จากข่าวเก่าของ TechTalkThai

ที่มา :  https://www.techtalkthai.com/microsoft-warning-ie-zero-day-explioted-cve-2020-0674/

from:https://www.techtalkthai.com/zero-patch-for-cve-2020-0674-following-with-bug-effects-printing/

แฮ็กเกอร์ใช้ช่องโหว่ Zero-day บน Antivirus แฮ็ก Mitsubishi Electric

จากรายงานเมื่อสัปดาห์ก่อนหลังมีการเปิดเผยว่า Mitsubishi Electric ถูกแฮ็ก มีความคืบหน้าพบว่าคนร้ายได้อาศัยช่องโหว่ Zero-day ของ Trend Micro OfficeScan เพื่อขโมยข้อมูล

จากการสืบสวนพบว่าเหตุเกิดขึ้นตั้งแต่ราวมิถุนายนปีก่อน แต่แพตช์ของ Trend Micro ออกมาราวเดือนตุลาคม 2019 โดยช่องโหว่มีหมายเลขอ้างอิง CVE-2019-18187 หรือช่องโหว่ Directory Traversal ที่อาจนำไปสู่ RCE บน OfficeScan 11.0 SP1 และ XG (Endpoint Protection) อย่างไรก็ตามใน Advisory จาก Trend Micro ระบุว่าคนร้ายต้องสามารถผ่าน Authentication ก่อนและในเวลานั้นมีการโจมตีจริงแล้ว

โดย Mitsubishi Electric ได้อัปเดตว่ามีการขโมยข้อมูลออกไปได้ราว 200 MB เป็นข้อมูลที่กระทบกับพนักงานหลายพันคนแต่ไม่เกี่ยวกับข้อมูลทางธุรกิจหรือพาร์ทเนอร์ เช่น ข้อมูลการจ้างงาน เข้าทำงานและการเลิกจ้าง เกษียณ และอื่นๆ

ที่มา :  https://www.zdnet.com/article/trend-micro-antivirus-zero-day-used-in-mitsubishi-electric-hack/ และ  https://www.zdnet.com/article/hackers-hijack-twitter-accounts-for-chicago-bears-and-green-bay-packers/

from:https://www.techtalkthai.com/mitsubishi-electric-hacked-involves-trend-micro-officescan-zero-day/