คลังเก็บป้ายกำกับ: UNAUTHORIZED_ACCESS

เครือโรงแรม Marriott ถูกแฮ็ก ข้อมูลแขกราว 500 ล้านคนหลุดสู่ภายนอก

Marriott International เครือโรงแรมที่ใหญ่ที่สุดในโลกออกแถลงการณ์ กลุ่มโรงแรม Starwood ถูกแฮ็กเกอร์นิรนามแฮ็กฐานข้อมูลการจองที่พัก ขโมยข้อมูลแขกของโรงแรมไปกว่า 500 ล้านคน นับเป็นหนึ่งในเหตุ Data Breach ที่ใหญ่ที่สุดในโลกต่อจากการแฮ็ก Yahoo ในปี 2016

Credit: StarwoodHotels.com

Starwood Hotels and Resorts Worldwide เป็นกลุ่มโรงแรมในเครือของ Marriott International ถูกควบรวมกิจการเมื่อปี 2016 โดยมีมูลค่าการเข้าซื้อสูงถึง $13,000 ล้าน (ประมาณ 428,000 ล้านบาท) จากการตรวจสอบพบว่าเหตุ Data Breach นี้เกิดขึ้นตั้งแต่ปี 2014 หลังจากที่ “กลุ่มที่ไม่ได้รับอนุญาต” ประสบความสำเร็จในการเข้าถึงฐานข้อมูลการจองที่พักของ Starwood ได้โดยมิชอบ และได้ทำการคัดลองและเข้ารหัสข้อมูลภายใน

Marriott International ตรวจพบการแฮ็กนี้เมื่อวันที่ 8 กันยายนที่ผ่านมา หลังจากที่ได้รับการจากเตือนจากอุปกรณ์รักษาความมั่นคงปลอดภัยภายในเกี่ยวกับความพยายามที่จะเข้าถึงฐานข้อมูลการจองที่พักของเครือ Starwood ในสหรัฐอเมริกา ต่อมาในวันที่ 19 พฤศจิกายน ทีมสืบสวนพบการเข้าถึงฐานข้อมูลการจองที่พักโดยมิชอบ โดยแฮ็กเกอร์สามารถเข้าถึงข้อมูลของแขกของเครือโรงแรม Starwood ที่เข้ามาจองที่พักตั้งแต่ก่อนวันที่ 10 กันยายน 2018

ฐานข้อมูลการจองที่พักของเครือโรงแรมที่ถูกขโมยไปประกอบด้วยข้อมูลส่วนบุคลของแขกที่ได้รับการยืนยันแล้วประมาณ 327 ล้านคน ได้แก่ ชื่อ อีเมล เบอร์โทร หมายเลขพาสปอร์ต วันเกิด เพศ ข้อมูลไฟลท์บิน วันที่จอง และคำร้องขออื่นๆ นอกจากนี้ หมายเลขบัตรเครดิตและวันหมดอายุของแขกบางคนก็ถูกขโมยออกไปอีกด้วย เคราะห์ดีที่ข้อมูลบัตรเครดิตเหล่านั้นถูกเข้ารหัสอยู่

จนถึงตอนนี้ Marriott International กำลังตรวจสอบจำนวนผู้ที่ได้รับผลกระทบทั้งหมดในฐานข้อมูล ซึ่งคาดว่าอาจมีจำนวนสูงถึง 500 คน นอกจากนี้ การสืบสวนที่ดำเนินไปกระทำเฉพาะบนเครือข่ายของ Starwood เท่านั้น ขณะนี้ทางโรงแรมกำลังเริ่มตรวจสอบเครือข่ายของโรงแรมภายในเครือทั้งหมดเพื่อยืนยันผลกระทบที่เกิดขึ้น

เนื่องจากเหตุ Data Breach นี้อยู่ภายใต้ความคุ้มครอง GDPR ของสหภาพยุโรปด้วย ส่งผลให้ Marriott International อาจถูกปรับเป็นจำนวนเงินสูงสุดถึง 700 ล้านบาท หรือ 4% ของรายได้จากทั่วโลก ถ้าพบว่ามีการละเมิดกฎหมายดังกล่าว

ที่มา: https://thehackernews.com/2018/11/marriott-starwood-data-breach.html

from:https://www.techtalkthai.com/marriott-starwood-hacked-500-million-customer-data-stolen/

Advertisements

ให้เพิ่ม 2 เท่า !! Google และ Microsoft ปรับรางวัล Bug Bounty Program ใหม่

สัปดาห์ที่ผ่านมา ทั้ง Google และ Microsoft ต่างออกมาประกาศปรับรางวัลของผู้ที่รายงานช่องโหว่ผ่าน Bug Bounty Program ใหม่ โดยให้เงินตอบแทนมากกว่าเดิมสูงสุดถึง 2 เท่า มีผลแล้ววันนี้

Credit: ShutterStock.com

Google เพิ่มเงินรางวัลให้แก่ผู้ที่รายงานช่องโหว่ Remote Code Execution จาก $20,000 (700,000 บาท) ไปเป็น $31,337 (1.1 ล้านบาท) และ Unrestricted File System or Database Access จาก $100,000 (350,000 บาท) ไปเป็น $13,337 (470,000 บาท) โดยให้เหตุผลว่า ช่องโหว่ความรุนแรงระดับสูงเหล่านี้เริ่มค้นหาได้ยากขึ้นในช่วงปีที่ผ่านมา ทาง Google จึงให้ค่าตอบแทนแลกกับการเสียเวลาและความพยายามที่เพิ่มมากขึ้น

ช่องโหว่ในกลุ่ม Remote Code Execution ประกอบด้วย Command Injection Flaw, Deserialization Bugs, Sandbox Escapes และอื่นๆ ส่วนช่องโหว่ในกลุ่ม Unrestricted File System or Database Access ได้แก่ SQL Injections และ XXE (XML External Entity Attack)

ทาง Microsoft เองก็มีการเพิ่มรางวัลให้แก่ผู้ที่ค้นพบช่องโหว่บน Exchange Online และ Office 365 Admin Portal ด้วยเช่นกัน โดยมอบค่าตอบแทนให้มากกว่าเดิม 2 เท่า และมีผลตั้งแต่วันที่ 1 มีนาคม จนถึง 1 พฤษภาคม 2017

MSRC Team ระบุว่า องค์ประกอบ 2 อย่างที่กล่าวมานี้เป็นเว็บแอพพลิเคชันหลักของ Office 365 Suite การทำให้ทั้ง 2 แอพมีความมั่นคงปลอดภัยเป็นเรื่องสำคัญมาก เพราะทั้งคู่เสมือนเป็น Gateway สำหรับเข้าถึงข้อมูลสำคัญของลูกค้า ไม่ว่าจะเป็นอีเมล ปฏิทิน รายชื่อผู้ติดต่อ และอื่นๆ ทาง Microsoft จึงตัดสินใจเพิ่มเงินรางวัลให้เพื่อเชื้อเชิญให้นักวิจัยด้านความมั่นคงปลอดภัยช่วยกันค้นหาช่องโหว่ให้มากขึ้น

ที่มา: https://www.helpnetsecurity.com/2017/03/06/google-microsoft-bug-bounties/

from:https://www.techtalkthai.com/google-and-microsoft-update-bug-bounty-program-rewards/

พบช่องโหว่บนระบบ Wireless LAN ของ Cisco เสี่ยงแฮ็คเกอร์เข้าควมคุมจากระยะไกล

cisco_logo_2

นับว่าเป็นอีกหนึ่งวันที่ยาวนานของผู้ดูแลระบบที่ใช้โซลูชัน Wireless LAN ของ Cisco เมื่อ  ได้ออกมาแจ้งเตือนถึงช่องโหว่ 4 ใหญ่รายการบน Cisco WLC, Identity Services Engine และ Aironet 1800 Series ซึ่งเสี่ยงถูกแฮ็คเกอร์เข้าควบคุมเครื่องจากระยะไกลด้วยสิทธิ์ Admin ได้ แนะผู้ดูแลระบบรีบอัพเดทแพทช์โดยเร็ว

cisco_wlc_ap_1

Cisco Wireless LAN Controller Unauthorized Access Vulnerability

รหัส: CVE-2015-6314
ความรุนแรง: Critical
ผลิตภัณฑ์ที่ได้รับผลกระทบ: Cisco WLC 2500 Series, 5500 Series, 8500 Series, Flex 7500 Series และ Cisco Virtual Wireless Controller เวอร์ชัน 7.6.120.0 เป็นต้นไป, 8.0 เป็นต้นไป และ 8.1 เป็นต้นไป
สรุป: ช่องโหว่ Unauthorized Acess ซึ่งช่วยให้แฮ็คเกอร์สามารถรีโมทเข้ามาตั้งค่าหรือแก้ไขอุปกรณ์จากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนได้
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-wlc

Cisco Identity Services Engine Unauthorized Access Vulnerability

รหัส: CVE-2015-6323
ความรุนแรง: Critical
ผลิตภัณฑ์ที่ได้รับผลกระทบ: Cisco ISE เวอร์ชัน 1.1 เป็นต้นไป, 1.2.0 ก่อนแพทช์ 17, 1.2.1 ก่อนแพทช์ 8, 1.3 ก่อนแพทช์ 5 และ 1.4 ก่อนแพทช์ 4
สรุป: ช่องโหว่บนหน้า Admin Portal ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนได้
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise

Cisco Identity Services Engine Unauthorized Access Vulnerability

รหัส: CVE-2015-6317
ความรุนแรง: Medium
ผลิตภัณฑ์ที่ได้รับผลกระทบ: Cisco ISE เวอร์ชันก่อน 2.0
สรุป: ช่องโหว่ที่ช่วยให้สามารถเข้าถึงบาง Web Resource ที่จำเป็นต้องใช้สิทธิ์ในการเข้าถึงแบบ High-priviledge Administrative User แต่กลับสามารถใช้สิทธิ์ระดับ Low-priviledge Authenticated User ในการเข้าถึงได้
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise2

Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability

รหัส: CVE-2015-6336
ความรุนแรง: High
ผลิตภัณฑ์ที่ได้รับผลกระทบ: Cisco Aironet 1800 Series
สรุป:ช่องโหว่บนอุปกรณ์ Aironet 1800 Series ที่ช่วยให้แฮ็คเกอร์สามารถบายพาสระบบล็อกอินเข้าสู่อุปกรณ์โดยใช้ Default Account จากระยะไกลได้ แต่ Account ดังกล่าวไม่ได้มีสิทธิ์ในระดับ Admin สูงสุดแต่อย่างใด
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-air

from:https://www.techtalkthai.com/several-vulnerabilities-found-in-cisco-wireless-system/