คลังเก็บป้ายกำกับ: VULNERABILITY

ตัวอัพเดทล่าสุดของ McAfee ทำพิษ เล่นซะวินโดวส์ล็อกอินไม่ได้

ตัวอัพเดทของซอฟต์แวร์ความปลอดภัย McAfee Endpoint Security (ENS) ล่าสุดที่เปิดตัวเมื่อวันที่ 10 ที่ผ่านมาได้สร้างความปวดหัวอย่างหนักแก่แอดมินผู้ดูแลระบบทั่วโลก เนื่องจากไปบล็อกไม่ให้ผู้ใช้สามารถล็อกอินเข้าเครื่องคอมพิวเตอร์ได้เหมือนเคย

เรื่องนี้ถูกตีแผ่มาจากโพสต์ในเว็บ Reddit ที่ระบุว่าพนักงานของ UK Power Networks ถูกร้องเรียนว่าไม่สามารถล็อกอินเข้าคอมพิวเตอร์ของตัวเองอันเนื่องมาจากตัวอัพเดทระบบของ McAfeeโดยกลัวกันว่าถ้าล็อกอินแล้วข้อมูลในเครื่องจะหายไป

ซึ่งตอนแรกก็คิดกันว่าปัญหาด้านความปลอดภัยนี้เกิดมาจากแรนซั่มแวร์ แต่จากคอมเม้นต์ในโพสต์ดังกล่าว ทำให้ทราบว่ามาจากตัวอัพเดทคอนเทนท์ของ McAfee ENS Exploit Prevention พี่ไปมีปัญหากับ ENS เวอร์ชั่นเก่ากว่า

นอกจากนี้ยังมีรายงานว่าตัวอัพเดทนี้ไปสร้างปัญหากับทาง Experian ทำให้ต้องระงับการให้บริการด้วย ทางด้าน McAfee เองก็ได้ออกมาระบุว่าถ้าพีซีที่ใช้วินโดวส์กำลังใช้ McAfee ENS ที่เปิดใช้ฟีเจอร์ Exploit Prevention การติดตั้งตัวอัพเดทเมื่อวันที่ 10 จะทำให้ไม่สามารถล็อกอินเข้าวินโดวส์ได้ ทั้งนี้ได้ออกตัวอัพเดทที่แก้ไขมาแล้ว

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/bad-mcafee-exploit-prevention-update-blocked-windows-logins/

โฆษณา

ลงทะเบียนฟรี : งานสัมมนา Data Protection Thailand Forum : Trust & Security

ลงทะเบียนฟรี : งานสัมมนา Data Protection Thailand Forum : Trust & Security

“ข้อมูล” ถูกขนานนามว่าเป็น New Oil แห่งโลกยุคปัจจุบัน ใครที่สามารถบริหารจัดการข้อมูลได้อยู่หมัดก็จะนำหน้าคนอื่นไปหนึ่งก้าวเสมอ แต่อย่างไรก็ตามด้วยความสำคัญของข้อมูลที่เกิดขึ้น เป็นทำให้ภัยคุกคามที่จ้องเล่นงานข้อมูลนั้นก็มีมากมายเพิ่มขึ้นเช่นกัน

ในงาน Data Protection Thailand Forum : Trust & Security ซึ่งจัดโดยบริษัท Bay Computing ท่านจะได้ทราบถึงความสำคัญในการป้องกันข้อมูลอย่างเป็นระบบ โดยอาศัยเทคโนโลยีต่างๆ เข้ามาเกี่ยวข้อง เช่นการจัดการเรื่องของความเสี่ยง, การป้องกันภัยคุกคามทางไซเบอร์, ทักษะด้านกฏหมายไซเบอร์, เกณฑ์ของบังคับด้านข้อมูลในปัจจุบัน, เทคโนโลยี SSL ในการเข้ารหัส เป็นต้น

และที่สำคัญคุณจะได้พบกับผู้เชี่ยวชาญในสาขาด้านไซเบอร์ซีเคียวริตี้ที่จะแบ่งปันประสบการณ์และกรณีศึกษาทีเกิดขึ้นในระดับ World wide ที่จะเป็นแนวปฏิบัติสำคัญต่อองค์กรของท่านเอง

กำหนดการ

วัน : พฤหัสบดีที่ 29 สิงหาคม
เวลา : 08.30 – 17.00 น.
โรงแรมเรเนอซองส์ กรุงเทพ ชั้น 2

08.30 – 09.00 ลงทะเบียน
09.00 – 09.20 Data Protection in Regulate World / Bay Computing
09.20 – 10.10 Real World Data Leak / TBC
10.10 – 11.00 Threat Actor and Your Data / TBC
11.00 – 11.30 Coffee Break
11.30 – 12.20 Aruba IntroSpect User and Entity Behavior Analytics (UEBA) / HPE Aruba
12.20 – 13.50 Lunch and Booth visiting session

ภาคบ่าย (แบ่งออกเป็น 2 แทร็กดังนี้)

Track 1 : Regularoty & Solution Track 2 : Challenges & Tools
13.50 – 14.20 Securing Privileged Credentials for Non-human users with CyberArk 13.50 – 14.20 Web application protection need cloud / Imperva
14.20 – 14.50 Case Study-Data Privacy in ASEAN with Cyber Exposer / Tenable 14.20 – 14.50 Automating AI-driven DDoS Defenses and Increasing Threat Visibility / A10 Networks
14.50 – 15.20 Automating Regulatory Compliance / Splunk 14.50 – 15.20 GDPR & Thai PDPA need these tools / Gemalto
15.20 – 15.50 eCop 15.20 – 15.50 The Critical Role Data Access Plays in Support of the Data Protection regulations / Gigamon

 

15.20 – 16.20 Coffee Break
16.20 – 16.40 TBC / Bay Computing
16.40 – 16.50 New Normal in highly regulated world /Bay Computing
16.50 – 17.00 Lucky Draw & Closing

หมายเหตุ : กำหนดการเวลาและหัวข้ออาจมีการเปลี่ยนแปลงได้ตามความเหมาะสม และทีมงานขออนุญาตคัดเลือกผู้มีสิทธิ์ร่วมงาน

ขั้นตอนการลงทะเบียน

ผู้ที่สนใจเข้าร่วมงานสัมมนา สามารถลงทะเบียนเพื่อเข้าร่วมงานได้ฟรี ด้วยการกรอกแบบฟอร์ม

*** ทางบริษัทฯ ขอสงวนสิทธิ์ในการคัดเลือกผู้มีสิทธิ์เข้าร่วมงาน โดยจะให้สิทธิ์สำหรับยูสเซอร์เท่านั้น และจะติดต่อกลับเพื่อยืนยันสิทธิ์การเข้าร่วมผ่านทาง เบอร์มือถือที่ได้ลงทะเบียนไว้ ผู้ที่ไม่ได้รับการตอบกลับเพื่อยืนยันสิทธิ์ เราต้องขออภัยเป็นอย่างสูงและขออนุญาตเรียนเชิญท่านลงทะเบียนงานสัมมนาในครั้งหน้า

from:https://www.enterpriseitpro.net/data-protection-thailand-forum-trust-security/

ผู้ใช้แอนดรอยด์กว่า 10 ล้านรายถูกหลอกให้ติดตั้งตัวอัพเดทเฟิร์มแวร์ปลอม

ผู้ใช้จำนวนมากกว่า 10 ล้านรายถูกหลอกให้ดาวน์โหลดแอพหลอกลวงที่ใช้ชื่อว่า “Updates for Samsung” จาก Google Play ทางการ ซึ่งจริงๆ แล้วไม่ใช่เกี่ยวข้องกับการอัพเดทเฟิร์มแวร์ของซัมซุงแต่อย่างใด แต่กลับเป็นแอพปลอมที่ใช้ประโยชน์จากความซับซ้อนในการหาตัวอัพเดทเฟิร์มแวร์ของโทรศัพท์ซัมซุงเอง

ถือว่าแฮ็กเกอร์รายนี้เข้าใจถึงปัญหาของผู้ใช้ซัมซุงเป็นอย่างดี แล้วใช้จุดนี้หลอกล่อในการหาเงินเข้ากระเป๋าตัวเองได้อย่างง่ายดาย โดย AleksejsKuprinsจากกลุ่มทีมงานด้านความปลอดภัย CSIS ได้เผยแพร่รายงานเกี่ยวกับพฤติกรรมที่เป็นอันตรายของแอพตัวนี้ พร้อมกับรายงานไปยัง Google Play ด้วย

แอพตัวนี้จะหลอกผู้ใช้ให้เชื่อว่าเป็นแอพทางการสำหรับโหลดตัวอัพเดทเฟิร์มแวร์ให้แก่อุปกรณ์แอนดรอยด์ของตัวเอง โดยอาศัยข้อมูลจากบล็อก updato.com ที่แสดงเนื้องหาเกี่ยวกับข่าวและคู่มือสอนการใช้งานอุปกรณ์แอนดรอยด์

ผู้ใช้สามารถค้นหาเฟิร์มแวร์เวอร์ชั่นที่ต้องการ จากนั้นแอพจะเสนอการซื้อสมาชิกสำหรับดาวน์โหลดเฟิร์มแวร์ โดยสำหรับการสมัครรายปีนี้มีราคาอยู่ที่ 34.99 ดอลลาร์สหรัฐฯ ที่แปลกคือไม่ได้เป็นการจ่ายผ่านกูเกิ้ล แต่จ่ายผ่าน API ของเว็บ updato.com แทน

ที่มา : GBhackers

from:https://www.enterpriseitpro.net/fake-samsung-update-app-downloaded-by-over-10-million-android-users/

ลงทะเบียนรับฟรี “Cynet 360” ระบบแจ้งและวิเคราะห์ปัญหาความปลอดภัยองค์กร

มีหลายต่อหลายองค์กรที่เริ่มหันไปใช้เอาต์ซอร์สสำหรับระบบจัดการเหตุการณ์ด้านความปลอดภัยกันมากขึ้น โดยเลือกใช้ผู้ให้บริการที่เรียกว่า Managed Security Service Provider ซึ่งเทรนด์นี้เกิดขึ้นกับองค์กรจำนวนมากไม่ว่าจะมีระบบความปลอดภัยเดิมมากน้อยขนาดไหน

โดยบริษัทในกลุ่มนี้มีตั้งแต่บริษัทขนาดเล็กที่ไม่มีทีมงานด้านความปลอดภัยโดยเฉพาะ ไปจนถึงองค์กรขนาดใหญที่มีฝ่ายดูแลด้านความปลอดภัยอย่างครบครันจนทำให้เหล่าผู้ให้บริการเหล่านี้ค่อนข้างรับภาระหนัก รวมทั้งมีความต้องการที่จะขยายระบบไปพร้อมกับรักษาคุณภาพการให้บริการไว้ในระดับสูง

ดังนั้น ทาง Cynet ที่เห็นปัญหาในจุดนี้ จึงออกมาให้บริการแก่เหล่าผู้ให้บริการเครือข่ายในการรวบรวมข้อมูล, วิเคราะห์, สืบสวน, และเข้าจัดการฟื้นฟูระบบจากอันตรายที่เกิดขึ้นในสภาพแวดล้อมของลูกค้า ในรูปของแพลตฟอร์มฟรีที่ชื่อ Cynet 360

แพลตฟอร์มนี้มีจุดเด่นในเรื่องของความเร็วที่เหนือชั่น และเสถียรภาพในการทำงานด้านต่างๆ โดยผู้ให้บริการด้านจัดการเหตุการณ์ความปลอดภัยที่สนใจสามารถลงทะเบียนได้ที่ https://www.cynet.com/partners/free-incident-response

หลังลงทะเบียนก็จะสามารถเข้าถึงและใช้งานแพลตฟอร์มนี้ได้ ซึ่งทาง Gruner ที่มีประสบการณ์ด้านระบบความปลอดภัยเชิงรุกและเชิงลึก รวมทั้งการจัดการกับเหตุการณ์ด้านความปลอดภัยมามากมาย ยังระบุว่า Cynet 360 นับเป็นทูลจัดการเหตุการณ์ที่ทำงานได้เร็วที่สุดในตลาดปัจจุบัน

สำหรับผู้ให้บริการด้านจัดการเหตุการณ์หรือ IR ถือว่ามีสิทธิ์ในการเข้าใช้งานโดยไม่คิดค่าใช้จ่าย จุดเด่นเรื่องความเร็วที่ได้นี้ช่วยให้เหล่า IR ได้เปรียบในการแข่งขันเป็นอย่างมาก เนื่องจากเวลาที่ลูกค้าสงสัยว่ากำลังถูกโจมตีนั้น พวกเขาไม่รู้แม้กระทั่งตำแหน่ง เวลา หรือลักษณะการโจมตี จนต้องหันมาพึ่งผู้ให้บริการ IR ภายนอก

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/cynet-launches-free-offering-for-incident-response-service-providers/

เตือนช่องโหว่บนซอฟต์แวร์ Zoom Video Conference ผู้ใช้ Mac เสี่ยงถูกไฮแจ็ก Webcam

Jonathan Leitschuh นักวิจัยด้านความมั่นคงปลอดภัยได้ออกมาแจ้งเตือนถึงช่องโหว่บนซอฟต์แวร์ Zoom บน Mac เสี่ยงอาจถุูกละเมิดความเป็นส่วนบุคคลด้วยการถูกสั่งเปิดกล้อง Webcam เมื่อเข้าถึงเว็บไซต์ไม่พึงประสงค์ได้ ที่แย่กว่านั้นคือยังไม่มีแพตช์ที่เหมาะสมสำหรับอุดช่องโหว่ และการถอนการติดตั้งซอฟต์แวร์ก็ไม่สามารถแก้ปัญหาได้

ช่องโหว่ที่ค้นพบนี้ใช้ประโยชน์จากฟีเจอร์ Click-to-join ที่ถูกออกแบบมาเพื่อให้เริ่มการทำงานของแอปพลิเคชัน Zoom ที่ติดตั้งอยู่บนเครื่องโดยอัตโนมัติ ซึ่งช่วยให้ผู้ใช้ Zoom สามารถเข้าประชุมออนไลน์ผ่านทางเว็บเบราว์เซอร์ได้อย่างรวดเร็วเมื่อทำการคลิกลิงค์เชิญ เช่น https://zoom.us/j/492468757

อย่างไรก็ตาม Leitschuh พบว่า เพื่อที่จะให้ฟีเจอร์นี้สามารถใช้งานได้ Zoom ได้ทำการติดตั้ง Local Web Server ไว้บนเครื่องผู้ใช้ผ่านทางพอร์ต 19421 ซึ่งทำหน้าที่คอยรับคำสั่งผ่าน HTTPS GET แต่วิธีการดังกล่าวกลับไม่มั่นคงปลอดภัย เนื่องจากเว็บไซต์ใดๆ ที่ผู้ใช้เปิดอยู่บนเว็บเบราว์เซอร์ก็สามารถติดต่อกับ Local Web Server ที่รันบนเครื่องได้เช่นเดียวกัน

นั่นหมายความว่า แฮ็กเกอร์สามารถล็อกอินเข้าเว็บไซต์ Zoom แล้วทำการสร้างลิงค์เชิญโดยระบุ Option ให้เปิดวิดีโอของผู้เข้าร่วมประชุมโดยอัตโนมัติ จากนั้นฝังลิงค์ดังกล่าวลงบนเว็บไซต์อื่นๆ ผ่านแท็ก Image หรือใช้ iFrame เมื่อเหยื่อที่ใช้ Mac และติดตั้งแอปพลิเคชัน Zoom เผลอเข้าถึงเว็บไซต์ดังกล่าว ก็จะถูกบังคับให้รันแอปพลิเคชัน Zoom พร้อมเปิดกล้อง Webcam ทันที ส่งผลให้แฮ็กเกอร์สามารถมองเห็นเหยื่อจากอีกฝั่งได้ ก่อให้เกิดการล่วงละเมิดความเป็นส่วนบุคคล

ที่แย่กว่านั้น แม้ว่าจะถอนการติดตั้งแอปพลิเคชัน Zoom ออกจากเครื่องไปแล้ว ก็ไม่สามารถแก้ไขปัญหาที่เกิดขึ้นได้ เนื่องจากฟีเจอร์ Click-to-join ยังคงสามารถรับคำสั่งและทำการติดตั้ง Zoom ใหม่โดยที่ไม่ต้องขออนุญาตใดๆ จากเจ้าของเครื่อง

ช่องโหว่นี้ส่งผลกระทบบนแอปพลิเคชัน Zoom เวอร์ชัน 4.4.4 ล่าสุดที่รันบน Mac โดย Leitschuh ได้รายงานช่องโหว่ไปยังทีมนักพัฒนาของ Zoom แต่ถึงแม้่ว่าจะผ่านไป 90 วันแล้ว Zoom ก็ยังไม่ออกแพตช์เพื่อแก้ไขปัญหาดังกล่าวอย่างเหมาะสม Leitschuh จึงตัดสินใจเปิดเผยช่องโหว่นี้สู่สาธารณะเพื่อแจ้งเตือนให้ผู้ใช้ Zoom บน Mac ทราบและแนะนำให้ผู้ใช้ตั้งค่าปิดวิดีโอเมื่อเข้าร่วมประชุมบน Zoom Preferences > Video > Turn off my video when joining a meeting

รายละเอียดเชิงเทคนิค: https://medium.com/@jonathan.leitschuh/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5

ที่มา: https://thehackernews.com/2019/07/webcam-hacking-video-conferencing.html

from:https://www.techtalkthai.com/zoom-video-conference-software-vulnerability-allows-hackers-to-hijack-mac-webcam/

ขบวนการหลอกลวง! เกี่ยวกับเงินคริปโต Libra ออกระบาดแล้ว!

แม้ยังไม่ถึงเวลาที่เฟซบุ๊กประกาศการใช้เงินคริปโตสกุล Libra อย่างเป็นทางการ แต่วอลเล็ตดิจิตอลที่เกี่ยวข้องอย่าง Calibra กลับเริ่มโดนอาชญากรไซเบอร์พยายามใช้เป็นเครื่องมือโจมตีแบบฟิชชิ่งไปเสียแล้ว ท่ามกลางความสนใจเกี่ยวกับค่าเงินคริปโตใหม่นี้อย่างครึกโครม

ตั้งแต่ที่มีข่าวประกาศแผนการนำเงิน Libra มาใช้อย่างเป็นทางการนั้น พวกเว็บข่าวเกี่ยวกับเงินคริปโตก็ต่างประโคมข่าวที่เกี่ยวข้อง รวมถึงอธิบายกลไกการทำงานของค่าเงินใหม่นี้ ขณะที่เหล่ามิจฉาชีพก็ไม่ได้นิ่งนอนใจในการรีบจดโดเมนสำหรับปลอมเป็นเว็บไซต์ทางการทั้งกับตัวสกุลเงินเอง และวอลเล็ต Calibra

โดยช่วงหลังจากการประกาศไม่นาน พบการจดโดเมนที่เกี่ยวข้องกับ Libraเพิ่มขึ้นหลายเท่า จากแค่ 20 รายการในวันก่อนหน้า ก็เพิ่มขึ้นมาถึง 110 โดเมนในวันถัดมา อ้างอิงข้อมูลจากบริษัทด้านป้องกันความเสี่ยงอย่าง Digital Shadows

สถานการณ์รูปแบบเดียวกันนี้ก็เกิดกับวอลเล็ต Calibra เช่นเดียวกัน แม้จะมีประกาศว่าจะเปิดตัวทางการในปี 2020 แต่ก็พบการจดโดเมนที่เกี่ยวข้องในวันก่อนหน้าการประกาศมากถึง 65 รายการแล้ว แม้ไม่ใช่ทุกโดเมนจะเป็นเว็บหลอกลวง แต่หลายโดเมนก็มีเจตนาที่จะต้องการให้เฟซบุ๊กมาขอซื้อคืนภายหลัง

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/libra-cryptocurrency-scams-already-active-ahead-of-2020-launch/

สร้างและวิเคราะห์ไฟล์ PDF อันตรายด้วยเครื่องมือ PDF Parser

ทางเว็บ gbhackers.com ได้เผยแพร่ทูลสำหรับย่อยข้อมูลเอกสารของ PDF เพื่อแยกองค์ประกอบต่างๆ สำหรับวิเคราะห์ไฟล์ เพื่อระบุว่าไฟล์ PDF ดังกล่าวมีอันตรายหรือไม่

ทูลนี้มีฟีเจอร์สำคัญมากมายไม่ว่าจะเป็น ตัวโหลดหรือวางออพเจ็กต์และเฮดเดอร์, การดูดข้อมูลส่วนเมต้าดาต้า (เช่น ผู้แต่ง คำอธิบาย), ตัวดูดข้อมูลข้อความจากหน้าต่างๆ แบบเรียงลำดับ, รองรับไฟล์ PDF แบบบีบอัด, รองรับรหัสตัวอักษรแบบ MAC OS Roman ไปจนถึงแบบ Hexa และ Octal, รวมทั้งรองรับมาตรฐาน PSR-0 และ PSR-1

สำหรับการวิเคราะห์ไฟล์ PDF อันตราย หรือไฟล์ที่มีไฟล์ EXE ซ่อนอยู่ภายในอีกทีนั้น

1. ให้เปิด PDF Parser ด้วยคำสั่ง pdf-parser –h

root@kali:~# pdf-parser -h

2. จากนั้นจึงตรวจข้อมูลสถิติของเอกสาร PDF ด้วยคำสั่ง pdf-parser -a (ชื่อไฟล์)

root@kali:~# pdf-parser -a /root/Desktop/template.pdf

3. แล้วจึงสตรีมข้อมูลเข้ามาผ่านตัวกรองอย่าง FlateDecode,ASCIIHexDecode, ASCII85Decode, LZWDecode,และ RunLengthDecode

root@kali:~# pdf-parser -f /root/Desktop/template.pdf

4. สำหรับการเรียกดู Hash ของไฟล์ pdf ให้ใช้คำสั่ง pdf-parser -H (ชื่อไฟล์)

root@kali:~# pdf-parser -H /root/Desktop/template.pdf

5. รวมทั้งเสิร์ชแบบดูตามตัวอักษรพิมพ์เล็กพิมพ์ใหญ่ด้วยคำสั่ง pdf-parser -casesensitive (ชื่อไฟล์)

root@kali:~# pdf-parser –casesensitive /root/Desktop/template.pdf

6. หรือสามารถดูดเอาข้อมูลโค้ดจาวาสคริปต์ที่ถูกเพิ่มเข้าไปในเอกสารได้ด้วยคำสั่ง pdf-parser -search javascript -raw (ชื่อไฟล์)

pdf-parser –search javascript –raw /root/Desktop/template.pdf

ลองทำกันดูได้เลย

ที่มา : gbhackers

from:https://www.enterpriseitpro.net/analyzing-a-malicious-pdf-file-with-pdf-parser-tool/