คลังเก็บป้ายกำกับ: VULNERABILITY

SonicWall ปล่อยตัวอัปเดตเพิ่มเติม เพื่อแก้ปัญหาช่องโหว่ SMA 100

SonicWall ได้ปล่อยตัวอัปเดตเฟิร์มแวร์ครั้งที่สองสำหรับแก้ไขปัญหาช่องโหว่ Zero-day บน SMA-100 ที่พบการโจมตีในวงกว้าง โดยเตือนให้ติดตั้งอัปเดตในทันที

ซึ่งก่อนหน้านี้ SonicWall ออกมาเผยว่าระบบภายในถูกโจมตีด้วยช่องโหว่ดังกล่าว หลังจากนั้นอีกสัปดาห์หนึ่ง บริษัทด้านความปลอดภัยทางไซเบอร์ NCC Group ได้ค้นพบช่องโหว่แบบ Zero-day ที่ถูกนำมาใช้ในการโจมตีที่กำลังระบาดครั้งนี้ ต่อมาอีกในวันที่ 3 กุมภาพันธ์ SonicWall ปล่อยตัวแก้ไขช่องโหว่ครั้งแรก พร้อมแนะนำให้ผู้ใช้ทุกคนติดตั้ง

ล่าสุดเมื่อวันศุกร์ที่ผ่านมา SonicWall ก็ประกาศตัวอัปเดตเฟิร์มแวร์ตัวใหม่สำหรับอุปกรณ์ควบคุมการเข้าถึงจากระยะไกล SMA-100 ตัวใหม่ที่ช่วยปกป้องเพิ่มเติมนอกเหนือจากตัวอัปเดตก่อนหน้า โดยเป็นเฟิร์มแวร์เวอร์ชั่นใหม่สำหรับโค้ดเวอร์ชั่น 10.x และ 9.x บนผลิตภัณฑ์

ซึ่งครอบคลุมอุปกรณ์แบบกายภาพในรุ่น SMA 200, 210, 400, 410 และแบบเวอร์ช่วล SMA 500v นอกจากนี้ทาง SonicWall ระบุด้วยว่ากำลังตรวจสอบเพิ่มเติมเพื่อหาทางเพิ่มความแข็งแกร่งของโค้ดในผลิตภัณฑ์ซีรี่ย์ SMA 100 เพิ่มเติมอีก และย้ำให้ผู้ใช้ทุกคนอัพเกรดอุปกรณ์ “ในทันที”

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/sonicwall-releases-additional-update-for-sma-100-vulnerability/

พบพนักงาน Yandex แอบขายสิทธิ์ในการเข้าถึงอินบ็อกซ์อีเมลของผู้ใช้

ผู้ให้บริการเสิร์ชเอนจิ้น บริการเรียกรถ และบริการอีเมล์สัญชาติลูกครึ่งรัสเซียผสมเนเธอร์แลนด์ชื่อ Yandex ได้ออกมาเผยเมื่อวันศุกร์ที่ผ่านมาว่า มีเหตุข้อมูลรั่วไหลที่กระทบกับบัญชีผู้ใช้อีเมล์จำนวนกว่า 4,887 บัญชี

ทางบริษัทได้กล่าวโทษไปที่พนักงานนิรนามรายหนึ่งว่าเป็นผู้เปิดการเข้าถึงอินบ็อกซ์ของผู้ใช้อื่นโดยไม่ได้รับอนุญาตเพื่อประโยชน์ของตนเอง ซึ่งพนักงานนั้นเป็นหนึ่งในแอดมินสามคนที่มีสิทธิ์เข้าถึงสำหรับคอยซัพพอร์ตทางเทคนิคแก่ลูกค้าที่ใช้บริการ

โดยเหตุดังกล่าวถูกตรวจพบระหว่างการตรวจออดิทที่ทำขึ้นเป็นประจำโดยทีมงานด้านความปลอดภัย ทั้งนี้ยังไม่พบหลักฐานว่ามีการรั่วไหลของข้อมูลการชำระเงินของผู้ใช้ด้วย ซึ่งมีการแจ้งเตือนไปยังเจ้าของบัญชีที่ได้รับผลกระทบให้รีบเปลี่ยนรหัสผ่านแล้ว

ถึงตอนนี้ก็ยังไม่ชัดเจนว่าเหตุการณ์ดังกล่าวเกิดขึ้นเมื่อไร หรือพนักงานคนดังกล่าวเปิดให้คนภายนอกเข้าถึงข้อมูลตั้งแต่ตอนไหน อย่างไรก็ตาม Yandex ได้ย้ำว่าจะมีการเปลี่ยนกระบวนการควบคุมการเข้าถึงระดับแอดมินเพื่อลดความเสี่ยงของข้อมูลผู้ใช้ในอนาคต

ที่มา : THN

from:https://www.enterpriseitpro.net/yandex-employee-caught-selling-access/

ไมโครซอฟท์ออกแพ็ตช์อุดช่องโหว่ Zero-day กับบั๊กอื่นๆ อีก 55 รายการ

เมื่อวันอังคารที่ผ่านมานั้น ทางไมโครซอฟท์ได้ออกตัวแก้ไขช่องโหว่จำนวน 56 รายการ ที่รวมถึงช่องโหว่ร้ายแรงที่มีการนำไปใช้โจมตีในวงกว้างแล้วด้วย จากช่องโหว่ทั้งหมดนี้ มี 11 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 43 รายการอยู่ในระดับสำคัญ ที่เหลือ 2 รายการร้ายแรงระดับปานกลาง มีข้อสังเกตว่ามีบั๊ก 6 รายการในชุดนี้ที่เคยถูกเปิดเผยรายละเอียดสู่สาธารณะมาก่อนหน้าแล้ว การอัพเดทจากไมโครซอฟท์ครั้งนี้ครอบคลุมผลิตภัณฑ์หลากหลายมาก

อันได้แก่ .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge for Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Library, Skype for Business, Visual Studio, Windows Defender

รวมถึงองค์ประกอบหลักของระบบอื่นๆ อย่างตัวเคอร์เนล, TCP/IP, Print Spooler, และ Remote Procedure Call (RPC) ด้วย สำหรับช่องโหว่ที่ร้ายแรงที่สุดคือบั๊กที่ยกระดับสิทธิ์การใช้งานวินโดวส์ Win32k อยู่ภายใต้รหัส CVE-2021-1732 คะแนนความร้ายแรงอยู่ที่ 7.8 ตามสเกลของ CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/%e0%b9%84%e0%b8%a1%e0%b9%82%e0%b8%84%e0%b8%a3%e0%b8%8b%e0%b8%ad%e0%b8%9f%e0%b8%97%e0%b9%8c%e0%b8%ad%e0%b8%ad%e0%b8%81%e0%b9%81%e0%b8%9e%e0%b9%87%e0%b8%95%e0%b8%8a%e0%b9%8c%e0%b8%ad%e0%b8%b8%e0%b8%94/

ไมโครซอฟท์ออกแพ็ตช์อุดช่องโหว่ Zero-day กับบั๊กอื่นๆ อีก 55 รายการ

เมื่อวันอังคารที่ผ่านมานั้น ทางไมโครซอฟท์ได้ออกตัวแก้ไขช่องโหว่จำนวน 56 รายการ ที่รวมถึงช่องโหว่ร้ายแรงที่มีการนำไปใช้โจมตีในวงกว้างแล้วด้วย จากช่องโหว่ทั้งหมดนี้ มี 11 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 43 รายการอยู่ในระดับสำคัญ ที่เหลือ 2 รายการร้ายแรงระดับปานกลาง มีข้อสังเกตว่ามีบั๊ก 6 รายการในชุดนี้ที่เคยถูกเปิดเผยรายละเอียดสู่สาธารณะมาก่อนหน้าแล้ว การอัพเดทจากไมโครซอฟท์ครั้งนี้ครอบคลุมผลิตภัณฑ์หลากหลายมาก

อันได้แก่ .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge for Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Library, Skype for Business, Visual Studio, Windows Defender

รวมถึงองค์ประกอบหลักของระบบอื่นๆ อย่างตัวเคอร์เนล, TCP/IP, Print Spooler, และ Remote Procedure Call (RPC) ด้วย สำหรับช่องโหว่ที่ร้ายแรงที่สุดคือบั๊กที่ยกระดับสิทธิ์การใช้งานวินโดวส์ Win32k อยู่ภายใต้รหัส CVE-2021-1732 คะแนนความร้ายแรงอยู่ที่ 7.8 ตามสเกลของ CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/microsoft-issues-patches/

แฮ็กเกอร์พยายามวางยาระบบประปาของฟลอริดา หลังแฮ็กเข้าระบบได้

มีแฮ็กเกอร์สามารถเจาะเข้าระบบคอมพิวเตอร์ที่ควบคุมโรงงานน้ำประปาในรัฐฟลอริดาของสหรัฐฯ เพื่อเปลี่ยนการตั้งค่าจากระยะไกล ที่ส่งผลให้ระดับความเข้มข้นของสารที่ใช้ปรับสมดุลกรดเบสอย่างโซเดียมไฮดรอกไซด์ (NaOH) เปลี่ยนแปลง จนเป็นอันตรายต่อผู้บริโภค

โดยเมื่อสุดสัปดาห์ที่ผ่านมา ทางเจ้าหน้าที่ของเมือง Pinellas County นาย Bob Gualtieri ได้จัดแถลงข่าวว่า โชคดีที่ทางผู้ดูแลตรวจพบเหตุการณ์ดังกล่าวได้ในทันที พร้อมกับรีบปรับแก้ระดับความเข้มข้นของสารเคมีดังกล่าวให้กลับมาเป็นปกติจนอยู่ในระดับที่ปลอดภัยอีกครั้ง

ทั้งย้ำด้วยว่า ไม่ได้เกิดผลกระทบที่สำคัญต่อน้ำประปาที่ผ่านกรรมวิธี จึงไม่ได้เกิดอันตรายใดๆ ต่อสาธารณะ ทั้งนี้ โรงงานประปาดังกล่าวตั้งอยู่ในเขต Oldsmar ให้บริการน้ำประปาแก่ครัวเรือนเป็นจำนวนกว่า 15,000 ครัวเรือน

กรณีดังกล่าวนี้ ระบบได้ถูกเจาะเข้ามาประมาณ 3 – 5 นาทีโดยผู้โจมตีที่ยังไม่ทราบตัวตนเมื่อวันที่ 5 กุมภาพันธ์ ซึ่งมีการเข้าถึงจากระยะไกลเข้ามาสองครั้ง ตอน 8 โมงเช้าและบ่ายโมงครึ่ง แล้วรีบปรับปริมาณโซดาไฟจากเดิม 100 ppm ขึ้นเป็นสูงถึง 11,100 ppm ผ่าน TeamViewer

ที่มา : THN

from:https://www.enterpriseitpro.net/hacker-tried-poisoning-water-supply/

พบอาชญากรไซเบอร์ใช้เซิร์ฟเวอร์มีเดีย Plex ในการโจมตีแบบ DDoS

พบขบวนการโจมตีแบบ Distributed Denial-of-Service (DDoS) ครั้งใหม่ ที่มีการเข้าไปควบคุมและใช้ประโยชน์ในระบบ Plex Media Server ในการทวีคูณปริมาณทราฟิกอันตรายสำหรับยิงต่อไปที่เหยื่อเป้าหมายให้ดับเป็นออฟไลน์ไวขึ้น

นักวิจัยจากทาง Netscount กล่าวว่า โปรเซสที่รันตอนสตาร์ทอัพของ Plex เปิดช่องโหว่ในส่วนการตอบกลับการลงทะเบียนเซอร์วิสแบบ UPnP สู่อินเทอร์เน็ตภายนอก ทำให้สามารถโดนเอาไปใช้ในทางที่ผิดในการสร้างข้อมูลสำหรับโจมตีแบบ DDoS เพิ่มได้

Plex Media Server เป็นระบบบไลบรารีที่เก็บมีเดียและสตรีมมิ่งส่วนบุคคลที่รันบนระบบปฏิบัติการที่ใช้กันแพร่หลายอย่างวินโดวส์, MacOS, และลีนุกซ์ รวมทั้งมีการปรับแต่งสำหรับทำงานบนแพลตฟอร์มพิเศษอย่างบนอุปกรณ์สตอเรจที่เชื่อมต่อบนเครือข่าย (NAS) และตัวเล่นมีเดียดิจิตอลด้วย

แอพพลิเคชั่นบนเดสก์ท็อปนี้จะคอยจัดการวิดีโอ ไฟล์เสียง และรูปภาพจากไลบรารีของผู้ใช้และจากบริการออนไลน์ โดยเปิดให้เข้าถึงและสตรีมมิ่งคอนเท็นต์ดังกล่าวไปยังอุปกรณ์อื่นที่ทำงานร่วมกันได้ ส่วนการโจมตีแบบ DDoS Amplification เป็นการส่งคำร้องขอที่ออกแบบเป็นพิเศษไปยังเซิร์ฟเวอร์อื่น เพื่อให้ส่งข้อมูลตอบกลับไปยังเครื่องเหยื่อเป็นปริมาณมหาศาล

ที่มา : THN

from:https://www.enterpriseitpro.net/cybercriminals-now-using-plex-media-servers-to-amplify-ddos-attacks/

พบการโจมตีฟิชชิ่งใหม่ที่ใช้ “รหัสมอส” ซ่อนลิงค์อันตราย

มีขบวนการฟิชชิ่งแบบเจาะจงเป้าหมายครั้งใหม่ที่ใช้เทคนิคการปั่นโค้ดแบบพิเศษด้วยการใช้รหัสมอสเพื่อซ่อน URL อันตรายไว้ในไฟล์แนบของอีเมล์ ซึ่งรหัสมอสนั้นจริงๆ ใช้สำหรับส่งข้อความผ่านสายเส้นลวดในรูปของจุด (เสียงสั้น) และขีด (เสียงยาว)

ทางสำนักข่าว BleepingComputer พบรายละเอียดของการโจมตีลักษณะนี้ครั้งแรกจากโพสต์บน Reddit จากนั้นก็พบตัวอย่างการโจมตีอีกหลายครั้งที่ถูกอัพโหลดขึ้นเว็บ VirusTotal ตั้งแต่เมื่อวันที่ 2 กุมภาพันธ์ที่ผ่านมา

การโจมตีแบบฟิชชิ่งนี้เริ่มต้นจากอีเมล์ที่ปลอมให้ดูเหมือนใบแจ้งหี้สำหรับบริษัท ที่ตั้งชื่อหัวเมล์ทำนอง ‘Revenue_payment_invoice February_Wednesday 02/03/2021’ ซึ่งเมล์นี้จะมีไฟล์แนบในรูป HTML ที่ตั้งชื่อให้ดูเป็นเหมือนไฟล์เอกเซลด้วย

ตัวอย่างเช่น ‘[ชื่อบริษัท]_invoice_[ตัวเลข]._xlsx.hTML.’ เมื่อนำไฟล์แนบมาเปิดผ่านโปรแกรมแก้ไขข้อความทั่วไป ก็จะเห็นว่ามีจาวาสคริปต์ที่จับคู่ตัวอักษรและตัวเลขเข้ากับรหัสมอส เช่น ตัว “a” จับคู่กับ “.-” หรือตัว “b” จับคู่กับ “-…” เป็นต้น

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/new-phishing-attack-uses-morse-code-to-hide-malicious-urls/

Fortinet แก้ไขช่องโหว่สำคัญใน SSL VPN และเว็บไฟล์วอลล์แล้ว

Fortinet ได้แก้ไขช่องโหว่ร้ายแรงหลายรายการของผลิตภัณฑ์ตัวเอง ซึ่งช่องโหว่เหล่านี้มีตั้งแต่แบบ Remote Code Execution (RCE) ไปจนถึง SQL Injection และ Denial of Service (DoS) ซึ่งกระทบกับผลิตภัณฑ์อย่าง FortiProxy SSL VPN และ FortiWeb Web Application Firewall (WAF)

โดยจากประกาศของ FortiGuard Labs ทั้งที่ออกมาเดือนนี้และเดือนที่แล้วนั้นระบุถึงช่องโหว่ร้ายแรงจำนวนหนึ่งที่ทาง Fortinet ออกแพ็ตช์มา ซึ่งบางรายการเคยมีการรายงานในผลิตภัณฑ์อื่นของบริษัทมาก่อนหน้าหลายปีแล้ว แต่เพิ่งมาแก้ไขใน FortiProxy SSL VPN ด้วยเช่นกัน

มีข้อสังเกตว่าช่องโหว่รหัส CVE-2018-13381 ใน FortiProxy SSL VPN สามารถเปิดช่องให้ผู้โจมตีจากระยะไกลเจาะเข้ามาได้โดยไม่ต้องยืนยันตัวตนผ่านการใช้คำร้องขอ POST ที่ออกแบบมาเป็นพิเศษ รวมไปถึงช่องโหว่แบบ Buffer Overflow ในส่วนพอทัล SSL VPN ของ FortiProxy นั้น

ทำให้คำร้องขอ POST ที่ผู้โจมตีสร้างขึ้นมาให้มีขนาดใหญ่ สามารถทำให้ระบบล่มได้จนนำไปสู่ภาวะ Denial of Service (DoS) นอกจากนี้ยังมีช่องโหว่ CVE-2018-13383 ที่สามารถทำให้เกิด Overflow กับวีพีเอ็นผ่านทางคุณสมบัติคอนเท็นต์แบบ HREF ของจาวาสคริปต์ได้ด้วย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/fortinet-fixes-critical-vulnerabilities-in-ssl-vpn-and-web-firewall/

Arcserve X Series แพลตฟอร์มใหม่สำหรับองค์กร เพื่อการสำรองข้อมูล กู้คืนระบบ และรักษาความปลอดภัยทางไซเบอร์

องค์กรทั้งหลายต่างได้รับแรงกดดันจากปริมาณข้อมูลที่เติบโตอย่างต่อเนื่องชนิดหยุดไม่ได้ ทั้งๆ ที่ต้องพยายามปกป้องงานที่มีความซับซ้อนเหล่านี้จากทั้งการโจมตีทางไซเบอร์ และเหตุไม่คาดฝันด้านไอทีอยู่ตลอด ซึ่งจากข้อมูลของ Cybersecurity Ventures มองว่าสตอเรจทั่วโลกจะมีขนาดรวมกันเกิดกว่า 200 ZB ภายในปี 2025 นอกจากนี้ยังคาดการณ์ว่าจะเกิดการโจมตีจากอาชญากรไซเบอร์ที่พุ่งเป้าไปที่ธุรกิจใหม่ๆ ทุกๆ 11 วินาทีในปี 2021 ด้วย

ถึงเวลาแล้วที่ต้องเริ่มมองหาทางเลือกแบบใหม่ เพื่อป้องกันภัย และปกป้องระบบทั้งหมดของคุณแบบไม่เปลืองแรง


อุปกรณ์ Arcserve X รุ่นใหม่นี้ จะช่วยป้องกันการโจมตีทางไซเบอร์ ผลกระทบจากเหตุการณ์ไม่คาดฝันกับระบบไอที หรือแม้แต่การสูญเสียข้อมูลปริมาณมหาศาลได้โดยง่ายและรวดเร็ว ด้วยซอฟต์แวร์ด้านความปลอดภัยทางไซเบอร์และปกป้องข้อมูลที่ผ่านการทดสอบมาอย่างเข้มข้น ที่เป็นการผสานระหว่างกลไกการปกป้องเอนด์พอยต์แบบ Deep Learning ร่วมกับระบบสำรองข้อมูล DR ทั้งแบบ On-site และ Off-site ที่ช่วยรักษาเสถียรภาพของระบบไอทีได้อย่างสมบูรณ์แบบ รองรับการขยายระบบได้ถึงระดับหลายเพตาไบต์ แพลตฟอร์ใหม่นี้จะช่วยให้องค์กรตอบโจทย์ต่างๆ อาทิเช่น

– ขจัดความวุ่นวาย ออกจากระบบการปกป้องข้อมูลและยุทธศาสตร์ความปลอดภัยที่แยกกระจัดกระจายกัน รวมทั้งหมดกังวลเรื่องข้อมูลเติบโตจนล้นทะลักด้วยความจุมากกว่า 3PB ภายในอุปกรณ์นี้แค่ตัวเดียวเท่านั้น

– ใช้ซอฟต์แวร์ Arcserve Unified Data Protection (UDP) ที่ได้การยอมรับ มาพร้อมกับ VM และ BMR ที่ทำงานได้ทันที, โหมดสแตนบายแบบ Virtual ทั้งบนระบบปัจจุบันและจากระยะไกล, การกู้คืนระบบแอพพลิเคชั่นที่เลือกได้อย่างยืดหยุ่น, รักษาความพร้อมการให้บริการระดับสูง และฟีเจอร์อื่นอีกมากมาย

– ปกป้องข้อมูลขนาดมหึมาจากแรนซั่มแวร์และการโจมตีของแฮ็กเกอร์ได้ ด้วยระบบความปลอดภัยทางไซเบอร์ของ Sophos Intercept X Advanced ที่ผสานการทำงานอย่างสมบูรณ์

– รวมเอาข้อมูลสำรองทั้ง On-site และ Off-site เข้าด้วยกัน พร้อมกู้คืนได้อย่างรวดเร็วด้วยระบบ DR ผ่านคลาวด์และการแบ๊กอัพข้อมูลไปยังไพรเวทและพับลิกคลาวด์อย่างเช่น AWS, Azure, Nutanix Objects เป็นต้น

– สร้าง VM แยกออกมาได้เป็นจำนวนมาก ด้วยซีพียูกว่า 56 คอร์ และแรมขนาด 1TB (เพิ่มได้ถึง 2TB)

– ขยายระบบได้รวดเร็ว เพื่อรองรับความจุมากขึ้นด้วยความสามารถในการขยายในแนวระนาบ

– จัดการพื้นที่จัดเก็บข้อมูลของคุณลงได้ดีมากขึ้น ด้วยฟีเจอร์ลบข้อมูลซ้ำซ้อนที่มีประสิทธิภาพสูง เร่งการทำงานด้วยหน่วยความจำแบบแฟลชที่ทำได้สัดส่วนมากถึง 20:1

– ใช้งานได้อย่างอุ่นใจด้วยการซัพพอร์ตที่ยอดเยี่ยม รวมทั้งฮาร์ดแวร์สำรองที่สลับการทำงานได้รวดเร็วมาก อย่างเช่น พาวเวอร์ซัพพลายแบบ Hot-Swap เป็นต้น

Arcserve X อำนวยความสะดวกในการจัดการระบบการทำงานของคุณด้วยทางเลือกรูปแบบการติดตั้งที่หลากหลาย ผสานการทำงานเข้าด้วยกันได้ทั้ง On-Premise หรือบนบนคลาวด์ โดยอุปกรณ์แต่ละตัวมีฟีเจอร์ที่ครบครัน “ตั้งค่าทีเดียวแล้วก็ปล่อยลืมได้เลย” มาพร้อมกับโซลูชั่น DR และระบบสำรองการทำงานอย่างปลอดภัยที่ออกแบบมาเพื่อรองรับการทำงานผ่านคลาวด์ ตรวจสอบและลดข้อมูลซับซ้อนได้ทั่วถึงกันทั่วโลก อีกทั้งยังมีระบบทำซ้ำข้อมูลหลายไซต์งาน, ผสานกับระบบเทป, และความสามารถในการกู้คืนข้อมูลแบบอัตโนมัติด้วย

นอกจากนี้แล้ว เพื่อที่จะปกป้องข้อมูลและระบบที่สำรองเอาไว้จากแรนซั่มแวร์และการโจมตีอื่นๆ นั้น อุปกรณ์ Arcserve X นี้ จึงทำงานร่วมกับระบบ Sophos Intercept- X Advanced for Server ซึ่งเป็นโซลูชั่นปกป้องเอนด์พอยต์ล้ำสมัยที่รวมเอาเทคนิคตรวจจับมัลแวร์ที่มีประสิทธิภาพมาไว้ด้วยกัน พร้อมกับเทคโนโลยีแบบ Deep Learning, เทคโนโลยีต่อต้านการเจาะระบบ, แอนติแรนซั่มแวร์ CryptoGuard, และเทคโนโลยี WipeGuard เพื่อหยุดยั้งอันตรายบนเอนด์พอยต์ ที่หลากหลายรูปแบบได้อย่างครอบคลุม


ยิ่งไปกว่านั้น ยังสามารถกู้คืนระบบได้อย่างรวดเร็วผ่านระบบบนคลาวด์ได้อีกในกรณีจำเป็น อีกทั้งยังผสานการทำงานอย่างเต็มรูปแบบร่วมกับซอฟต์แวร์ Arcserve UDP, Arcserve UDP Cloud Hybrid, Arcserve Backup, Arcserve Continuous Availability, รวมทั้งทำงานร่วมกับ Public Cloud อย่าง Amazon® AWS, Microsoft Azure®, Nutanix® Objects, Eucalyptus® และ Rackspace® ได้ด้วย

สนใจข้อมูลเพิ่มเติมได้ที่ http://www.arcserve.com
หรือที่อีเมล์ Itsara.Chominsee@arcserve.com

เกี่ยวกับ Arcserve
Arcserve ได้พัฒนาโซลูชั่นที่โดดเด่นในการปกป้องทรัพย์สินทางดิจิตอลที่มีมูลค่าทั้งหลายภายในองค์กร ที่จำเป็นต้องได้รับการปกป้องข้อมูลอย่างครอบคลุมและเต็มรูปแบบ หลังจากก่อตั้งเมื่อปี 1983 แล้ว ทาง Arcserve ก็ได้ก้าวขึ้นเป็นผู้ให้บริการโซลูชั่นที่ใช้ปกป้องความต่อเนื่องทางธุรกิจที่มีประสบการณ์มากที่สุดในโลก ช่วยรักษาความปลอดภัยให้แก่โครงสร้างพื้นฐานด้านไอทีด้วยแอพพลิเคชั่นและระบบที่ครอบคลุม

from:https://www.enterpriseitpro.net/arcserve-x-series/

SonicWall โดนแฮ็กด้วยบั๊ก Zero-day บนผลิตภัณฑ์ VPN ของตัวเอง

เมื่อวันศุกร์ที่ผ่านมา SonicWall ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยบนอินเทอร์เน็ตชื่อดังโดยเฉพาะไฟล์วอลล์และผลิตภัณฑ์วีพีเอ็นนั้นได้ออกมาเผยว่า ตนเองตกเป็นเหยื่อโดนโจมตีระบบภายในบริษัทเสียเองทั้งๆ ที่ทำงานด้านความปลอดภัยไซเบอร์โดยเฉพาะ

บริษัทไอทีที่ตั้งอยู่ที่ซานโจเซ่เจ้านี้แถลงว่า การโจมตีดังกล่าวเป็นการใช้ประโยชน์จากช่องโหว่แบบ Zero-day ในผลิตภัณฑ์ควบคุมการเข้าถึงจากระยะไกลของ SonicWall เอง อย่างไคลเอนต์ NetExtender VPN เวอร์ชั่น 10.x และ Secure Mobile Access (SMA)

โดยไม่นานมานี้ทาง SonicWall ตรวจพบการโจมตีที่น่าจะมีการวางแผนมาอย่างดีบนระบบภายในองค์กร ซึ่งอาชญากรผู้อยู่เบื้องหลังใช้เทคนิคที่ซับซ้อนในการใช้ประโยชน์จากช่องโหว่แบบ Zero-day บนผลิตภัณฑ์วีพีเอ็นของบริษัทเอง

การออกมายอมรับดังกล่าวเกิดขึ้นหลังจากสำนักข่าว The Hacker News ได้รับรายงานว่า ระบบภายในของ SonicWall ล่มเมื่อต้นสัปดาห์ โดยแฮ็กเกอร์สามารถเข้าถึงซอร์สโค้ดที่เก็บไว้ใน GitHub ของบริษัทได้ ทั้งนี้บริษัทขอยังไม่เปิดเผยรายละเอียดอื่นเพิ่มเติม

ที่มา : THN

from:https://www.enterpriseitpro.net/exclusive-sonicwall-hacked-using-0-day/