คลังเก็บป้ายกำกับ: VULNERABILITY_AND_RISK_MANAGEMENT

นักวิจัยพบช่องโหว่ใหม่ 36 รายการบนโปรโตคอล LTE

ทีมนักวิจัยจากเกาหลีใต้ได้ค้นพบช่องโหว่บนโปรโตคอล LTE ที่ใช้ในเครือข่ายมือถือถึง 51 รายการซึ่ง 36 รายการเป็นการค้นพบครั้งใหม่โดยอาศัยเทคนิค Fuzzing ซึ่งสามารถทำให้ผู้โจมตีสามารถบล็อกการโทร ตัดการเชื่อมต่อของผู้ใช้จากเครือข่าย แอบฟังหรือแทรกแซงข้อมูลทราฟฟิคได้ เป็นต้น

credit : Zdnet

เทคนิค Fuzzing คือวิธีการทดสอบโค้ดโดยการใส่อินพุตน์แบบสุ่มจำนวนมากเข้าไปเพื่อวิเคราะห์ความผิดปกติของผลลัพธ์ซึ่งนักวิจัยได้สร้างเครื่องมือของตัวเองที่ชื่อ ‘LTEFuzz’ ขึ้นมาในการทดลองครั้งนี้ อย่างไรก็ตามการค้นพบช่องโหว่บน LTE เกิดขึ้นหลายครั้งแล้วแต่ครั้งนี้ทีมนักวิจัยได้ค้นพบช่องโหว่ใหม่กว่า 36 รายการ (ดูตารางรายการได้ตามรูปด้านบน) และเชื่อว่านี่ยังไม่หมดเพราะปัจจุบันนักวิจัยได้ทดสอบเพียงแค่ Initials State ของการเชื่อมต่อ LTE ก่อนทำการแลกเปลี่ยนกุญแจเข้ารหัสเท่านั้น 

สำหรับตอนนี้นักวิจัยได้แจ้งช่องโหว่ต่อผู้เกี่ยวข้องแล้ว เช่น 3GPP (ผู้อยู่เบื้องหลังมาตรฐาน LTE) และ GSMA (ตัวแทนของผู้ให้บริการเครือข่ายมือถือ) รวมถึงยังทำงานร่วมกับผู้ผลิตฮาร์ดแวร์ที่เกี่ยวข้องในการทดสอบด้วย ผู้สนใจสามารถอ่านงานวิจัยชื่อ “Touching the Untouchables: Dynamic Security Analysis of the LTE Control Plane” โดยคาดว่าจะขึ้นพรีเซ็นต์ผลงานที่ IEEE ราวเดือนพฤษภาคมนี้

ที่มา :  https://www.zdnet.com/article/researchers-find-36-new-security-flaws-in-lte-protocol/

from:https://www.techtalkthai.com/researcher-found-36-vulnerabilities-in-lte-protocol/

โฆษณา

[CYBERSEC 2019] Fortinet แนะวิธีนำ OODA Loop มาปรับใช้ใน Cybersecurity

ภายใน CYBERSEC 2019 Presented by iThome ที่กำลังจัดขึ้น ณ เมืองไทเป ประเทศไต้หวันในขณะนี้ Fortinet ได้ออกมาเปิดเผยถึงวิธีการนำ OODA Loop มาปรับใช้กับมาตรการรักษาความมั่นคงปลอดภัยไซเบอร์เพื่อรับมือกับภัยคุกคามทั้งแบบ Knowns และ Unknows ในปัจจุบัน ชี้ Broad, Integrated และ Automated Technologies คือหัวใจสำคัญของ Cybersecurity

Philip Quade, CISO จาก Fortinet ระบุว่า ปัจจุบันนี้ระบบไซเบอร์มีการพัฒนาไปไกล แต่องค์กรต่างมีการขยายระบบและเพิ่มความเร็วสูงขึ้นกว่าในอดีตเป็นอย่างมาก เช่นเดียวกัน ภัยคุกคามก็มีวิวัฒนาการและถูกผสานหลายเทคนิคเข้าไป ไม่ว่าจะเป็น Advanced Persistant Threats, Multi-stage Targeted Attacks หรือ Blended Attacks เพื่อให้การรักษาความมั่นคงปลอดภัยไซเบอร์ตามการพัฒนาเหล่านี้ให้ทัน Quade แนะนำให้ลองนำ OODA Loop ซึ่งเป็นแบบจำลองกลยุทธ์การต่อสู้ทางการทหารมาปรับใช้

OODA Loop ถูกคิดค้นโดยนาวาอากาศเอก John Boyd แห่งกองทัพสหรัฐฯ เป็นแบบจำลองกระบวนการต่อสู้ โดยการตัดสินใจในการตอบสนองเหตุการณ์ต่างๆ จะมีรูปแบบตามลำดับ 4 ขั้น คือ Observe (การสังเกต), Orient (การตีความ/วิเคราะห์ข้อมูลที่ได้จากสิ่งที่เห็น), Decide (การตัดสินใจ) และ Act (การลงมือปฏิบัติ)

Quade กล่าวว่า เราสามารถนำ OODA Loop มาประยุกต์การกับการป้องกันภัยไซเบอร์ได้เช่นกัน คือ

  • Observe – ทำการวาง Sensor ไว้ในระบบเครือข่ายเพื่อทำหน้าที่สังเกตและรวบรวมข้อมูล
  • Orient – นำข้อมูลที่ได้ไปเข้าระบบ Analytics เพื่อวิเคราะห์และค้นหาภัยคุกคาม
  • Decide – ตัดสินใจตอบสนองต่อภัยคุกคามโดยใช้ COAs แบบอัตโนมัติ
  • Act – ดำเนินการตอบสนอง รับมือ และกักกันความเสียหายที่เกิดขึ้นตาม COA

ซึ่งทั้ง 4 ขั้นตอนนี้จะสำเร็จได้ต้องมี Message Fabric สำหรับประสานการทำงานร่วมกันอย่างไร้รอยต่อ รวมไปถึงมีการแชร์ข้อมูลภัยคุกคามและความมั่นคงปลอดภัยระหว่างกันเพื่อให้มั่นใจว่ามาตรการรักษาความมั่นคงปลอดภัยทั้งหมดบนระบบเครือข่ายจะเห็นภาพรวมของภัยคุกคามเดียวกันและดำเนินการตอบสนองได้อย่างทันท่วงที

นอกจากนี้ Quade ยังแนะนำอีกว่า เทคโนโลยีระบบรักษาความมั่นคงปลอดภัยที่ดีควรประกอบด้วยคุณสมบัติสำคัญ 3 ประการ คือ

  • Broad – สามารถตรวจจับและป้องกันภัยคุกคามได้อย่างครอบคลุม ตั้งแต่แอปพลิเคชัน อุปกรณ์ปลายทาง ระบบเครือข่าย ไปจนถึงระบบ Cloud
  • Integrated – แต่ละเทคโนโลยีต้องสามารถผสานการทำงานร่วมกันเพื่อตรวจจับภัยคุกคามขั้นสูงได้
  • Automated – สามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและอัตโนมัติโดยไม่จำเป็นต้องรอคำสั่งจากผู้ดูแลระบบ

สุดท้าย Quade เน้นย้ำว่า มาตรการรักษาความมั่นคงปลอดภัยไซเบอร์จะประสบความสำเร็จ ผู้บริหารระดับสูงจำเป็นต้องเข้ามามีส่วนร่วมด้วย โดยเฉพาะอย่างยิ่งการประเมินความเสี่ยงขององค์กร เนื่องจากถ้าเราสามารถค้นหาและเข้าใจความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ได้ทั้งหมด ย่อมช่วยให้สามารถรับมือกับความเสี่ยงเหล่านั้นทั้งในส่วนของการจัดการช่องโหว่ การเตรียมมาตรการควบคุมเพื่อป้องกันภัยคุกคาม และการหลีกเลี่ยง/กักกันความเสียหายที่เกิดขึ้นได้อย่างมีประสิทธิภาพ

เกี่ยวกับ CYBERSEC 2019 Presented by iThome

CYBERSEC 2019 Presented by iThome เป็นงานประชุมด้านความมั่นคงปลอดภัยไซเบอร์ที่ใหญ่ที่สุดที่จัดขึ้น ณ เมืองไทเป ประเทศไต้หวัน ระหว่างวันที่ 19 – 21 มีนาคม 2019 โดยได้รับการสนับสนุนจากกระทรวงเศรษฐกิจ (Ministry of Economic Affairs, R.O.C) และ Department of Cyber Security, Executive Yuan โดยมีวัตถุประสงค์เพื่อผสานทรัพยากรและความเชี่ยวชาญด้านต่างๆ ของภูมิภาคเอเชียในการต่อกรกับความมั่นคงปลอดภัยไซเบอร์

ภายในงานประกอบด้วยอีเวนต์มากกว่า 19 รายการ การบรรยายด้านความมั่นคงปลอดภัยมากกว่า 180 เซสชัน บูธสปอนเซอร์และกิจกรรมสำหรับให้คำปรึกษาและให้บริการเทคโนโลยีด้านความมั่นคงปลอดภัยไซเบอร์อีกมากกว่า 180 ราย โดยคาดหวังว่าจะมีผู้เข้าร่วมงานประชุมนี้ทั้งหมดราว 7,000 คน

from:https://www.techtalkthai.com/cybersec-2019-how-to-apply-ooda-loop-to-cybersecurity/

PuTTY ออกรุ่น 0.71 เน้นอุดช่องโหว่ด้าน Security เป็นหลัก ควรอัปเดตทันที

ทีมพัฒนา PuTTY เครื่องมือ SSH และ Telnet ยอดนิยมบน Windows ได้ออกอัปเดตรุ่น 0.71 เพื่ออุดช่องโหว่ด้านความมั่นคงปลอดภัยที่ถูกค้นพบในโครงการการสนับสนุน HackerOne โดย EU และแนะนำให้ผู้ใช้งานทำการอัปเดตทันที ซึ่งในอัปเดตรุ่นนี้ได้อุดช่องโหว่ต่างๆ ดังต่อไปนี้

  • ช่องโหว่ Memory Overwrite ใน RSA Key Exchange ที่สามารถโจมตีได้จากระยะไกล
  • แก้ไขปัญหาการใช้เลขซ้ำอย่างเป็นรูปแบบที่เกิดขึ้นในการ Random
  • แก้ไขปัญหาการถูกโจมตีผ่าน Help File บน Windows
  • แก้ไขปัญหาการถูกโจมตี Buffer Overflow จากระยะไกลบน Unix
  • แก้ไขการถูกโจมตีแบบ Denial-of-Service หรือ DoS หลากหลายช่องทาง
  • แก้ไขปัญหาการไม่กำหนดความยาวขั้นต่ำของ Key ในระหว่างการทำ RSA Key Exchange

ผู้ที่สนใจโหลด PuTTY รุ่นล่าสุดไปใช้งาน สามารถโหลดได้ที่ https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html ทันที

โครงการสนับสนุนของ EU Directorate-General for Informatics เพื่อหาช่องโหว่ใน Software ซึ่งถูกใช้งานในหน่วยงานภาครัฐและธุรกิจที่หลากหลายนี้ ได้มอบเงินรางวัลไปแล้วกว่า 17,500 เหรียญหรือราวๆ 560,000 บาท ซึ่งโครงการนี้เป็นส่นหนึ่งของโครงการใหญ่ที่มีชื่อว่า Free and Open Software Audit หรือ FOSSA ซึ่งมีรายละเอียดอยู่ที่ https://joinup.ec.europa.eu/collection/eu-fossa-2

ที่มา: https://www.theregister.co.uk/2019/03/19/putty_patched_rsa_key_exchange_vuln/

from:https://www.techtalkthai.com/putty-0-71-is-released/

[CYBERSEC 2019] 5 คุณสมบัติสำคัญสำหรับสถาปัตยกรรมด้านความมั่นคงปลอดภัยยุคใหม่

ภายใน CYBERSEC 2019 Presented by iThome ที่กำลังจัดขึ้น ณ เมืองไทเป ประเทศไต้หวันในขณะนี้ Cisco ได้นำเสนอสถาปัตยกรรมด้านความมั่นคงปลอดภัยยุคใหม่ ที่ซึ่ง Workload ถูกกระจายออกไปทั้งสำนักงานใหญ่ สำนักงานสาขา และระบบ Cloud รวมไปถึงอัปเดตเทรนด์ภัยคุกคามไซเบอร์ล่าสุด

Sunil Amin, Principal Engineer จาก Cisco ระบุว่า โลกกำลังเดินหน้าเข้าสู่ยุคดิจิทัลที่ซึ่งหลายองค์กรพยายามนำเทคโนโลยีและนวัตกรรมต่างๆ เข้ามาพลิกโฉมการดำเนินธุรกิจ ไม่ว่าจะเป็นการนำ IoT, ระบบ Cloud หรือ AI/ML เข้ามาใช้ อย่างไรก็ตาม สิ่งที่ตามมากับเทคโนโลยีเหล่านี้คือความเสี่ยงด้านความมั่นคงปลอดภัยแบบใหม่ ได้แก่

  • ช่องทางการโจมตีที่เพิ่มมากขึ้นจากการที่มีอุปกรณ์เชื่อมต่อกันมากขึ้น
  • การบริการด้าน IT ที่ต้องมีความต่อเนื่องเพื่อให้ธุรกิจสามารถดำเนินต่อไป
  • พนักงานสามารถเข้าถึงระบบได้จากทุกแห่ง อาจสูญเสียการควบคุมตามนโยบายด้านความมั่นคงปลอดภัยได้
  • การปกป้องข้อมูลในโลก Multicloud ทำได้ยาก
  • ภัยคุกคามมีความซับซ้อนและโจมตีได้อัตโนมัติ เพิ่มโอกาสในการเกิด Data Breach

เพื่อให้พร้อมรับมือกับภัยคุกคามในยุคดิจิทัล หลายองค์กรต่างเสริมโซลูชันด้านความมั่นคงปลอดภัยเข้ามาในระบบ IT ของตน แต่ผลสำรวจ CISO Benchmark Study ของเดือนมีนาคม 2019 ล่าสุดกลับพบว่า 76% ขององค์กรมีปัญหาด้านการผสานรวมการทำงานของหลายๆ ผลิตภัณฑ์เพื่อตอบสนองต่อภัยคุกคาม ในขณะที่การจัดการกับ Alert ที่เกิดขึ้นมีเพียง 55.6% เทียบกับปี 2017 ทั้งๆ ที่ปริมาณ Alerts มีปริมาณเพิ่มขึ้นจากเดิมเป็นจำนวนมาก

สำหรับการออกแบบสถาปัตยกรรมด้านความมั่นคงปลอดภัยในอดีตนั้น Amin ระบุว่าทำได้ไม่ยาก เนื่องจากระบบเครือข่ายเป็นแบบรวมศูนย์ กล่าวคือ อุปกรณ์ ผู้ใช้ และสำนักงานสาขาทั้งหมดจะถูกเชื่อมกลับมาที่สำนักงานใหญ่ผ่าน MPLS และการออกอินเทอร์เน็ตจะเกิดขึ้นที่สำนักงานใหญ่ที่เดียวเท่านั้น การรักษาความมั่นคงปลอดภัยและบังคับใช้นโยบายจึงกระทำได้ง่ายที่สำนักงานใหญ่เนื่องจากทุกทราฟฟิกต้องวิ่งผ่านที่นี่

แต่เมื่อเข้าสู่ยุค Multiclou ระบบเครือข่ายกลายเป็นแบบกระจายออกจากศูนย์กลาง ผู้ใช้และอุปกรณ์สามารถเชื่อมต่อระบบ Cloud ได้ผ่านเครือข่าย 4G/5G ในขณะที่สำนักงานสาขาก็ออกอินเทอร์เน็ตได้โดยตรงผ่าน SD-WAN ส่งผลให้การวางมาตรการรักษาความมั่นคงปลอดภัยที่สำนักงานใหญ่เพียงแห่งเดียวไม่เพียงพออีกต่อไป ต้องมีควบคุมและดูแลทั้งระบบ Cloud สำนักงานสาขา และการใช้อุปกรณ์พกพา

เพื่อปกป้องผู้ใช้และอุปกรณ์ทั้งหมดในยุค Multicloud ทาง Cisco จึงได้นำเสอนสถาปัตยกรรมด้านความมั่นคงปลอดภัยแบบใหม่ ประกอบด้วยคุณสมบัติสำคัญ 5 รายการ คือ

  1. Enforcement Everywhere – สามารถบังคับใช้นโยบายรักษาความมั่นคงปลอดภัยได้อย่างครอบคลุม ทั้งบนระบบเครือข่าย อุปกรณ์ปลายทาง ระบบ Cloud และแอปพลิเคชัน
  2. Comprehensive Threat Intelligence – สนับสนุนด้วย Threat Intelligence ที่สามารถตรวจจับได้ทั้ง Known และ Unknown Threats
  3. Open API – มี API สำหรับให้นักพัฒนาสามารถนำไปใช้วางนโยบายเพื่อให้ตรวจจับ วิเคราะห์ และตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ
  4. Continuous Trust Verification – มีการพิสูจน์ตัวตน กำหนดสิทธิ์ และติดตามการใช้งานของผู้ใช้ อุปกรณ์ แอปพลิเคชันอื่นๆ ตลอดเวลา เพื่อให้มั่นใจว่าทั้งหมดทำงานได้ถูกต้องและเหมาะสม
  5. Technology Partners – สามารถผสานการทำงานร่วมกับผลิตภัณฑ์ยี่ห้ออื่น รวมไปถึงมีการแลกเปลี่ยนข้อมูลภัยคุกคามระหว่างกันได้

เกี่ยวกับ CYBERSEC 2019 Presented by iThome

CYBERSEC 2019 Presented by iThome เป็นงานประชุมด้านความมั่นคงปลอดภัยไซเบอร์ที่ใหญ่ที่สุดที่จัดขึ้น ณ เมืองไทเป ประเทศไต้หวัน ระหว่างวันที่ 19 – 21 มีนาคม 2019 โดยได้รับการสนับสนุนจากกระทรวงเศรษฐกิจ (Ministry of Economic Affairs, R.O.C) และ Department of Cyber Security, Executive Yuan โดยมีวัตถุประสงค์เพื่อผสานทรัพยากรและความเชี่ยวชาญด้านต่างๆ ของภูมิภาคเอเชียในการต่อกรกับความมั่นคงปลอดภัยไซเบอร์

ภายในงานประกอบด้วยอีเวนต์มากกว่า 19 รายการ การบรรยายด้านความมั่นคงปลอดภัยมากกว่า 180 เซสชัน บูธสปอนเซอร์และกิจกรรมสำหรับให้คำปรึกษาและให้บริการเทคโนโลยีด้านความมั่นคงปลอดภัยไซเบอร์อีกมากกว่า 180 ราย โดยคาดหวังว่าจะมีผู้เข้าร่วมงานประชุมนี้ทั้งหมดราว 7,000 คน

from:https://www.techtalkthai.com/cybersec-2019-modern-security-architecture-by-cisco/

[CYBERSEC 2019] Trend Micro ชี้ OT ตกเป็นเป้าหมายการโจมตีไซเบอร์มากขึ้น เพราะ “ง่าย”

Ziv, Senior Associate of Global of Global Core Technology Department ของ Trend Micro ออกมาเปิดเผยถึงสาเหตุที่ระบบ ICS, SCADA และ Operational Technology ตกเป็นเป้าหมายของการโจมตีไซเบอร์มากขึ้น เนื่องจากสามารถหาข้อมูลช่องโหว่ เครื่องมือที่ใช้ และเป้าหมายที่ต้องการโจมตีได้ง่าย ภายในงาน CYBERSEC 2019 Presented by iThome ณ เมืองไทเป ประเทศไต้หวัน

Ziv ระบุภายในงานสัมมนาว่า ช่วงไม่กี่ปีมานี้การโจมตีระบบ ICS, SCADA และ OT มีแนวโน้มเพิ่มสูงขึ้นเรื่อยๆ ดังที่ปรากฏในข่าวไม่ว่าจะเป็นการโจมตีโรงไฟฟ้าในประเทศยูเครน โรงไฟฟ้านิวเคลียร์ในสหรัฐฯ หรือล่าสุดอาจจะแม้แต่โรงไฟฟ้าในเวเนซุเอลา ซึ่งรูปแบบการโจมตีที่พบบ่อยมีตั้งแต่ การเจาะช่องโหว่, Ransomware, Spear Phishing, Backdoor จากเจ้าของผลิตภัณฑ์ ไปจนถึงการทำ Social Engineering เพื่อขโมยรหัสผ่าน

Ziv ให้ความเห็นว่า ที่ระบบเหล่านี้ตกเป็นเป้าหมายของการโจมตีไซเบอร์มากขึ้น เพราะปัจจุบันการโจมตีระบบ ICS, SCADA และ OT สามารถทำได้ง่ายกว่าสมัยก่อน ที่สำคัญคือระบบเริ่มเชื่อมต่อกับอินเทอร์เน็ตภายนอกทำให้การโจมตีสามารถเข้าถึงได้ง่าย โดย Ziv ระบุถึงสาเหตุสำคัญ 3 ประการ ได้แก่

  • รายละเอียดของช่องโหว่ระบบ ICS, SCADA และ OT สามารถหาได้ง่าย ทั้งจากทาง US-CERT เองก็ดี หรือจากฐานข้อมูลของ Security Vendors เองก็มีเป็นจำนวนมาก ซึ่งแฮ็กเกอร์สามารถนำข้อมูลเหล่านี้ไปใช้เพื่อเตรียมโจมตีได้ ถึงแม้ว่าจะเป็นช่องโหว่เก่าที่มีแพตช์ออกมาแล้ว แต่ส่วนใหญ่ยังคงไม่อัปเดตแพตช์กัน
  • เครื่องมือในการโจมตีหาได้ง่ายบนอินเทอร์เน็ต ไม่ว่าจะเป็น Exploit Code หรือ Payload ที่ต้องใช้เพื่อให้เจาะช่องโหว่สำเร็จ
  • หาเหยื่อได้ง่ายผ่านทางอินเทอร์เน็ต เช่น ใช้ Shodan – ICS Radar

เช่นเดียวกับการที่ผู้ดูแลระบบนำ ICS ATT&CK Matrix ไปใช้เพื่อวางมาตรการป้องกันภัยคุกคามไซเบอร์ แฮ็กเกอร์ก็ใช้ ICS ATT&CK Matrix สำหรับเป็นแนวทางในการดำเนินกิจกรรมไม่พึงประสงค์บนระบบ ICS, SCADA และ OT เช่นกัน

นอกจากนี้ Ziv ยังอัปเดตแนวโน้มการโจมตีไซเบอร์ที่น่าจะพบบ่อยในปี 2019 ดังนี้

  • Internet Infrastructure – โจมตีผ่านโครงสร้างพื้นฐานของระบบอินเทอร์เน็ต เช่น DNS, ดักฟังข้อมูลผ่าน Wi-Fi สาธารณะ หรือตั้งสถานี 4G ปลอม เป็นต้น
  • Financial Infrastructure – โจมตีระบบหลังบ้านของสถาบันการเงินเพื่อขัดขวางการทำธุรกรรม หรือโจมตีตู้ ATM เพื่อขโมยเงินหรือหลอกขโมยข้อมูล ATM/Credit ของผู้ใช้
  • Information Media – แฮ็กสื่อเพื่อกระจายข้อมูลผิดๆ หรือปั่นข้อมูลสร้างกระแสบน Facebook, Twitter เพื่อหวังผลทางการเมือง รวมไปถึงการเผยแพร่ข่าวปลอม

เกี่ยวกับ CYBERSEC 2019 Presented by iThome

CYBERSEC 2019 Presented by iThome เป็นงานประชุมด้านความมั่นคงปลอดภัยไซเบอร์ที่ใหญ่ที่สุดที่จัดขึ้น ณ เมืองไทเป ประเทศไต้หวัน ระหว่างวันที่ 19 – 21 มีนาคม 2019 โดยได้รับการสนับสนุนจากกระทรวงเศรษฐกิจ (Ministry of Economic Affairs, R.O.C) และ Department of Cyber Security, Executive Yuan โดยมีวัตถุประสงค์เพื่อผสานทรัพยากรและความเชี่ยวชาญด้านต่างๆ ของภูมิภาคเอเชียในการต่อกรกับความมั่นคงปลอดภัยไซเบอร์

ภายในงานประกอบด้วยอีเวนต์มากกว่า 19 รายการ การบรรยายด้านความมั่นคงปลอดภัยมากกว่า 180 เซสชัน บูธสปอนเซอร์และกิจกรรมสำหรับให้คำปรึกษาและให้บริการเทคโนโลยีด้านความมั่นคงปลอดภัยไซเบอร์อีกมากกว่า 180 ราย โดยคาดหวังว่าจะมีผู้เข้าร่วมงานประชุมนี้ทั้งหมดราว 7,000 คน

from:https://www.techtalkthai.com/cybersec-2019-more-attacks-target-ot-due-to-easiness/

พบช่องโหว่ใหม่บน WordPress เสี่ยงถูกแฮ็กโดยไม่ต้องพิสูจน์ตัวตน

Simon Scannel นักวิจัยด้านความมั่นคงปลอดภัยจาก RIPS Technologies GmbH ออกมาแจ้งเตือนถึงช่องโหว่ใหม่บนซอฟต์แวร์ CMS ยอดนิยมอย่าง WordPress ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันคำสั่งแปลกปลอมและเข้าควบคุมไซต์ได้โดยไม่ต้องแม้แต่พิสูจน์ตัวตน แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

ช่องโหว่ที่ค้นพบนี้เป็นช่องโหว่ Cross-site Request Forgery (CSRF) บนฟีเจอร์ Comment ของ WordPress ซึ่งเป็นส่วนประกอบหลักที่ถูกเปิดใช้งานโดย Default ซึ่งช่วยให้แฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution จากระยะไกลโดยไม่จำเป็นต้องพิสูจน์ตัวตนได้

Scannel ได้ให้ความเห็นว่า ช่องโหว่นี้มีสาเหตุมาจากการที่ WordPress ไม่มีการตรวจสอบ CSRF เมื่อผู้ใช้โพสต์ Comment ใหม่ลงไป ช่วยให้แฮ็กเกอร์สามารถโพสต์ข้อความในฐานะ Admin ของไซต์ได้ รวมไปถึงสามารถใส่แท็ก HTML หรือแม้แต่ JavaScript ลงไปใน Comment ได้ด้วย นอกจากนี้ Frontend ของ WordPress ยังไม่มีการป้องกัน X-Frame-Options Header เมื่อนำช่องโหว่ทั้งหมดมารวมกัน ทำให้แฮ็กเกอร์สามารถแอบยิง Stored XSS Payload ไปยังเว็บไซต์เป้าหมายโดยหลอกให้ผู้ดูแลระบบที่ล็อกอิน WordPress ค้างไว้อยู่แล้ว เข้าถึงเว็บไซต์ของตนที่เตรียม Exploit Code ไว้ได้ ผลลัพธ์คือแฮ็กเกอร์สามารถเข้าควบคุมไซต์ WordPress ได้ทั้งหมดจากระยะไกล

ช่องโหว่นี้ส่งผลกระทบบน WordPress 5.1.0 และก่อนหน้านั้น แนะนำให้ผู้ให้อัปเดตแพตช์เวอร์ชัน 5.1.1 โดยเร็ว

ที่มา: https://thehackernews.com/2019/03/hack-wordpress-websites.html

from:https://www.techtalkthai.com/new-wordpress-flaw-allows-unauthenticated-hackers-to-hack-websites/

Google Apple และ GoDaddy เรียกคืน Certificate ที่ออกมาอย่างผิดพลาดกว่าล้านใบ

Certificate Authority รายใหญ่อย่าง Google, Apple และ GoDaddy กำลังได้รับผลกระทบการออก TLS Certificate ผิดพลาดกว่า 1.2 ล้านใบที่มี Serial Number ไม่เป็นไปตามข้อกำหนดของมาตรฐานที่ 64 บิต

Credit: ShutterStock.com

ประเด็นก็คือ Certificate แต่ละใบจะมีค่า Serial Number ที่ถูกสร้างขึ้นจาก CA โดยไม่ซ้ำกันซึ่งค่านี้ตามมาตรฐานระบุไว้ว่าขั้นต่ำควรจะเป็น 64 บิตที่ดูเผินๆ เหมือนว่าถ้าใช้ Serial Number ขนาด 64 บิตพอดีก็น่าจะผ่านแต่ RFC 5280 กล่าวว่า “ค่า Serial Number ควรจะเป็น Positive Integer” ด้วยเหตุนี้ EJBCA หรือซอฟต์แวร์แพลตฟอร์มที่ CA หลายเจ้าใช้เพื่อออก TLS Certificate จึงเสียสละบิตแรกเป็นศูนย์เสมอเพื่อรักษาความเป็น Positive Integer นั่นหมายความว่าจะมีเพียงแค่ 63 บิตเท่านั้นที่ถูกใช้ได้เต็มประสิทธิภาพจริง 

โดยเรื่องนี้แดงขึ้นขณะกำลังประชุมถกเถียงกันเรื่องการพิจารณารับ DarkMatter เข้ามาในลิสต์ CA บน Firefox ซึ่งวิศวกรซอฟต์แวร์ที่ชื่อ Corey Bonnell ได้สังเกตพบเรื่องราวดังกล่าวจึงถูกขยายความต่อและพบว่า CA รายใหญ่อย่าง Google, Apple และ GoDaddy รวมถึงรายย่อยอื่นๆ ต่างได้รับผลกระทบจะเหตุนี้ ในกรณีของ Google และ Apple นั้นการแก้ไขปัญหาไม่ได้ยากเท่าไหร่นักเพราะ Certificate ถูกใช้งานภายในบริษัทเท่านั้นแต่ GoDaddy ที่ทำเพื่อการค้ากว่า 285,936 ใบนั้นอาจต้องใช้เวลาเล็กน้อยซึ่งมีเพียง 12,151 ใบเท่านั้นที่คาดว่ายังถูกใช้อยู่

อย่างไรก็ตามปกติแล้ว EJBCA จะตั้งค่าพื้นฐานของ Serial Number ที่ขั้นต่ำ 64 บิตซึ่งหาก CA ที่ใช้ค่ามากกว่า 72 บิตขึ้นไปจะไม่ได้รับผลกระทบและปัญหาดังกล่าวไม่ได้ส่งผลกระทบต่อความมั่นคงปลอดภัยมากนักแต่คาดว่าจะมีผลกระทบกับธุรกิจที่ต้องเสียเวลาเพื่อแก้ไข Certificate เหล่านี้  

ที่มา : https://www.zdnet.com/article/apple-google-godaddy-misissued-tls-certificates-with-weak-serial-numbers/ และ https://www.infosecurity-magazine.com/news/google-apple-and-godaddy-recall-1m-1/ และ https://adamcaudill.com/2019/03/09/tls-64bit-ish-serial-numbers-mass-revocation/

from:https://www.techtalkthai.com/million-of-weak-serial-number-tls-certificates-were-recall/