Phil Schiller หัวหน้าฝ่ายการตลาดของแอปเปิลยังคงให้สัมภาษณ์สื่อต่อเนื่อง คราวนี้เขาพูดคุยกับ The Telegraph และพูดถึงช่วงเวลาที่เลวร้าย ตอนแอปเปิลต้องออกตัวแก้ปัญหาบั๊กในซอฟต์แวร์แบบต่อเนื่องหลายวันด้วย Schiller บอกว่าเรามีสัปดาห์ที่เลวร้าย มีเรื่องแย่ๆ เกิดขึ้นมาโดยตลอด (บั๊ก root ใน macOS, บั๊กตัว i ใน iOS และบั๊ก HomeKit) แต่สุดท้ายก็ผ่านไปได้ ตอนนี้ทีมได้เพิ่มการตรวจสอบอย่างระมัดระวังมากขึ้นในทุกขั้นตอน เพื่อให้แน่ใจว่าจะไม่เกิดเหตุการณ์เช่นนี้อีก เขายังพูดถึงไลน์สินค้า iPhone ที่ตอนนี้แอปเปิลขาย iPhone พร้อมกันถึง 5 รุ่น ว่าไม่ได้ทำให้ไลน์สินค้าซับซ้อนอย่างที่คิด โดยยกตัวอย่าง iPhone SE ที่ขายมาเกือบสองปีแล้ว ว่าที่ยังขายต่อไปเพราะตรงความต้องการของผู้ใช้บางส่วน เขายังพูดถึง iPhone 8 ซึ่งได้ชื่อว่าเป็นสมาร์ทโฟนรุ่นใหม่แอปเปิลที่ตกรุ่นอย่างรวดเร็ว เพราะแอปเปิลเปิดตัว iPhone X ต่อทันทีว่า เป็นการลองทำสิ่งใหม่ของแอปเปิล โดย iPhone 8 ถือเป็นสินค้าอัพเกรดประจำปี ขณะที่ iPhone X นั้น [...]

จากปัญหา macOS High Sierra ที่สามารถล็อกอินได้ด้วย root แบบไม่ต้องใส่รหัสผ่าน และแอปเปิลออกอัพเดตแก้ไขในเวลาไม่ถึง 24 ชั่วโมง แต่ดูเหมือนปัญหานี้ก็ยังไม่ปิดสมบูรณ์เสียทีเดียว หากผู้ใช้อัพเดตตัวแก้ไม่เป็นไปตามลำดับที่แอปเปิลต้องการให้เป็น นักวิจัยของ Wired พบว่าตัวอัพเดตของแอปเปิลนั้น ระบุว่าสามารถลงได้ทั้ง macOS High Sierra 10.13.0 และ 10.13.1 ที่เป็นเวอร์ชันล่าสุด แต่ในกรณีที่ผู้ใช้ลงอัพเดตแก้ ขณะที่เป็นเวอร์ชัน 10.13.0 แล้วจากนั้นได้ทำการอัพเดตต่อเป็น 10.13.1 ปัญหา root จะกลับคืนมาอีกครั้ง ซึ่งจำเป็นต้องลงตัวอัพเดตนี้ซ้ำอีกที แต่ทำแค่นั้นก็ยังไม่พอ แอปเปิลเลยเพิ่มเติมข้อมูลในหน้า Support ว่า กรณีผู้ใช้อัพเดตตัวแก้ในลักษณะลำดับดังกล่าว ยังจำเป็นต้องรีบูท Mac ซ้ำอีกครั้งเพื่อให้ตัวแก้ไขมีผลในการปิด root สมบูรณ์ หากไม่รีบูทก็จะยังเข้าด้วย root ต่อได้ (กรณีเป็น 10.13.1 ตัวล่าสุดแล้วลงอัพเดตนั้นไม่ต้องรีบูท) นอกจากนี้ยังมีผู้ใช้งานบางส่วนพบปัญหาหลังลงตัวแก้ไข ว่าไม่สามารถแชร์ไฟล์หากันระหว่าง Mac ได้ตามปกติ ซึ่งแอปเปิลก็ได้อธิบายวิธีแก้ปัญหานี้ในหน้า Support ด้วยเช่นกัน [...]

จากปัญหาช่องโหว่ร้ายแรงใน macOS High Sierra ที่สามารถพิมพ์ผู้ใช้ชื่อ root โดยไม่ต้องใส่รหัสผ่านก็ล็อกอินเข้าไปได้ ซึ่งแอปเปิลได้ออกอัพเดตแก้หลังมีรายงานข่าวออกมาภายในไม่ถึง 24 ชั่วโมง ก็ดูเป็นการตอบสนองที่รวดเร็วมาก แต่คำถามที่น่าสนใจก็คือ ทำไมปัญหานี้ถึงเพิ่งมาถูกค้นพบ (High Seirra ออกมาตั้งแต่กันยายน) และจริงๆ แล้วมีคนรู้ปัญหานี้มาก่อนหน้าหรือไม่? โดย John Gruber บล็อกเกอร์สายแอปเปิลมองว่า การล็อกอินด้วยผู้ใช้ root แล้วไม่ใส่รหัสผ่านเลยนั้น อาจจะดูง่ายจนคนมองข้ามไปว่าสามารถทำได้ จึงไม่มีใครค้นพบปัญหานี้ในช่วงแรกที่ macOS High Sierra ออกมา ขณะที่ Lemi Orhan Ergin ผู้ที่ทวีตรายงานปัญหาจนเป็นประเด็นรับรู้วงกว้าง และแอปเปิลก็ออกตัวแก้ไข ได้เขียนใน Medium อธิบายที่มาที่เขาพบช่องโหว่นี้ ซึ่งเริ่มจากเขาไปช่วยกู้บัญชีเพื่อนที่ทำงานด้วยกัน จนทำให้เจอช่องโหว่นี้ และได้รายงานให้แอปเปิลทราบตั้งแต่ 23 พฤศจิกายน นอกจากนี้พอค้นหาใน Apple Developer Forum ก็พบว่ามีการอธิบายวิธีการล็อกอินด้วย root นี้ ตั้งแต่วันที่ 13 พฤศจิกายน [...]

หลังจากมีการค้นพบช่องโหว่ในการเข้าถึงการตั้งค่าตัวเครื่องแบบไม่ต้องใช้รหัสผ่าน (Root) บน macOS เมื่อวานนี้ ล่าสุดทางแอปเปิล ได้แจ้งเตือนผู้ใช้ทุกรายให้ทำการอัปเดตระบบเพื่อปิดกั้นช่องโหว่ดังกล่าวในทันทีในเวอร์ชัน 10.13.2ขณะเดียวกัน ทางแอปเปิลได้มีการเผ

หลังจากมีการค้นพบช่องโหว่ในการเข้าถึงการตั้งค่าตัวเครื่องแบบไม่ต้องใช้รหัสผ่าน (Root) บน macOS เมื่อวานนี้ ล่าสุดทางแอปเปิล ได้แจ้งเตือนผู้ใช้ทุกรายให้ทำการอัปเดตระบบเพื่อปิดกั้นช่องโหว่ดังกล่าวในทันทีในเวอร์ชัน 10.13.2ขณะเดียวกัน ทางแอปเปิลได้มีการเผ

Apple ได้ออกอัพเดต Security Update 2017-001 เพื่อแก้ปัญหาช่องโหว่ที่เปิดให้ใครก็ได้รับสิทธิ์ root บน macOS เพียงพิมพ์ชื่อผู้ใช้เป็น root และไม่ต้องพิมพ์รหัสผ่าน (CVE-2017-13872) สำหรับผู้ใช้ macOS 10.13.1 สามารถอัพเดตได้ทันทีผ่านเมนูอัพเดตทาง App Store โดย Apple แจ้งว่าผู้ใช้ macOS 10.12.6 หรือต่ำกว่าจะไม่ได้รับผลกระทบ (ดังนั้นผู้ใช้ที่ได้รับผลกระทบจะเป็นผู้ใช้ที่ติดตั้ง High Sierra เท่านั้น) ที่มา – Apple Support Topics:  Apple macOS High Sierra Security

จากปัญหาช่องโหว่ใหญ่บน macOS High Sierra ที่สามารถล็อกอินและได้สิทธิ์ด้วยผู้ใช้ root โดยไม่ต้องพิมพ์รหัสผ่านนั้น ล่าสุดแอปเปิลได้ชี้แจงว่ากำลังออกตัวแก้ไขปัญหาดังกล่าวในอัพเดตถัดไป ส่วนวิธีป้องกันปัญหานี้เบื้องต้น แอปเปิลแนะนำให้ตั้งรหัสผ่าน root ขึ้นมา ซึ่งผู้ใช้สามารถทำตามขั้นตอนการเปิดใช้ root และตั้งรหัสผ่านได้ในหน้า support https://support.apple.com/th-th/HT204012 (เวอร์ชันภาษาอังกฤษ) โดยทั่วไปค่าเริ่มต้นของ root จะถูกปิดการใช้งาน ในกรณีที่เปิดใช้อยู่แล้ว แอปเปิลก็แนะนำให้ตรวจสอบให้แน่ใจว่ามีการตั้งรหัสผ่านเอาไว้ ที่มา: The Loop ภาพ @iSayRO Topics:  macOS Apple Security

นักพัฒนา Lemi Orhan Ergin ได้ออกมาเปิดเผยผ่านทวิตเตอร์ว่าเขาได้ค้นพบช่องโหว่ใหญ่บน macOS High Sierra โดยที่ผู้ใช้สามารถรับสิทธิ์ root (ระดับสิทธิ์ที่สูงที่สุดของเครื่อง) เพียงแค่พิมพ์ชื่อผู้ใช้ root และไม่ต้องพิมพ์รหัสผ่าน และตัวระบบปฏิบัติการจะมอบสิทธิ์ root ให้โดยอัตโนมัติ โดยมีผู้ใช้ (รวมถึงตัวผู้เขียน) หลายคนสามารถทำตามได้ ในขณะนี้บัญชีฝ่ายช่วยเหลือของแอปเปิลได้ขอติดต่อกับผู้ค้นพบช่องโหว่ผ่านข้อความตรงในทวิตเตอร์ และยังไม่มีประกาศใดอย่างเป็นทางการจากแอปเปิลในเรื่องนี้ ส่วนวิธีการแก้ไขในเบื้องต้นระหว่างรอแพทช์อย่างเป็นทางการ มีผู้ใช้งานแนะนำให้เข้าไปตั้งรหัสให้ผู้ใช้ root ก่อน ด้วยการเปิด Terminal และพิมพ์คำสั่ง sudo passwd -u root เพื่อตั้งรหัสผ่านของผู้ใช้ root ของเครื่องนั้น ที่มา – TechCrunch, Engadget Topics:  macOS Apple Security

Sean Melia นักวิจัยความปลอดภัยรายงานช่องโหว่ชุดหนึ่งให้กับ DJI โดยระบุว่าในทั้งหมดที่รายงานมีช่องโหว่ Heartbleed ตั้งแต่ปี 2014, ช่องโหว่รันโค้ดระยะไกลที่ได้สิทธิ์ root, และช่องโหว่ SQL Injection ด้วย แต่ทาง DJI กลับเสนอเงินรางวัลให้เพียง 500 ดอลลาร์ Melia ตอบกลับทาง DJI ว่าขอไม่รับเงินรางวัลและแนะนำว่าไม่ควรมีโครงการแบบนี้ออกมา ตารางการจ่ายเงินรางวัลของ DJI ระบุเงินรางวัลไว้ตั้งแต่ 100-30,000 ดอลลาร์ โดยช่องโหว่ร้ายแรงสูงที่เข้าถึงข้อมูลผู้ใช้และควบคุมเซิร์ฟเวอร์สำคัญจะมีรางวัลขั้นต่ำ 5,000 ดอลลาร์ ไม่กี่วันก่อนหน้านี้ทาง DJI ก็เคยได้รับรายงานช่องโหว่ความปลอดภัยว่ามีการปล่อยกุญแจลับสำหรับใบรับรองเว็บรั่วออกมา และระหว่างเจรจาผู้วิจัยก็ได้รับอีเมลขู่ดำเนินคดีกับนักวิจัย ทาง DJI อ้างว่าอีเมลนั้นเป็นเพียง “ร่าง” และส่งไปยังนักวิจัยด้วยความผิดพลาด ที่มา – The Register Topics:  DJI Drone Security Bug Bounty Program

เมื่อวานนี้มีรายงานถึงประตูลับ EngineerMode ฝังอยู่ในรอมของ OnePlus หลายรุ่น รวมถึง OnePlus 3, OnePlus 3T, และ OnePlus 5T มันเปิดทางให้ทุกสามารถเข้าถึง root ผ่าน shell ได้ โดยสั่ง adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled –es “code” “password” โดยที่ผู้ใช้ไม่ได้ปลดล็อกรอมหรือ root เครื่องไว้ก่อนแต่อย่างใด ทาง OnePlus ออกมายอมรับว่าผิดพลาดที่ใส่ APK นี้ไว้ในรอมที่ส่งให้ผู้ใช้ทั่วไป อย่างไรก็ดีบริษัทยืนยันว่าการเข้าถึงความสามารถของ APK นี้ได้จะต้องใช้ USB debug ที่ปกติปิดการทำงานเอาไว้ และทางบริษัทมองว่าช่องโหว่นี้ไม่ใช่ช่องโหว่ร้ายแรง แต่ก็เตรียมอัพเดตแก้ไขต่อไป ตัว EnginerMode มีหน้าจอของตัวเองสำหรับเข้าถึงความสามารถระดับลึกของเครื่อง Elliot Alderson ที่รายงานถึง APK นี้ระบุว่าความเสี่ยงอย่างหนึ่งคือการทำ overlay attack ที่หลอกให้ผู้ใช้กดคำสั่งอันตรายโดยไม่รู้ตัว [...]

 Page 1 of 24  1  2  3  4  5 » ...  Last »