Tavis Ormandy หนึ่งในสมาชิกของ Google Project Zero ได้รายงานช่องโหว่ของผลิตภัณฑ์ ESET วันนี้ โดยช่องโหว่ดังกล่าวส่งผลให้ผู้โจมตีสามารถส่งคำสั่งเพื่อควบคุมเครื่องเป้าหมายได้จากระยะไกลในสิทธิ์ root/SYSTEM ช่องโหว่นี้ถูกจัดความสำคัญอยู่ในระดับ critical หรือร้ายแรงที่สุด รายละเอียดของช่องโหว่เบื้องต้นนั้น เกิดจากวิธีการที่ซอฟต์แวร์แอนติไวรัสใช้ในการจำลองโค้ด โดยใน ESET NOD32 จะมีการดักจับข้อมูลที่ได้จาก I/O ของดิสก์เพื่อเอาไปตรวจสอบและจำลองเมื่อพบส่วนของโค้ดที่สามารถเอ็กซีคิวต์ได้ ช่องโหว่นี้ถูกรายงานว่าส่งผลกระทบต่อผลิตภัณฑ์ ESET ทุกตัวไม่ว่าจะเป็น ESET Smart Security for Windows, ESET NOD32 Antivirus for Windows, ESET Cyber Security Pro for OS X, ESET NOD32 For Linux Desktop, ESET Endpoint Security for Windows and OSX และ [...]

ใครที่ใช้มือถือ Samsung ระดับ Hi-End แต่ละรุ่นและใช้ มือถือสำหรับเล่นเกมเป็นประจำละก็ มีข่าวดี เมื่อ Samsung ปล่อยแอพตัวใหม่เอาใจคอเกมมือถือ พร้อมผลักดันให้มีการแชร์เทคนิคการเล่นเกมขึ้น Social Network ซึ่งเมื่อก่อนการจะจับภาพหน้าจออะไรจะต้อง root เครื่องก่อน หาแอพเถื่อนลง หาแอพฟรีหรือแอพเสียเงินที่มีความสามารถแบบนี้หายาก แต่ Samsung จัดให้แล้วในแอพชื่อว่า Game Recorder+ ซึ่งดาวน์โหลดติดตั้ง พร้อมใช้ทันที และฟรีด้วย แอพ Game Recorder+ เป็นแอพสำหรับจับภาพบันทึกวีดีโอหน้าจอเล่นเกม สำหรับบนมือถือ Samsung Galaxy โดยเฉพาะ เพียงแค่คุณโหลดติดตั้งแอพ Game Recorder+ ฟรี จากทาง Google Play และทาง Galaxy Apps โดยแอพนี้มีคุณสมบัติ คือ สามารถบันทึกจอการเล่นเกม สูงสุดระดับ FULL HD 1080P  และคุณสามารถพูดบรรยายไปเล่นเกมไปได้ด้วย เพราะจะมีหน้าจอเล็กๆถ่ายวีดีโอคุณเล่นเกมไว้ คู่กับหน้าจอการเล่นเกมอยู่ เมื่อบันทึกเสร็จ ก็จะได้คลิปวีดีโอที่บันทึกหน้าจอวีดีโอการเล่นเกมไว้ สามารถอัพโหลดขึ้น Youtube [...]

OverlayFS เป็นระบบไฟล์ (file system) แบบ union mount ที่ช่วยให้สามารถ mount ระบบไฟล์หลายชุดผ่านจุด mount จุดเดียวได้ งานส่วนใหญ่ที่ใช้ระบบไฟล์แบบนี้ เช่น Live CD สำหรับทดลองเล่น Ubuntu ก่อนติดตั้งจริง แนวคิดพื้นฐานของระบบดังกล่าว คือ แบ่งชั้น (layer) ของระบบไฟล์เป็นชั้นบน (upper) กับชั้นล่าง (lower) โดยชั้นล่างจะเป็นระบบไฟล์เดิมที่ผู้ใช้อาจไม่มีสิทธิ์ในการเขียนไฟล์ ส่วนชั้นบนจะจำลองไฟล์ต่างๆ ที่อยู่ในชั้นล่างขึ้นมา (overlay) ผู้ใช้ที่ไม่มีสิทธิ์ในการเขียนไฟล์ที่ชั้นล่าง ก็จะมาติดต่อกับระบบไฟล์ในชั้นบนแทน โดยที่ไฟล์ชั้นล่างจะไม่ถูกแก้ไขตามด้วย ซึ่งช่องโหว่ดังกล่าว อาศัยความผิดพลาดของการตรวจสอบสิทธิ์ในการอ่านเขียนไฟล์ที่ระดับชั้นบน ทำให้สามารถลัดขั้นตอนการตรวจสิทธิ์และแก้ไขไฟล์ทุกไฟล์ได้ จนผู้โจมตีสามารถแปลงร่างเป็น root ได้ในที่สุด OverlayFS ถูกติดตั้งและใช้งานอัตโนมัติใน Ubuntu ตั้งแต่รุ่น 12.04 จนถึงปัจจุบัน ข่าวดีคือแพตช์แก้ปัญหาดังกล่าวออกมาแล้ว เพียงแค่สั่ง sudo apt-get dist-upgrade แล้วรีบูตเครื่องครับ ที่มา: SecLists.Org, r/netsec [...]

มีการค้นพบช่องโหว่ความปลอดภัยของ Mac ที่อายุเกิน 1 ปีแล้ว โดยอนุญาตให้ผู้ไม่ประสงค์ดีควบคุมเครื่องได้ แม้จะติดตั้ง OS X ใหม่หรือฟอร์แมตฮาร์ดดิสก์ก็ไม่ช่วยอะไร Pedro Vilaca นักวิจัยความปลอดภัย พบว่าช่องโหว่นี้ทำให้ reflash ตัว BIOS และฝังโค้ดที่ไม่ประสงค์ดีเข้าไปได้ ซึ่งโค้ดนี้จะฝังอยู่ใน flash memory ไม่ใช่ฮาร์ดดิสก์ที่ใช้งาน ซึ่งหมายความว่าแม้จะลง OS X ใหม่, ฟอร์แมต หรือเปลี่ยนฮาร์ดดิสก์ก็ไม่ช่วยอะไร ปกติ BIOS จะถูกตั้งค่าให้อ่านอย่างเดียวเพื่อป้องกันไม่ให้เปลี่ยนแปลงค่า แต่ Vilaca พบว่าช่วงที่ Mac ออกจากโหมด sleep การป้องกัน BIOS ที่เรียกว่า FLOCKDN จะถูกปิดชั่วคราว ทำให้สามารถ reflash ตัว BIOS ได้ และสามารถจัดการกับ EFI ซึ่งเป็นส่วนที่ควบคุมก่อนที่ OS X จะบู๊ตขึ้นมาได้ด้วย วิธีจะติดตั้งโปรแกรมประสงค์ร้ายเข้าไป สามารถทำผ่าน [...]

ซิสโก้แจ้งเตือนมัลแวร์ MalPutty มัลแวร์ที่ปลอมตัวเป็น PuTTY โปรแกรมสำหรับเชื่อมต่อ Secure Shell จากวินโดวส์ที่ได้รับความนิยมสูง โดยแฮกเกอร์เข้ายึดเซิร์ฟเวอร์ที่มีช่องโหว่ แล้ววางไฟล์เว็บที่เหมือนหน้าเว็บของ PuTTY จริง แต่ตัว putty.exe กลับเป็นของปลอม เมื่อเหยื่อดาวน์โหลด putty.exe ปลอมมารันจะสามารถใช้งานได้เหมือนรุ่นจริงทุกประการ แต่เมื่อผู้ใช้ล็อกอินเซิร์ฟเวอร์แล้ว MalPutty จะส่งข้อมูลการเชื่อมต่อ เป็นข้อความ ssh://[username]:[password]@[IP address or domain]:[port] กลับไปยังเซิร์ฟเวอร์ที่ตอนนี้พบแล้วสามตัวทั่วโลก ด้วยข้อมูลทั้งหมดที่ส่งกลับไปยังเซิร์ฟเวอร์ทำให้แฮกเกอร์สามารถเข้าควบคุมเครื่องได้ตลอดเวลา แม้อาจจะไม่ถึงกับเจาะ root ได้ แต่ก็สามารถวางไฟล์สร้าง botnet บนเซิร์ฟเวอร์จำนวนมากได้สบายๆ ทางซิสโก้รายงานว่า MalPutty มีค่า SHA1 เป็น 51c409b7f0c641ce3670b169b9a7515ac38cdb82 ผู้ดูแลระบบที่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ที่มีความเสี่ยงสูงควรตรวจสอบ PuTTY ที่ดาวน์โหลดมาให้ถูกต้องแน่นอนเสียก่อน ทีมงานผู้พัฒนา PuTTY แนะนำให้ตรวจสอบ PuTTY รุ่นที่ถูกต้องด้วยลายเซ็นดิจิตอลแบบ RSA หรือ DSA แต่กระบวนการอาจจะยุ่งยากสำหรับผู้ดูแลระบบส่วนใหญ่ แนวทางที่ง่ายกว่าคือตรวจค่า SHA1 ด้วยโปรแกรม [...]

ESP8266 เริ่มเป็นที่รู้จักในฐานะชิป Wi-Fi ราคาถูกที่ต้องใช้คู่กับไมโครคอนโทรลเลอร์อื่นๆ แต่เรื่องจากซีพียูที่แรงพอ และทาง ESP เปิดสเปคให้นักพัฒนาภายนอกเข้าถึงได้ ช่วงหลังๆ เราก็เห็นรอมจากนักพัฒนาภายนอกที่นำมาใช้งานเพิ่มเติมนอกเหนือการทำหน้าที่เป็นโมดูลเสริมได้สบายๆ ตอนนี้ทาง digiStump ผู้พัฒนา Digispark ที่ใช้ชิป AVR ก่อนหน้านี้ก็หันมาพัฒนาแพลตฟอร์ม Oak ที่ใช้ชิป ESP8266 แล้ว บอร์ด Oak ตั้งราคาใน KickStarter ที่ 13 ดอลลาร์ต่อบอร์ด ไม่น่าสนใจนักเมื่อเทียบกับบอร์ดจากจีนที่ราคาไม่ถึง 3 ดอลลาร์ แต่ข้อดีของ Oak คือทาง digiStump จะเตรียมพร้อมซอฟต์แวร์ให้เข้ากับบอร์ดลูกอีก 25 บอร์ดไว้ให้แล้ว คล้ายกับ Arduino ที่รองรับบอร์ดลูกจำนวนมาก ทำให้เราไม่เสียเวลากับการเชื่อมต่ออุปกรณ์พื้นฐาน เช่น จอภาพ หรือเซ็นเซอร์ นอกจากนี้ทาง digiStump จะให้บริการ RootCloud สามารถจัดการโหนด Oak ได้ผ่านเว็บ, พัฒนาเฟิร์มแวร, อัพโหลดเฟิร์มแวร์ใหม่, และเก็บค่าที่ได้จากเซ็นเซอร์ขึ้นไปยังคลาวด์โดยตรง [...]

นักวิจัยของ FireEye ออกมาเปิดเผยบั๊กร้ายแรงของ Galaxy S5 ที่เปิดช่องว่างให้ผู้ไม่หวังดีสามารถขโมยลายนิ้วมือของผู้ใช้ได้ โดยไม่ต้องแฮกเข้าไปใน TrustZone ซึ่งเป็นที่เก็บลายนิ้วมือ แต่อ่านจากตัวสแกนลายนิ้วมือโดยตรงแทน จากรายงานดังกล่าวระบุว่านักวิจัยค้นพบวิธีการสร้างมัลแวร์ที่เข้าถึงเพียง system-level (ไม่ต้อง root ด้วยซ้ำ) ของเครื่อง Galaxy S5 จะสามารถเก็บข้อมูลจากตัวสแกนลายนิ้วมือได้โดยตรง โดยที่ไม่ต้องเข้าไปยุ่งกับส่วนที่เก็บข้อมูลที่เรียกว่า TrustZone แต่อย่างใด FireEye บอกว่าได้ทำการติดต่อไปยังซัมซุงแล้ว และยืนยันว่าไม่มีความเสี่ยงกับ Galaxy S5 ที่อัพเดตเป็น Lollipop ไปแล้ว ดังนั้นใครที่ยังเป็น KitKat อยู่ก็ถึงเวลาอัพเดตกันได้แล้วครับ ที่มา – Forbes Galaxy S5, Samsung, Mobile, Hacker, Security

Level 3 ผู้ให้บริการเครือข่ายข้ามทวีปรายใหญ่ (ที่เคยถูกสงสัยว่าเป็นผู้ร่วมมือกับ NSA) ออกมาประกาศความร่วมมือกับ Cisco Talos Group ตรวจสอบพฤติกรรมของเครื่องบนเครือข่ายสองวงต้องสงสัย คือ 103.41.125.0/23 และ 43.255.190.0/23 สองเครือข่ายนี้มีปริมาณข้อมูลเป็น SecureShell (SSH) ถึง 35% ของทั้งโลก และเมื่อทีมงานทดสอบตั้งเครื่องล่อแล้วปล่อยให้สแกนรหัสผ่านสำเร็จ ก็พบพฤติกรรมติดต่อกลับไปยังเครื่องแม่แล้วดาวน์โหลดมัลแวร์มาติดตั้ง ทาง Level 3 ตรวจสอบอยู่พักใหญ่ก่อนจะตัดสินใจตัดทราฟิกทั้งหมดจากทั้งสองวงในวันที่ 7 เมษายนที่ผ่านมา พร้อมกับติดต่อไปยังผู้ให้บริการรายอื่นๆ ให้ตัดเครือข่ายทั้งสองวงนี้ออกไปด้วย ทาง Level 3 แนะนำว่าผู้ที่ตั้งเซิร์ฟเวอร์ไม่ควรเปิดให้ล็อกอินด้วย root ผ่านทาง SSH, พิจารณาเปิด SSH ที่พอร์ตไม่มาตรฐาน, และตั้งนโยบายไฟร์วอลที่ดีพอสำหรับตอบโต้การสแกนรหัสผ่าน ไอพีที่เกี่ยวข้อง รวมถึงเซิร์ฟเวอร์ควบคุมมีรายการอยู่ในที่มา ที่มา – Level 3 Level 3, Security

มอสซิลล่าถอด root CA ของ CNNIC แล้ว

เมื่อวานนี้กูเกิลประกาศถอด root CA ของ CNNIC หน่วยงานรับรองตัวตนจากจีน วันนี้ทางมอสซิลล่าก็ออกมาประกาศแบบเดียวกัน ประกาศของมอสซิลล่ามีรายละเอียดมากกว่าของกูเกิลเล็กน้อย โดยระบุว่าใบรับรองจาก CNNIC ทั้งหมดที่เริ่มใช้งานก่อนวันที่ 1 เมษายนที่ผ่านมา (ดูจากข้อมูล notBefore) จะยังคงใช้งานได้ต่อไป แต่ทั้งนี้ CNNIC จะต้องเปิดเผยรายชื่อใบรับรองเหล่านี้ให้กับทางมอสซิลล่า และหากมอสซิลล่าพบใบรับรองอื่นๆ ที่ไม่อยู่ในรายการที่ CNNIC ให้มา (แม้จะเป็นใบรับรองที่ถูกต้อง) ทางมอสซิลล่าอาจจะมีมาตรการเพิ่มเติมต่อไป มอสซิลล่าระบุว่าหาก CNNIC ต้องการเพิ่ม root CA เข้ามาในซอฟต์แวร์ของมอสซิลล่าอีกครั้งจะต้องผ่านกระบวนการสมัครใหม่ทั้งหมดพร้อมกับกระบวนการเพิ่มเติมที่ชุมชนมอสซิลล่าอาจจะเรียกร้องภายหลัง กรณีของมอสซิลล่ายังไม่ชัดเจนว่ากระบวนการเพิ่มเติมมีอะไรบ้าง แต่ในกรณีของกูเกิลนั้นเรียกร้องให้ CNNIC ต้องประกาศรายชื่อใบรับรองทั้งหมดผ่านกระบวนการ Certificate Transparency จึงรับพิจารณา ที่มา – Mozilla China, Mozilla, Security

กูเกิลอัพเดตการตกลงระหว่างกูเกิลและ CNNIC ที่ออกใบรับรองให้กับ MCS Holdingsไปใส่พรอกซี่ดักฟัง ล่าสุดกูเกิลประกาศว่าจะถอด root CA ทั้งสองตัวของ CNNIC ออกจาก Chrome แล้ว แม้จะให้เวลาอีกระยะหนึ่งกับลูกค้าของ CNNIC ก่อนหน้านี้ให้เปลี่ยน CA โดยระหว่างนี้ถือว่าใบรับรองของลูกค้า CNNIC ที่ออกมาก่อนหน้านี้ยังคงน่าเชื่อถือไปอีกระยะหนึ่ง CNNIC สัญญาว่าจะรองรับ Certificate Transparency กับใบรับรองทุกใบที่ออกมา จากที่ก่อนหน้านี้ CA รายอื่นๆ มักรองรับเฉพาะใบรับรองแบบ EV เมื่อรับรองเรียบร้อยทาง CNNIC จึงดำเนินการขอให้กูเกิลกลับเข้ามารองรับ CA ของ CNNIC อีกครั้ง แม้ว่าคนที่ใช้ CA อย่างผิดพลาดจะเป็น MCS Holdings แต่ CNNIC เป็น root CA ที่ไปให้การรับรองก็ต้องร่วมรับผิดชอบอย่างปฎิเสธไม่ได้ ผู้ใช้ Chrome ไม่ต้องทำอะไร เพียงแค่รออัพเดตรอบหน้าก็จะถอน root CA ของ [...]

 Page 1 of 14  1  2  3  4  5 » ...  Last »