ผู้ใช้แมคต้องระวัง พบช่องโหว่ใหม่ของ OS X ครอบคลุมตั้งแต่เวอร์ชัน 10.9.5-10.10.5 เวอร์ชันล่าสุด (OS X 10.11 El Capitan ไม่โดน) ช่องโหว่ตัวนี้เปิดให้ซอฟต์แวร์ประสงค์ร้ายสามารถเข้าถึงสิทธิ root ของระบบปฏิบัติการ ได้ผ่าน IOKitLib ไลบรารีของระบบสำหรับเรียกใช้ฮาร์ดแวร์ ช่องโหว่นี้ถูกค้นพบโดย Luca Todesco หนุ่มอิตาลีวัย 18 ปีเท่านั้น เขาแจ้งช่องโหว่ให้ทางแอปเปิล และตัดสินใจเผยรายละเอียดของช่องโหว่ต่อสาธารณะ เพื่อกระตุ้นให้ทุกคนเกิดความสนใจในช่องโหว่ตัวนี้ ตอนนี้แอปเปิลยังไม่ออกแพตช์แก้ ใครใช้ระบบปฏิบัติการที่เข้าข่ายก็ต้องระวังตัวกันหน่อยครับ ที่มา – The Register Yosemite, OS X, Apple, Security

รายงานช่องโหว่ของซีพียูอินเทลตั้งแต่ปี 1997 เป็นต้นมาทำให้แฮกเกอร์สามารถสร้าง rootkit ฝังตัวไว้ในเครื่องของเหยื่อที่ระดับต่ำกว่าระบบปฏิบัติการ โดยนักวิจัย Christopher Domas นำเสนอช่องโหว่นี้ในงาน Black Hat ระดับความปลอดภัย System Management Mode (SMM) เป็นระดับลึกที่สุดของซีพียู ลึกกว่าชั้น hypervisor ที่มีไว้สำหรับสร้างเครื่องจำลอง ทาง Domas เรียกระดับนี้ว่า ring -2 (เทียบกับ hyervisor ที่มักเรียกว่า ring -1 และระดับระบบปฎิบัติการที่เรียกว่า ring 0) เมื่อมัลแวร์สามารถเข้าไปรันที่ระดับความปลอดภัยนี้ได้ ระบบปฏิบัติการจะไม่รู้ตัวว่ามีซอฟต์แวร์รันอยู่บนซีพียูเดียวกัน ที่ระดับความปลอดภัยนี้แฮกเกอร์สามารถเขียนไบออสและ UEFI ใหม่ ทำให้เครื่องบูตไม่ขึ้นหรืออาจจะทำให้ติดมัลแวร์ทุกครั้งหลังล้างเครื่องใหม่ Domas ระบุว่าอินเทลน่าจะรู้ช่องโหว่นี้ก่อนแล้วเพราะซีพียูรุ่นใหม่ๆ แก้ไขช่องโหว่นี้แล้ว และมีเฟิร์มแวร์ส่งไปให้กับผู้ผลิตเมนบอร์ด แต่ก็ไม่ใช่ทุกรุ่นที่จะแพตช์ได้ อย่างไรก็ดีแฮกเกอร์จะเข้าถึงช่องโหว่นี้ได้จะต้องเจาะระบบปฏิบัติการได้เสียก่อน ที่มา – PC World CPU, Intel, Security

apps สำหรับสาวก iPhone, iPad และ iPod น่าจะพอรู้กันว่าในแต่ละวันจะมีแอพพลิเคชั่นบน Apple App Store แจกฟรีอยู่เรื่อยๆ วันนี้ทีมงานเลยเอาข่าวมาฝากกันว่ามีแอพฯ ไหนที่กำลังแจกฟรีแบบจำกัดเวลาอยู่บ้าง มีอะไรบ้างเชิญชมเลยครับ ^^ 1. Tweetroot for Twitter –…

Trend Micro รายงานถึงบริการหนึ่งของ Hacking Team จากเอกสารที่หลุดออกมาเป็น rootkit สำหรับ Insyde BIOS ที่ได้รับความนิยมสูงในหมู่ผู้ผลิตโน้ตบุ๊ก พร้อมกับบริการสร้าง rootkit สำหรับไบออสรุ่นอื่นๆ หากลูกค้าต้องการ บริการนี้จำเป็นต้องติดตั้งที่ตัวเครื่องโดยตรง เช่นการดักแก้ไขเครื่องก่อนส่งถึงมือลูกค้า แต่ Trend Micro เตือนว่ายังมีความเป็นไปได้ที่ rootkit นี้จะถูกติดตั้งจากระยะไกล rootkit นี้มีความสามารถในการอ่านและเขียนระบบไฟล์ NTFS เมื่อเครื่องบูตขึ้นมาจะตรวจสอบว่ามีไฟล์มัลแวร์อยู่หรือไม่ หากไม่มีก็จะวางไฟล์ลงไปใหม่ใน Users[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\6To_60S7K_FU06yjEhjh5dpFw96549UU เพื่อให้โปรแกรมรันขึ้นทันทีหลังบูตเครื่อง ทาง Trend Micro แนะนำให้ผู้ที่กังวลกับการโจมตีเช่นนี้เปิดการใช้งาน UEFI SecureFlash, อัพเดตไบออสอย่างสม่ำเสมอ, และล็อกรหัสผ่านของ UEFI/BIOS ใครดูแลเซิร์ฟเวอร์สำคัญ ขั้นตอนก่อนเอาเครื่องขึ้นระบบหลังจากนี้อาจจะมีรายการ “ลงไบออสใหม่” เพื่อให้แน่ใจครับ ที่มา – Trend Micro Hacking Team, Security, Rootkit, Trend Micro

หลังจากรายงาน Hacking Team ถูกอัพโหลด หนึ่งในเอกสารที่เปิดเผยออกมาคือการนำเสนอโครงการ Project X ที่สร้างขึ้นมาเพื่อดักฟังการเชื่อมต่อที่เข้ารหัสทั้งแบบ SSL/TLS และ Tor โดยเฉพาะ Project X พยายาม “แก้ปัญหา” ที่ทำให้กระบวนการดักฟังทั่วไปใช้งานไม่ได้ ได้แก่ Public Key Pinning ที่ล็อกใบรับรองการเข้ารหัส, กูเกิลและเฟซบุ๊กสแกนอินเทอร์เน็ตหาใบรับรองปลอมตลอดเวลา ทำให้หน่วยงานรัฐไม่กล้าออกใบรับรองปลอม, HSTS ที่ล็อกให้เว็บเข้ารหัสตลอดเวลา, HTTPS Everywhere ของ EFF ส่งใบรับรองกลับไปยัง EFF, และการใช้งานผ่าน Tor แนวทางของ Project X อาศัยช่องโหว่ต่างๆ เป็นลำดับ เริ่มจาก การเจาะเบราว์เซอร์เมื่อผู้ใช้เข้าใช้งานผ่าน HTTP, จากนั้นใส่ root CA เข้าไปในระบบเพื่อทำ MITM, ในกรณี Tor จะดึงผู้ใช้ให้ยิงข้อมูลเข้าทางเข้า Tor ที่กำหนดไว้, จากนั้นจึงถอดรหัสข้อมูล เนื่องจากการดักฟังเป็นการเจาะระบบ Project [...]

Tavis Ormandy หนึ่งในสมาชิกของ Google Project Zero ได้รายงานช่องโหว่ของผลิตภัณฑ์ ESET วันนี้ โดยช่องโหว่ดังกล่าวส่งผลให้ผู้โจมตีสามารถส่งคำสั่งเพื่อควบคุมเครื่องเป้าหมายได้จากระยะไกลในสิทธิ์ root/SYSTEM ช่องโหว่นี้ถูกจัดความสำคัญอยู่ในระดับ critical หรือร้ายแรงที่สุด รายละเอียดของช่องโหว่เบื้องต้นนั้น เกิดจากวิธีการที่ซอฟต์แวร์แอนติไวรัสใช้ในการจำลองโค้ด โดยใน ESET NOD32 จะมีการดักจับข้อมูลที่ได้จาก I/O ของดิสก์เพื่อเอาไปตรวจสอบและจำลองเมื่อพบส่วนของโค้ดที่สามารถเอ็กซีคิวต์ได้ ช่องโหว่นี้ถูกรายงานว่าส่งผลกระทบต่อผลิตภัณฑ์ ESET ทุกตัวไม่ว่าจะเป็น ESET Smart Security for Windows, ESET NOD32 Antivirus for Windows, ESET Cyber Security Pro for OS X, ESET NOD32 For Linux Desktop, ESET Endpoint Security for Windows and OSX และ [...]

ใครที่ใช้มือถือ Samsung ระดับ Hi-End แต่ละรุ่นและใช้ มือถือสำหรับเล่นเกมเป็นประจำละก็ มีข่าวดี เมื่อ Samsung ปล่อยแอพตัวใหม่เอาใจคอเกมมือถือ พร้อมผลักดันให้มีการแชร์เทคนิคการเล่นเกมขึ้น Social Network ซึ่งเมื่อก่อนการจะจับภาพหน้าจออะไรจะต้อง root เครื่องก่อน หาแอพเถื่อนลง หาแอพฟรีหรือแอพเสียเงินที่มีความสามารถแบบนี้หายาก แต่ Samsung จัดให้แล้วในแอพชื่อว่า Game Recorder+ ซึ่งดาวน์โหลดติดตั้ง พร้อมใช้ทันที และฟรีด้วย แอพ Game Recorder+ เป็นแอพสำหรับจับภาพบันทึกวีดีโอหน้าจอเล่นเกม สำหรับบนมือถือ Samsung Galaxy โดยเฉพาะ เพียงแค่คุณโหลดติดตั้งแอพ Game Recorder+ ฟรี จากทาง Google Play และทาง Galaxy Apps โดยแอพนี้มีคุณสมบัติ คือ สามารถบันทึกจอการเล่นเกม สูงสุดระดับ FULL HD 1080P  และคุณสามารถพูดบรรยายไปเล่นเกมไปได้ด้วย เพราะจะมีหน้าจอเล็กๆถ่ายวีดีโอคุณเล่นเกมไว้ คู่กับหน้าจอการเล่นเกมอยู่ เมื่อบันทึกเสร็จ ก็จะได้คลิปวีดีโอที่บันทึกหน้าจอวีดีโอการเล่นเกมไว้ สามารถอัพโหลดขึ้น Youtube [...]

OverlayFS เป็นระบบไฟล์ (file system) แบบ union mount ที่ช่วยให้สามารถ mount ระบบไฟล์หลายชุดผ่านจุด mount จุดเดียวได้ งานส่วนใหญ่ที่ใช้ระบบไฟล์แบบนี้ เช่น Live CD สำหรับทดลองเล่น Ubuntu ก่อนติดตั้งจริง แนวคิดพื้นฐานของระบบดังกล่าว คือ แบ่งชั้น (layer) ของระบบไฟล์เป็นชั้นบน (upper) กับชั้นล่าง (lower) โดยชั้นล่างจะเป็นระบบไฟล์เดิมที่ผู้ใช้อาจไม่มีสิทธิ์ในการเขียนไฟล์ ส่วนชั้นบนจะจำลองไฟล์ต่างๆ ที่อยู่ในชั้นล่างขึ้นมา (overlay) ผู้ใช้ที่ไม่มีสิทธิ์ในการเขียนไฟล์ที่ชั้นล่าง ก็จะมาติดต่อกับระบบไฟล์ในชั้นบนแทน โดยที่ไฟล์ชั้นล่างจะไม่ถูกแก้ไขตามด้วย ซึ่งช่องโหว่ดังกล่าว อาศัยความผิดพลาดของการตรวจสอบสิทธิ์ในการอ่านเขียนไฟล์ที่ระดับชั้นบน ทำให้สามารถลัดขั้นตอนการตรวจสิทธิ์และแก้ไขไฟล์ทุกไฟล์ได้ จนผู้โจมตีสามารถแปลงร่างเป็น root ได้ในที่สุด OverlayFS ถูกติดตั้งและใช้งานอัตโนมัติใน Ubuntu ตั้งแต่รุ่น 12.04 จนถึงปัจจุบัน ข่าวดีคือแพตช์แก้ปัญหาดังกล่าวออกมาแล้ว เพียงแค่สั่ง sudo apt-get dist-upgrade แล้วรีบูตเครื่องครับ ที่มา: SecLists.Org, r/netsec [...]

มีการค้นพบช่องโหว่ความปลอดภัยของ Mac ที่อายุเกิน 1 ปีแล้ว โดยอนุญาตให้ผู้ไม่ประสงค์ดีควบคุมเครื่องได้ แม้จะติดตั้ง OS X ใหม่หรือฟอร์แมตฮาร์ดดิสก์ก็ไม่ช่วยอะไร Pedro Vilaca นักวิจัยความปลอดภัย พบว่าช่องโหว่นี้ทำให้ reflash ตัว BIOS และฝังโค้ดที่ไม่ประสงค์ดีเข้าไปได้ ซึ่งโค้ดนี้จะฝังอยู่ใน flash memory ไม่ใช่ฮาร์ดดิสก์ที่ใช้งาน ซึ่งหมายความว่าแม้จะลง OS X ใหม่, ฟอร์แมต หรือเปลี่ยนฮาร์ดดิสก์ก็ไม่ช่วยอะไร ปกติ BIOS จะถูกตั้งค่าให้อ่านอย่างเดียวเพื่อป้องกันไม่ให้เปลี่ยนแปลงค่า แต่ Vilaca พบว่าช่วงที่ Mac ออกจากโหมด sleep การป้องกัน BIOS ที่เรียกว่า FLOCKDN จะถูกปิดชั่วคราว ทำให้สามารถ reflash ตัว BIOS ได้ และสามารถจัดการกับ EFI ซึ่งเป็นส่วนที่ควบคุมก่อนที่ OS X จะบู๊ตขึ้นมาได้ด้วย วิธีจะติดตั้งโปรแกรมประสงค์ร้ายเข้าไป สามารถทำผ่าน [...]

ซิสโก้แจ้งเตือนมัลแวร์ MalPutty มัลแวร์ที่ปลอมตัวเป็น PuTTY โปรแกรมสำหรับเชื่อมต่อ Secure Shell จากวินโดวส์ที่ได้รับความนิยมสูง โดยแฮกเกอร์เข้ายึดเซิร์ฟเวอร์ที่มีช่องโหว่ แล้ววางไฟล์เว็บที่เหมือนหน้าเว็บของ PuTTY จริง แต่ตัว putty.exe กลับเป็นของปลอม เมื่อเหยื่อดาวน์โหลด putty.exe ปลอมมารันจะสามารถใช้งานได้เหมือนรุ่นจริงทุกประการ แต่เมื่อผู้ใช้ล็อกอินเซิร์ฟเวอร์แล้ว MalPutty จะส่งข้อมูลการเชื่อมต่อ เป็นข้อความ ssh://[username]:[password]@[IP address or domain]:[port] กลับไปยังเซิร์ฟเวอร์ที่ตอนนี้พบแล้วสามตัวทั่วโลก ด้วยข้อมูลทั้งหมดที่ส่งกลับไปยังเซิร์ฟเวอร์ทำให้แฮกเกอร์สามารถเข้าควบคุมเครื่องได้ตลอดเวลา แม้อาจจะไม่ถึงกับเจาะ root ได้ แต่ก็สามารถวางไฟล์สร้าง botnet บนเซิร์ฟเวอร์จำนวนมากได้สบายๆ ทางซิสโก้รายงานว่า MalPutty มีค่า SHA1 เป็น 51c409b7f0c641ce3670b169b9a7515ac38cdb82 ผู้ดูแลระบบที่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ที่มีความเสี่ยงสูงควรตรวจสอบ PuTTY ที่ดาวน์โหลดมาให้ถูกต้องแน่นอนเสียก่อน ทีมงานผู้พัฒนา PuTTY แนะนำให้ตรวจสอบ PuTTY รุ่นที่ถูกต้องด้วยลายเซ็นดิจิตอลแบบ RSA หรือ DSA แต่กระบวนการอาจจะยุ่งยากสำหรับผู้ดูแลระบบส่วนใหญ่ แนวทางที่ง่ายกว่าคือตรวจค่า SHA1 ด้วยโปรแกรม [...]

 Page 1 of 14  1  2  3  4  5 » ...  Last »