Posts by month
November 2016
พบช่องโหว่ใน Dell SonicWALL Email Security Virtual Appliance Application ด้วยกัน 4 ช่องโหว่ มีทั้งช่องโหว่ Authentication Bypass, Command Execution ซึ่งตอนนี้ทาง Dell ได้ออก patch สำหรับช่องโหว่ทั้งหมดออกมาแล้วครับ ช่องโหว่ทั้ง 4 มีดังนี้ 1. Authenticated XML External Entity Injection in…
พบช่องโหว่ DoS (Denial of Service) ใน NTP Server โดยผู้โจมตีไม่จำเป็นต้องทำการยืนยันตัวตนก่อนโจมตีแต่อย่างใด Version ที่ได้รับผลกระทบคือ: ntp-4.2.7p22, หรือมากกว่า แต่ไม่รวมถึงเวอร์ชั่น ntp-4.2.8p9 ntp-4.3.0, หรือมากกว่าแต่ไม่รวมถึง ntp-4.3.94 ตอนนี้มีการปล่อย update ออกมาแก้ไขช่องโหว่ดังกล่าวแล้วครับ Source:: Dumpco.re
จากข่าวเรื่อง BlackNurse Attack ที่กระทบกับ Firewall อย่างกว้างขวางทางบริษัท i-secure จำกัดก็ไม่ได้นิ่งนอนใจแต่อย่างใด ได้มีการทดสอบ วิเคราะห์และพร้อมรับมือภัยคุกคามดังกล่าว อีกทั้งพร้อมที่จะเป็นที่ปรึกษาให้กับบริษัทต่างๆเพื่อป้องกันภัยคุกคามอยู่เสมอครับ ผลการทดสอบ BlackNurse Attack
ก่อนหน้านี้เราเคยอ้างถึง USB Rubber Ducky ไปแล้ว ซึ่งมันคือ USB Device ที่แปลงตัวเองเป็น Keyboard แล้วทำการ Keystroke Injection จากนั้นก็คอยเป็น Keylogger, Malware installer, Information Stealer ทีนี้สิ่งที่ Beamgun จะทำก็คือรันเป็น background process จากนั้นก็คอยสอดส่องการเสียบ USB keyboard และ activity ที่เป็น…
นัก Digital Forensics ชาวรัสเซียจากบริษัท Elcomsoft พบ iPhone มีการส่งข้อมูลประวัติการโทรของ user กลับไปให้ Server ของ Apple ตลอดเวลาหากมีการ enable iCloud ไว้ อีกทั้งการ upload ข้อมูลดังกล่าวไม่มีตัวเลือกให้สามารถปิดได้ รวมถึงไม่มีการแจ้งเตือน user แต่อย่างใด โดยการ upload ข้อมูลดังกล่าวประกอบไปด้วย ข้อมูลเบอร์โทรที่โทรออก, วันและเวลาที่โทร, ระยะเวลาที่ใช้ในการโทร ซึ่งข้อมูลทั้งหมดมีทั้งการโทรทุกรูปแบบ…
พบช่องโหว่ Bypass Authentication ทำให้เข้าถึง Contact, Photo บน iDevice ที่ใช้ iOS โดยเครื่องดังกล่าวจำเป็นต้องมีการ enable Siri ไว้ด้วย โดยขั้นตอนการเข้าถึง Contact, Photo คือ 1. โทรหาเครื่องเป้าหมาย หรือ Facetime ไปยังเครื่องเป้าหมาย 2. เมื่อมีการแจ้งเตือนเรื่องการรับสายหรือรับ Facetime ให้กดที่ Message จากนั้นเลือก Custom 3.…
ช่วงนี้ Ransomware ระบาดหนัก ซึ่งการระบาดนั้น ไม่ได้ผ่านการส่ง email ให้กับ Client เท่านั้น ยังมีการโจมตี Remote Desktop ด้วยวิธีการ Brute Force (การเดารหัสผ่าน) อีกด้วย ซึ่ง Hacker ไม่ได้สนใจเลยว่าจะใช้เวลานานเท่าไหร่ในการ Brute Force เพราะหากสำเร็จมันจะคุ้มยิ่งกว่าคุ้ม เนื่องด้วยเมื่อ Hacker ได้ username, password ในการเข้าถึงเครื่อง Server…
หลายๆคงเคยได้ยินเรื่อง USB Rubber Ducky ซึ่งเป็น USB ที่ปลอมตัวเองเป็น Hardware ต่างๆ โดยการเขียนส่วน Firmware ของ USB ใหม่แทนนะครับ คราวนี้มาใหม่นั่นคือ PoisonTap ซึ่งทำให้ Raspberry Pi Zero ซึ่งเป็น Microcomputer ที่ต่อเข้ากับ USB Adapter อีกที ปลอมตัวเองให้กลายเป็น Eternet Connection หรือสาย LAN…
Shazam , Application ยอดนิยมที่มีความสามารถสุดยิดอย่างการหาเพลงโดยใช้ท่อนนึงของเพลง, มีพฤติกรรมที่เปรียบเสมือนสายลับก็ว่าได้ Security Researcher ที่ชื่อว่า Patrick Wardle ค้นพบพฤติกรรมดังกล่าวคือเมื่อมีการเปิดใช้งาน Shazam บน Mac ขึ้นมา เมื่อมีการปิดใช้งานโปรแกรมไปแล้ว แต่โปรแกรม Shazam กลับยังดักฟังเสียงผ่านไมโครโฟนอยู่แทน เมื่อข่าวนี้แพร่ออกไปทาง Shazam ให้เหตุผลพฤติกรรมดังกล่าวว่า “iOS และ Mac apps ใช้ shared SDK, ซึ่งการอัดเสียงต่อที่เห็นใน Mac เราใช้มันใน…
Windtalker เป็นวิธีการดักจับข้อมูลสำคัญผ่าน Wireless Network ของเครื่องที่ใช้งานผ่าน smartphone ไม่ว่าจะเป็น Password, PIN, การพิมพ์ข้อความ กลุ่มนักวิจัยของ Shanghai Jaio Tong University และ University of Massachusetts ที่ Boston ได้ค้นพบวิธีการดักจับข้อมูลแบบใหม่ โดยการดูจากการเคลื่อนไหวนิ้วบน Smartphone ซึ่งข้อมูลทั้งหมดนั้นเกิดจากการวิเคราะห์สัญญาณวิทยุ โดยสัญญาณวิทยุที่เป็น pattern การใช้งานดังกล่าวมีชื่อเรียกว่า Channel State Information (CSI). CSI เป็นส่วนหนึ่งของ…
Recent Comments