คลังเก็บป้ายกำกับ: VULNERABILITY

บทสรุป “6 คำทำนายการคาดการณ์ภัยคุกคามปี 2023” ข้อมูลโดยทาง ฟอร์ติเน็ต ประเทศไทย

ฟอร์ติเน็ต ได้จัดงานแถลงข่าว โดยมุ่งเน้นให้เห็นถึงแนวโน้มประเด็นด้านภัยคุกคามที่คาดว่าจะเกิดขึ้นในปี 2023 ที่จะมาถึงนี้ โดยผู้ที่ขึ้นมาแถลงในคราวนี้ก็คือ ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝ่ายวิศวกรรมระบบ ฟอร์ติเน็ต

ก่อนที่เขาจะเล่าถึงสิ่งที่จะเกิดขึ้นในปี 2023 นั้น เขาได้ท้าวความไปถึงคำทำนายของปี 2022 ไม่ว่าจะเป็นเรื่องของ ภัยของการปลอมแปลงอย่าง Deep Fake ที่มีการใช้ AI ได้อย่างน่ากลัวมากขึ้น, เรื่องของการปล้นพวก กระเป๋าเงินดิจิทัล (Digital Wallet) มากขึ้นกว่าเดิม รวมถึงประเด็นการขโมยตัวทรัพย์สินแบบ NFT ก็เพิ่มมากขึ้น

พอมาถึงปี 2023 นี้เขาได้ยกตัวอย่างคำทำนายเอาไว้ 6 ประการ ที่อาจจะส่งผลกระทบในเรื่องของภัยคุกคามที่จะเกิดขึ้นในโลกรวมถึงประเทศไทยด้วย โดยทางทีมงาน Enterprise ITPro ได้สรุปเฉพาะส่วนสำคัญมาให้อ่าน ดังนี้

1. เรื่องของ Wiper Malware – จะเป็นภัยที่น่ากลัวมากขึ้น มีการผสมผสานระหว่างแรนซั่มแวร์และมัลแวร์ ผนึกรวมกัน ทำให้มันแพร่กระจายรวดเร็ว พร้อมทั้งนำไปสู่เรื่องของการเรียกค่าไถ่ไฟล์ในส่วนต่างๆ มากขึ้นไปอีก

2. เรื่องของ Crime as a Service (CaaS) – จะเป็นรูปแบบการโจมตีที่ง่ายต่อผู้ร้ายมากขึ้น เพราะมีเครื่องมืออันแสนร้ายกาจต่างๆ มีให้เลือกใช้ได้ง่ายกว่าเดิม ผู้ไม่ประสงค์ดีไม่จำเป็นต้องพัฒนาทูลขึ้นมาเอง แต่มีคนให้บริการเครื่องมือโจมตีเหล่านี้มากขึ้น เช่น เครื่องมือสแกนช่องโหว่, เครื่องมือสำหรับการฝังมัลแวร์ ฯลฯ

3. เรื่องของ การฟอกเงินแบบอัตโนมัติ (Money Laundering) – จะมีการใช้มัลแวร์ในลักษณะเป็นการฟอกเงิน ปัจจุบันนี้มีทูลในการล่อลวงคนได้ง่ายขึ้นกว่าเดิม สามารถเปลี่ยนเงินดิจิทัลให้กลายเป็นเงินสด หรือเงินสดไปเป็นเงินดิจิทัลได้อย่างรวดเร็ว ทำให้เกิดการฟอกเงินได้อย่างสะดวกกว่า

4. เรื่องของ เมืองเสมือน (Virtual Cities) ด้วยการมาของ Metaverse ทำให้เกิดมุมมองในโลกออนไลน์ที่มีความคล้ายไปกับโลกจริงๆ เพราะมีทั้งเรื่องของการใช้จ่ายบนโลกออนไลน์ผ่านอวตารต่างๆ ไม่ว่าจะเป็น กระเป๋าเงินดิจิทัล (Digital Wallet), สินทรัพย์ดิจิทัลอย่าง NFT, รวมถึงเงินคริปโต ฯลฯ เท่ากับเป็นอีกแหล่งหนึ่งที่เหล่าผู้ไม่ประสงค์ดีจะหากินในมุมดังกล่าวนี้

5. เรื่องของ Web 3.0 – โลกอินเทอร์เน็ตกำลังขับเคลื่อนสู่ยุคอนาคตที่เรียกกันว่ายุคที่สาม หรือ Web 3.0 และมันก่อนให้เกิดความง่ายในการใช้งานต่อยูสเซอร์ อีกทั้ง Wallet ในแบบ Web 3.0 ยังไม่มีเครื่องมืออย่างเช่นพวก MFA (Mulifuction Authentication) ที่มาให้ใช้เท่าไหร่ มีเพียงแค่พาสส์เวิร์ดเท่านั้น เท่ากับมันก็ค่อนข้างเสี่ยงจากการโจมตี หรือสูญหายมากขึ้น

6. เรื่องของ Quantum Computing – ควอนตัมคอมพิวติ้ง กำลังจะมีบทบาทมากขึ้น เพราะให้ประสิทธิภาพที่ยอดเยี่ยม มีความเร็วและการประมวลผลแบบไร้ขีด ซึ่งแน่นอนว่าถ้าพวกแฮ็กเกอร์มีทูลในการถอดรหัสที่เป็นแบบควอนตัมคอมพิวติ้งก่อน มันก็จะสามารถแกะหรือถอดรหัสอัลกอริทึมในการป้องกันข้อมูลของเราได้อย่างรวดเร็ว

ดาวน์โหลดรายงานฉบับเต็มได้ที่นี่ – Cyber Threat Predictions for 2023

 

from:https://www.enterpriseitpro.net/fortinet-cyber-threat-predictions-for-2023/

ญี่ปุ่นเตรียมตั้งหน่วยป้องกันทางไซเบอร์ขึ้นใหม่ หลังเผชิญการโจมตีอย่างหนัก

มีรายงานว่า ทางการญี่ปุ่นกำลังพิจารณาก่อตั้งหน่วยงานใหม่เพื่อปกป้องประเทศจากการโจมตีทางไซเบอร์โดยเฉพาะ หลังจากโดนโจมตีครั้งใหญ่ๆ มาหลายต่อหลายครั้งช่วงไม่กี่ปีที่ผ่านมา ซึ่งน่าจะสังกัดภายใต้สำนักเลขาธิการความมั่นคงแห่งชาติ ใต้สภาความมั่นคงของญี่ปุ่นอีกทีหนึ่ง

องค์กรนี้จะดูแลด้านความปลอดภัยทางไซเบอร์ทั้งในส่วนของการทหารและตำรวจ อ้างอิงจากแหล่งข่าวภาครัฐของ Kyodo News โดยจะต้องมีการวางงบประมาณด้านความมั่นคงนี้เป็นการเฉพาะสำหรับปี 2024 ในรูปของการขยายความครอบคลุมหน้าที่งานของศูนย์รับมือเหตุการณ์และวางกลยุทธ์ด้านความปลอดภัยทางไซเบอร์แห่งชาติ หรือ NISC ในปัจจุบัน

ตอนนี้ NISC รับหน้าที่ส่งเสริมด้านนโยบายความปลอดภัยไซเบอร์ในภาครัฐต่างๆ และแบ่งปันข้อมูลเกี่ยวกับการโจมตีให้แก่กระทรวง ทบวง กรม หรือแม้แต่หน่วยงานและภาคเอกชนทั้งหลาย โดยยังไม่มีงานด้านการป้องกันทางไซเบอร์เชิงรุกเท่าไร

กฎหมายใหม่ที่จะต้องออกมารองรับจะเป็นการให้อำนาจแก่หน่วยงานใหม่เพื่อมีอิสระ เข้าดำเนินการเชิงรุกเพื่อหยุดยั้งการโจมตีก่อนจะเข้าถึงระบบของญี่ปุ่นโดยเฉพาะ มีการร่วมมือและแบ่งปันข้อมูลข่าวกรองระหว่างประเทศพันธมิตรด้วยกันอย่างสหรัฐฯ และสหภาพยุโรป

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/japan-considers-creating-new-cyber-defence/

ไมโครซอฟท์อุดช่องโหว่ Zero-day บนเอ็กซ์เชนจ์ “ProxyNotShell” แล้ว

ไมโครซอฟท์ปล่อยตัวอัปเดตด้านความปลอดภัยมาแก้ปัญหาช่องโหว่ Zero-day ร้ายแรงสองรายการบน Microsoft Exchange ที่รู้จักกันในชื่อ ProxyNotShell ที่ระบาดในวงกว้างอยู่ตอนนี้แล้ว ทั้งสองช่องโหว่นี้ใช้ร่วมกันเพื่อติดตั้งเว็บเชลล์ Chinese Chopper บนเซิร์ฟเวอร์เป้าหมายเพื่อแอบฝังตัวเองและจารกรรมข้อมูล

โดยพบการใช้เพื่อแพร่กระจายตัวเองบนเครือข่ายเหยื่ออย่างน้อยตั้งแต่กันยายน 2022 ที่ผ่านมา ซึ่งไมโครซอฟท์เองก็ออกมายอมรับว่ามีการโจมตีจริงตั้งแต่ 30 กันยายน โดยกล่าวว่า “รับรู้ถึงการโจมตีในวงจำกัด ที่ใช้ช่องโหว่ทั้งสองรายการนี้ในการเข้าถึงระบบของผู้ใช้”

ตอนนั้นไมโครซอฟท์ย้ำว่า “กำลังเฝ้าติดตามความเคลื่อนไหว พร้อมอัปเดตระบบตรวจจับไว้แล้ว รวมทั้งจะทำทุกวิถีทางเพื่อปกป้องลูกค้า พร้อมเร่งตัวแก้ไขช่องโหว่เหล่านี้ออกมาให้เร็วที่สุด” จากนั้นก็ออกแนวทางการตั้งค่า Defender ให้บล็อกการโจมตีนี้

แต่ภายหลังก็ต้องอัปเดตวิธีการที่แนะนำอีกถึงสองครั้ง หลังจากที่มีนักวิจัยออกมาเผยวิธีก้าวข้ามการตรวจจับ จนล่าสุดวันนี้ก็ได้ออกตัวอัปเดตแพ็ตช์อุดช่องโหว่ทั้งสองรายการนี้เป็นการถาวรเสียที ในฐานะส่วนหนึ่งของชุด Patch Tuesday ประจำเดือนกันยายน 2022 นี้

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/microsoft-fixes-proxynotshell-exchange-zero-days/

VMware แก้ไขช่องโหว่ร้ายแรงสามรายการ สาเหตุร้ายในการทะลุระบบการยืนยันตัวตนได้แล้ว

VMware ปล่อยตัวอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสามรายการในโซลูชั่น Workspace ONE Assist ที่เปิดให้ผู้โจมตีจากภายนอกก้าวข้ามการยืนยันตัวตน พร้อมยกระดับสิทธิ์ตัวเองขึ้นเป็นแอดมินได้

Workspace ONE Assist ใช้ทั้งการควบคุมระยะไกล, แชร์หน้าจอ, จัดการไฟล์ระบบ, และรันคำสั่งจากระยะไกล เพื่ออำนวยความสะดวกแก่ฝ่ายซัพพอร์ตและเจ้าหน้าที่ไอทีในการเข้าถึงระยะไกล และแก้ปัญหาอุปกรณ์แบบเรียลไทม์จากหน้าคอนโซล

ช่องโหว่ทั้งหมดนี้ได้แก่รหัส CVE-2022-31685 (ช่องโหว่ข้ามการยืนยันตัวตน), CVE-2022-31686 (ช่องโหว่ในขั้นตอนการยืนยันตัวตน), และ CVE-2022-31687 (ช่องโหว่ในการควบคุมการยืนยันตัวตน) ทั้งหมดนี้ได้คะแนนความร้ายแรงสูงสุดถึง 9.8 เต็ม 10 ตามสเกล CVSS

โดยผู้โจมตีไม่ต้องล็อกอินก็สามารถใช้เข้าระบบได้ด้วยการโจมตีง่ายๆ ไม่ต้องอาศัยความร่วมมือจากผู้ใช้ในการยกระดับสิทธิ์เลย แพ็ตช์ที่อัปเดตครั้งนี้มาในเวอร์ชั่นใหม่ Workspace ONE Assist 22.10 (89993) สำหรับลูกค้าวินโดวส์ พร้อมกับการอุดช่องโหว่ XSS ภายใต้รหัส CVE-2022-31688 ด้วย

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/vmware-fixes-three-critical/

บริการรับจ้างฟิชชิ่งชื่อดัง “Robin Banks” คืนชีพแล้ว ครั้งนี้สิงอยู่เซิร์ฟเวอร์ที่รัสเซีย

แพลตฟอร์มให้บริการโจมตีฟิชชิ่งผ่านคลาวด์แบบ Phishing-as-a-Service (PhaaS) ที่รู้จักกันในชื่อ Robin Banks ได้โยกระบบที่อยู่เบื้องหลังไปโฮสต์บนบริการเจ้าใหม่อย่าง DDoS-Guard ของรัสเซีย ที่เป็นบริการโฮสติ้งแบบที่เปิดกว้างสำหรับสิ่งผิดกฎหมายทั้งหลาย (Bulletproof Hosting)

การอพยพหนีครั้งนี้เกิดขึ้นหลังจาก “Cloudflare หยุดให้บริการระบบแก่ Robin Banks ทำให้หยุดชะงักไปหลายวัน” อ้างอิงจากรายงานของบริษัทความปลอดภัยทางไซเบอร์ IronNet ตัว Robin Banks เองปรากฏตัวบนหน้าสื่อครั้งแรกเมื่อเดือนกรกฎาคมที่ผ่านมา ในฐานะแพลตฟอร์มที่มีชุดฟิชชิ่งสำเร็จรูปให้ใช้บริการ

โดยผู้ไม่ประสงค์ดีสามารถใช้ในการจารกรรมข้อมูลทางการเงินของลูกค้า โดยเฉพาะข้อมูลบัญชีธนาคารและบริการออนไลน์ยอดนิยมต่างๆ รวมทั้งมีการล่อให้ผู้ใช้ป้อนรหัสผ่านบัญชี Google และ Microsoft ที่เป็นสะพานไปสู่เครือข่ายของบริษัทผู้ใช้สำหรับจารกรรมข้อมูลหรือใส่แรนซั่มแวร์ต่อไปด้วย

ฝั่ง DDoS-Guard เองก็เคยโฮสต์พวกเว็บใต้ดินแบบนี้อยู่แล้ว เช่นโซเชียลเน็ตเวิร์ก Parler หรือเว็บ Kiwi Farms ขึ้นชื่อเรื่องไม่แยแสคำขอให้เอาเว็บลูกค้าลง ทำให้เป็นเหมือนที่พึ่งสุดท้ายของกลุ่มอาชญากรทางไซเบอร์

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/robin-banks-phishing-service-for-cybercriminals/

Medibank ปฏิเสธจ่ายค่าไถ่ ยอมให้ข้อมูลลูกค้า 9.7 ล้านรายถูกแก๊งแรนซั่มแวร์เปิดเผย

บริษัทประกันสุขภาพสัญชาติออสเตรเลีย Medibank ออกมายอมรับว่า ข้อมูลส่วนตัวของลูกค้าทั้งในอดีตและปัจจุบันรวมกันกว่า 9.7 ล้านรายการได้ถูกเข้าถึงหลังจากโดนโจมตีด้วยแรนซั่มแวร์ ที่บริษัทอ้างว่าตรวจพบความเคลื่อนไหวบนเครือข่ายเมื่อวันที่ 12 ตุลาคม

แม้จะรีบแยกส่วนระบบดังกล่าว แต่ผู้โจมตีก็สามารถดึงข้อมูลออกไปก่อนหน้าแล้ว โดยแบ่งเป็นข้อมูลลูกค้า Medibank เองกว่า 5.1 ล้านรายการ ข้อมูลลูกค้า ahm 2.8 ล้านรายการ และอีกกว่า 1.8 ล้านรายการเป็นของลูกค้าในประเทศอื่นๆ ทั่วโลก

ข้อมูลเหล่านี้ประกอบด้วยชื่อ วันเดือนปีเกิด ที่อยู่ เบอร์โทรศัพท์ และอีเมล รวมทั้งเลขสมาชิก Medicare สำหรับลูกค้า ahm และเลขพาสปอร์ต (ไม่รวมวันหมดอายุ) และข้อมูลเกี่ยวกับวีซ่าสำหรับลูกค้าที่เป็นนักศึกษาต่างชาติ แต่ไม่รวมข้อมูลทางการเงิน และข้อมูลเอกสารยืนยันตนอย่างใบขับขี่

อีกทั้งไม่พบความเคลื่อนไหวที่ผิดปกติบนเครือข่ายหลังวันที่ 12 ตุลาคม ในคำแถลงการณ์ถึงนักลงทุนล่าสุด ทางบริษัทจึงระบุว่า ตนเองจะไม่จ่ายค่าไถ่ใดๆ แก่ผู้โจมตี เพื่อไม่ให้เป็นการส่งเสริมให้ผู้ไม่หวังดีรีดไถจากลูกค้าต่อ แพร่กระจายจนทำให้ออสเตรเลียกลายเป็นประเทศเป้าหมายของการโจมตีลักษณะนี้

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/medibank-refuses-to-pay-ransom-after-9-7-million-customers-exposed-in-ransomware-hack/

ระวัง! พบช่องโหว่ร้ายแรงบน Azure Cosmos DB

นักวิจัยของ Microsoft Security Response Center (MSRC) ร่วมกับ Orca Security ออกมาเผยช่องโหว่ร้ายแรงบน Microsoft Azure Cosmos DB ที่กระทบกับฟีเจอร์ Cosmos DB Jupyter Notebooks โดยเป็นบั๊กที่เปิดให้รันโค้ดอันตรายได้จากระยะไกลหรือ RCE

ช่องโหว่นี้ทำให้มองได้ว่า แม้แต่ระบบสถาปัตยกรรมแบบคลาวด์นาทีฟ ที่มีแบ๊กอย่างระบบแมชชีนเลิร์นนิ่งนี้ก็ยังมีจุดอ่อนโดยเฉพาะด้านการยืนยันตัวตน ที่คุมในส่วนเฮดเดอร์การให้สิทธิ์ไม่เพียงพอ จนผู้ใช้ที่ไม่ได้ยืนยันตนได้สิทธิ์ทั้งอ่านและเขียนข้อมูลบน Azure Cosmos DB Notebooks จนเปิดให้ใส่โค้ดทับได้

Lidor Ben Shitrit และ Roee Sagi จาก Orca กล่าวว่า “ถ้าผู้โจมตีทราบตัว forwadingID ของโน้ตบุ๊ก ซึ่งก็เป็น UUID ของ Notebook Workspace แล้ว ก็จะสามารถได้สิทธิ์สูงสุดในโน้ตบุ๊กนั้น ที่ลามไปถึงการปรับแแก้ไฟล์ระบบของคอนเทนเนอร์ที่รันโน้ตบุ๊กดังกล่าวได้ด้วย”

“ซึ่งการเปิดให้แก้ไฟล์ระบบของคอนเทนเนอร์ หรือก็คือเวิร์กสเปซที่โน้ตบุ๊กดังกล่าวโฮสต์อยู่ชั่วคราว ก็จะทำให้ได้สิทธิ์โจมตีแบบ RCE บนโน้ตบุ๊กคอนเทนเนอร์นั้นๆ ด้วย” อนึ่ง Cosmos DB จัดเป็นฐานข้อมูล NoSQL แบบกระจายที่ตั้ง ที่รองรับการขยายระบบ มีประสิทธิภาพและเสถียรภาพสูง

อ่านเพิ่มเติมที่นี่ – DCK

from:https://www.enterpriseitpro.net/alert-critical-vulnerability-in-microsoft-azure-cosmos-db/

แอปเปิ้ลปล่อยแพ็ตช์อุดช่องโหว่ Zero-day สำหรับโอเอสทั้ง iOS และ iPadOS

แอปเปิ้ลได้ออกตัวอัปเดตมาแก้ไขช่องโหว่ Zero-day ที่ครั้งนี้อยู่บนทั้ง iOS และ iPadOS ที่พบการใช้ประโยชน์ในวงกว้างแล้ว เป็นช่องโหว่ภายใต้รหัส CVE-2022-42827 มาจากปัญหาการเขียนข้อมูลนอกขอบเขตในเคอเนล

ช่องโหว่นี้อาจทำให้แอพพลิเคชั่นอันตรายใช้รันโค้ดด้วยสิทธิ์การใช้งานระดับสูงสุดได้ ช่องโหว่แบบ Out-of-Bounds Write นี้ มักเกิดขึ้นเมื่อโปรแกรมพยายามเขียนข้อมูลบนหน่วยความจำในตำแหน่งที่อยู่นอกขอบเขตที่ได้รับอนุญาตให้เข้าถึง ทำให้ข้อมูลเสียหาย ระบบค้าง หรือใช้รันโค้ดอันตรายได้

แอปเปิ้ลระบุว่า พบบั๊กนี้ระหว่างการตรวจสอบเพื่อพัฒนาตามรอบ แต่ก็ให้เครดิตแก่นักวิจัยที่ไม่ประสงค์จะออกนามที่รายงานช่องโหว่นี้ด้วย ครั้งนี้แอปเปิ้ลไม่แชร์รายละเอียดเพิ่มเติมตามธรรมเนียนกรณีที่เป็น Zero-day เนื่องจากจะไปส่งเสริมให้เกิดการโจมตีที่เกิดอยู่มากขึ้น

ช่องโหว่ CVE-2022-42827 นี้ถือเป็นช่องโหว่บนหน่วยความจำแบบ Out-of-Bounds ที่เกี่ยวข้องกับเคอเนลเป็นรายการที่สามแล้วที่ได้รับการแพ็ตช์โดยแอปเปิ้ล สำหรับช่องโหว่สองตัวก่อนหน้านี้ได้แก่ CVE-2022-32894 และ CVE-2022-32917 ซึ่งพบการโจมตีจริงในวงกว้างเช่นกัน

อ่านเพิ่มเติมที่นี่ 

from:https://www.enterpriseitpro.net/apple-releases-patch-for-new-actively-exploited/

มีช่องโหว่ร้ายแรงมากบน Juniper Junos OS ที่กระทบอุปกรณ์เครือข่ายระดับองค์กร

มีการเปิดเผยช่องโหว่ระดับร้ายแรงมากหลายรายการบนอุปกรณ์ของ Juniper Networks ที่อาจทำให้เข้าไปรันโค้ดอันตรายได้ ที่ร้ายแรงที่สุดได้แก่ช่องโหว่แบบ Deserialization ของไฟล์ Archive บน PHP แบบยืนยันตนล่วงหน้าจากระยะไกล

เป็นช่องโหว่ภายใต้รหัส CVE-2022-22241 คะแนนความร้ายแรงอยู่ที่ 8.1 ตามสเกลของ CVSS พบในส่วนของ J-Web บน Junos OS อ้างอิงตามที่นักวิจัย Paulos Yibelo จาก Octagon Networks ระบุ เป็นช่องโหว่ที่เปิดให้ถูกโจมตีจากภายนอกได้โดยไม่ต้องยืนยันตัวตน

Yibelo ย้ำในรายงานที่แชร์ให้สำนักข่าว The Hacker News ว่า “ช่องโหว่นี้ทำให้สามารถเข้าไปเขียนไฟล์อันตรายเพื่อทำการรันโค้ดอันตรายจากระยะไกล” นอกจากตัวนี้แล้วก็มีช่องโหว่อย่าง CVE-2022-22242 (CVSS score: 6.1) ที่เป็น XSS บนหน้า error.php

หรือ CVE-2022-22243 (CVSS score: 4.3) และ CVE-2022-22244 (CVSS score: 5.3) ที่เป็นช่องโหว่แบบ XPATH Injection ที่เปิดให้ผู้โจมตีจากระยะไกลที่ยืนยันตนได้ สามารถจารกรรมและควบคุมเซสชั่นแอดมินบน Junos OS ได้ เป็นต้น

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/high-severity-flaws-in-juniper-junos-os-affect-enterprise-networking-devices/

WithSecure เตือน! กลไกเข้ารหัสของ Office 365 แฮ็กได้ง่ายมาก

นักวิชาการจากบริษัทด้านความปลอดภัยทางไซเบอร์ WithSecure ได้ออกประกาศเตือนผู้ใช้ Office 365 ว่า ระบบเข้ารหัสข้อความเมล Microsoft Office 365 Message Encryption (OME) สามารถโดนแฮ็กถอดรหัสได้ง่ายโดยไม่ต้องมีคีย์

ฟีเจอร์นี้อยู่ในชุด Office 365 ที่ให้ลูกค้าองค์กรส่งข้อความแบบเข้ารหัสในรูปของไฟล์แนบ HTML ในอีเมลได้ ซึ่งไมโครซอฟท์โฆษณาว่ามีประโยชน์มากในการส่งต่อข้อมูลที่เป็นความลับ อย่างเช่น ข้อมูลทางการแพทย์

แต่ทาง WithSecure ระบุว่า ฟีเจอร์นี้ใช้กลไกเข้ารหัสที่ยังไม่ปลอดภัยเพียงพอ ทำให้ผู้ไม่หวังดีเข้ามาจัดการข้อความได้ ข้อความแบบ OME นี้ถูกสร้างขึ้นด้วย Electronic Codebook (ECB) ที่แบ่งส่วนข้อความออกเป็น Cipher Block ย่อยๆ

แต่ละบล็อกจะถูกเข้ารหัสด้วยคีย์ที่จัดเก็บและจัดการโดยไมโครซอฟท์เอง ผ่านตัว Azure Rights Management (Azure RMS) แต่การที่จำนวนบล็อกของข้อความก่อนเข้ารหัสเหมือนกับหลังเข้ารหัสเป๊ะๆ จึงสามารถนำไปเดาต่อได้ง่าย โดยเฉพาะกับอีเมลที่มีเฮดเดอร์ฟุตเตอร์มาตรฐาน

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/office-365-encryption-easily-hacked-withsecure/