คลังเก็บป้ายกำกับ: VULNERABILITY

อินเตอร์คอมอัจฉริยะ Akuvox E11 มีช่องโหว่นับสิบ

นักวิจัยด้านความปลอดภัยจาก Claroty คุณ Vera Mens รายงานว่า พบช่องโหว่สิบกว่ารายการในเครื่อง E11 ซึ่งเป็นสมาร์ทอินเตอร์คอมของบริษัทจีนชื่อ Akuvox เป็นช่องโหว่ที่เปิดให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกลได้

ซึ่งจะทำให้สามารถเปิดและควบคุมกล้องกับไมโครโฟนของอุปกรณ์ได้ รวมไปถึงดูดข้อมูลวิดีโอและภาพ หรือแม้แต่ใช้ในการบุกรุกเครือข่ายภายในต่อไป ทั้งนี้ Akuvox E11 มีการเขียนคำบรรยายบนเว็บไซต์บริษัทว่าเป็นเสมือนโทรศัพท์สื่อสารผ่าน SIP (Session Initiation Protocol) สำหรับบ้านและคอนโด

อย่างไรก็ดี หน้ารายละเอียดสินค้าตัวนี้กลับถูกเอาลงจากเว็บ โดยขึ้นข้อความว่า “Page does not exist.” และข้อมูลจากแคชของกูเกิ้ลก็แสดงให้เห็นว่าหน้าเว็บดังกล่าวเคยออนไลน์ให้เข้าได้เมื่อวันที่ 12 มีนาคม 2023 ที่ผ่านมานี้เอง

การโจมตีช่องโหว่นี้สามารถทำได้ผ่านการรันโค้ดจากระยะไกลจากภายในเครือข่าย LAN เดียวกัน หรือใช้การสั่งเปิดกล้องหรือไมโครโฟนบนเครื่อง E11 จากระยะไกล เพื่อใช้ในการดูดข้อมูลภาพที่บันทึกไว้ผ่านเซิร์ฟเวอร์ FTP ภายนอกอีกทีหนึ่ง

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/researchers-uncover-over-a-dozen-security-flaws-in-akuvox-e11/

Advertisement

ตรวจเช็กด่วน! ช่องโหว่รุนแรงใน FortiOS และ FortiProxy อาจทำให้ผู้โจมตีสามารถเข้าถึงระบบได้จากระยะไกล

Fortinet ได้ปล่อยตัวอัปเดตเพื่อแก้ไขช่องโหว่ด้านความมั่นคงปลอดภัย 15 รายการ รวมถึงช่องโหว่ที่ร้ายแรงชิ้นหนึ่งที่กระทบกับตัว FortiOS และ FortiProxy ซึ่งสามารถทำให้ผู้บุกรุกเข้าควบคุมระบบที่ได้รับผลกระทบได้

ปัญหานี้อยู่ภายใต้รหัส CVE-2023-25610 ที่มีการกำหนดระดับความรุนแรงเป็น 9.3 จาก 10 และได้รับการค้นพบและรายงานโดยทีมความปลอดภัยภายในของบริษัทเอง

Fortinet กล่าวเสริมว่า “ช่องโหว่ buffer underwrite (‘buffer underflow’) ในอินเตอร์เฟซสำหรับการบริหารจัดการงานของ FortiOS และ FortiProxy อาจอนุญาตให้ผู้บุกรุกจากระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถดำเนินการรหัสอาร์บิเทรอรีบนอุปกรณ์และดำเนินการจัดการด้าน DoS บน GUI ได้โดยใช้คำขอที่ถูกสร้างขึ้นโดยเฉพาะ”

สำหรับ FortiOS และ FortiProxy ในเวอร์ชันที่ระบุด้านล่าง อาจจะได้รับผลกระทบจากช่องโหว่นี้

  • FortiOS version 7.2.0 through 7.2.3
  • FortiOS version 7.0.0 through 7.0.9
  • FortiOS version 6.4.0 through 6.4.11
  • FortiOS version 6.2.0 through 6.2.12
  • FortiOS 6.0 all versions
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiProxy version 7.0.0 through 7.0.8
  • FortiProxy version 2.0.0 through 2.0.11
  • FortiProxy 1.2 all versions
  • FortiProxy 1.1 all versions

 

อ่านเพิ่มเติมทีนี่ – THN

from:https://www.enterpriseitpro.net/new-critical-flaw-in-fortios-and-fortiproxy-could-give-hackers-remote-access/

ช่องโหว่ RCE สำคัญบน Fortinet ถูกเผยแพร่แล้ว รีบแพ็ตช์เดี๋ยวนี้

นักวิจัยด้านความปลอดภัยได้ปล่อยรายละเอียดวิธีโจมตีช่องโหว่ร้ายแรงระดับวิกฤติ (CVE-2022-39952) คะแนนสูงถึง 9.8 บนชุดระบบควบคุมการเข้าถึงเครือข่าย FortiNAC ของ Fortinet ซึ่งก่อนหน้านี้บริษัทได้ประกาศแจ้งเตือนมาแล้วตั้งแต่วันที่ 16 กุมภาพันธ์

Fortinet กล่าวว่า ช่องโหว่นี้อาจถูกใช้โดยผู้โจมตีแบบไม่ต้องยืนยันตัวตน เพื่อเขียนไฟล์อันตรายบนระบบ แล้วเจาะด้วยเทคนิค RCE ด้วยสิทธิ์ผู้ใช้ระดับสูงสุดได้ พร้อมออกแพ็ตช์ที่แนะนำให้ผู้ใช้รุ่นที่ได้รับผลกระทบรีบอัปเดตโดยเร็ว

อันได้แก่ FortiNAC 9.4.0, 9.2.0 – 9.2.5, 9.1.0 – 9.1.7, และทุกเวอร์ชั่นที่เป็น Branch 8.8, 8.7, 8.6, 8.5, และ 8.3 ซึ่งล่าสุด นักวิจัยจากบริษัทด้านความปลอดภัยทางไซเบอร์ Horizon3 ได้โพสต์รายละเอียดทางเทคนิคของช่องโหว่นี้สู่สาธารณะแล้ว

โดยเป็นการแสดงวิธีการใช้ประโยชน์จากช่องโหว่ และโค้ดเจาะระบบแบบ Proof-of-Concept (PoC) บนรีโปของบริษัทบน GitHub ซึ่งเกี่ยวข้องกับการเขียน Cron Job ไปที่ /etc/cron.d/ ให้รันทุกนาทีเพื่อเปิด Reverse Shell ให้ผู้โจมตีทำ RCE ต่อไป

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/exploit-released-for-critical-fortinet-rce-flaws/

ไมโครซอฟท์แพ็ตช์ช่องโหว่ Zero-day 3 รายการ และช่องโหว่ด้านความปลอดภัยอื่นอีก 77 รายการ

ไมโครซอฟท์ได้ออกตัวแก้ไขประจำเดือนกุมภาพันธ์ ที่มีช่องโหว่ Zero-day ที่พบการโจมตีในวงกว้างแล้วถึง 3 รายการ รวมช่องโหว่ทั้งหมดที่ออกแพ็ตช์มาแล้วเท่ากับของเดือนธันวาคมและมกราคมรวมกันเลย โดยช่องโหว่ทั้งหมดที่มีการแก้ไขครั้งนี้มากถึง 77 รายการ

มี 9 รายการที่ถูกจัดความร้ายแรงอยู่ในระดับวิกฤติ จากการเปิดโอกาสให้เข้ามารันโค้ดอันตรายได้จากระยะไกล บั๊กที่น่าสนใจมีอยู่ในผลิตภัณฑ์สำคัญๆ อย่าง วินโดวส์, .NET Framework, Microsoft Office, SQL Server, Exchange Server, HoloLens, และเซอร์วิส Azure บางตัว ที่ผู้เชี่ยวชาญด้านความปลอดภัยมองว่า “สำคัญมาก ไม่ใช่แพ็ตช์ทั่วๆ ไป”

อย่างซีอีโอของ Risk Crew คุณ Richard Hollis อย่างแปลกใจว่า การอัพเดทครั้งนี้พิเศษมาก จำเป็นต้องรีบแพ็ตช์ และหลายช่องโหว่ออกแพ็ตช์มาช้าไปแล้ว โดยเฉพาะช่องโหว่ Zero-day แบบ RCE ที่เสี่ยงมากโดยเฉพาะกับผู้ใช้ที่นิยมการทำงานจากบ้านกันมากขึ้น

ช่องโหว่ 6 รายการอยู่บนเซิร์ฟเวอร์ Microsoft SQL ถือเป็นรอบที่มีการอุดช่องโหว่บนเซิร์ฟเวอร์ SQL นี้มากที่สุดในช่วงหลายปีที่ผ่านมา โดยเฉพาะรายการ CVE-2023-21718 ที่มีความร้ายแรงระดับวิกฤติ เปิดให้ผู้โจมตีหลอกให้ผูใช้พยายามเชื่อมเข้าเซิร์ฟเวอร์ SQL อันตรายผ่าน ODBC ได้

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/microsoft-patches-three-zero-days-77-security-vulnerabilities/

เตือนเหตุ Google Fi ข้อมูลรั่วไหล เปิดช่องให้ใช้ในการโจมตีแบบ Sim Swap

Google Fi บริษัทผู้ให้บริการด้านโทรคมนาคมและอินเทอร์เน็ตบนอุปกรณ์พกพาในสหรัฐฯ สังกัดกูเกิ้ลนี้ ล่าสุดได้แจ้งลูกค้าตัวเองว่า ข้อมูลส่วนตัวได้ถูกเปิดเผยสู่ภายนอกจากหนึ่งในผู้ให้บริการเครือข่ายหลักของตัวเอง บางคนโดนแจ้งให้ระวังการโดนการโจมตีแบบเปลี่ยนซิมเป็นพิเศษด้วย

กูเกิ้ลได้ส่งการแจ้งเตือนกรณีข้อมูลรั่วไหลไปยังลูกค้าของ Google Fi ช่วงอาทิตย์ที่ผ่านมา ว่าข้อมูลของพวกเขาที่รั่วไหลมีตั้งแต่เบอร์โทรศัพท์ ซิมการ์ด ซีเรียลนัมเบอร์ สถานะบัญชี (ยังใช้ได้ หรือไม่มีการใช้งานแล้ว) วันเปิดใช้บัญชี และรายละเอียดโปรที่ใช้อยู่

ทั้งนี้ย้ำว่าระบบที่ข้อมูลรั่วไหลไม่ได้หลุดข้อมูลความลับออกไปด้วย อย่างชื่อสกุล ที่อยู่อีเมล ข้อมูลบัตรเครดิต เลข SSN เลขประจำตัวผู้เสียภาษี เลขประจำตัวบัตรจากทางการ รหัสผ่าน รวมถึงเนื้อหาของ SMS รายละเอียดการโทรศัพท์

แม้จะไม่ได้บอกชื่อผู้ให้บริการโครงข่ายหลักที่ทำข้อมูลรั่วไหล แต่ก็ลือกันว่าน่าจะเป็น T-Mobile เนื่องจากมีการเผยช่วงเดือนก่อนว่ามีเหตุข้อมูลรั่วไหลจาก API เมื่อพฤศจิกายน 2022 ที่เผยข้อมูลส่วนบุคคลของผู้ใช้กว่า 37 ล้านราย

อ่านเพิ่มเติมที่นี่ – BPC

from:https://www.enterpriseitpro.net/google-fi-data-breach-let-hackers-carry-out-sim-swap-attacks/

เซิร์ฟเวอร์ VMware ESXi กำลังตกเป็นเป้าโจมตีด้วยแรนซั่มแวร์ครั้งใหญ่

ทาง Computer Emergency Response Team (CERT) ของฝรั่งเศส ออกประกาศเตือนเมื่อวันศุกร์ที่แล้วว่า ไฮเปอร์ไวเซอร์ VMware ESXi กลายเป็นเป้าหมายใหม่ของการโจมตีที่ออกแบบมาเพื่อติดตั้งแรนซั่มแวร์บนระบบ โดยใช้ช่องโหว่รหัส CVE-2021-21974

ช่องโหว่นี้มีแพ็ตช์ออกมาแล้วตั้งแต่วันที่ 23 กุมภาพันธ์ 2021 ซึ่งตอนนั้น VMware กล่าวว่าเป็นปัญหาในส่วนของ OpenSLP ที่เปิดให้เขียนข้อมูลล้นขอบเขตตัวเองบนหน่วยความจำ (Overflow) ในส่วนของ Heap ที่อาจถูกใช้ในการรันโค้ดอันตรายได้

โดยผู้โจมตีที่เข้ามาอยู่บนเครือข่ายเดียวกันกับเซิร์ฟเวอร์ ESXi และเข้าถึงพอร์ต 427 ได้ ก็อาจทำให้เกิดภาวะ Heap-overflow ในเซอร์วิส OpenSLP สำหรับการโจมตีแบบ RCE ต่อไป และตอนนี้ผู้ให้บริการคลาวด์สัญชาติฝรั่งเศส OVHcloud ออกมากล่าวว่า

“การโจมตีลักษณะนี้กำลังเกิดขึ้นทั่วโลก โดยเฉพาะในยุโรป ค่อนข้างเชื่อว่าเกี่ยวข้องกับแรนซั่มแวร์ที่ใช้ภาษา Rust ชื่อ Nevada ที่เริ่มพบความเคลื่อนไหวตั้งแต่ธันวาคมปีที่แล้ว ช่วงเดียวกันกับที่มีแรนซั่มแวร์พัฒนาจาก Rust ขึ้นมากมาย เช่น BlackCat, Hive, Luna, Nokoyawa, RansomExx, และ Agenda”

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/new-wave-of-ransomware-attacks/

อุปกรณ์ QNAP กว่าสองหมื่นเครื่อง ที่พบช่องโหว่ที่เปิดให้ฝังโค้ดอันตราย

อุปกรณ์ NAS ยี่ห้อ QNAP หลายหมื่นเครื่องกำลังรอติดตั้งแพ็ตช์เพื่ออุดช่องโหว่ร้ายแรง คะแนน CVSS พุ่งเกือบเต็มสเกลที่ 9.8 เต็ม 10 เปิดให้โจมตีด้วยวิธีง่ายๆ ไม่ต้องยืนยันตัวตนหรืออาศัยการกระทำใดๆ ของฝั่งผู้ใช้เลย

ลูกค้าที่ได้รับผลกระทบได้แก่ ผู้ใช้อุปกรณ์ QTS 5.0.1 และ QuTS hero h5.0.1 ซึ่งบริษัทแนะนำให้รีบอัพเกรดไปใช้ QTS 5.0.1.2234 build 20221201 หรือใหม่กว่า รวมถึง QuTS hero h5.0.1.2248 build 20221215 หรือใหม่กว่า

สำหรับวิธีอัปเดตอุปกรณ์ ให้ล็อกอินในฐานะแอดมิน แล้วไปที่ Control Panel → System → Firmware Update คลิกปุ่ม Check for Update ในส่วนของ Live Update แล้วรอให้ระบบดาวน์โหลดและติดตั้งตัวอัพเดทให้

แม้ QNAP ไม่ได้เผยว่าพบการโจมตีช่องโหว่นี้ในวงกว้างหรือยัง แต่ก็อยากให้รีบอัปเดตโดยเร็วที่สุดเนื่องจากพวกอุปกรณ์ NAS มักเป็นกลุ่มเหยื่อที่โดนโจมตีมากลำดับต้นๆ และหลังจาก QNAP ออกแพ็ตช์วันเดียว มีอุปกรณ์เพียงแค่ 550 เครื่องจาก 60,000 เครื่องที่พบบนออนไลน์เท่านั้นที่แพ็ตช์แล้ว

อ่านเพิ่มเติมที่นี่ – bleepingcomputer

from:https://www.enterpriseitpro.net/over-29000-qnap-devices-vulnerable-to-code-injection-attacks/

พบบั๊ก SQLi ร้ายแรงบน Cisco Unified CM ที่ใช้แก้ข้อมูลและแก้ไขสิทธิ์ได้

ซิสโก้ปล่อยตัวแก้ไขสำหรับ Unified Communications Manager (CM) และ Unified Communications Manager Session Management Edition เพื่ออุดช่องโหว่ร้ายแรงมากเกี่ยวกับ SQL Injection ที่เปิดช่องให้ผู้ใช้สิทธิ์ปกติส่งคิวรี่อันตรายเข้ามาเจาะได้

ผู้โจมตีอาจใช้ช่องโหว่นี้อ่านหรือแก้ไขข้อมูลทุกอย่างบนฐานข้อมูลของระบบ หรือแม้แต่ใช้ยกระดับสิทธิ์การใช้งานของตัวเองได้ด้วย สำหรับ Cisco Unified CM และ Unified CM SME นี้เป็นระบบจัดการเซสชั่นและระบบโทรศัพท์ระดับองค์กรเป็นศูนย์กลางผสานกับแอพอย่าง Webex, Jabber เป็นต้น รวมทั้งดูเรื่องความพร้อมการให้บริการและความปลอดภัยที่เกี่ยวข้อง

ช่องโหว่ตัวนี้อยู่ภายใต้รหัส CVE-2023-20010 คะแนนความร้ายแรงอยู่ที่ 8.1 ตามสเกล CVSS เป็นช่องโหว่ที่เกิดจากการไม่มีกลไกตรวจสอบอินพุตที่ผู้ใช้ป้อนเข้ามาในหน้าเว็บจัดการแพลตฟอร์มอย่างดีเพียงพอ ทั้งนี้ซิสโก้กล่าวว่าไม่มีวิธีแก้ไขหรือป้องกันเบื้องต้นด้วยตนเองได้นอกจากรีบอัพเดทแพ็ตช์ที่เพิ่งออกมาอย่างเวอร์ชั่น 12.5(1)SU7 เท่านั้น

อ่านเพิ่มเติมที่นี่ – GBH

from:https://www.enterpriseitpro.net/unified-cm-sql-injection-flaw/

[VDO] กรณีศึกษา – ออริจิน พร็อพเพอร์ตี้ จัดการแรนซั่มแวร์ด้วยเทคโนโลยีจาก HPE Cohesity

ทุกวันนี้เราจะได้ยินข่าวเกี่ยวกับเรื่องของภัยคุกคามทางไซเบอร์โดยเฉพาะอย่างยิ่งกับภัยคุกคามจากเจ้าตัวแรนซั่มแวร์ ทำให้บ่อยครั้งเราต้องตั้งคำถามว่า องค์กรทั้งหลายเตรียมตัวรับมือกับภัยคุกคามทางไซเบอร์ อย่างเจ้าตัวแรนซั่มแวร์ได้ดีเพียงพอแล้วหรือยัง?

บทความในครั้งนี้เราจะมาลองพูดคุยกันทาง คุณศิรวุฒิ จันทแสงสว่าง Senior vice president of system information technology บริษัท ออริจิน พร็อพเพอร์ตี้ จำกัด มหาชน เกี่ยวกับแนวทางที่ทาง ออริจิน ได้มีประสบการณ์กับแรนซั่มแวร์ตลอดจน การใช้แบ็กอัพจากของ Cohesity

สำหรับ ออริจิน พร็อพเพอร์ตี้ นั้นเป็นบริษัทที่ดำเนินธุรกิจอสังหาริมทรัพย์เป็นหลัก ประกอบด้วย คอนโดมีเนี่ยม, บ้าน, โรงแรม นอกจากนี้ยังมีธุรกิจอาหาร และโลจิสติกส์ รวมถึงการมีค่ายเพลงด้วยเช่นกัน เนื่องจากทางบริษัทมีข้อมูลไหลเวียนเข้ามาเป็นจำนวนมาก ไม่ว่าจะเป็นข้อมูลจากภายนอกเช่นข้อมูลที่สำคัญของลูกค้า รวมถึงข้อมูลของการดำเนินธุรกิจและระบบแอปพคิเชั่นของบริษัทเอง ซึ่งข้อมูลต่างๆ เหล่านี้จัดได้ว่าเป็นสิ่งที่ช่วยขับเคลื่อนการดำเนินธุรกิจของบริษัทฯ เป็นอย่างมาก ทำให้ระบบไอทีส่วนใหญ่ที่คุณศิรวุฒิดูแลนั้นจะเข้ามาเกี่ยวข้องกับข้อมูลเป็นหลัก

HPE Cohesity ช่วยแก้ปัญหาแรนซั่มแวร์

ในช่วงที่ผ่านมา ออริจิน พร็อพเพอร์ตี้ ได้มีการใช้งานผลิตภัณฑ์ด้านแบ็กอัพจาก HPE Cohesity เพื่อทำการปกป้องและสำรองข้อมูลของบริษัทควบคู่กันไป ซึ่งเป็นหนึ่งในแผนดำเนินการธุรกิจอย่างต่อเนื่องหรือ Business continuity planning (BCP Plan) และล่าสุดทาง ออริจิน พร็อพเพอร์ตี้ ได้ตรวจพบว่ามีมัลแวร์ประเภทแรนซั่มแวร์เข้ามาโจมตี โดยการลบข้อมูลของบริษัททิ้งไปและซอฟต์แวร์แบ็กอัพดั้งเดิมก็โดนเข้ารหัสไปด้วยก่อให้เกิดปัญหาแก่การทำงาน

แต่อย่างไรก็ตามก่อนหน้านั้นทางทีมงานได้มีการสำรองข้อมูลทั้งหมดไว้บน HPE Cohesity ทางคุณศิรวุฒิและทีมงานของ ออริจิน พร็อพเพอร์ตี้ ก็สามารถดึงข้อมูลที่สำรองไว้เอาไว้กลับขึ้นมาเพื่อใช้งานได้อย่างปกติ และที่สำคัญการกู้คืนยังใช้เวลาไม่นานอีกด้วย (จากต้องใช้เวลาถึง 2 วันในการกู้คืนระบบทั้งหมดลดลงเหลือแค่ 3 ชั่วโมงเท่านั้น) และก็สามารถกลับมารันระบบได้ปกติ แทบจะไม่มีผลกระทบใดๆ ต่อโปรดักส์ชั่นของธุรกิจเลย

จะเห็นได้ว่า การเตรียมรับมือกับภัยคุกคามทางไซเบอร์ เป็นเรื่องที่องค์กรควรให้ความสำคัญเป็นอย่างมาก การวางแผนระบบ BCP นับเป็นหนึ่งในความจำเป็นขององค์กรที่ไม่ควรละเลย รวมไปถึงการเลือกใช้เทคโนโลยีที่ประสิทธิภาพก็จะช่วยในการบริหารจัดการงานต่างๆ ได้ดียิ่งขึ้น

from:https://www.enterpriseitpro.net/case-stud-origin-properties-and-hpe-cohesity/

พบข้อมูล Mailchimp รั่วไหลร้ายแรงกว่าที่คิด เมื่อลูกค้าทยอยมาเล่าถึงผลกระทบ

เริ่มมีลูกค้า Mailchimp หลายรายออกมาเตือนผู้ใช้ระบบตัวเองว่าอาจเสี่ยงที่จะเจอฟิชชิ่งมากขึ้น อันเป็นผลจากกรณีข้อมูลรั่วไหลนี้ ล่าสุดบริษัทผู้ให้บริการพนันออนไลน์ FanDuel ได้แจ้งเตือนลูกค้าตัวเองถึงความเสี่ยงด้านความปลอดภัยที่เกี่ยวกับเคสนี้ด้วยเช่นกัน

โดยมีรายงานว่าเมื่อช่วงสุดสัปดาห์ที่ผ่านมา พบว่าเว็บพนันเกี่ยวกับกีฬานี้ได้ออกประกาศเตือนผู้ใช้ให้ “ตั้งสติ ระวังโดนหลอก” จากอีเมลฟิชชิ่ง หลังได้รับแจ้งจากผู้ให้บริการเธิร์ดปาร์ตี้ที่คอยส่งเมลแทนบริษัท (หมายถึง Mailchimp) ว่าพบการโจมตีทางไซเบอร์ในระบบตัวเองที่กระทบลูกค้าหลายราย

พร้อมย้ำว่า “ผู้ให้บริการดังกล่าวยืนยันว่าข้อมูลชื่อและอีเมลในระบบโดนจารกรรมออกไปโดยผู้ที่ไม่ได้รับอนุญาต” ด้วย แม้จะไม่รวมถึงรหัสผ่านผู้ใช้ ข้อมูลทางการเงิน หรือข้อมูลส่วนตัวอื่นๆ หลุดออกไปพร้อมกันก็ตาม จึงขอให้ระวังเมลฟิชชิ่งที่น่าจะยิงไปยังลูกค้ามากขึ้น

FanDuel เน้นว่า “บริษัทจะไม่มีการเมลหาเพื่อขอข้อมูลส่วนตัวเพิ่มเติมเด็ดขาด” ก่อนหน้า FanDuel นี้ ก็มีผู้ให้บริการปลั๊กอินอีคอมเมิร์สบนเวิร์ดเพรสชื่อดัง WooCommerce ที่เป็นลูกค้า MailChimp กลุ่มแรกๆ ที่ออกมาเตือนผู้ใช้ตัวเอง

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/mailchimp-data-breach-impact-unravels-as-second-customer-reveals-damage/