โซลูชันจัดการรหัสผ่าน ‘Passwordstate’ ถูกแฮ็ก แนะผู้ใช้เร่งตรวจสอบ

Click Studios เจ้าของผลิตภัณฑ์ Passwordstate โซลูชันจัดการรหัสผ่านระดับองค์กร ได้แจ้งเหตุถูกแฮ็กในส่วนของการอัปเดต

บริษัทได้ส่งอีเมลให้ลูกค้าเพื่อชี้แจงเหตุว่าคนร้ายแฮ็กเข้ามาแทรกแซงส่วนอัปเกรตโปรแกรม ซึ่งส่งผลกระทบกับผู้ใช้ที่มีการทำ In-pace Upgrade ระหว่างช่วงเวลา 8.33 PM (UTC) วันที่ 20 เมษายนจนถึง 0.30 AM (UTC) ของวันที่ 22 เมษายนที่ผ่านมา โดยผู้ใช้งานจะมีการดาวน์โหลดไฟล์ของคนร้ายเข้าไป 

มัลแวร์ที่คนร้ายใช้มีชื่อว่า Moserpass โดยจะเน้นไปที่การลอบเก็บข้อมูลระบบและส่วนของ Passwordstate ส่งกลับไปยังเซิร์ฟเวอร์ของคนร้าย อย่างไรก็ดีเหตุการณ์นี้มีระยะเวลาเพียง 28 ชั่วโมงเท่านั้น ถึงแม้ทีมงานไม่พบการอัปโหลดข้อมูลกุญแจเข้ารหัสหรือ Connection Strings ของฐานข้อมูลออกไป แต่สำหรับผู้ใช้งานที่มีการอัปเกรตในช่วงเวลานั้นทางทีมงานก็แนะนำให้รีเซ็ตรหัสผ่านทั้งหมดในฐานข้อมูลของ Passwordstate โดยแนะการจัดลำดับความสำคัญไว้ดังนี้

  1. Credentials ของระบบที่ต้องเปิดเผยในอินเทอร์เน็ตเช่น Firewall, VPN, Website ต่างๆ
  2. Credentials ของระบบ Infrastructure ที่ใช้ภายใน
  3. Credentials อื่นๆ ที่เหลือ

นอกจากนี้ Click Studios ยังได้ออก hotfix เพื่อช่วยกำจัดมัลแวร์ให้ลูกค้าอีกด้วย

ที่มา : https://www.bleepingcomputer.com/news/security/passwordstate-password-manager-hacked-in-supply-chain-attack/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

TechTalk Webinar : Defense in Depth – Ransomware Ready with Commvault

VSTECS ร่วมกับ Computer Union และ Commvault ขอเชิญผู้สนใจในสายงาน IT ทุกท่านเข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ "Defense in Depth - Ransomware Ready with Commvault" โดยท่านจะได้เรียนรู้เกี่ยวกับโซลูชันการป้องกันข้อมูลจากแรนซัมแวร์เพื่อทำให้ระบบขององค์กรเป็นไปตามแนวทาง Defense in Depth งานจะจัดขึ้นในวันจันทร์ที่ 6 มิถุนายน 2565 เวลา 14.00 - 15.30 น. มีกำหนดการลงทะเบียนดังนี้

พบช่องโหว่ร้ายแรงกระทบ vRealize, VCF, WorkspaceONE ทีมงาน CISA ประกาศหน่วยงานภายใต้การดูแลให้แพตช์ใน 5 วัน

VMware ได้มีการออกแพตช์ช่องโหว่ร้ายแรงใหม่ 2 รายการซึ่งทำให้คนร้ายสามารถ Bypass การพิสูจน์ตัวตนและยกระดับสิทธิ์ โดยส่งผลกระทบในหลายผลิตภัณฑ์ ไม่นานนัก CISA ได้ประกาศให้หน่วยงานภายใต้กำกับดูแลของตนให้เร่งแพตช์ช่องโหว่ใน 5 วัน หากทำไม่ได้ให้ตัดระบบเหล่านั้นออกจากเครือข่ายจนกว่าจะแล้วเสร็จ