รวมข่าวจากเวบ SecurityOnline

#รวมข่าวIT #20251207 #securityonline

ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516)
เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่
https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core

มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading
ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก
https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion

Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass
Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass

รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย
รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ
https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime

Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์
Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป
https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use

OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง
OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น
https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations

Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ
Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น
https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm

Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2
บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง
https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing

จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ
กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ
https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage

ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005)
มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้
https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates

การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall
มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ
​​​​​​​ https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
📌🔐🔴 รวมข่าวจากเวบ SecurityOnline 🔴🔐📌 #รวมข่าวIT #20251207 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516) เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core 💻 มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก 🔗 https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion 🌐 Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 🔗 https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass 🚫 รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ 🔗 https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime 📱 Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์ Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป 🔗 https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use 🤖 OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น 🔗 https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations 🎤 Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น 🔗 https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm 🏆 Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2 บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง 🔗 https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing 🕵️ จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ 🔗 https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage 🔒 ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005) มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้ 🔗 https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates 🌍 การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ ​​​​​​​🔗 https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
SECURITYONLINE.INFO
The PDF Trap: Critical Vulnerability (CVE-2025-66516, CVSS 10.0) Hits Apache Tika Core
Apache patched a Catastrophic XXE flaw (CVE-2025-66516, CVSS 10.0) in Tika Core. The bug is exploitable via malicious XFA data inside a PDF, risking server-side data disclosure and RCE. Update immediately.
0 Comments 0 Shares 139 Views 0 Reviews