• Claude AI ทำงานผิดพลาดจนลบ Home Directory

    นักพัฒนารายหนึ่งเล่าว่าขณะใช้ Claude CLI เพื่อจัดการแพ็กเกจใน repository เก่า คำสั่งที่ถูกสร้างขึ้นกลับมีการขยายสัญลักษณ์ ~ อย่างผิดพลาด ทำให้คำสั่ง rm -rf tests/ patches/ plan/ ~/ ลบไฟล์ทั้งหมดใน Home Directory ของ macOS รวมถึง Desktop, Documents, Downloads และ Library ที่เก็บ Keychains และ Credential Store ของ Claude เอง

    ผลกระทบที่เกิดขึ้น
    การลบครั้งนี้ทำให้ข้อมูลสำคัญสูญหาย เช่น credential, application data และไฟล์ผู้ใช้ทั้งหมดใน /Users/ ซึ่งแทบจะไม่สามารถกู้คืนได้ การสูญเสียนี้ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังสร้างความเสี่ยงด้านความปลอดภัย เนื่องจากข้อมูลการยืนยันตัวตนอาจถูกทำลายหรือสูญหายไป

    แนวทางแก้ไขที่ถูกเสนอ
    วิธีแก้ไขที่นักพัฒนาหลายคนแนะนำคือการรัน Claude CLI ภายใน Docker container เพื่อจำกัดสิทธิ์และพื้นที่ทำงานของ AI ไม่ให้เข้าถึงระบบหลักโดยตรง หากเกิดความผิดพลาด คำสั่งที่เป็นอันตรายก็จะถูกจำกัดอยู่ใน container โดยไม่กระทบไฟล์จริงบนเครื่อง

    มุมมองจากวงการเทคโนโลยี
    เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการใช้ AI ที่มีสิทธิ์เข้าถึงระบบโดยตรง หากไม่มีการจำกัดสิทธิ์หรือ sandbox ที่เหมาะสม AI อาจทำงานผิดพลาดและสร้างความเสียหายใหญ่หลวงได้ จึงเป็นบทเรียนสำคัญสำหรับนักพัฒนาและองค์กรที่นำ AI มาใช้ใน workflow

    สรุปประเด็นสำคัญ
    เหตุการณ์ที่เกิดขึ้น
    Claude CLI รันคำสั่งผิดพลาด rm -rf ~/
    ลบข้อมูลทั้ง Home Directory รวมถึง Desktop, Documents และ Keychains

    ผลกระทบ
    สูญเสีย credential และ application data
    ข้อมูลผู้ใช้ใน /Users/ หายไปทั้งหมด

    แนวทางแก้ไข
    ใช้ Docker container เพื่อจำกัดสิทธิ์ AI
    ลดความเสี่ยงจากคำสั่งที่ผิดพลาด

    คำเตือนด้านความปลอดภัย
    การให้ AI เข้าถึงระบบโดยตรงเสี่ยงต่อการสูญเสียข้อมูล
    หากไม่มี sandbox หรือ isolation อาจเกิดความเสียหายใหญ่หลวง

    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory/
    💻 Claude AI ทำงานผิดพลาดจนลบ Home Directory นักพัฒนารายหนึ่งเล่าว่าขณะใช้ Claude CLI เพื่อจัดการแพ็กเกจใน repository เก่า คำสั่งที่ถูกสร้างขึ้นกลับมีการขยายสัญลักษณ์ ~ อย่างผิดพลาด ทำให้คำสั่ง rm -rf tests/ patches/ plan/ ~/ ลบไฟล์ทั้งหมดใน Home Directory ของ macOS รวมถึง Desktop, Documents, Downloads และ Library ที่เก็บ Keychains และ Credential Store ของ Claude เอง ⚠️ ผลกระทบที่เกิดขึ้น การลบครั้งนี้ทำให้ข้อมูลสำคัญสูญหาย เช่น credential, application data และไฟล์ผู้ใช้ทั้งหมดใน /Users/ ซึ่งแทบจะไม่สามารถกู้คืนได้ การสูญเสียนี้ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังสร้างความเสี่ยงด้านความปลอดภัย เนื่องจากข้อมูลการยืนยันตัวตนอาจถูกทำลายหรือสูญหายไป 🛡️ แนวทางแก้ไขที่ถูกเสนอ วิธีแก้ไขที่นักพัฒนาหลายคนแนะนำคือการรัน Claude CLI ภายใน Docker container เพื่อจำกัดสิทธิ์และพื้นที่ทำงานของ AI ไม่ให้เข้าถึงระบบหลักโดยตรง หากเกิดความผิดพลาด คำสั่งที่เป็นอันตรายก็จะถูกจำกัดอยู่ใน container โดยไม่กระทบไฟล์จริงบนเครื่อง 🌐 มุมมองจากวงการเทคโนโลยี เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการใช้ AI ที่มีสิทธิ์เข้าถึงระบบโดยตรง หากไม่มีการจำกัดสิทธิ์หรือ sandbox ที่เหมาะสม AI อาจทำงานผิดพลาดและสร้างความเสียหายใหญ่หลวงได้ จึงเป็นบทเรียนสำคัญสำหรับนักพัฒนาและองค์กรที่นำ AI มาใช้ใน workflow 📌 สรุปประเด็นสำคัญ ✅ เหตุการณ์ที่เกิดขึ้น ➡️ Claude CLI รันคำสั่งผิดพลาด rm -rf ~/ ➡️ ลบข้อมูลทั้ง Home Directory รวมถึง Desktop, Documents และ Keychains ✅ ผลกระทบ ➡️ สูญเสีย credential และ application data ➡️ ข้อมูลผู้ใช้ใน /Users/ หายไปทั้งหมด ✅ แนวทางแก้ไข ➡️ ใช้ Docker container เพื่อจำกัดสิทธิ์ AI ➡️ ลดความเสี่ยงจากคำสั่งที่ผิดพลาด ‼️ คำเตือนด้านความปลอดภัย ⛔ การให้ AI เข้าถึงระบบโดยตรงเสี่ยงต่อการสูญเสียข้อมูล ⛔ หากไม่มี sandbox หรือ isolation อาจเกิดความเสียหายใหญ่หลวง https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory/
    SECURITYONLINE.INFO
    Data Disaster: Claude AI Executes rm -rf ~/ and Wipes Developer's Mac Home Directory
    A developer's Mac home directory was wiped after Claude AI executed an unconstrained rm -rf ~/ command. Experts urge using Docker to contain AI coding tools for safety.
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้

    วิธีการโจมตี
    ขั้นตอนการโจมตีมีลักษณะดังนี้:
    ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
    เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
    ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
    แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root

    สถานการณ์และผลกระทบ
    แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที

    มุมมองจากวงการไซเบอร์
    ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
    ทำให้โค้ดปลอมรันในสิทธิ์ root

    วิธีการโจมตี
    สร้างแอปปลอมชื่อเดียวกับแอปจริง
    ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม

    ผลกระทบ
    กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
    เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล

    คำเตือนด้านความปลอดภัย
    Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
    ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ

    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    🖥️ ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้ ⚡ วิธีการโจมตี ขั้นตอนการโจมตีมีลักษณะดังนี้: 💠 ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications 💠 เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/ 💠 ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม 💠 แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root 🔒 สถานการณ์และผลกระทบ แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที 🌍 มุมมองจากวงการไซเบอร์ ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง ➡️ ทำให้โค้ดปลอมรันในสิทธิ์ root ✅ วิธีการโจมตี ➡️ สร้างแอปปลอมชื่อเดียวกับแอปจริง ➡️ ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม ✅ ผลกระทบ ➡️ กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง ➡️ เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล ‼️ คำเตือนด้านความปลอดภัย ⛔ Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่ ⛔ ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    SECURITYONLINE.INFO
    macOS LPE Flaw Resurfaces: .localized Directory Exploited to Hijack Installers and Gain Root Access
    A macOS LPE flaw resurfaces after 7 years, allowing unprivileged users to hijack third-party installers and gain root access. The exploit leverages the hidden .localized directory to confuse the installation path.
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • Microsoft แนะนำสเปก PC สำหรับ Windows 11 Gaming

    Microsoft ได้ออกเอกสารแนะนำสเปก PC ที่เหมาะสมสำหรับการเล่นเกมบน Windows 11 โดยแบ่งเป็น 3 ระดับ ได้แก่ เริ่มต้น (1080p), กลาง (1440p) และ สูงสุด (4K) เพื่อช่วยให้ผู้เล่นเลือกอุปกรณ์ที่เหมาะสมกับงบประมาณและประสบการณ์การเล่นเกมที่ต้องการ โดยเน้นความสมดุลระหว่าง CPU, GPU, RAM และ SSD ที่ทันสมัย

    รายละเอียดสเปกที่แนะนำ
    ระดับเริ่มต้น (1080p, medium settings): CPU อย่าง Ryzen 5 5600 หรือ Intel i5-12400 และ GPU GTX 1660 Super หรือ Radeon RX 6600

    ระดับกลาง (1440p, high settings): CPU Ryzen 5 7600 หรือ Intel i5-13600K พร้อม GPU RTX 3060 Ti/4060 Ti หรือ Radeon RX 6700 XT

    ระดับสูง (4K, ultra settings): CPU Ryzen 7 7800X3D หรือ Intel i7-13700K และ GPU RTX 4080 หรือ Radeon RX 7900 XTX

    นอกจากนี้ Microsoft ยังแนะนำ RAM 16GB เป็นมาตรฐาน และ 32GB สำหรับเกมที่ใช้ทรัพยากรสูงหรือมี mod จำนวนมาก รวมถึงการใช้ NVMe SSD เพื่อรองรับเทคโนโลยี DirectStorage ที่ช่วยลดเวลาโหลดเกมได้อย่างมาก

    จอภาพและประสบการณ์เล่นเกม
    Microsoft เน้นว่า จอภาพ Refresh Rate 144Hz ถือเป็นมาตรฐานที่ดีสำหรับการเล่นเกมที่ลื่นไหล แต่หากเป็นเกมแข่งขันที่ต้องการความเร็วสูง ควรเลือกจอที่มี Refresh Rate 160–240Hz พร้อม Response Time 1–3ms เพื่อลดการเบลอและ ghosting ขณะเคลื่อนไหวเร็ว

    มุมมองเพิ่มเติมจากวงการเกม
    นักวิเคราะห์เกมมองว่าคู่มือนี้สะท้อนถึงแนวโน้มที่เกม AAA สมัยใหม่ต้องการสเปกสูงขึ้นเรื่อย ๆ และการใช้ SSD ความจุ 1TB ขึ้นไป กำลังกลายเป็นมาตรฐานใหม่ เนื่องจากไฟล์เกมมีขนาดใหญ่ขึ้นมาก การลงทุนในอุปกรณ์ที่เหมาะสมจึงไม่ใช่แค่เรื่องความแรง แต่ยังเป็นการเตรียมพร้อมสำหรับอนาคตของเกมที่ซับซ้อนและสมจริงยิ่งขึ้น

    สรุปประเด็นสำคัญ
    สเปก PC ที่ Microsoft แนะนำ
    เริ่มต้น: Ryzen 5 5600 / i5-12400 + GTX 1660 Super / RX 6600
    กลาง: Ryzen 5 7600 / i5-13600K + RTX 3060 Ti / RX 6700 XT
    สูงสุด: Ryzen 7 7800X3D / i7-13700K + RTX 4080 / RX 7900 XTX

    อุปกรณ์เสริมที่ควรมี
    RAM 16GB เป็นมาตรฐาน, 32GB สำหรับเกมหนัก
    SSD แบบ NVMe 1TB ขึ้นไปเพื่อรองรับ DirectStorage

    จอภาพสำหรับเกมเมอร์
    Refresh Rate 144Hz เป็นมาตรฐาน
    160–240Hz สำหรับเกมแข่งขัน พร้อม Response Time 1–3ms

    คำเตือนสำหรับผู้ใช้
    การลงทุนใน GPU ที่แรงเกินไปโดยใช้จอภาพ Refresh Rate ต่ำ จะทำให้ศักยภาพสูญเปล่า

    https://securityonline.info/windows-11-gaming-guide-microsofts-recommended-pc-specs-for-1080p-to-4k/
    🎮 Microsoft แนะนำสเปก PC สำหรับ Windows 11 Gaming Microsoft ได้ออกเอกสารแนะนำสเปก PC ที่เหมาะสมสำหรับการเล่นเกมบน Windows 11 โดยแบ่งเป็น 3 ระดับ ได้แก่ เริ่มต้น (1080p), กลาง (1440p) และ สูงสุด (4K) เพื่อช่วยให้ผู้เล่นเลือกอุปกรณ์ที่เหมาะสมกับงบประมาณและประสบการณ์การเล่นเกมที่ต้องการ โดยเน้นความสมดุลระหว่าง CPU, GPU, RAM และ SSD ที่ทันสมัย ⚡ รายละเอียดสเปกที่แนะนำ ⚙️ ระดับเริ่มต้น (1080p, medium settings): CPU อย่าง Ryzen 5 5600 หรือ Intel i5-12400 และ GPU GTX 1660 Super หรือ Radeon RX 6600 ⚙️ ระดับกลาง (1440p, high settings): CPU Ryzen 5 7600 หรือ Intel i5-13600K พร้อม GPU RTX 3060 Ti/4060 Ti หรือ Radeon RX 6700 XT ⚙️ ระดับสูง (4K, ultra settings): CPU Ryzen 7 7800X3D หรือ Intel i7-13700K และ GPU RTX 4080 หรือ Radeon RX 7900 XTX นอกจากนี้ Microsoft ยังแนะนำ RAM 16GB เป็นมาตรฐาน และ 32GB สำหรับเกมที่ใช้ทรัพยากรสูงหรือมี mod จำนวนมาก รวมถึงการใช้ NVMe SSD เพื่อรองรับเทคโนโลยี DirectStorage ที่ช่วยลดเวลาโหลดเกมได้อย่างมาก 🖥️ จอภาพและประสบการณ์เล่นเกม Microsoft เน้นว่า จอภาพ Refresh Rate 144Hz ถือเป็นมาตรฐานที่ดีสำหรับการเล่นเกมที่ลื่นไหล แต่หากเป็นเกมแข่งขันที่ต้องการความเร็วสูง ควรเลือกจอที่มี Refresh Rate 160–240Hz พร้อม Response Time 1–3ms เพื่อลดการเบลอและ ghosting ขณะเคลื่อนไหวเร็ว 🌐 มุมมองเพิ่มเติมจากวงการเกม นักวิเคราะห์เกมมองว่าคู่มือนี้สะท้อนถึงแนวโน้มที่เกม AAA สมัยใหม่ต้องการสเปกสูงขึ้นเรื่อย ๆ และการใช้ SSD ความจุ 1TB ขึ้นไป กำลังกลายเป็นมาตรฐานใหม่ เนื่องจากไฟล์เกมมีขนาดใหญ่ขึ้นมาก การลงทุนในอุปกรณ์ที่เหมาะสมจึงไม่ใช่แค่เรื่องความแรง แต่ยังเป็นการเตรียมพร้อมสำหรับอนาคตของเกมที่ซับซ้อนและสมจริงยิ่งขึ้น 📌 สรุปประเด็นสำคัญ ✅ สเปก PC ที่ Microsoft แนะนำ ➡️ เริ่มต้น: Ryzen 5 5600 / i5-12400 + GTX 1660 Super / RX 6600 ➡️ กลาง: Ryzen 5 7600 / i5-13600K + RTX 3060 Ti / RX 6700 XT ➡️ สูงสุด: Ryzen 7 7800X3D / i7-13700K + RTX 4080 / RX 7900 XTX ✅ อุปกรณ์เสริมที่ควรมี ➡️ RAM 16GB เป็นมาตรฐาน, 32GB สำหรับเกมหนัก ➡️ SSD แบบ NVMe 1TB ขึ้นไปเพื่อรองรับ DirectStorage ✅ จอภาพสำหรับเกมเมอร์ ➡️ Refresh Rate 144Hz เป็นมาตรฐาน ➡️ 160–240Hz สำหรับเกมแข่งขัน พร้อม Response Time 1–3ms ‼️ คำเตือนสำหรับผู้ใช้ ⛔ การลงทุนใน GPU ที่แรงเกินไปโดยใช้จอภาพ Refresh Rate ต่ำ จะทำให้ศักยภาพสูญเปล่า https://securityonline.info/windows-11-gaming-guide-microsofts-recommended-pc-specs-for-1080p-to-4k/
    SECURITYONLINE.INFO
    Windows 11 Gaming Guide: Microsoft’s Recommended PC Specs for 1080p to 4K
    Microsoft published a guide outlining recommended Windows 11 gaming PC specs from entry-level 1080p to high-end 4K, emphasizing NVMe SSDs for DirectStorage.
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง

    เมื่อวันที่ 12 ธันวาคม 2025 มีรายงานว่าแฮกเกอร์เริ่มใช้ช่องโหว่ CVE-2025-59718 และ CVE-2025-59719 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.1–9.8 เพื่อเจาะระบบ FortiGate และผลิตภัณฑ์อื่น ๆ ของ Fortinet ผ่านการปลอมแปลงข้อความ SAML ทำให้สามารถเข้าสู่ระบบในสิทธิ์ผู้ดูแลได้โดยไม่ต้องมีรหัสผ่านใด ๆ การโจมตีนี้ถูกยืนยันว่าเกิดขึ้นจริงและมีการขโมยการตั้งค่าระบบออกไป ซึ่งอาจรวมถึงข้อมูลบัญชี VPN และผู้ใช้ภายในองค์กร

    สาเหตุและความเสี่ยงที่แท้จริง
    แม้ Fortinet ระบุว่า FortiCloud SSO ถูกปิดเป็นค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน FortiCare ฟีเจอร์นี้จะถูกเปิดโดยอัตโนมัติหากไม่ได้ปิดสวิตช์ “Allow administrative login using FortiCloud SSO” ทำให้หลายองค์กรไม่รู้ตัวว่ากำลังเปิดช่องโหว่ไว้โดยตรง การโจมตีที่พบมีรูปแบบชัดเจนคือเจาะเข้าบัญชี admin แล้วดึงการตั้งค่าผ่าน GUI ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี

    การแก้ไขและแพตช์ล่าสุด
    Fortinet ได้ออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน เช่น FortiOS 7.6.4, 7.4.9, 7.2.12 และ 7.0.18 รวมถึง FortiProxy, FortiWeb และ FortiSwitchManager รุ่นใหม่ ผู้ดูแลระบบที่ไม่สามารถอัปเดตได้ทันทีสามารถใช้วิธีแก้ไขชั่วคราวโดยปิดการใช้งาน FortiCloud SSO ผ่าน CLI หรือ GUI เพื่อป้องกันการโจมตีเพิ่มเติม

    มุมมองจากวงการไซเบอร์
    นักวิจัยด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้เป็นตัวอย่างของการที่ “ฟีเจอร์สะดวก” กลายเป็น “ประตูหลัง” ให้ผู้โจมตีเข้าถึงระบบได้โดยตรง หากองค์กรไม่ตรวจสอบการตั้งค่าอย่างละเอียด การโจมตีที่เกิดขึ้นยังสะท้อนให้เห็นถึงความจำเป็นในการใช้ MFA (Multi-Factor Authentication) และการตรวจสอบ log อย่างต่อเนื่อง เพื่อป้องกันการเข้าถึงที่ผิดปกติ

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ถูกโจมตี
    CVE-2025-59718 และ CVE-2025-59719 มีคะแนน CVSS สูงถึง 9.1–9.8
    ใช้การปลอมแปลง SAML เพื่อข้ามการยืนยันตัวตน SSO

    สาเหตุที่ฟีเจอร์เสี่ยง
    FortiCloud SSO ถูกเปิดอัตโนมัติเมื่อสมัคร FortiCare หากไม่ปิดสวิตช์
    ทำให้ผู้ดูแลหลายคนไม่รู้ว่ากำลังเปิดช่องโหว่ไว้

    การแก้ไขและแพตช์
    อัปเดตเป็น FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18
    ปิด FortiCloud SSO ผ่าน CLI หากยังไม่สามารถอัปเดตได้

    คำเตือนด้านความปลอดภัย
    การตั้งค่า firewall ที่ถูกขโมยอาจมีข้อมูลบัญชี VPN และผู้ใช้ภายใน
    หากไม่อัปเดตหรือปิดฟีเจอร์ทันที อาจถูกยึดสิทธิ์ผู้ดูแลและควบคุมระบบทั้งหมด

    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs/
    🔐 วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง เมื่อวันที่ 12 ธันวาคม 2025 มีรายงานว่าแฮกเกอร์เริ่มใช้ช่องโหว่ CVE-2025-59718 และ CVE-2025-59719 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.1–9.8 เพื่อเจาะระบบ FortiGate และผลิตภัณฑ์อื่น ๆ ของ Fortinet ผ่านการปลอมแปลงข้อความ SAML ทำให้สามารถเข้าสู่ระบบในสิทธิ์ผู้ดูแลได้โดยไม่ต้องมีรหัสผ่านใด ๆ การโจมตีนี้ถูกยืนยันว่าเกิดขึ้นจริงและมีการขโมยการตั้งค่าระบบออกไป ซึ่งอาจรวมถึงข้อมูลบัญชี VPN และผู้ใช้ภายในองค์กร ⚙️ สาเหตุและความเสี่ยงที่แท้จริง แม้ Fortinet ระบุว่า FortiCloud SSO ถูกปิดเป็นค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน FortiCare ฟีเจอร์นี้จะถูกเปิดโดยอัตโนมัติหากไม่ได้ปิดสวิตช์ “Allow administrative login using FortiCloud SSO” ทำให้หลายองค์กรไม่รู้ตัวว่ากำลังเปิดช่องโหว่ไว้โดยตรง การโจมตีที่พบมีรูปแบบชัดเจนคือเจาะเข้าบัญชี admin แล้วดึงการตั้งค่าผ่าน GUI ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี 🛡️ การแก้ไขและแพตช์ล่าสุด Fortinet ได้ออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน เช่น FortiOS 7.6.4, 7.4.9, 7.2.12 และ 7.0.18 รวมถึง FortiProxy, FortiWeb และ FortiSwitchManager รุ่นใหม่ ผู้ดูแลระบบที่ไม่สามารถอัปเดตได้ทันทีสามารถใช้วิธีแก้ไขชั่วคราวโดยปิดการใช้งาน FortiCloud SSO ผ่าน CLI หรือ GUI เพื่อป้องกันการโจมตีเพิ่มเติม 🌍 มุมมองจากวงการไซเบอร์ นักวิจัยด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้เป็นตัวอย่างของการที่ “ฟีเจอร์สะดวก” กลายเป็น “ประตูหลัง” ให้ผู้โจมตีเข้าถึงระบบได้โดยตรง หากองค์กรไม่ตรวจสอบการตั้งค่าอย่างละเอียด การโจมตีที่เกิดขึ้นยังสะท้อนให้เห็นถึงความจำเป็นในการใช้ MFA (Multi-Factor Authentication) และการตรวจสอบ log อย่างต่อเนื่อง เพื่อป้องกันการเข้าถึงที่ผิดปกติ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ถูกโจมตี ➡️ CVE-2025-59718 และ CVE-2025-59719 มีคะแนน CVSS สูงถึง 9.1–9.8 ➡️ ใช้การปลอมแปลง SAML เพื่อข้ามการยืนยันตัวตน SSO ✅ สาเหตุที่ฟีเจอร์เสี่ยง ➡️ FortiCloud SSO ถูกเปิดอัตโนมัติเมื่อสมัคร FortiCare หากไม่ปิดสวิตช์ ➡️ ทำให้ผู้ดูแลหลายคนไม่รู้ว่ากำลังเปิดช่องโหว่ไว้ ✅ การแก้ไขและแพตช์ ➡️ อัปเดตเป็น FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18 ➡️ ปิด FortiCloud SSO ผ่าน CLI หากยังไม่สามารถอัปเดตได้ ‼️ คำเตือนด้านความปลอดภัย ⛔ การตั้งค่า firewall ที่ถูกขโมยอาจมีข้อมูลบัญชี VPN และผู้ใช้ภายใน ⛔ หากไม่อัปเดตหรือปิดฟีเจอร์ทันที อาจถูกยึดสิทธิ์ผู้ดูแลและควบคุมระบบทั้งหมด https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs/
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • ช่องโหว่ RasMan: เสี่ยงต่อการยกระดับสิทธิ์

    นักวิจัยจาก 0patch พบว่ามีช่องโหว่ในบริการ RasMan ของ Windows ซึ่งเกี่ยวข้องกับการจัดการการเชื่อมต่อ Remote Access โดยปัญหานี้ถูกค้นพบระหว่างการวิเคราะห์ช่องโหว่เดิม (CVE-2025-59230) ที่ Microsoft เพิ่งแก้ไขไป แต่กลับพบว่า exploit ที่ใช้โจมตีมี “อาวุธลับ” คือช่องโหว่ใหม่ที่ยังไม่ได้รับการแก้ไข ทำให้ผู้โจมตีสามารถทำให้บริการ RasMan crash ได้แม้จะไม่มีสิทธิ์ระดับสูง

    กลไกการโจมตี
    ช่องโหว่เดิม (CVE-2025-59230) อาศัยการหลอกให้บริการ privileged เชื่อมต่อไปยัง endpoint ที่ผู้โจมตีควบคุม แต่ปัญหาคือ RasMan มักจะเริ่มทำงานอัตโนมัติทันทีเมื่อ Windows เปิดเครื่อง ทำให้การโจมตีทำได้ยาก เพื่อแก้ปัญหานี้ exploit จึงใช้ช่องโหว่ใหม่ที่ทำให้ผู้ใช้ทั่วไปสามารถ บังคับให้ RasMan crash ได้ตามต้องการ โดยเกิดจากการจัดการ linked list ที่ผิดพลาด เมื่อ pointer กลายเป็น NULL โปรแกรมยังคงอ่านต่อไปจนเกิด memory access violation และ crash

    ผลกระทบต่อระบบ
    หากผู้โจมตีสามารถทำให้ RasMan crash และหยุดทำงานได้ จะเปิดโอกาสให้ exploit เดิมทำงานต่อเนื่องจนสามารถยกระดับสิทธิ์เป็น Local System ได้ ซึ่งหมายถึงการเข้าถึงและควบคุมเครื่องในระดับสูงสุด ผลกระทบคือ:
    การเข้าถึงข้อมูลสำคัญในระบบ
    การติดตั้งมัลแวร์หรือ backdoor
    การใช้เครื่องเป็นฐานโจมตีเครือข่ายอื่น

    การแก้ไขและคำแนะนำ
    แม้ Microsoft ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่ 0patch ได้ปล่อย micropatch เพื่อแก้ไขปัญหานี้ โดยเพิ่มการตรวจสอบ pointer ที่ถูกต้องเพื่อป้องกันการ crash ผู้ใช้ Windows 7, Windows 10, Windows 11 และ Server 2008 R2 ควรรีบติดตั้ง micropatch หรือรอการอัปเดตจาก Microsoft เพื่อความปลอดภัย

    สรุปประเด็นสำคัญ
    ช่องโหว่ RasMan ที่ยังไม่ได้รับการแก้ไข
    ทำให้ผู้ใช้ทั่วไปสามารถบังคับให้บริการ crash ได้
    ใช้ร่วมกับ CVE-2025-59230 เพื่อยกระดับสิทธิ์เป็น Local System

    ผลกระทบ
    เสี่ยงต่อการยึดครองเครื่องเต็มรูปแบบ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายอื่น

    การแก้ไข
    0patch ปล่อย micropatch แก้ไขแล้ว
    Microsoft คาดว่าจะออกแพตช์ในอนาคต

    คำเตือนด้านความปลอดภัย
    หากยังไม่ได้ติดตั้ง micropatch หรืออัปเดต มีความเสี่ยงสูงต่อการถูกโจมตี
    ผู้ดูแลระบบควรตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit/
    🖥️ ช่องโหว่ RasMan: เสี่ยงต่อการยกระดับสิทธิ์ นักวิจัยจาก 0patch พบว่ามีช่องโหว่ในบริการ RasMan ของ Windows ซึ่งเกี่ยวข้องกับการจัดการการเชื่อมต่อ Remote Access โดยปัญหานี้ถูกค้นพบระหว่างการวิเคราะห์ช่องโหว่เดิม (CVE-2025-59230) ที่ Microsoft เพิ่งแก้ไขไป แต่กลับพบว่า exploit ที่ใช้โจมตีมี “อาวุธลับ” คือช่องโหว่ใหม่ที่ยังไม่ได้รับการแก้ไข ทำให้ผู้โจมตีสามารถทำให้บริการ RasMan crash ได้แม้จะไม่มีสิทธิ์ระดับสูง ⚙️ กลไกการโจมตี ช่องโหว่เดิม (CVE-2025-59230) อาศัยการหลอกให้บริการ privileged เชื่อมต่อไปยัง endpoint ที่ผู้โจมตีควบคุม แต่ปัญหาคือ RasMan มักจะเริ่มทำงานอัตโนมัติทันทีเมื่อ Windows เปิดเครื่อง ทำให้การโจมตีทำได้ยาก เพื่อแก้ปัญหานี้ exploit จึงใช้ช่องโหว่ใหม่ที่ทำให้ผู้ใช้ทั่วไปสามารถ บังคับให้ RasMan crash ได้ตามต้องการ โดยเกิดจากการจัดการ linked list ที่ผิดพลาด เมื่อ pointer กลายเป็น NULL โปรแกรมยังคงอ่านต่อไปจนเกิด memory access violation และ crash 🌐 ผลกระทบต่อระบบ หากผู้โจมตีสามารถทำให้ RasMan crash และหยุดทำงานได้ จะเปิดโอกาสให้ exploit เดิมทำงานต่อเนื่องจนสามารถยกระดับสิทธิ์เป็น Local System ได้ ซึ่งหมายถึงการเข้าถึงและควบคุมเครื่องในระดับสูงสุด ผลกระทบคือ: 💠 การเข้าถึงข้อมูลสำคัญในระบบ 💠 การติดตั้งมัลแวร์หรือ backdoor 💠 การใช้เครื่องเป็นฐานโจมตีเครือข่ายอื่น 🔒 การแก้ไขและคำแนะนำ แม้ Microsoft ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่ 0patch ได้ปล่อย micropatch เพื่อแก้ไขปัญหานี้ โดยเพิ่มการตรวจสอบ pointer ที่ถูกต้องเพื่อป้องกันการ crash ผู้ใช้ Windows 7, Windows 10, Windows 11 และ Server 2008 R2 ควรรีบติดตั้ง micropatch หรือรอการอัปเดตจาก Microsoft เพื่อความปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ RasMan ที่ยังไม่ได้รับการแก้ไข ➡️ ทำให้ผู้ใช้ทั่วไปสามารถบังคับให้บริการ crash ได้ ➡️ ใช้ร่วมกับ CVE-2025-59230 เพื่อยกระดับสิทธิ์เป็น Local System ✅ ผลกระทบ ➡️ เสี่ยงต่อการยึดครองเครื่องเต็มรูปแบบ ➡️ อาจถูกใช้เป็นฐานโจมตีเครือข่ายอื่น ✅ การแก้ไข ➡️ 0patch ปล่อย micropatch แก้ไขแล้ว ➡️ Microsoft คาดว่าจะออกแพตช์ในอนาคต ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่ได้ติดตั้ง micropatch หรืออัปเดต มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ ผู้ดูแลระบบควรตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit/
    SECURITYONLINE.INFO
    Unpatched Windows RasMan Flaw Allows Unprivileged Crash, Enabling Local System Privilege Escalation Exploit
    0patch found an unpatched flaw in Windows RasMan that allows any user to crash the service on demand. This unprivileged crash is the necessary step to exploit the CVE-2025-59230 LPE flaw. Micropatch is available.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • ช่องโหว่ใหม่ใน pgAdmin: RCE ผ่าน Database Restore

    นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ CVE-2025-13780 ใน pgAdmin ซึ่งเป็นเครื่องมือจัดการ PostgreSQL ที่ได้รับความนิยมทั่วโลก ช่องโหว่นี้มีคะแนนความรุนแรงสูง (CVSS 9.1) เนื่องจากสามารถทำให้เกิด Remote Code Execution (RCE) ได้ โดยอาศัยการโจมตีผ่านไฟล์ SQL dump ที่ถูกออกแบบมาเพื่อเลี่ยงการตรวจสอบของระบบ

    กลไกการโจมตี
    ปัญหาเกิดจากการ mismatch ระหว่างฟังก์ชันกรองคำสั่ง (has_meta_commands()) และการทำงานของ psql utility โดยฟังก์ชันกรองใช้ regex ตรวจสอบไฟล์ SQL dump แต่ไม่สามารถจัดการกับ UTF-8 BOM (Byte Order Mark) ได้อย่างถูกต้อง ผู้โจมตีสามารถสร้างไฟล์ SQL dump ที่เริ่มต้นด้วย BOM และซ่อนคำสั่งอันตราย เช่น \! (ซึ่งใช้รันคำสั่ง shell) ทำให้ pgAdmin เข้าใจผิดว่าไฟล์ปลอดภัย แต่เมื่อส่งต่อให้ psql utility มันจะลบ BOM และรันคำสั่งอันตรายทันที

    ผลกระทบต่อระบบ
    หากการโจมตีสำเร็จ ผู้โจมตีสามารถ:
    เข้าถึงและยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    ขโมยหรือลบข้อมูลฐานข้อมูล
    ใช้เซิร์ฟเวอร์เป็นฐานในการโจมตีระบบอื่นในเครือข่าย

    ช่องโหว่นี้กระทบกับ pgAdmin เวอร์ชัน ≤ 9.10 โดยเฉพาะระบบที่รันใน server mode ซึ่งมีการ restore ฐานข้อมูลบ่อยครั้ง

    แนวทางแก้ไข
    ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.11 โดยเพิ่มการตรวจสอบ BOM และปรับปรุงการกรองคำสั่งอันตราย ผู้ดูแลระบบควรรีบอัปเดตทันที และตรวจสอบ log ของระบบเพื่อหาพฤติกรรมผิดปกติที่อาจบ่งชี้ถึงการโจมตี

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-13780 ใน pgAdmin
    เกิดจากการ bypass filter ด้วย UTF-8 BOM
    ทำให้คำสั่ง shell ที่ซ่อนอยู่ถูก execute โดย psql

    ผลกระทบ
    เสี่ยงต่อการยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    ข้อมูลฐานข้อมูลอาจถูกขโมยหรือลบ

    การแก้ไข
    อัปเดต pgAdmin เป็นเวอร์ชัน 9.11
    ตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชัน ≤ 9.10 มีความเสี่ยงสูงต่อการถูกโจมตี
    การ restore ฐานข้อมูลจากไฟล์ที่ไม่เชื่อถือได้อาจเปิดช่องให้เกิด RCE

    https://securityonline.info/critical-pgadmin-rce-cve-2025-13780-flaw-bypasses-fix-allowing-server-takeover-via-malicious-database-restore/
    🖥️ ช่องโหว่ใหม่ใน pgAdmin: RCE ผ่าน Database Restore นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ CVE-2025-13780 ใน pgAdmin ซึ่งเป็นเครื่องมือจัดการ PostgreSQL ที่ได้รับความนิยมทั่วโลก ช่องโหว่นี้มีคะแนนความรุนแรงสูง (CVSS 9.1) เนื่องจากสามารถทำให้เกิด Remote Code Execution (RCE) ได้ โดยอาศัยการโจมตีผ่านไฟล์ SQL dump ที่ถูกออกแบบมาเพื่อเลี่ยงการตรวจสอบของระบบ ⚙️ กลไกการโจมตี ปัญหาเกิดจากการ mismatch ระหว่างฟังก์ชันกรองคำสั่ง (has_meta_commands()) และการทำงานของ psql utility โดยฟังก์ชันกรองใช้ regex ตรวจสอบไฟล์ SQL dump แต่ไม่สามารถจัดการกับ UTF-8 BOM (Byte Order Mark) ได้อย่างถูกต้อง ผู้โจมตีสามารถสร้างไฟล์ SQL dump ที่เริ่มต้นด้วย BOM และซ่อนคำสั่งอันตราย เช่น \! (ซึ่งใช้รันคำสั่ง shell) ทำให้ pgAdmin เข้าใจผิดว่าไฟล์ปลอดภัย แต่เมื่อส่งต่อให้ psql utility มันจะลบ BOM และรันคำสั่งอันตรายทันที 🌐 ผลกระทบต่อระบบ หากการโจมตีสำเร็จ ผู้โจมตีสามารถ: 🌀 เข้าถึงและยึดครองเซิร์ฟเวอร์เต็มรูปแบบ 🌀 ขโมยหรือลบข้อมูลฐานข้อมูล 🌀 ใช้เซิร์ฟเวอร์เป็นฐานในการโจมตีระบบอื่นในเครือข่าย ช่องโหว่นี้กระทบกับ pgAdmin เวอร์ชัน ≤ 9.10 โดยเฉพาะระบบที่รันใน server mode ซึ่งมีการ restore ฐานข้อมูลบ่อยครั้ง 🔒 แนวทางแก้ไข ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.11 โดยเพิ่มการตรวจสอบ BOM และปรับปรุงการกรองคำสั่งอันตราย ผู้ดูแลระบบควรรีบอัปเดตทันที และตรวจสอบ log ของระบบเพื่อหาพฤติกรรมผิดปกติที่อาจบ่งชี้ถึงการโจมตี 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-13780 ใน pgAdmin ➡️ เกิดจากการ bypass filter ด้วย UTF-8 BOM ➡️ ทำให้คำสั่ง shell ที่ซ่อนอยู่ถูก execute โดย psql ✅ ผลกระทบ ➡️ เสี่ยงต่อการยึดครองเซิร์ฟเวอร์เต็มรูปแบบ ➡️ ข้อมูลฐานข้อมูลอาจถูกขโมยหรือลบ ✅ การแก้ไข ➡️ อัปเดต pgAdmin เป็นเวอร์ชัน 9.11 ➡️ ตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชัน ≤ 9.10 มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ การ restore ฐานข้อมูลจากไฟล์ที่ไม่เชื่อถือได้อาจเปิดช่องให้เกิด RCE https://securityonline.info/critical-pgadmin-rce-cve-2025-13780-flaw-bypasses-fix-allowing-server-takeover-via-malicious-database-restore/
    SECURITYONLINE.INFO
    Critical pgAdmin RCE (CVE-2025-13780) Flaw Bypasses Fix, Allowing Server Takeover Via Malicious Database Restore
    A critical RCE flaw (CVSS 9.1) in pgAdmin bypasses security via a UTF-8 BOM parsing mismatch. It allows attackers to execute root commands during a database restore operation. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • ช่องโหว่ใหม่ใน Plesk: เสี่ยงยึดครองเซิร์ฟเวอร์เต็มรูปแบบ

    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ CVE-2025-66430 ใน Plesk ซึ่งเป็นแพลตฟอร์มจัดการเว็บโฮสติ้งยอดนิยม ช่องโหว่นี้มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การยึดครองเซิร์ฟเวอร์ทั้งหมดได้ โดยอาศัยการโจมตีแบบ Local Privilege Escalation (LPE) และการแก้ไขค่าใน Apache Config ที่เปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ root

    กลไกการโจมตี
    ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบในระดับต่ำสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์เป็น root จากนั้นสามารถแก้ไขการตั้งค่า Apache Config เพื่อฝังโค้ดอันตรายหรือเปลี่ยนเส้นทางการทำงานของเซิร์ฟเวอร์ได้ การโจมตีลักษณะนี้ทำให้ผู้โจมตีสามารถควบคุมระบบได้เต็มรูปแบบ รวมถึงการเข้าถึงข้อมูลผู้ใช้ การแก้ไขเว็บไซต์ และการติดตั้งมัลแวร์

    ผลกระทบต่อผู้ใช้งาน
    เนื่องจาก Plesk ถูกใช้อย่างแพร่หลายโดยผู้ให้บริการเว็บโฮสติ้งและองค์กรต่าง ๆ ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง หากถูกโจมตี อาจทำให้ข้อมูลลูกค้ารั่วไหล เว็บไซต์ถูกเปลี่ยนแปลง หรือระบบถูกใช้เป็นฐานโจมตีต่อไปยังเป้าหมายอื่น ๆ ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งธุรกิจและผู้ใช้งานทั่วไป

    แนวทางแก้ไข
    ทีมพัฒนา Plesk ได้ออกแพตช์แก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดทันที พร้อมทั้งตรวจสอบการตั้งค่า Apache และสิทธิ์การเข้าถึงของผู้ใช้ในระบบ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ควรมีการตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-66430 ใน Plesk
    เกิดจากการโจมตีแบบ Local Privilege Escalation (LPE)
    สามารถฉีดค่าเข้าไปใน Apache Config เพื่อควบคุมเซิร์ฟเวอร์

    ผลกระทบ
    ผู้โจมตีสามารถยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    เสี่ยงต่อการรั่วไหลข้อมูลและการติดตั้งมัลแวร์

    การแก้ไข
    อัปเดต Plesk เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข
    ตรวจสอบ Apache Config และสิทธิ์ผู้ใช้ในระบบ

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชันที่มีช่องโหว่ มีความเสี่ยงสูงต่อการถูกยึดครองเซิร์ฟเวอร์
    การละเลยการอัปเดตอาจทำให้ระบบถูกใช้เป็นฐานโจมตีต่อเป้าหมายอื่น

    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection/
    ⚠️ ช่องโหว่ใหม่ใน Plesk: เสี่ยงยึดครองเซิร์ฟเวอร์เต็มรูปแบบ นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ CVE-2025-66430 ใน Plesk ซึ่งเป็นแพลตฟอร์มจัดการเว็บโฮสติ้งยอดนิยม ช่องโหว่นี้มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การยึดครองเซิร์ฟเวอร์ทั้งหมดได้ โดยอาศัยการโจมตีแบบ Local Privilege Escalation (LPE) และการแก้ไขค่าใน Apache Config ที่เปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ root 🛠️ กลไกการโจมตี ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบในระดับต่ำสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์เป็น root จากนั้นสามารถแก้ไขการตั้งค่า Apache Config เพื่อฝังโค้ดอันตรายหรือเปลี่ยนเส้นทางการทำงานของเซิร์ฟเวอร์ได้ การโจมตีลักษณะนี้ทำให้ผู้โจมตีสามารถควบคุมระบบได้เต็มรูปแบบ รวมถึงการเข้าถึงข้อมูลผู้ใช้ การแก้ไขเว็บไซต์ และการติดตั้งมัลแวร์ 🌐 ผลกระทบต่อผู้ใช้งาน เนื่องจาก Plesk ถูกใช้อย่างแพร่หลายโดยผู้ให้บริการเว็บโฮสติ้งและองค์กรต่าง ๆ ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง หากถูกโจมตี อาจทำให้ข้อมูลลูกค้ารั่วไหล เว็บไซต์ถูกเปลี่ยนแปลง หรือระบบถูกใช้เป็นฐานโจมตีต่อไปยังเป้าหมายอื่น ๆ ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งธุรกิจและผู้ใช้งานทั่วไป 🔒 แนวทางแก้ไข ทีมพัฒนา Plesk ได้ออกแพตช์แก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดทันที พร้อมทั้งตรวจสอบการตั้งค่า Apache และสิทธิ์การเข้าถึงของผู้ใช้ในระบบ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ควรมีการตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-66430 ใน Plesk ➡️ เกิดจากการโจมตีแบบ Local Privilege Escalation (LPE) ➡️ สามารถฉีดค่าเข้าไปใน Apache Config เพื่อควบคุมเซิร์ฟเวอร์ ✅ ผลกระทบ ➡️ ผู้โจมตีสามารถยึดครองเซิร์ฟเวอร์เต็มรูปแบบ ➡️ เสี่ยงต่อการรั่วไหลข้อมูลและการติดตั้งมัลแวร์ ✅ การแก้ไข ➡️ อัปเดต Plesk เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข ➡️ ตรวจสอบ Apache Config และสิทธิ์ผู้ใช้ในระบบ ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชันที่มีช่องโหว่ มีความเสี่ยงสูงต่อการถูกยึดครองเซิร์ฟเวอร์ ⛔ การละเลยการอัปเดตอาจทำให้ระบบถูกใช้เป็นฐานโจมตีต่อเป้าหมายอื่น https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection/
    SECURITYONLINE.INFO
    Critical Plesk Flaw (CVE-2025-66430) Risks Full Server Takeover via LPE and Apache Config Injection
    A critical LPE flaw (CVSS 9.1) in Plesk's Password-Protected Directories allows Apache configuration injection. Any Plesk user can execute root commands and achieve full server takeover. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • ช่องโหว่ Hard-Coded Key ใน Apache StreamPark

    นักพัฒนาของ Apache StreamPark ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-54947 ซึ่งเกิดจากการใช้คีย์เข้ารหัสที่ถูกฝังอยู่ในซอฟต์แวร์ (hard-coded key) แทนที่จะสร้างคีย์ใหม่สำหรับแต่ละการติดตั้ง การใช้คีย์แบบตายตัวนี้เปรียบเสมือน “กุญแจหลัก” ที่ทุกคนสามารถค้นพบได้ หากผู้โจมตีทำการ reverse engineering ก็สามารถนำคีย์นี้ไปใช้ถอดรหัสข้อมูลหรือปลอมแปลงโทเค็นได้ทันที

    การใช้ AES-ECB Mode ที่ไม่ปลอดภัย
    อีกหนึ่งช่องโหว่คือ CVE-2025-54981 ซึ่งเกิดจากการใช้โหมด AES-ECB ในการเข้ารหัสข้อมูล โหมดนี้มีข้อเสียตรงที่ยังคงรักษาลักษณะของข้อมูลต้นฉบับไว้ ทำให้ผู้โจมตีสามารถวิเคราะห์รูปแบบและเจาะระบบได้ง่ายขึ้น เมื่อรวมกับการใช้ random number generator ที่ไม่แข็งแรง ช่องโหว่นี้ยิ่งเพิ่มความเสี่ยงต่อการปลอมแปลง JWT tokens และข้อมูลการยืนยันตัวตนอื่น ๆ

    ผลกระทบต่อระบบ Cloud และ IoT
    Apache StreamPark เป็นเฟรมเวิร์กที่นิยมใช้ในการพัฒนาแอปพลิเคชันแบบสตรีมมิ่งและระบบ cloud-native ดังนั้นช่องโหว่นี้อาจส่งผลกระทบเป็นวงกว้างต่อองค์กรที่ใช้แพลตฟอร์มดังกล่าว โดยเฉพาะระบบที่ต้องพึ่งพาการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูล หากไม่ได้อัปเดต อาจเสี่ยงต่อการถูกโจมตีและข้อมูลรั่วไหลในระดับใหญ่

    แนวทางแก้ไขและคำแนะนำ
    ผู้ดูแลระบบควรรีบอัปเดต Apache StreamPark เป็นเวอร์ชัน 2.1.7 ซึ่งได้แก้ไขปัญหาดังกล่าวแล้ว พร้อมทั้งตรวจสอบระบบที่เกี่ยวข้องกับการเข้ารหัสว่ามีการใช้โหมดที่ปลอดภัย เช่น AES-GCM หรือ AES-CBC แทน ECB และควรมีการจัดการคีย์เข้ารหัสอย่างถูกต้อง ไม่ใช้คีย์ที่ฝังอยู่ในซอฟต์แวร์

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-54947
    เกิดจากการใช้ hard-coded key ในการเข้ารหัส
    ผู้โจมตีสามารถ reverse engineering เพื่อหาคีย์และปลอมแปลงข้อมูลได้

    ช่องโหว่ CVE-2025-54981
    ใช้ AES-ECB mode ที่ไม่ปลอดภัย
    เสี่ยงต่อการปลอมแปลง JWT tokens และข้อมูลยืนยันตัวตน

    ผลกระทบต่อระบบ
    กระทบระบบ cloud-native และแอปพลิเคชันสตรีมมิ่งที่ใช้ StreamPark
    อาจทำให้ข้อมูลรั่วไหลและระบบถูกยึดครอง

    แนวทางแก้ไข
    อัปเดตเป็น Apache StreamPark เวอร์ชัน 2.1.7
    ใช้โหมดเข้ารหัสที่ปลอดภัยและจัดการคีย์อย่างถูกต้อง

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชัน 2.0.0–2.1.6 มีความเสี่ยงสูงต่อการถูกโจมตี
    การใช้ AES-ECB และ hard-coded key ถือเป็นการละเมิดหลักการเข้ารหัสที่ปลอดภัย

    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode/
    🔑 ช่องโหว่ Hard-Coded Key ใน Apache StreamPark นักพัฒนาของ Apache StreamPark ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-54947 ซึ่งเกิดจากการใช้คีย์เข้ารหัสที่ถูกฝังอยู่ในซอฟต์แวร์ (hard-coded key) แทนที่จะสร้างคีย์ใหม่สำหรับแต่ละการติดตั้ง การใช้คีย์แบบตายตัวนี้เปรียบเสมือน “กุญแจหลัก” ที่ทุกคนสามารถค้นพบได้ หากผู้โจมตีทำการ reverse engineering ก็สามารถนำคีย์นี้ไปใช้ถอดรหัสข้อมูลหรือปลอมแปลงโทเค็นได้ทันที 🧩 การใช้ AES-ECB Mode ที่ไม่ปลอดภัย อีกหนึ่งช่องโหว่คือ CVE-2025-54981 ซึ่งเกิดจากการใช้โหมด AES-ECB ในการเข้ารหัสข้อมูล โหมดนี้มีข้อเสียตรงที่ยังคงรักษาลักษณะของข้อมูลต้นฉบับไว้ ทำให้ผู้โจมตีสามารถวิเคราะห์รูปแบบและเจาะระบบได้ง่ายขึ้น เมื่อรวมกับการใช้ random number generator ที่ไม่แข็งแรง ช่องโหว่นี้ยิ่งเพิ่มความเสี่ยงต่อการปลอมแปลง JWT tokens และข้อมูลการยืนยันตัวตนอื่น ๆ ☁️ ผลกระทบต่อระบบ Cloud และ IoT Apache StreamPark เป็นเฟรมเวิร์กที่นิยมใช้ในการพัฒนาแอปพลิเคชันแบบสตรีมมิ่งและระบบ cloud-native ดังนั้นช่องโหว่นี้อาจส่งผลกระทบเป็นวงกว้างต่อองค์กรที่ใช้แพลตฟอร์มดังกล่าว โดยเฉพาะระบบที่ต้องพึ่งพาการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูล หากไม่ได้อัปเดต อาจเสี่ยงต่อการถูกโจมตีและข้อมูลรั่วไหลในระดับใหญ่ 🔒 แนวทางแก้ไขและคำแนะนำ ผู้ดูแลระบบควรรีบอัปเดต Apache StreamPark เป็นเวอร์ชัน 2.1.7 ซึ่งได้แก้ไขปัญหาดังกล่าวแล้ว พร้อมทั้งตรวจสอบระบบที่เกี่ยวข้องกับการเข้ารหัสว่ามีการใช้โหมดที่ปลอดภัย เช่น AES-GCM หรือ AES-CBC แทน ECB และควรมีการจัดการคีย์เข้ารหัสอย่างถูกต้อง ไม่ใช้คีย์ที่ฝังอยู่ในซอฟต์แวร์ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-54947 ➡️ เกิดจากการใช้ hard-coded key ในการเข้ารหัส ➡️ ผู้โจมตีสามารถ reverse engineering เพื่อหาคีย์และปลอมแปลงข้อมูลได้ ✅ ช่องโหว่ CVE-2025-54981 ➡️ ใช้ AES-ECB mode ที่ไม่ปลอดภัย ➡️ เสี่ยงต่อการปลอมแปลง JWT tokens และข้อมูลยืนยันตัวตน ✅ ผลกระทบต่อระบบ ➡️ กระทบระบบ cloud-native และแอปพลิเคชันสตรีมมิ่งที่ใช้ StreamPark ➡️ อาจทำให้ข้อมูลรั่วไหลและระบบถูกยึดครอง ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Apache StreamPark เวอร์ชัน 2.1.7 ➡️ ใช้โหมดเข้ารหัสที่ปลอดภัยและจัดการคีย์อย่างถูกต้อง ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชัน 2.0.0–2.1.6 มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ การใช้ AES-ECB และ hard-coded key ถือเป็นการละเมิดหลักการเข้ารหัสที่ปลอดภัย https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode/
    SECURITYONLINE.INFO
    Apache StreamPark Flaw Risks Data Decryption & Token Forgery via Hard-Coded Key and AES ECB Mode
    A critical flaw in Apache StreamPark uses a hard-coded encryption key and the insecure AES ECB mode, risking data decryption and JWT authentication token forgery. Update to v2.1.7 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • ช่องโหว่ใหม่ใน ImageMagick: PSX TIM Integer Overflow

    ImageMagick ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการจัดการภาพ ถูกค้นพบว่ามีช่องโหว่ร้ายแรงในตัวแปลไฟล์ PSX TIM ที่ใช้ในยุคเครื่อง PlayStation รุ่นแรก ช่องโหว่นี้ถูกระบุว่า CVE-2025-66628 โดยมีคะแนนความรุนแรงสูง (CVSS 7.5) เนื่องจากสามารถทำให้เกิดการอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้บนระบบ 32-bit

    กลไกการโจมตีและผลกระทบ
    สาเหตุเกิดจากการคำนวณขนาดภาพที่ผิดพลาดในฟังก์ชัน ReadTIMImage ซึ่งใช้สูตร image_size = 2 * width * height โดยไม่ตรวจสอบการ overflow หากผู้โจมตีสร้างไฟล์ TIM ที่มีขนาดใหญ่ผิดปกติ เช่น 65535 x 65535 โปรแกรมจะจัดสรรหน่วยความจำผิดพลาด ทำให้เกิดการอ่านข้อมูลเกินขอบเขต (Out-of-Bounds Read) ซึ่งอาจเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส หรือ session data

    การแก้ไขและข้อแนะนำ
    ทีมพัฒนาได้แก้ไขปัญหาใน ImageMagick เวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow เพื่อป้องกันการ wraparound ของค่าคำนวณ ผู้ดูแลระบบที่ยังใช้เวอร์ชันก่อนหน้า (≤ 7.1.2-9) โดยเฉพาะบนเซิร์ฟเวอร์ 32-bit และอุปกรณ์ IoT ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต

    มุมมองเพิ่มเติมจากโลกไซเบอร์
    แม้ไฟล์ PSX TIM จะเป็นฟอร์แมตเก่าจากยุคเกมคอนโซล แต่การที่มันยังถูกสนับสนุนในซอฟต์แวร์สมัยใหม่สะท้อนถึงความเสี่ยงจาก legacy formats ที่อาจถูกนำมาใช้โจมตีในปัจจุบัน นักวิจัยด้านความปลอดภัยเตือนว่า การสนับสนุนฟอร์แมตที่ไม่จำเป็นควรถูกจำกัด และควรมีการตรวจสอบโค้ดอย่างเข้มงวดเพื่อป้องกันการโจมตีที่อาศัยไฟล์เก่าเหล่านี้

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-66628 ใน ImageMagick
    เกิดจากการประมวลผลไฟล์ PSX TIM ที่มีค่า width/height เกินขอบเขต
    ทำให้เกิดการจัดสรรหน่วยความจำผิดพลาดและอ่านข้อมูลเกินขอบเขต

    ผลกระทบ
    ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่านและคีย์เข้ารหัส
    กระทบระบบ 32-bit และอุปกรณ์ IoT ที่ยังใช้งานเวอร์ชันเก่า

    การแก้ไข
    ปัญหาถูกแก้ในเวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow
    ผู้ดูแลระบบควรอัปเดตทันทีเพื่อความปลอดภัย

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชัน ≤ 7.1.2-9 มีความเสี่ยงสูงต่อการถูกโจมตี
    การสนับสนุนไฟล์ legacy format อาจเปิดช่องให้เกิดการโจมตีในอนาคต

    https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems/
    🖼️ ช่องโหว่ใหม่ใน ImageMagick: PSX TIM Integer Overflow ImageMagick ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการจัดการภาพ ถูกค้นพบว่ามีช่องโหว่ร้ายแรงในตัวแปลไฟล์ PSX TIM ที่ใช้ในยุคเครื่อง PlayStation รุ่นแรก ช่องโหว่นี้ถูกระบุว่า CVE-2025-66628 โดยมีคะแนนความรุนแรงสูง (CVSS 7.5) เนื่องจากสามารถทำให้เกิดการอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้บนระบบ 32-bit ⚙️ กลไกการโจมตีและผลกระทบ สาเหตุเกิดจากการคำนวณขนาดภาพที่ผิดพลาดในฟังก์ชัน ReadTIMImage ซึ่งใช้สูตร image_size = 2 * width * height โดยไม่ตรวจสอบการ overflow หากผู้โจมตีสร้างไฟล์ TIM ที่มีขนาดใหญ่ผิดปกติ เช่น 65535 x 65535 โปรแกรมจะจัดสรรหน่วยความจำผิดพลาด ทำให้เกิดการอ่านข้อมูลเกินขอบเขต (Out-of-Bounds Read) ซึ่งอาจเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส หรือ session data 🔒 การแก้ไขและข้อแนะนำ ทีมพัฒนาได้แก้ไขปัญหาใน ImageMagick เวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow เพื่อป้องกันการ wraparound ของค่าคำนวณ ผู้ดูแลระบบที่ยังใช้เวอร์ชันก่อนหน้า (≤ 7.1.2-9) โดยเฉพาะบนเซิร์ฟเวอร์ 32-bit และอุปกรณ์ IoT ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต 🌐 มุมมองเพิ่มเติมจากโลกไซเบอร์ แม้ไฟล์ PSX TIM จะเป็นฟอร์แมตเก่าจากยุคเกมคอนโซล แต่การที่มันยังถูกสนับสนุนในซอฟต์แวร์สมัยใหม่สะท้อนถึงความเสี่ยงจาก legacy formats ที่อาจถูกนำมาใช้โจมตีในปัจจุบัน นักวิจัยด้านความปลอดภัยเตือนว่า การสนับสนุนฟอร์แมตที่ไม่จำเป็นควรถูกจำกัด และควรมีการตรวจสอบโค้ดอย่างเข้มงวดเพื่อป้องกันการโจมตีที่อาศัยไฟล์เก่าเหล่านี้ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-66628 ใน ImageMagick ➡️ เกิดจากการประมวลผลไฟล์ PSX TIM ที่มีค่า width/height เกินขอบเขต ➡️ ทำให้เกิดการจัดสรรหน่วยความจำผิดพลาดและอ่านข้อมูลเกินขอบเขต ✅ ผลกระทบ ➡️ ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่านและคีย์เข้ารหัส ➡️ กระทบระบบ 32-bit และอุปกรณ์ IoT ที่ยังใช้งานเวอร์ชันเก่า ✅ การแก้ไข ➡️ ปัญหาถูกแก้ในเวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow ➡️ ผู้ดูแลระบบควรอัปเดตทันทีเพื่อความปลอดภัย ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชัน ≤ 7.1.2-9 มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ การสนับสนุนไฟล์ legacy format อาจเปิดช่องให้เกิดการโจมตีในอนาคต https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems/
    SECURITYONLINE.INFO
    ImageMagick Flaw Risks Arbitrary Memory Disclosure via PSX TIM File Integer Overflow on 32-bit Systems
    A High-severity (CVSS 7.5) flaw in ImageMagick's PSX TIM parser allows Arbitrary Memory Disclosure on 32-bit systems via an integer overflow. Patch immediately to v7.1.2-10.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • ช่องโหว่ใหม่ใน Linux Kernel

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ Use-After-Free (UAF) ในฟีเจอร์ io_uring ของ Linux Kernel ซึ่งถูกใช้เพื่อหลอกระบบ BPF Verifier ให้เชื่อว่าซอร์สโค้ดที่ไม่ปลอดภัยนั้นปลอดภัย ส่งผลให้ผู้โจมตีสามารถเข้าถึงหน่วยความจำของ Kernel ได้โดยตรง และทำการ Container Escape ออกจากสภาพแวดล้อมที่ถูกจำกัดสิทธิ์

    กลไกการโจมตี
    ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำผิดพลาดใน io_uring ที่เปิดโอกาสให้ผู้โจมตีสร้างเงื่อนไข Use-After-Free และใช้ประโยชน์จากการตรวจสอบที่ผิดพลาดของ BPF Verifier เมื่อโค้ดที่ควรถูกบล็อกกลับถูกอนุญาตให้ทำงาน ผู้โจมตีจึงสามารถรันคำสั่งที่เข้าถึง Kernel Memory ได้โดยตรง ซึ่งเป็นการเปิดทางไปสู่การยกระดับสิทธิ์และการหลบหนีจาก Container

    ผลกระทบต่อระบบ
    ช่องโหว่นี้มีผลกระทบอย่างมากต่อระบบที่ใช้ Linux Kernel เวอร์ชันใหม่ตั้งแต่ 5.4 ขึ้นไป โดยเฉพาะระบบ Cloud และ Container ที่อนุญาตให้ผู้ใช้ทั่วไปเข้าถึงฟีเจอร์ BPF หากถูกโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root และเข้าถึงระบบ Host ได้ทันที ซึ่งเป็นภัยคุกคามต่อความปลอดภัยของข้อมูลและโครงสร้างพื้นฐาน

    แนวทางป้องกัน
    ผู้ดูแลระบบควรรีบตรวจสอบเวอร์ชัน Kernel ที่ใช้งาน และติดตั้ง Patch ล่าสุด จากทีมพัฒนา Linux รวมถึงการ ปิดการใช้งาน io_uring ชั่วคราว หากไม่จำเป็น และใช้เครื่องมือ eBPF Monitoring เช่น Falco หรือ Tetragon เพื่อตรวจจับการเรียกใช้งาน io_uring ที่ผิดปกติ

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่
    เกิดจาก Use-After-Free ใน io_uring
    ใช้หลอก BPF Verifier ให้ยอมรับโค้ดอันตราย

    ผลกระทบ
    เสี่ยงต่อการ Container Escape
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root

    แนวทางป้องกัน
    อัปเดต Kernel ให้เป็นเวอร์ชันล่าสุด
    ปิด io_uring หากไม่จำเป็น
    ใช้ eBPF Tools ตรวจสอบการเรียกใช้งานผิดปกติ

    คำเตือน
    ระบบ Cloud และ Container ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึง BPF มีความเสี่ยงสูง
    หากไม่อัปเดต Kernel อาจถูกโจมตีและเข้าถึงข้อมูลสำคัญได้

    https://securityonline.info/linux-kernel-io_uring-uaf-flaw-used-to-cheat-bpf-verifier-and-achieve-container-escape-poc-releases/
    🛡️ ช่องโหว่ใหม่ใน Linux Kernel นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ Use-After-Free (UAF) ในฟีเจอร์ io_uring ของ Linux Kernel ซึ่งถูกใช้เพื่อหลอกระบบ BPF Verifier ให้เชื่อว่าซอร์สโค้ดที่ไม่ปลอดภัยนั้นปลอดภัย ส่งผลให้ผู้โจมตีสามารถเข้าถึงหน่วยความจำของ Kernel ได้โดยตรง และทำการ Container Escape ออกจากสภาพแวดล้อมที่ถูกจำกัดสิทธิ์ ⚙️ กลไกการโจมตี ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำผิดพลาดใน io_uring ที่เปิดโอกาสให้ผู้โจมตีสร้างเงื่อนไข Use-After-Free และใช้ประโยชน์จากการตรวจสอบที่ผิดพลาดของ BPF Verifier เมื่อโค้ดที่ควรถูกบล็อกกลับถูกอนุญาตให้ทำงาน ผู้โจมตีจึงสามารถรันคำสั่งที่เข้าถึง Kernel Memory ได้โดยตรง ซึ่งเป็นการเปิดทางไปสู่การยกระดับสิทธิ์และการหลบหนีจาก Container 🌐 ผลกระทบต่อระบบ ช่องโหว่นี้มีผลกระทบอย่างมากต่อระบบที่ใช้ Linux Kernel เวอร์ชันใหม่ตั้งแต่ 5.4 ขึ้นไป โดยเฉพาะระบบ Cloud และ Container ที่อนุญาตให้ผู้ใช้ทั่วไปเข้าถึงฟีเจอร์ BPF หากถูกโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root และเข้าถึงระบบ Host ได้ทันที ซึ่งเป็นภัยคุกคามต่อความปลอดภัยของข้อมูลและโครงสร้างพื้นฐาน 🔧 แนวทางป้องกัน ผู้ดูแลระบบควรรีบตรวจสอบเวอร์ชัน Kernel ที่ใช้งาน และติดตั้ง Patch ล่าสุด จากทีมพัฒนา Linux รวมถึงการ ปิดการใช้งาน io_uring ชั่วคราว หากไม่จำเป็น และใช้เครื่องมือ eBPF Monitoring เช่น Falco หรือ Tetragon เพื่อตรวจจับการเรียกใช้งาน io_uring ที่ผิดปกติ 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ ➡️ เกิดจาก Use-After-Free ใน io_uring ➡️ ใช้หลอก BPF Verifier ให้ยอมรับโค้ดอันตราย ✅ ผลกระทบ ➡️ เสี่ยงต่อการ Container Escape ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root ✅ แนวทางป้องกัน ➡️ อัปเดต Kernel ให้เป็นเวอร์ชันล่าสุด ➡️ ปิด io_uring หากไม่จำเป็น ➡️ ใช้ eBPF Tools ตรวจสอบการเรียกใช้งานผิดปกติ ‼️ คำเตือน ⛔ ระบบ Cloud และ Container ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึง BPF มีความเสี่ยงสูง ⛔ หากไม่อัปเดต Kernel อาจถูกโจมตีและเข้าถึงข้อมูลสำคัญได้ https://securityonline.info/linux-kernel-io_uring-uaf-flaw-used-to-cheat-bpf-verifier-and-achieve-container-escape-poc-releases/
    SECURITYONLINE.INFO
    Linux Kernel io_uring UAF Flaw Used to Cheat BPF Verifier and Achieve Container Escape, PoC Releases
    A high-severity UAF (CVE-2025-40364) in Linux io_uring allows root RCE. Researchers demonstrated two kill chains: cheating the BPF verifier and using Dirty Pagetables for container escape. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251213 #securityonline

    Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด
    https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access

    React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components
    หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที
    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure

    Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco
    Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต
    https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai

    YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง
    YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น
    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again

    The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol
    Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น
    https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol

    The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT
    Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น
    https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt

    The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย
    https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai

    OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro
    OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด
    https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro

    Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง
    https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251213 #securityonline 🛡️ Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด 🔗 https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access ⚠️ React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure 🌐 Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต 🔗 https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai 📺 YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น 🔗 https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again 🔌 The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น 🔗 https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol 🎨 The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น 🔗 https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt 🏰 The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย 🔗 https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai 🤖 OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด 🔗 https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro 🚨 Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง 🔗 https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    0 ความคิดเห็น 0 การแบ่งปัน 281 มุมมอง 0 รีวิว
  • การจัดการ Identity เพื่อยกระดับ Cybersecurity ขององค์กร

    การรักษาความปลอดภัยในองค์กรยุคใหม่ไม่ใช่แค่การป้องกันเครือข่าย แต่ต้องเริ่มจากการ ระบุตัวตนและควบคุมสิทธิ์การเข้าถึง ของผู้ใช้และระบบต่าง ๆ บทความจาก CSO Online ชี้ว่า identity management เป็นหัวใจสำคัญในการลดความซับซ้อนของ cybersecurity โดยเฉพาะเมื่อองค์กรต้องจัดการกับผู้ใช้จำนวนมาก, อุปกรณ์หลายชนิด และระบบคลาวด์ที่กระจายตัว.

    หนึ่งในแนวทางที่ถูกเน้นคือการใช้ multifactor authentication (MFA) และ conditional access เพื่อสร้างชั้นการป้องกันที่ยืดหยุ่นและเหมาะสมกับบริบท เช่น การตรวจสอบตำแหน่งที่ผู้ใช้ล็อกอิน, พฤติกรรมการใช้งาน, และสิทธิ์ที่จำเป็นจริง ๆ. นอกจากนี้ privileged access management (PAM) ยังช่วยควบคุมบัญชีที่มีสิทธิ์สูง ป้องกันไม่ให้ถูกใช้เป็นช่องทางโจมตี.

    บทความยังกล่าวถึงการนำ AI และ machine learning เข้ามาช่วยในการตรวจจับและตอบสนองต่อภัยคุกคาม โดยสามารถลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% เมื่อเทียบกับการทำงานแบบ manual เช่น การแมปข้อมูลเข้ากับ MITRE ATT&CK framework. สิ่งนี้ทำให้ทีม security operation center (SOC) มีข้อมูลที่แม่นยำและทันเวลาในการรับมือ.

    นอกจากนี้ยังมีตัวอย่างจากองค์กรอุตสาหกรรมและการเงินที่ใช้ระบบ identity management เพื่อแก้ปัญหาการระบุเจ้าของบัญชีที่ไม่ชัดเจน และจากบริษัทที่ใช้ Azure Active Directory (AAD) ในการตรวจสอบการเข้าถึงตามภูมิศาสตร์ เพื่อป้องกันการโจมตีแบบ “impossible travel” หรือการล็อกอินจากสถานที่ที่ผู้ใช้ไม่สามารถเดินทางไปถึงได้จริง.

    สรุปประเด็นสำคัญ
    Identity management เป็นหัวใจของ cybersecurity องค์กร
    ใช้ MFA และ conditional access เพื่อเพิ่มความปลอดภัย
    PAM ช่วยควบคุมบัญชีที่มีสิทธิ์สูง

    การใช้ AI และ machine learning
    ลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80%
    เพิ่มความแม่นยำในการตรวจจับและตอบสนอง

    ตัวอย่างการใช้งานจริง
    อุตสาหกรรมและการเงินใช้ระบบเพื่อแก้ปัญหาการระบุเจ้าของบัญชี
    Apexanalytix ใช้ Azure AD ตรวจสอบการเข้าถึงตามภูมิศาสตร์

    ข้อควรระวังในการจัดการ identity
    หากสิทธิ์การเข้าถูกกำหนดไม่ชัดเจน อาจเปิดช่องให้โจมตี
    การปรับนโยบายเข้มงวดเกินไปอาจกระทบต่อประสิทธิภาพการทำงานของผู้ใช้

    https://www.csoonline.com/article/4104438/how-to-simplify-enterprise-cybersecurity-through-effective-identity-management.html
    🛡️ การจัดการ Identity เพื่อยกระดับ Cybersecurity ขององค์กร การรักษาความปลอดภัยในองค์กรยุคใหม่ไม่ใช่แค่การป้องกันเครือข่าย แต่ต้องเริ่มจากการ ระบุตัวตนและควบคุมสิทธิ์การเข้าถึง ของผู้ใช้และระบบต่าง ๆ บทความจาก CSO Online ชี้ว่า identity management เป็นหัวใจสำคัญในการลดความซับซ้อนของ cybersecurity โดยเฉพาะเมื่อองค์กรต้องจัดการกับผู้ใช้จำนวนมาก, อุปกรณ์หลายชนิด และระบบคลาวด์ที่กระจายตัว. หนึ่งในแนวทางที่ถูกเน้นคือการใช้ multifactor authentication (MFA) และ conditional access เพื่อสร้างชั้นการป้องกันที่ยืดหยุ่นและเหมาะสมกับบริบท เช่น การตรวจสอบตำแหน่งที่ผู้ใช้ล็อกอิน, พฤติกรรมการใช้งาน, และสิทธิ์ที่จำเป็นจริง ๆ. นอกจากนี้ privileged access management (PAM) ยังช่วยควบคุมบัญชีที่มีสิทธิ์สูง ป้องกันไม่ให้ถูกใช้เป็นช่องทางโจมตี. บทความยังกล่าวถึงการนำ AI และ machine learning เข้ามาช่วยในการตรวจจับและตอบสนองต่อภัยคุกคาม โดยสามารถลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% เมื่อเทียบกับการทำงานแบบ manual เช่น การแมปข้อมูลเข้ากับ MITRE ATT&CK framework. สิ่งนี้ทำให้ทีม security operation center (SOC) มีข้อมูลที่แม่นยำและทันเวลาในการรับมือ. นอกจากนี้ยังมีตัวอย่างจากองค์กรอุตสาหกรรมและการเงินที่ใช้ระบบ identity management เพื่อแก้ปัญหาการระบุเจ้าของบัญชีที่ไม่ชัดเจน และจากบริษัทที่ใช้ Azure Active Directory (AAD) ในการตรวจสอบการเข้าถึงตามภูมิศาสตร์ เพื่อป้องกันการโจมตีแบบ “impossible travel” หรือการล็อกอินจากสถานที่ที่ผู้ใช้ไม่สามารถเดินทางไปถึงได้จริง. 📌 สรุปประเด็นสำคัญ ✅ Identity management เป็นหัวใจของ cybersecurity องค์กร ➡️ ใช้ MFA และ conditional access เพื่อเพิ่มความปลอดภัย ➡️ PAM ช่วยควบคุมบัญชีที่มีสิทธิ์สูง ✅ การใช้ AI และ machine learning ➡️ ลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% ➡️ เพิ่มความแม่นยำในการตรวจจับและตอบสนอง ✅ ตัวอย่างการใช้งานจริง ➡️ อุตสาหกรรมและการเงินใช้ระบบเพื่อแก้ปัญหาการระบุเจ้าของบัญชี ➡️ Apexanalytix ใช้ Azure AD ตรวจสอบการเข้าถึงตามภูมิศาสตร์ ‼️ ข้อควรระวังในการจัดการ identity ⛔ หากสิทธิ์การเข้าถูกกำหนดไม่ชัดเจน อาจเปิดช่องให้โจมตี ⛔ การปรับนโยบายเข้มงวดเกินไปอาจกระทบต่อประสิทธิภาพการทำงานของผู้ใช้ https://www.csoonline.com/article/4104438/how-to-simplify-enterprise-cybersecurity-through-effective-identity-management.html
    WWW.CSOONLINE.COM
    How to simplify enterprise cybersecurity through effective identity management
    Deloitte and apexanalytix share their insights on the complexities of implementing identity security systems.
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves

    นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้.

    Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM.

    สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง.

    นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้.

    สรุปประเด็นสำคัญ
    การค้นพบใหม่จาก KU Leuven
    การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก
    สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV

    ผลกระทบต่อระบบคลาวด์
    อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้
    เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor

    ข้อจำกัดของการป้องกันปัจจุบัน
    การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม
    Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน

    ความเสี่ยงใน supply chain
    หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain
    อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing

    https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
    🔓 Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้. Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM. สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง. นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้. 📌 สรุปประเด็นสำคัญ ✅ การค้นพบใหม่จาก KU Leuven ➡️ การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก ➡️ สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV ✅ ผลกระทบต่อระบบคลาวด์ ➡️ อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้ ➡️ เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ✅ ข้อจำกัดของการป้องกันปัจจุบัน ➡️ การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม ➡️ Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน ‼️ ความเสี่ยงใน supply chain ⛔ หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain ⛔ อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
    WWW.CSOONLINE.COM
    Battering RAM hardware hack breaks secure CPU enclaves
    Black Hat Europe 2025: Low-cost hardware hack opens the door to supply chain attacks against confidential computing servers in cloud environments.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering

    Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน

    ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary)

    ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก

    สรุปสาระสำคัญ
    ช่องโหว่ที่พบใน Apache Airflow
    CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret
    CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง

    ระดับความรุนแรง
    CVE-2025-65995: Moderate
    CVE-2025-66388: Low

    การแก้ไข
    ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4

    คำเตือนสำหรับผู้ดูแลระบบ
    หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน
    การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต

    https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    ⏳ Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary) ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ที่พบใน Apache Airflow ➡️ CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret ➡️ CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง ✅ ระดับความรุนแรง ➡️ CVE-2025-65995: Moderate ➡️ CVE-2025-66388: Low ✅ การแก้ไข ➡️ ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4 ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน ⛔ การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    SECURITYONLINE.INFO
    Apache Airflow Flaws Leak Sensitive Credentials in UI via DAG Tracebacks & Template Rendering
    Apache Airflow patched two flaws leaking sensitive credentials in the UI. The Moderate bug exposes secrets in DAG tracebacks (kwargs). Also fixed: secrets visible in rendered templates. Update to v3.1.4.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • Apple รีบอุดช่องโหว่ WebKit Zero-Day หลังพบการโจมตีจริงต่อเป้าหมายระดับสูง

    Apple ประกาศแพตช์เร่งด่วนสำหรับ iPhone และ iPad หลังพบช่องโหว่ร้ายแรงใน WebKit ซึ่งเป็นเอนจินที่ใช้ในการแสดงผลเว็บเพจบน Safari และแอปพลิเคชันอื่น ๆ ช่องโหว่ทั้งสองถูกระบุว่าเป็น Zero-Day และกำลังถูกโจมตีจริงในโลกไซเบอร์ โดยผู้โจมตีสามารถฝังโค้ดอันตรายผ่านเว็บเพจหรือโฆษณาที่ถูกปรับแต่งมาเฉพาะ ทำให้ไม่จำเป็นต้องเข้าถึงเครื่องโดยตรง

    ช่องโหว่แรก CVE-2025-43529 เป็นปัญหาแบบ Use-After-Free ซึ่งเกิดจากการจัดการหน่วยความจำผิดพลาด ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายได้ ส่วนช่องโหว่ที่สอง CVE-2025-14174 เป็นปัญหา Memory Corruption ที่อาจทำให้ระบบล่มหรือเปิดช่องทางให้ผู้โจมตีเข้าถึงข้อมูลภายใน ทั้งสองช่องโหว่นี้ถูกค้นพบโดยทีม Google Threat Analysis Group (TAG) และ Apple เอง

    สิ่งที่น่ากังวลคือ Apple ระบุว่าการโจมตีครั้งนี้มีความซับซ้อนสูงและเจาะจงเป้าหมาย ซึ่งเป็นลักษณะเดียวกับการโจมตีโดย สปายแวร์ที่รัฐสนับสนุน โดยมักมุ่งเป้าไปที่บุคคลสำคัญ เช่น นักข่าว นักการทูต และนักกิจกรรมสิทธิมนุษยชน

    เพื่อป้องกันความเสี่ยง Apple แนะนำให้ผู้ใช้ อัปเดตเป็น iOS 26 หรือเวอร์ชันล่าสุดทันที เนื่องจากอุปกรณ์ที่ได้รับผลกระทบครอบคลุมตั้งแต่ iPhone 11 ขึ้นไป รวมถึง iPad Pro, iPad Air, iPad รุ่นใหม่ และ iPad mini รุ่นล่าสุด หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากกลุ่มอาชญากรไซเบอร์ที่อาจนำแพตช์ไปย้อนวิเคราะห์เพื่อสร้างช่องโหว่ใหม่

    สรุปสาระสำคัญ
    Apple ออกแพตช์เร่งด่วน
    แก้ไขช่องโหว่ WebKit Zero-Day 2 รายการ (CVE-2025-43529, CVE-2025-14174)

    รายละเอียดช่องโหว่
    CVE-2025-43529: Use-After-Free → รันโค้ดอันตราย
    CVE-2025-14174: Memory Corruption → ระบบล่ม/เปิดช่องทางโจมตี

    ผู้ค้นพบ
    Google TAG และ Apple

    อุปกรณ์ที่ได้รับผลกระทบ
    iPhone 11 ขึ้นไป, iPad Pro (3rd gen+), iPad Air (3rd gen+), iPad (8th gen+), iPad mini (5th gen+)

    คำเตือนสำหรับผู้ใช้
    หากไม่อัปเดต iOS 26 อาจถูกโจมตีจากเว็บเพจหรือโฆษณาที่ฝังโค้ดอันตราย
    กลุ่มอาชญากรไซเบอร์อาจย้อนวิเคราะห์แพตช์เพื่อสร้างช่องโหว่ใหม่

    https://securityonline.info/urgent-apple-patches-two-critical-webkit-zero-days-under-active-exploitation-against-high-risk-targets/
    🪱 Apple รีบอุดช่องโหว่ WebKit Zero-Day หลังพบการโจมตีจริงต่อเป้าหมายระดับสูง Apple ประกาศแพตช์เร่งด่วนสำหรับ iPhone และ iPad หลังพบช่องโหว่ร้ายแรงใน WebKit ซึ่งเป็นเอนจินที่ใช้ในการแสดงผลเว็บเพจบน Safari และแอปพลิเคชันอื่น ๆ ช่องโหว่ทั้งสองถูกระบุว่าเป็น Zero-Day และกำลังถูกโจมตีจริงในโลกไซเบอร์ โดยผู้โจมตีสามารถฝังโค้ดอันตรายผ่านเว็บเพจหรือโฆษณาที่ถูกปรับแต่งมาเฉพาะ ทำให้ไม่จำเป็นต้องเข้าถึงเครื่องโดยตรง ช่องโหว่แรก CVE-2025-43529 เป็นปัญหาแบบ Use-After-Free ซึ่งเกิดจากการจัดการหน่วยความจำผิดพลาด ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายได้ ส่วนช่องโหว่ที่สอง CVE-2025-14174 เป็นปัญหา Memory Corruption ที่อาจทำให้ระบบล่มหรือเปิดช่องทางให้ผู้โจมตีเข้าถึงข้อมูลภายใน ทั้งสองช่องโหว่นี้ถูกค้นพบโดยทีม Google Threat Analysis Group (TAG) และ Apple เอง สิ่งที่น่ากังวลคือ Apple ระบุว่าการโจมตีครั้งนี้มีความซับซ้อนสูงและเจาะจงเป้าหมาย ซึ่งเป็นลักษณะเดียวกับการโจมตีโดย สปายแวร์ที่รัฐสนับสนุน โดยมักมุ่งเป้าไปที่บุคคลสำคัญ เช่น นักข่าว นักการทูต และนักกิจกรรมสิทธิมนุษยชน เพื่อป้องกันความเสี่ยง Apple แนะนำให้ผู้ใช้ อัปเดตเป็น iOS 26 หรือเวอร์ชันล่าสุดทันที เนื่องจากอุปกรณ์ที่ได้รับผลกระทบครอบคลุมตั้งแต่ iPhone 11 ขึ้นไป รวมถึง iPad Pro, iPad Air, iPad รุ่นใหม่ และ iPad mini รุ่นล่าสุด หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากกลุ่มอาชญากรไซเบอร์ที่อาจนำแพตช์ไปย้อนวิเคราะห์เพื่อสร้างช่องโหว่ใหม่ 📌 สรุปสาระสำคัญ ✅ Apple ออกแพตช์เร่งด่วน ➡️ แก้ไขช่องโหว่ WebKit Zero-Day 2 รายการ (CVE-2025-43529, CVE-2025-14174) ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-43529: Use-After-Free → รันโค้ดอันตราย ➡️ CVE-2025-14174: Memory Corruption → ระบบล่ม/เปิดช่องทางโจมตี ✅ ผู้ค้นพบ ➡️ Google TAG และ Apple ✅ อุปกรณ์ที่ได้รับผลกระทบ ➡️ iPhone 11 ขึ้นไป, iPad Pro (3rd gen+), iPad Air (3rd gen+), iPad (8th gen+), iPad mini (5th gen+) ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากไม่อัปเดต iOS 26 อาจถูกโจมตีจากเว็บเพจหรือโฆษณาที่ฝังโค้ดอันตราย ⛔ กลุ่มอาชญากรไซเบอร์อาจย้อนวิเคราะห์แพตช์เพื่อสร้างช่องโหว่ใหม่ https://securityonline.info/urgent-apple-patches-two-critical-webkit-zero-days-under-active-exploitation-against-high-risk-targets/
    SECURITYONLINE.INFO
    Urgent: Apple Patches Two Critical WebKit Zero-Days Under Active Exploitation Against High-Risk Targets
    Apple patched two critical zero-days in WebKit (UAF & Memory Corruption) under active exploitation in extremely sophisticated attacks against targeted individuals. Update iOS 26 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • React ออกแพตช์แก้ช่องโหว่ใหม่ เสี่ยงเซิร์ฟเวอร์ล่มและรั่วไหลซอร์สโค้ด

    React Server Components กำลังเผชิญกับปัญหาด้านความปลอดภัยต่อเนื่อง หลังจากเพิ่งแก้ไขช่องโหว่ Remote Code Execution (RCE) ไปไม่นาน ล่าสุดนักวิจัยพบช่องโหว่ใหม่อีกสองรายการที่อาจสร้างผลกระทบอย่างรุนแรงต่อระบบที่ใช้งาน React

    ช่องโหว่แรก CVE-2025-55184 และ CVE-2025-67779 ถูกจัดระดับความรุนแรงสูง (CVSS 7.5) โดยเปิดโอกาสให้ผู้โจมตีส่ง HTTP request ที่ออกแบบมาเฉพาะเพื่อทำให้เซิร์ฟเวอร์เข้าสู่ infinite loop ส่งผลให้ CPU ถูกใช้งานเต็มและระบบหยุดทำงานทันที ถือเป็นการโจมตีแบบ Denial of Service (DoS) ที่สามารถทำให้ธุรกิจหยุดชะงักได้

    ช่องโหว่ที่สอง CVE-2025-55183 มีระดับความรุนแรงปานกลาง (CVSS 5.3) แต่ก็อันตรายไม่น้อย เพราะสามารถทำให้เซิร์ฟเวอร์ส่งคืน ซอร์สโค้ดของฟังก์ชันภายใน หากมีการเขียนโค้ดด้วยรูปแบบที่เปิดเผย argument เป็น string โดยไม่ตั้งใจ ซึ่งอาจนำไปสู่การรั่วไหลของ logic สำคัญหรือแม้กระทั่ง database keys ที่ฝังอยู่ในโค้ด

    ทีม React ยืนยันว่าช่องโหว่เหล่านี้ ไม่สามารถนำไปสู่ RCE ได้ และแพตช์ที่ออกมาก่อนหน้านี้ยังคงป้องกันการโจมตีแบบยึดครองเซิร์ฟเวอร์ แต่เพื่อความปลอดภัยสูงสุด ผู้พัฒนาควรอัปเดตไปยังเวอร์ชันล่าสุดทันที ได้แก่ 19.0.3, 19.1.4 และ 19.2.3

    สรุปสาระสำคัญ
    ช่องโหว่ใหม่ใน React Server Components
    CVE-2025-55184 และ CVE-2025-67779: เสี่ยง DoS ด้วยการสร้าง infinite loop
    CVE-2025-55183: เสี่ยงรั่วไหลซอร์สโค้ดและข้อมูลสำคัญ

    ระดับความรุนแรง
    DoS: CVSS 7.5 (สูง)
    Source Code Disclosure: CVSS 5.3 (ปานกลาง)

    แพตช์แก้ไขที่ออกแล้ว
    เวอร์ชันที่ปลอดภัย: 19.0.3, 19.1.4, 19.2.3

    คำเตือนสำหรับนักพัฒนา
    หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ทำให้ระบบหยุดทำงาน
    โค้ดที่เขียนผิดรูปแบบอาจเปิดเผยข้อมูลลับโดยไม่ตั้งใจ

    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure/
    ⚛️ React ออกแพตช์แก้ช่องโหว่ใหม่ เสี่ยงเซิร์ฟเวอร์ล่มและรั่วไหลซอร์สโค้ด React Server Components กำลังเผชิญกับปัญหาด้านความปลอดภัยต่อเนื่อง หลังจากเพิ่งแก้ไขช่องโหว่ Remote Code Execution (RCE) ไปไม่นาน ล่าสุดนักวิจัยพบช่องโหว่ใหม่อีกสองรายการที่อาจสร้างผลกระทบอย่างรุนแรงต่อระบบที่ใช้งาน React ช่องโหว่แรก CVE-2025-55184 และ CVE-2025-67779 ถูกจัดระดับความรุนแรงสูง (CVSS 7.5) โดยเปิดโอกาสให้ผู้โจมตีส่ง HTTP request ที่ออกแบบมาเฉพาะเพื่อทำให้เซิร์ฟเวอร์เข้าสู่ infinite loop ส่งผลให้ CPU ถูกใช้งานเต็มและระบบหยุดทำงานทันที ถือเป็นการโจมตีแบบ Denial of Service (DoS) ที่สามารถทำให้ธุรกิจหยุดชะงักได้ ช่องโหว่ที่สอง CVE-2025-55183 มีระดับความรุนแรงปานกลาง (CVSS 5.3) แต่ก็อันตรายไม่น้อย เพราะสามารถทำให้เซิร์ฟเวอร์ส่งคืน ซอร์สโค้ดของฟังก์ชันภายใน หากมีการเขียนโค้ดด้วยรูปแบบที่เปิดเผย argument เป็น string โดยไม่ตั้งใจ ซึ่งอาจนำไปสู่การรั่วไหลของ logic สำคัญหรือแม้กระทั่ง database keys ที่ฝังอยู่ในโค้ด ทีม React ยืนยันว่าช่องโหว่เหล่านี้ ไม่สามารถนำไปสู่ RCE ได้ และแพตช์ที่ออกมาก่อนหน้านี้ยังคงป้องกันการโจมตีแบบยึดครองเซิร์ฟเวอร์ แต่เพื่อความปลอดภัยสูงสุด ผู้พัฒนาควรอัปเดตไปยังเวอร์ชันล่าสุดทันที ได้แก่ 19.0.3, 19.1.4 และ 19.2.3 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ใหม่ใน React Server Components ➡️ CVE-2025-55184 และ CVE-2025-67779: เสี่ยง DoS ด้วยการสร้าง infinite loop ➡️ CVE-2025-55183: เสี่ยงรั่วไหลซอร์สโค้ดและข้อมูลสำคัญ ✅ ระดับความรุนแรง ➡️ DoS: CVSS 7.5 (สูง) ➡️ Source Code Disclosure: CVSS 5.3 (ปานกลาง) ✅ แพตช์แก้ไขที่ออกแล้ว ➡️ เวอร์ชันที่ปลอดภัย: 19.0.3, 19.1.4, 19.2.3 ‼️ คำเตือนสำหรับนักพัฒนา ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ทำให้ระบบหยุดทำงาน ⛔ โค้ดที่เขียนผิดรูปแบบอาจเปิดเผยข้อมูลลับโดยไม่ตั้งใจ https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure/
    SECURITYONLINE.INFO
    React Patches Two New Flaws Risking Server-Crashing DoS and Source Code Disclosure
    New flaws found in React Server Components risk a Server-Crashing DoS (CVSS 7.5) via infinite loop and Source Code Disclosure (CVE-2025-55183). Update to v19.0.3/19.1.4/19.2.3 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • YouTube TV เปิดตัวแพ็กเกจใหม่ปี 2026 – สตรีมมิ่งกำลังย้อนกลับไปสู่ยุคเคเบิล?

    YouTube TV ประกาศว่าจะเปิดตัว “YouTube TV Plans” ในต้นปี 2026 โดยจะมีแพ็กเกจมากกว่า 10 แบบที่แบ่งตามหมวดหมู่ เช่น กีฬา ข่าว ครอบครัว และบันเทิง แทนที่จะบังคับให้ผู้ใช้จ่ายค่าบริการแบบแพ็กเกจใหญ่เพียงอย่างเดียวเหมือนที่ผ่านมา การเปลี่ยนแปลงนี้เกิดขึ้นหลังจากราคาค่าบริการพื้นฐานพุ่งขึ้นถึง 82.99 ดอลลาร์ต่อเดือน ทำให้ผู้ใช้จำนวนมากเริ่มตั้งคำถามถึงความคุ้มค่า

    แพ็กเกจที่ถูกพูดถึงมากที่สุดคือ Sports Plan ซึ่งจะรวมเครือข่ายกีฬาหลักทั้งหมด เช่น ESPN (รวมถึง ESPN Unlimited), FS1 และ NBC Sports Network พร้อมตัวเลือกเสริมอย่าง NFL Sunday Ticket และ RedZone ฟีเจอร์เดิมอย่าง DVR ไม่จำกัด, multiview และ fantasy view จะยังคงมีให้ใช้งานในทุกแพ็กเกจ

    แนวโน้มนี้ไม่ได้เกิดขึ้นกับ YouTube TV เพียงเจ้าเดียว แต่ยังสะท้อนภาพรวมของอุตสาหกรรมสตรีมมิ่งที่เริ่มกลับไปสู่รูปแบบ “การรวมแพ็กเกจ” คล้ายเคเบิลทีวี Deloitte และ TV Tech วิเคราะห์ว่า หลังจากผู้บริโภคเบื่อหน่ายกับการต้องสมัครหลายบริการพร้อมกัน (subscription stacking) บริษัทสื่อจึงหันกลับมาทำดีลแบบ bundle เพื่อรักษาฐานลูกค้าและลดการยกเลิกบริการ

    แม้ผู้ใช้บางส่วนจะมองว่าการรวมแพ็กเกจเป็นการย้อนกลับไปสู่ยุคเคเบิล แต่ผลสำรวจล่าสุดชี้ว่า ผู้บริโภคกว่า 50% ต้องการแพ็กเกจที่เล็กลงและราคาถูกลง โดยเฉพาะกลุ่ม Gen Z ที่อยากได้แพลตฟอร์มเดียวที่รวมทุกบริการไว้ในที่เดียว การเคลื่อนไหวของ YouTube TV จึงอาจเป็นจุดเปลี่ยนสำคัญที่ทำให้สตรีมมิ่งกลับมาอยู่ในรูปแบบ “Cable 2.0”

    สรุปสาระสำคัญ
    YouTube TV Plans เปิดตัวต้นปี 2026
    มีมากกว่า 10 แพ็กเกจ เช่น กีฬา ข่าว ครอบครัว และบันเทิง

    Sports Plan เป็นแพ็กเกจเด่น
    รวม ESPN, FS1, NBC Sports และเสริม NFL Sunday Ticket, RedZone

    ฟีเจอร์เดิมยังคงอยู่
    DVR ไม่จำกัด, multiview, key plays และ fantasy view

    แนวโน้มอุตสาหกรรมสตรีมมิ่ง
    หลายเจ้าเริ่มทำ bundle คล้ายเคเบิล เช่น DirecTV, Fubo, Sling

    ผลสำรวจผู้บริโภค
    กว่า 50% ต้องการแพ็กเกจเล็กลง ราคาถูกลง

    ความเสี่ยงด้านราคา
    หากแพ็กเกจใหม่ยังแพงเกินไป อาจไม่ดึงดูดผู้ใช้ที่ต้องการประหยัด

    ความสับสนของผู้บริโภค
    การมีหลายแพ็กเกจอาจทำให้ผู้ใช้สับสนและรู้สึกเหมือนกลับไปยุคเคเบิล

    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again/
    📰 YouTube TV เปิดตัวแพ็กเกจใหม่ปี 2026 – สตรีมมิ่งกำลังย้อนกลับไปสู่ยุคเคเบิล? YouTube TV ประกาศว่าจะเปิดตัว “YouTube TV Plans” ในต้นปี 2026 โดยจะมีแพ็กเกจมากกว่า 10 แบบที่แบ่งตามหมวดหมู่ เช่น กีฬา ข่าว ครอบครัว และบันเทิง แทนที่จะบังคับให้ผู้ใช้จ่ายค่าบริการแบบแพ็กเกจใหญ่เพียงอย่างเดียวเหมือนที่ผ่านมา การเปลี่ยนแปลงนี้เกิดขึ้นหลังจากราคาค่าบริการพื้นฐานพุ่งขึ้นถึง 82.99 ดอลลาร์ต่อเดือน ทำให้ผู้ใช้จำนวนมากเริ่มตั้งคำถามถึงความคุ้มค่า แพ็กเกจที่ถูกพูดถึงมากที่สุดคือ Sports Plan ซึ่งจะรวมเครือข่ายกีฬาหลักทั้งหมด เช่น ESPN (รวมถึง ESPN Unlimited), FS1 และ NBC Sports Network พร้อมตัวเลือกเสริมอย่าง NFL Sunday Ticket และ RedZone ฟีเจอร์เดิมอย่าง DVR ไม่จำกัด, multiview และ fantasy view จะยังคงมีให้ใช้งานในทุกแพ็กเกจ แนวโน้มนี้ไม่ได้เกิดขึ้นกับ YouTube TV เพียงเจ้าเดียว แต่ยังสะท้อนภาพรวมของอุตสาหกรรมสตรีมมิ่งที่เริ่มกลับไปสู่รูปแบบ “การรวมแพ็กเกจ” คล้ายเคเบิลทีวี Deloitte และ TV Tech วิเคราะห์ว่า หลังจากผู้บริโภคเบื่อหน่ายกับการต้องสมัครหลายบริการพร้อมกัน (subscription stacking) บริษัทสื่อจึงหันกลับมาทำดีลแบบ bundle เพื่อรักษาฐานลูกค้าและลดการยกเลิกบริการ แม้ผู้ใช้บางส่วนจะมองว่าการรวมแพ็กเกจเป็นการย้อนกลับไปสู่ยุคเคเบิล แต่ผลสำรวจล่าสุดชี้ว่า ผู้บริโภคกว่า 50% ต้องการแพ็กเกจที่เล็กลงและราคาถูกลง โดยเฉพาะกลุ่ม Gen Z ที่อยากได้แพลตฟอร์มเดียวที่รวมทุกบริการไว้ในที่เดียว การเคลื่อนไหวของ YouTube TV จึงอาจเป็นจุดเปลี่ยนสำคัญที่ทำให้สตรีมมิ่งกลับมาอยู่ในรูปแบบ “Cable 2.0” 📌 สรุปสาระสำคัญ ✅ YouTube TV Plans เปิดตัวต้นปี 2026 ➡️ มีมากกว่า 10 แพ็กเกจ เช่น กีฬา ข่าว ครอบครัว และบันเทิง ✅ Sports Plan เป็นแพ็กเกจเด่น ➡️ รวม ESPN, FS1, NBC Sports และเสริม NFL Sunday Ticket, RedZone ✅ ฟีเจอร์เดิมยังคงอยู่ ➡️ DVR ไม่จำกัด, multiview, key plays และ fantasy view ✅ แนวโน้มอุตสาหกรรมสตรีมมิ่ง ➡️ หลายเจ้าเริ่มทำ bundle คล้ายเคเบิล เช่น DirecTV, Fubo, Sling ✅ ผลสำรวจผู้บริโภค ➡️ กว่า 50% ต้องการแพ็กเกจเล็กลง ราคาถูกลง ‼️ ความเสี่ยงด้านราคา ⛔ หากแพ็กเกจใหม่ยังแพงเกินไป อาจไม่ดึงดูดผู้ใช้ที่ต้องการประหยัด ‼️ ความสับสนของผู้บริโภค ⛔ การมีหลายแพ็กเกจอาจทำให้ผู้ใช้สับสนและรู้สึกเหมือนกลับไปยุคเคเบิล https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again/
    SECURITYONLINE.INFO
    YouTube TV’s New Subscription Bundles: Is Streaming Becoming Cable All Over Again?
    YouTube TV is shifting to themed subscription bundles in 2026, raising the question: is streaming evolving back into cable under a new name?
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251212 #securityonline


    ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress
    มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง
    https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites

    แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน
    ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง
    https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures

    ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร
    ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป
    https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge

    ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน

    CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี
    https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning

    Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver
    มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว
    https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2

    ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม
    มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี
    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing

    EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040
    สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050
    https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040

    Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง
    Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้
    https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels

    Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V
    Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว
    https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu

    Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร
    หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี
    https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes

    ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์
    Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes


    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251212 #securityonline 🛡️ ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง 🔗 https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites 🎣 แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง 🔗 https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures 💻 ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป 🔗 https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge 🌐 ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning 💥 Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว 🔗 https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2 🛡️ ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing 🌍 EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040 สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050 🔗 https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040 📱 Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้ 🔗 https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels 💻 Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว 🔗 https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu ⚖️ Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี 🔗 https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes 📹 ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes
    0 ความคิดเห็น 0 การแบ่งปัน 362 มุมมอง 0 รีวิว
  • การลงทุนด้าน Cybersecurity ต้องพูดภาษา “ธุรกิจ”

    ในยุคที่ภัยคุกคามไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง ผู้บริหารด้านความปลอดภัย (CISO) ไม่สามารถนำเสนอการลงทุนในระบบป้องกันเพียงแค่เชิงเทคนิคอีกต่อไป แต่ต้องเชื่อมโยงกับ เป้าหมายธุรกิจ เช่น การขยายตลาดใหม่ การเพิ่มความยืดหยุ่น และการสร้างมูลค่าให้ผู้ถือหุ้น การอธิบายว่าเทคโนโลยีช่วยลดเวลาในการตอบสนองเหตุการณ์ หรือช่วยลดต้นทุนได้อย่างไร จะทำให้บอร์ดบริหารเห็นความคุ้มค่าและอนุมัติการลงทุนได้ง่ายขึ้น

    เทรนด์ Cybersecurity ปี 2025 จาก Gartner
    รายงานล่าสุดชี้ว่า Generative AI กำลังเปลี่ยนโฟกัสการป้องกันข้อมูลจากแบบ “Structured Data” ไปสู่ “Unstructured Data” เช่น ข้อความ รูปภาพ และวิดีโอ อีกทั้งการจัดการ Machine Identity กลายเป็นเรื่องสำคัญ เพราะบัญชีเครื่องจักรและระบบอัตโนมัติเพิ่มจำนวนมหาศาล หากไม่ควบคุมอาจขยายช่องโหว่ให้แฮกเกอร์โจมตีได้ง่ายขึ้น

    Quantum Computing และภัยคุกคามใหม่
    นักวิจัยเตือนว่า Quantum Computing อาจทำให้การเข้ารหัสแบบ RSA หรือ ECC ที่ใช้กันอยู่ทั่วโลกถูกถอดรหัสได้ในอนาคต เกิดสิ่งที่เรียกว่า “Harvest Now, Decrypt Later” คือการขโมยข้อมูลที่เข้ารหัสไว้ตอนนี้ แล้วรอให้ Quantum สามารถถอดรหัสได้ในอนาคต หากไม่เตรียมใช้ Post-Quantum Cryptography องค์กรอาจสูญเสียข้อมูลสำคัญมหาศาล

    วัฒนธรรมและพฤติกรรมด้านความปลอดภัย
    องค์กรจำนวนมากเริ่มลงทุนใน Security Behavior & Culture Programs (SBCPs) เพื่อสร้างวัฒนธรรมความปลอดภัยในพนักงาน โดยผสมผสาน AI เข้ามาช่วยตรวจสอบพฤติกรรมและลดเหตุการณ์ที่เกิดจากความผิดพลาดของมนุษย์ คาดว่าภายในปี 2026 องค์กรที่ใช้แนวทางนี้จะลดเหตุการณ์ที่เกิดจากพนักงานได้ถึง 40%

    สรุปประเด็นสำคัญ
    การลงทุนด้าน Cybersecurity ต้องเชื่อมโยงกับธุรกิจ
    ลดเวลาในการตอบสนองเหตุการณ์ เพิ่มความยืดหยุ่น และสร้างรายได้ใหม่

    Generative AI กำลังเปลี่ยนโฟกัสการป้องกันข้อมูล
    จากการป้องกันฐานข้อมูล ไปสู่การป้องกันข้อความ รูปภาพ และวิดีโอ

    Machine Identity Management เป็นเรื่องเร่งด่วน
    หากไม่ควบคุม บัญชีเครื่องจักรอัตโนมัติจะขยายช่องโหว่

    Quantum Computing กำลังคุกคามการเข้ารหัสปัจจุบัน
    ต้องเตรียมใช้ Post-Quantum Cryptography เพื่อป้องกันข้อมูลระยะยาว

    การสร้างวัฒนธรรมความปลอดภัยในองค์กรช่วยลดความเสี่ยง
    AI สามารถช่วยตรวจสอบพฤติกรรมและลดเหตุการณ์ที่เกิดจากมนุษย์

    ความเสี่ยงจาก Quantum Computing
    “Harvest Now, Decrypt Later” อาจทำให้ข้อมูลที่ถูกเข้ารหัสวันนี้ถูกเปิดเผยในอนาคต

    การใช้ AI โดยไม่ควบคุมอาจสร้างช่องโหว่ใหม่
    AI ที่ไม่ถูกกำกับอาจถูกใช้สร้าง Deepfake หรือโจมตีระบบอัตโนมัติ

    https://www.csoonline.com/article/4104472/how-to-justify-your-security-investments.html
    🛡️ การลงทุนด้าน Cybersecurity ต้องพูดภาษา “ธุรกิจ” ในยุคที่ภัยคุกคามไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง ผู้บริหารด้านความปลอดภัย (CISO) ไม่สามารถนำเสนอการลงทุนในระบบป้องกันเพียงแค่เชิงเทคนิคอีกต่อไป แต่ต้องเชื่อมโยงกับ เป้าหมายธุรกิจ เช่น การขยายตลาดใหม่ การเพิ่มความยืดหยุ่น และการสร้างมูลค่าให้ผู้ถือหุ้น การอธิบายว่าเทคโนโลยีช่วยลดเวลาในการตอบสนองเหตุการณ์ หรือช่วยลดต้นทุนได้อย่างไร จะทำให้บอร์ดบริหารเห็นความคุ้มค่าและอนุมัติการลงทุนได้ง่ายขึ้น 🤖 เทรนด์ Cybersecurity ปี 2025 จาก Gartner รายงานล่าสุดชี้ว่า Generative AI กำลังเปลี่ยนโฟกัสการป้องกันข้อมูลจากแบบ “Structured Data” ไปสู่ “Unstructured Data” เช่น ข้อความ รูปภาพ และวิดีโอ อีกทั้งการจัดการ Machine Identity กลายเป็นเรื่องสำคัญ เพราะบัญชีเครื่องจักรและระบบอัตโนมัติเพิ่มจำนวนมหาศาล หากไม่ควบคุมอาจขยายช่องโหว่ให้แฮกเกอร์โจมตีได้ง่ายขึ้น ⚛️ Quantum Computing และภัยคุกคามใหม่ นักวิจัยเตือนว่า Quantum Computing อาจทำให้การเข้ารหัสแบบ RSA หรือ ECC ที่ใช้กันอยู่ทั่วโลกถูกถอดรหัสได้ในอนาคต เกิดสิ่งที่เรียกว่า “Harvest Now, Decrypt Later” คือการขโมยข้อมูลที่เข้ารหัสไว้ตอนนี้ แล้วรอให้ Quantum สามารถถอดรหัสได้ในอนาคต หากไม่เตรียมใช้ Post-Quantum Cryptography องค์กรอาจสูญเสียข้อมูลสำคัญมหาศาล 🌐 วัฒนธรรมและพฤติกรรมด้านความปลอดภัย องค์กรจำนวนมากเริ่มลงทุนใน Security Behavior & Culture Programs (SBCPs) เพื่อสร้างวัฒนธรรมความปลอดภัยในพนักงาน โดยผสมผสาน AI เข้ามาช่วยตรวจสอบพฤติกรรมและลดเหตุการณ์ที่เกิดจากความผิดพลาดของมนุษย์ คาดว่าภายในปี 2026 องค์กรที่ใช้แนวทางนี้จะลดเหตุการณ์ที่เกิดจากพนักงานได้ถึง 40% 📌 สรุปประเด็นสำคัญ ✅ การลงทุนด้าน Cybersecurity ต้องเชื่อมโยงกับธุรกิจ ➡️ ลดเวลาในการตอบสนองเหตุการณ์ เพิ่มความยืดหยุ่น และสร้างรายได้ใหม่ ✅ Generative AI กำลังเปลี่ยนโฟกัสการป้องกันข้อมูล ➡️ จากการป้องกันฐานข้อมูล ไปสู่การป้องกันข้อความ รูปภาพ และวิดีโอ ✅ Machine Identity Management เป็นเรื่องเร่งด่วน ➡️ หากไม่ควบคุม บัญชีเครื่องจักรอัตโนมัติจะขยายช่องโหว่ ✅ Quantum Computing กำลังคุกคามการเข้ารหัสปัจจุบัน ➡️ ต้องเตรียมใช้ Post-Quantum Cryptography เพื่อป้องกันข้อมูลระยะยาว ✅ การสร้างวัฒนธรรมความปลอดภัยในองค์กรช่วยลดความเสี่ยง ➡️ AI สามารถช่วยตรวจสอบพฤติกรรมและลดเหตุการณ์ที่เกิดจากมนุษย์ ‼️ ความเสี่ยงจาก Quantum Computing ⛔ “Harvest Now, Decrypt Later” อาจทำให้ข้อมูลที่ถูกเข้ารหัสวันนี้ถูกเปิดเผยในอนาคต ‼️ การใช้ AI โดยไม่ควบคุมอาจสร้างช่องโหว่ใหม่ ⛔ AI ที่ไม่ถูกกำกับอาจถูกใช้สร้าง Deepfake หรือโจมตีระบบอัตโนมัติ https://www.csoonline.com/article/4104472/how-to-justify-your-security-investments.html
    WWW.CSOONLINE.COM
    How to justify your security investments
    Budget discussions are tiresome because cyber risks and expenses are rising in tandem. CISOs should therefore align their arguments with business objectives.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Notepad++ WingUp เสี่ยงถูกมัลแวร์แทรกแซงการอัปเดต

    มีการค้นพบช่องโหว่ใน WingUp ซึ่งเป็นตัวจัดการอัปเดตของ Notepad++ โดยช่องโหว่นี้เปิดโอกาสให้มัลแวร์สามารถ แทรกแซงกระบวนการอัปเดต และแทนที่ไฟล์ที่ถูกดาวน์โหลดด้วยโค้ดอันตรายได้ หากผู้ใช้ทำการอัปเดตผ่าน WingUp โดยไม่ได้ตรวจสอบความถูกต้องของไฟล์ ช่องโหว่นี้อาจทำให้เครื่องติดมัลแวร์โดยตรงจากกระบวนการอัปเดตที่ควรจะปลอดภัย

    นักวิจัยด้านความปลอดภัยระบุว่า การโจมตีสามารถเกิดขึ้นได้เมื่อผู้โจมตีเข้าถึงระบบไฟล์ในเครื่องหรือเครือข่ายที่เกี่ยวข้องกับการดาวน์โหลดอัปเดต โดยมัลแวร์สามารถปลอมแปลงไฟล์อัปเดตและทำให้ WingUp ติดตั้งไฟล์ที่ไม่ถูกต้อง ซึ่งจะนำไปสู่การ ยกระดับสิทธิ์ของมัลแวร์ และการควบคุมเครื่องของผู้ใช้โดยสมบูรณ์

    ทีมพัฒนา Notepad++ ได้ออกแพตช์แก้ไขอย่างเร่งด่วนเพื่อปิดช่องโหว่นี้ และแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้เครื่องคอมพิวเตอร์เสี่ยงต่อการถูกโจมตีแบบ supply chain attack ซึ่งเป็นการโจมตีที่อันตรายมาก เนื่องจากเกิดขึ้นในกระบวนการที่ผู้ใช้เชื่อถืออย่างการอัปเดตซอฟต์แวร์

    แม้ยังไม่มีรายงานการโจมตีในวงกว้าง แต่ผู้เชี่ยวชาญเตือนว่า ช่องโหว่นี้เหมาะสมกับการโจมตีแบบ มัลแวร์แพร่กระจาย ที่สามารถใช้เพื่อเข้าถึงระบบองค์กรจำนวนมากได้ในเวลาเดียวกัน หากองค์กรใช้งาน Notepad++ อย่างแพร่หลาย

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่พบใน WingUp ของ Notepad++
    มัลแวร์สามารถแทรกแซงการอัปเดตและแทนที่ไฟล์ที่ถูกดาวน์โหลด
    เสี่ยงต่อการติดตั้งโค้ดอันตรายโดยตรงจากกระบวนการอัปเดต

    การแก้ไขจากทีมพัฒนา
    ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่
    แนะนำให้อัปเดต Notepad++ เป็นเวอร์ชันล่าสุดทันที

    ผลกระทบที่อาจเกิดขึ้น
    เครื่องคอมพิวเตอร์ติดมัลแวร์จากการอัปเดต
    มัลแวร์สามารถยกระดับสิทธิ์และควบคุมเครื่องได้

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีแบบ supply chain attack
    การใช้งาน Notepad++ ในองค์กรจำนวนมากอาจทำให้การโจมตีแพร่กระจายได้รวดเร็ว

    https://securityonline.info/urgent-patch-notepad-wingup-flaw-allowed-malware-to-hijack-updates/
    📝 ช่องโหว่ร้ายแรงใน Notepad++ WingUp เสี่ยงถูกมัลแวร์แทรกแซงการอัปเดต มีการค้นพบช่องโหว่ใน WingUp ซึ่งเป็นตัวจัดการอัปเดตของ Notepad++ โดยช่องโหว่นี้เปิดโอกาสให้มัลแวร์สามารถ แทรกแซงกระบวนการอัปเดต และแทนที่ไฟล์ที่ถูกดาวน์โหลดด้วยโค้ดอันตรายได้ หากผู้ใช้ทำการอัปเดตผ่าน WingUp โดยไม่ได้ตรวจสอบความถูกต้องของไฟล์ ช่องโหว่นี้อาจทำให้เครื่องติดมัลแวร์โดยตรงจากกระบวนการอัปเดตที่ควรจะปลอดภัย นักวิจัยด้านความปลอดภัยระบุว่า การโจมตีสามารถเกิดขึ้นได้เมื่อผู้โจมตีเข้าถึงระบบไฟล์ในเครื่องหรือเครือข่ายที่เกี่ยวข้องกับการดาวน์โหลดอัปเดต โดยมัลแวร์สามารถปลอมแปลงไฟล์อัปเดตและทำให้ WingUp ติดตั้งไฟล์ที่ไม่ถูกต้อง ซึ่งจะนำไปสู่การ ยกระดับสิทธิ์ของมัลแวร์ และการควบคุมเครื่องของผู้ใช้โดยสมบูรณ์ ทีมพัฒนา Notepad++ ได้ออกแพตช์แก้ไขอย่างเร่งด่วนเพื่อปิดช่องโหว่นี้ และแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้เครื่องคอมพิวเตอร์เสี่ยงต่อการถูกโจมตีแบบ supply chain attack ซึ่งเป็นการโจมตีที่อันตรายมาก เนื่องจากเกิดขึ้นในกระบวนการที่ผู้ใช้เชื่อถืออย่างการอัปเดตซอฟต์แวร์ แม้ยังไม่มีรายงานการโจมตีในวงกว้าง แต่ผู้เชี่ยวชาญเตือนว่า ช่องโหว่นี้เหมาะสมกับการโจมตีแบบ มัลแวร์แพร่กระจาย ที่สามารถใช้เพื่อเข้าถึงระบบองค์กรจำนวนมากได้ในเวลาเดียวกัน หากองค์กรใช้งาน Notepad++ อย่างแพร่หลาย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน WingUp ของ Notepad++ ➡️ มัลแวร์สามารถแทรกแซงการอัปเดตและแทนที่ไฟล์ที่ถูกดาวน์โหลด ➡️ เสี่ยงต่อการติดตั้งโค้ดอันตรายโดยตรงจากกระบวนการอัปเดต ✅ การแก้ไขจากทีมพัฒนา ➡️ ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ ➡️ แนะนำให้อัปเดต Notepad++ เป็นเวอร์ชันล่าสุดทันที ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เครื่องคอมพิวเตอร์ติดมัลแวร์จากการอัปเดต ➡️ มัลแวร์สามารถยกระดับสิทธิ์และควบคุมเครื่องได้ ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีแบบ supply chain attack ⛔ การใช้งาน Notepad++ ในองค์กรจำนวนมากอาจทำให้การโจมตีแพร่กระจายได้รวดเร็ว https://securityonline.info/urgent-patch-notepad-wingup-flaw-allowed-malware-to-hijack-updates/
    SECURITYONLINE.INFO
    Urgent Patch: Notepad++ WinGUp Flaw Allowed Malware to Hijack Updates
    A Notepad++ flaw (now patched in v8.8.9) allowed attackers to hijack the WinGUp update process, serving malware instead of the legitimate executable. Manual update is urged.
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • ช่องโหว่ Apache Struts 2 เสี่ยงทำให้เซิร์ฟเวอร์ล่มจากการประมวลผล Multipart

    มีการค้นพบช่องโหว่ใหม่ใน Apache Struts 2 ภายใต้รหัส CVE-2025-66775 ซึ่งถูกจัดเป็นช่องโหว่ระดับ Denial of Service (DoS) โดยเกิดขึ้นในกระบวนการประมวลผล multipart request ที่เกี่ยวข้องกับการอัปโหลดไฟล์ หากผู้โจมตีส่งคำขอที่ถูกออกแบบมาอย่างเจาะจง ระบบสามารถรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์เกิดการล่มได้ทันที

    ช่องโหว่นี้มีผลกระทบต่อการทำงานของเว็บแอปพลิเคชันที่ใช้ Struts 2 ในการจัดการคำขอแบบ multipart โดยเฉพาะระบบที่เปิดให้ผู้ใช้ทั่วไปอัปโหลดไฟล์ เช่น ระบบจัดการเอกสารหรือเว็บแอปพลิเคชันที่รองรับการแนบไฟล์ การโจมตีลักษณะนี้ไม่จำเป็นต้องมีสิทธิ์พิเศษมาก่อน ทำให้ความเสี่ยงสูงขึ้นในสภาพแวดล้อมที่เปิดใช้งานสาธารณะ

    ทีม Apache ได้ออกแพตช์แก้ไขเพื่อป้องกันการรั่วไหลของไฟล์และลดความเสี่ยงจากการโจมตี DoS โดยแนะนำให้องค์กรที่ใช้งาน Struts 2 รีบอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้ระบบที่สำคัญ เช่น เซิร์ฟเวอร์แอปพลิเคชันหลักขององค์กร เสี่ยงต่อการหยุดทำงานและสูญเสียความต่อเนื่องทางธุรกิจ

    แม้ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในวงกว้าง แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ลักษณะของมันเหมาะสมกับการโจมตีแบบ DoS Campaigns ที่มุ่งทำให้ระบบไม่สามารถให้บริการได้ โดยเฉพาะในองค์กรที่พึ่งพา Struts 2 ในการทำงานประจำวัน

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่พบใน Apache Struts 2
    CVE-2025-66775: DoS ผ่านการประมวลผล multipart request
    เสี่ยงต่อการรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์ล่ม

    การแก้ไขจาก Apache
    อัปเดต Struts 2 เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข
    ตรวจสอบระบบที่เปิดให้ผู้ใช้อัปโหลดไฟล์

    ผลกระทบที่อาจเกิดขึ้น
    ระบบเว็บแอปพลิเคชันหยุดทำงาน (Server Crash)
    สูญเสียความต่อเนื่องทางธุรกิจและการให้บริการ

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีแบบ DoS Campaigns
    ระบบที่เปิดให้ผู้ใช้งานทั่วไปอัปโหลดไฟล์เป็นเป้าหมายหลักของผู้โจมตี

    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing/
    ⚡ ช่องโหว่ Apache Struts 2 เสี่ยงทำให้เซิร์ฟเวอร์ล่มจากการประมวลผล Multipart มีการค้นพบช่องโหว่ใหม่ใน Apache Struts 2 ภายใต้รหัส CVE-2025-66775 ซึ่งถูกจัดเป็นช่องโหว่ระดับ Denial of Service (DoS) โดยเกิดขึ้นในกระบวนการประมวลผล multipart request ที่เกี่ยวข้องกับการอัปโหลดไฟล์ หากผู้โจมตีส่งคำขอที่ถูกออกแบบมาอย่างเจาะจง ระบบสามารถรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์เกิดการล่มได้ทันที ช่องโหว่นี้มีผลกระทบต่อการทำงานของเว็บแอปพลิเคชันที่ใช้ Struts 2 ในการจัดการคำขอแบบ multipart โดยเฉพาะระบบที่เปิดให้ผู้ใช้ทั่วไปอัปโหลดไฟล์ เช่น ระบบจัดการเอกสารหรือเว็บแอปพลิเคชันที่รองรับการแนบไฟล์ การโจมตีลักษณะนี้ไม่จำเป็นต้องมีสิทธิ์พิเศษมาก่อน ทำให้ความเสี่ยงสูงขึ้นในสภาพแวดล้อมที่เปิดใช้งานสาธารณะ ทีม Apache ได้ออกแพตช์แก้ไขเพื่อป้องกันการรั่วไหลของไฟล์และลดความเสี่ยงจากการโจมตี DoS โดยแนะนำให้องค์กรที่ใช้งาน Struts 2 รีบอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้ระบบที่สำคัญ เช่น เซิร์ฟเวอร์แอปพลิเคชันหลักขององค์กร เสี่ยงต่อการหยุดทำงานและสูญเสียความต่อเนื่องทางธุรกิจ แม้ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในวงกว้าง แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ลักษณะของมันเหมาะสมกับการโจมตีแบบ DoS Campaigns ที่มุ่งทำให้ระบบไม่สามารถให้บริการได้ โดยเฉพาะในองค์กรที่พึ่งพา Struts 2 ในการทำงานประจำวัน 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Apache Struts 2 ➡️ CVE-2025-66775: DoS ผ่านการประมวลผล multipart request ➡️ เสี่ยงต่อการรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์ล่ม ✅ การแก้ไขจาก Apache ➡️ อัปเดต Struts 2 เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข ➡️ ตรวจสอบระบบที่เปิดให้ผู้ใช้อัปโหลดไฟล์ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ระบบเว็บแอปพลิเคชันหยุดทำงาน (Server Crash) ➡️ สูญเสียความต่อเนื่องทางธุรกิจและการให้บริการ ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ DoS Campaigns ⛔ ระบบที่เปิดให้ผู้ใช้งานทั่วไปอัปโหลดไฟล์เป็นเป้าหมายหลักของผู้โจมตี https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing/
    SECURITYONLINE.INFO
    Apache Struts 2 DoS Flaw (CVE-2025-66675) Risks Server Crash via File Leak in Multipart Request Processing
    An Important DoS flaw (CVE-2025-64775) in Apache Struts 2 risks server crashes. Improper cleanup of multipart request files leads to disk exhaustion. Update to v6.8.0 or v7.1.1 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ผ่านการบายพาสระบบป้องกันการดาวน์เกรด

    Zoom ได้ออกประกาศเกี่ยวกับช่องโหว่ความปลอดภัยที่พบใน Zoom Rooms ทั้งบน Windows และ macOS โดยช่องโหว่นี้ถูกจัดระดับความรุนแรงสูง เนื่องจากสามารถถูกใช้เพื่อ ยกระดับสิทธิ์ (Privilege Escalation) และเข้าถึงข้อมูลที่ไม่ควรเปิดเผยได้ หากผู้โจมตีมีการเข้าถึงเครื่องในระดับท้องถิ่น ช่องโหว่นี้เกิดจากการที่ระบบป้องกันการดาวน์เกรดซอฟต์แวร์ทำงานผิดพลาด ทำให้ผู้โจมตีสามารถย้อนกลับไปใช้เวอร์ชันที่มีช่องโหว่และเจาะระบบได้ง่ายขึ้น

    บน Windows ช่องโหว่ที่ถูกระบุคือ CVE-2025-67460 ซึ่งมีคะแนน CVSS สูงถึง 7.8 ถือว่าเป็นระดับร้ายแรง โดยผู้โจมตีที่อยู่ในเครื่องสามารถใช้วิธีการบายพาสระบบป้องกันการดาวน์เกรดเพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที ส่วนบน macOS ช่องโหว่ CVE-2025-67461 แม้จะมีความรุนแรงระดับกลาง (CVSS 5.0) แต่ก็เปิดโอกาสให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถเข้าถึงไฟล์หรือเส้นทางที่ไม่ควรเข้าถึงได้

    Zoom ได้ออกแพตช์แก้ไขในเวอร์ชัน 6.6.0 สำหรับทั้ง Windows และ macOS โดยแนะนำให้องค์กรที่ใช้งาน Zoom Rooms รีบอัปเดตทันที เพื่อป้องกันการถูกโจมตีในสภาพแวดล้อมที่มีผู้ใช้งานหลายคน เช่น ห้องประชุมหรือห้องสัมมนา ซึ่งเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตีที่ต้องการเข้าถึงระบบภายในองค์กร

    นอกจากนี้ ผู้เชี่ยวชาญด้านความปลอดภัยยังเตือนว่า แม้ช่องโหว่นี้ยังไม่มีรายงานการถูกโจมตีจริง แต่ลักษณะของมันเหมาะสมกับการโจมตีจาก Insider Threats หรือผู้ที่มีสิทธิ์เข้าถึงเครื่องอยู่แล้ว ดังนั้นการอัปเดตและการตรวจสอบระบบอย่างต่อเนื่องจึงเป็นสิ่งสำคัญ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในอนาคต

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่พบใน Zoom Rooms
    Windows: CVE-2025-67460 (Privilege Escalation, CVSS 7.8)
    macOS: CVE-2025-67461 (Information Disclosure, CVSS 5.0)

    การแก้ไขจาก Zoom
    อัปเดต Zoom Rooms เป็นเวอร์ชัน 6.6.0 บนทั้ง Windows และ macOS

    ผลกระทบที่อาจเกิดขึ้น
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ
    ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถเข้าถึงไฟล์ที่ไม่ควรเข้าถึงได้

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากผู้ที่มีสิทธิ์เข้าถึงเครื่อง
    ห้องประชุมและพื้นที่ใช้งานร่วมกันเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี

    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass/
    🛡️ ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ผ่านการบายพาสระบบป้องกันการดาวน์เกรด Zoom ได้ออกประกาศเกี่ยวกับช่องโหว่ความปลอดภัยที่พบใน Zoom Rooms ทั้งบน Windows และ macOS โดยช่องโหว่นี้ถูกจัดระดับความรุนแรงสูง เนื่องจากสามารถถูกใช้เพื่อ ยกระดับสิทธิ์ (Privilege Escalation) และเข้าถึงข้อมูลที่ไม่ควรเปิดเผยได้ หากผู้โจมตีมีการเข้าถึงเครื่องในระดับท้องถิ่น ช่องโหว่นี้เกิดจากการที่ระบบป้องกันการดาวน์เกรดซอฟต์แวร์ทำงานผิดพลาด ทำให้ผู้โจมตีสามารถย้อนกลับไปใช้เวอร์ชันที่มีช่องโหว่และเจาะระบบได้ง่ายขึ้น บน Windows ช่องโหว่ที่ถูกระบุคือ CVE-2025-67460 ซึ่งมีคะแนน CVSS สูงถึง 7.8 ถือว่าเป็นระดับร้ายแรง โดยผู้โจมตีที่อยู่ในเครื่องสามารถใช้วิธีการบายพาสระบบป้องกันการดาวน์เกรดเพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที ส่วนบน macOS ช่องโหว่ CVE-2025-67461 แม้จะมีความรุนแรงระดับกลาง (CVSS 5.0) แต่ก็เปิดโอกาสให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถเข้าถึงไฟล์หรือเส้นทางที่ไม่ควรเข้าถึงได้ Zoom ได้ออกแพตช์แก้ไขในเวอร์ชัน 6.6.0 สำหรับทั้ง Windows และ macOS โดยแนะนำให้องค์กรที่ใช้งาน Zoom Rooms รีบอัปเดตทันที เพื่อป้องกันการถูกโจมตีในสภาพแวดล้อมที่มีผู้ใช้งานหลายคน เช่น ห้องประชุมหรือห้องสัมมนา ซึ่งเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตีที่ต้องการเข้าถึงระบบภายในองค์กร นอกจากนี้ ผู้เชี่ยวชาญด้านความปลอดภัยยังเตือนว่า แม้ช่องโหว่นี้ยังไม่มีรายงานการถูกโจมตีจริง แต่ลักษณะของมันเหมาะสมกับการโจมตีจาก Insider Threats หรือผู้ที่มีสิทธิ์เข้าถึงเครื่องอยู่แล้ว ดังนั้นการอัปเดตและการตรวจสอบระบบอย่างต่อเนื่องจึงเป็นสิ่งสำคัญ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในอนาคต 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Zoom Rooms ➡️ Windows: CVE-2025-67460 (Privilege Escalation, CVSS 7.8) ➡️ macOS: CVE-2025-67461 (Information Disclosure, CVSS 5.0) ✅ การแก้ไขจาก Zoom ➡️ อัปเดต Zoom Rooms เป็นเวอร์ชัน 6.6.0 บนทั้ง Windows และ macOS ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ ➡️ ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถเข้าถึงไฟล์ที่ไม่ควรเข้าถึงได้ ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากผู้ที่มีสิทธิ์เข้าถึงเครื่อง ⛔ ห้องประชุมและพื้นที่ใช้งานร่วมกันเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass/
    SECURITYONLINE.INFO
    High-Severity Zoom Rooms Flaw Risks Privilege Escalation via Downgrade Protection Bypass
    Zoom Rooms patched two flaws: a High-severity (CVSS 7.8) LPE flaw in Windows via downgrade bypass and information disclosure in macOS. Update to v6.6.0 immediately to prevent unauthenticated access.
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 ความคิดเห็น 0 การแบ่งปัน 465 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “GitLab พบช่องโหว่ XSS ร้ายแรง เสี่ยงถูกยึดบัญชีผ่าน Wiki Pages”

    ช่องโหว่ร้ายแรง CVE-2025-12716 ถูกค้นพบใน GitLab Wiki Pages โดยเป็นช่องโหว่แบบ Cross-Site Scripting (XSS) ที่เปิดทางให้ผู้โจมตีสามารถฝังโค้ดอันตรายลงในหน้า Wiki และใช้เพื่อ ขโมย Session Token ของผู้ใช้ ทำให้เสี่ยงต่อการถูกยึดบัญชีและเข้าถึงข้อมูลโครงการที่สำคัญ

    ลักษณะของช่องโหว่
    ช่องโหว่นี้เกิดจากการที่ระบบ Wiki ของ GitLab ไม่ได้กรองโค้ดอันตรายอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝัง JavaScript Payload ลงในหน้า Wiki ได้ เมื่อผู้ใช้เปิดหน้า Wiki ที่ถูกฝังโค้ด จะทำให้ Session Token ของผู้ใช้ถูกส่งไปยังผู้โจมตีทันที

    ความเสี่ยงและการโจมตี
    หากผู้โจมตีได้ Session Token พวกเขาสามารถ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมาย โดยไม่ต้องใช้รหัสผ่าน และเข้าถึงข้อมูลโครงการ, Repository, Pipeline รวมถึงการตั้งค่าที่สำคัญได้ การโจมตีลักษณะนี้เสี่ยงต่อการรั่วไหลของข้อมูลและการแก้ไขโค้ดโดยไม่ได้รับอนุญาต

    ผลกระทบในวงกว้าง
    GitLab ถูกใช้อย่างแพร่หลายทั้งในองค์กร, บริษัทซอฟต์แวร์ และโครงการโอเพ่นซอร์สทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะองค์กรที่ใช้ GitLab ในการจัดการโค้ดและ CI/CD หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการสูญเสียข้อมูลสำคัญ

    การแก้ไขและคำแนะนำ
    GitLab ได้ออกแพตช์แก้ไขในเวอร์ชันล่าสุดแล้ว ผู้ใช้ควรอัปเดตทันที พร้อมทั้งตรวจสอบ Wiki Pages ที่มีการแก้ไขล่าสุด หากพบโค้ดที่ไม่ปกติควรลบออก และตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ CVE-2025-12716
    เป็นช่องโหว่ XSS ใน GitLab Wiki Pages
    เปิดทางให้ฝัง JavaScript Payload อันตราย

    ความเสี่ยงจากการโจมตี
    ผู้โจมตีสามารถขโมย Session Token ของผู้ใช้
    เข้าสู่ระบบในฐานะผู้ใช้เป้าหมายโดยไม่ต้องใช้รหัสผ่าน
    เข้าถึง Repository และ Pipeline ได้

    ผลกระทบในวงกว้าง
    GitLab ถูกใช้อย่างแพร่หลายทั้งองค์กรและโครงการโอเพ่นซอร์ส
    เสี่ยงต่อการรั่วไหลและแก้ไขโค้ดโดยไม่ได้รับอนุญาต

    การแก้ไขและคำแนะนำ
    อัปเดต GitLab เป็นเวอร์ชันล่าสุดทันที
    ตรวจสอบ Wiki Pages ที่ถูกแก้ไขล่าสุด
    ตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดตแพตช์ ผู้ใช้เสี่ยงถูกยึดบัญชี
    การละเลยการตรวจสอบ Wiki Pages อาจเปิดช่องให้โค้ดอันตรายทำงาน
    การไม่ตั้งค่า CSP ทำให้ระบบเสี่ยงต่อการโจมตี XSS ซ้ำ

    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages/
    🛠️ หัวข้อข่าว: “GitLab พบช่องโหว่ XSS ร้ายแรง เสี่ยงถูกยึดบัญชีผ่าน Wiki Pages” ช่องโหว่ร้ายแรง CVE-2025-12716 ถูกค้นพบใน GitLab Wiki Pages โดยเป็นช่องโหว่แบบ Cross-Site Scripting (XSS) ที่เปิดทางให้ผู้โจมตีสามารถฝังโค้ดอันตรายลงในหน้า Wiki และใช้เพื่อ ขโมย Session Token ของผู้ใช้ ทำให้เสี่ยงต่อการถูกยึดบัญชีและเข้าถึงข้อมูลโครงการที่สำคัญ 🔓 ลักษณะของช่องโหว่ ช่องโหว่นี้เกิดจากการที่ระบบ Wiki ของ GitLab ไม่ได้กรองโค้ดอันตรายอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝัง JavaScript Payload ลงในหน้า Wiki ได้ เมื่อผู้ใช้เปิดหน้า Wiki ที่ถูกฝังโค้ด จะทำให้ Session Token ของผู้ใช้ถูกส่งไปยังผู้โจมตีทันที 🕵️ ความเสี่ยงและการโจมตี หากผู้โจมตีได้ Session Token พวกเขาสามารถ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมาย โดยไม่ต้องใช้รหัสผ่าน และเข้าถึงข้อมูลโครงการ, Repository, Pipeline รวมถึงการตั้งค่าที่สำคัญได้ การโจมตีลักษณะนี้เสี่ยงต่อการรั่วไหลของข้อมูลและการแก้ไขโค้ดโดยไม่ได้รับอนุญาต 🌍 ผลกระทบในวงกว้าง GitLab ถูกใช้อย่างแพร่หลายทั้งในองค์กร, บริษัทซอฟต์แวร์ และโครงการโอเพ่นซอร์สทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะองค์กรที่ใช้ GitLab ในการจัดการโค้ดและ CI/CD หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการสูญเสียข้อมูลสำคัญ 🛡️ การแก้ไขและคำแนะนำ GitLab ได้ออกแพตช์แก้ไขในเวอร์ชันล่าสุดแล้ว ผู้ใช้ควรอัปเดตทันที พร้อมทั้งตรวจสอบ Wiki Pages ที่มีการแก้ไขล่าสุด หากพบโค้ดที่ไม่ปกติควรลบออก และตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ CVE-2025-12716 ➡️ เป็นช่องโหว่ XSS ใน GitLab Wiki Pages ➡️ เปิดทางให้ฝัง JavaScript Payload อันตราย ✅ ความเสี่ยงจากการโจมตี ➡️ ผู้โจมตีสามารถขโมย Session Token ของผู้ใช้ ➡️ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมายโดยไม่ต้องใช้รหัสผ่าน ➡️ เข้าถึง Repository และ Pipeline ได้ ✅ ผลกระทบในวงกว้าง ➡️ GitLab ถูกใช้อย่างแพร่หลายทั้งองค์กรและโครงการโอเพ่นซอร์ส ➡️ เสี่ยงต่อการรั่วไหลและแก้ไขโค้ดโดยไม่ได้รับอนุญาต ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดต GitLab เป็นเวอร์ชันล่าสุดทันที ➡️ ตรวจสอบ Wiki Pages ที่ถูกแก้ไขล่าสุด ➡️ ตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดตแพตช์ ผู้ใช้เสี่ยงถูกยึดบัญชี ⛔ การละเลยการตรวจสอบ Wiki Pages อาจเปิดช่องให้โค้ดอันตรายทำงาน ⛔ การไม่ตั้งค่า CSP ทำให้ระบบเสี่ยงต่อการโจมตี XSS ซ้ำ https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages/
    SECURITYONLINE.INFO
    High-Severity GitLab XSS Flaw (CVE-2025-12716) Risks Session Hijack via Malicious Wiki Pages
    A High-severity XSS (CVSS 8.7) flaw in GitLab Wiki allows session hijack via malicious pages, enabling unauthorized actions. Other HTML Injection flaws patched. Self-managed admins must update to v18.6.2.
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
Pages Boosts