• รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251126 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998)
    เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ
    https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key

    Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8)
    Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้
    https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8

    Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น
    ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที
    https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week

    RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว
    ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366)
    ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry
    Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก
    https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs

    CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท
    CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ
    มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ
    https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm

    ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน
    ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM
    ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง
    https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component

    ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora
    เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่
    https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark

    Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS
    มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด
    https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os

    Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้
    ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่
    https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it

    OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล
    OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น
    https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides

    Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้
    Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว
    https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks

    ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026
    มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง
    https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs

    Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก
    ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน
    https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    📌🔒🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔒📌 #รวมข่าวIT #20251126 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998) เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ 🔗 https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key 📞 Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8) Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้ 🔗 https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8 🔐 Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที 🔗 https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week 📱 RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers 🌐 WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📡 ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366) ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 💻 Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก 🔗 https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs 📲 CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 🎭 GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ 🔗 https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm 🛡️ ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 📱 มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers ⚠️ ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง 🔗 https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component ⚖️ ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่ 🔗 https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark 💻 Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด 🔗 https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os 🖼️ Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้ ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่ 🔗 https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it 🛍️ OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น 🔗 https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides 🔗 Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้ Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว 🔗 https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks 💸 ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026 มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง 🔗 https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs 🕵️‍♂️ Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน 🔗 https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    0 Comments 0 Shares 30 Views 0 Reviews
  • ข่าวเด่น: “Firefox ออกแพตช์ด่วน อุดช่องโหว่ CVE-2025-13016”

    นักวิจัยจากบริษัท AISLE ได้ค้นพบช่องโหว่ร้ายแรงใน Firefox WebAssembly (Wasm) ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถรันโค้ดอันตรายบนเครื่องของผู้ใช้ได้ ช่องโหว่นี้เกิดจาก ข้อผิดพลาดเล็ก ๆ ในการคำนวณหน่วยความจำ (memory pointers) ที่ทำให้เกิดการ stack buffer overflow และนำไปสู่การเขียนข้อมูลเกินขอบเขต จนกระทบหน่วยความจำส่วนอื่น ๆ

    ช่องโหว่นี้ถูกแทรกเข้ามาตั้งแต่ 7 เมษายน 2025 และอยู่ในหลายเวอร์ชันของ Firefox ตั้งแต่ 143 ถึงต้น 145 รวมถึง ESR ก่อน 140.5 โดยแม้แต่ชุดทดสอบที่ออกแบบมาเพื่อเช็กเส้นทางโค้ดนี้ก็ยังไม่สามารถตรวจจับได้ ทำให้ผู้ใช้กว่า 180 ล้านคน เสี่ยงต่อการถูกโจมตีเป็นเวลานานถึง 6 เดือน

    หลังจาก AISLE รายงานเมื่อวันที่ 2 ตุลาคม 2025 ทีม Mozilla ได้ตอบสนองอย่างรวดเร็ว โดยยืนยันปัญหาในวันที่ 14 ตุลาคม และนักพัฒนาได้แก้ไขทันทีในวันถัดมา ก่อนจะปล่อยแพตช์สาธารณะในวันที่ 11 พฤศจิกายน 2025 ช่องโหว่นี้ถูกจัดระดับ High severity (CVSS 7.5) และสามารถถูกโจมตีได้หากผู้ใช้เข้าเว็บอันตรายในช่วงที่เบราว์เซอร์มีภาระหน่วยความจำสูง

    ข่าวดีคือ Firefox 145 และ ESR 140.5 ได้รับการแก้ไขแล้ว และระบบ Linux หลัก ๆ เช่น Ubuntu, Debian, Fedora ได้รวมแพตช์นี้อย่างรวดเร็ว โดย Arch Linux อัปเดตภายใน 24 ชั่วโมง ผู้ใช้ทุกแพลตฟอร์มจึงถูกแนะนำให้อัปเดตทันทีเพื่อความปลอดภัย

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-13016
    เกิดจาก stack buffer overflow ใน WebAssembly Garbage Collection
    ทำให้แฮกเกอร์สามารถรันโค้ดอันตรายบนเครื่องผู้ใช้
    กระทบผู้ใช้กว่า 180 ล้านราย

    ช่วงเวลาที่ช่องโหว่ปรากฏ
    ถูกเพิ่มเข้ามาเมื่อ 7 เมษายน 2025
    มีผลใน Firefox 143 ถึงต้น 145 และ ESR ก่อน 140.5

    การตอบสนองของ Mozilla
    AISLE รายงานเมื่อ 2 ตุลาคม 2025
    Mozilla ยืนยันปัญหา 14 ตุลาคม และแก้ไขทันที
    ปล่อยแพตช์สาธารณะ 11 พฤศจิกายน 2025

    ความเสี่ยงต่อผู้ใช้
    อาจถูกโจมตีหากเข้าเว็บอันตรายในช่วงที่เบราว์เซอร์มีภาระหน่วยความจำสูง
    ช่องโหว่ทำให้เกิดการเขียนข้อมูลเกินขอบเขตและเข้าถึงข้อมูลสำคัญ
    หากไม่อัปเดต อาจถูกแฮกเกอร์ควบคุมเครื่องได้

    คำแนะนำเร่งด่วน
    ผู้ใช้ทุกแพลตฟอร์มควรอัปเดตเป็น Firefox 145 หรือ ESR 140.5
    ตรวจสอบระบบปฏิบัติการให้แน่ใจว่าได้รับแพตช์ล่าสุดแล้ว

    https://hackread.com/update-firefox-patch-cve-2025-13016-vulnerability/
    📰 ข่าวเด่น: “Firefox ออกแพตช์ด่วน อุดช่องโหว่ CVE-2025-13016” นักวิจัยจากบริษัท AISLE ได้ค้นพบช่องโหว่ร้ายแรงใน Firefox WebAssembly (Wasm) ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถรันโค้ดอันตรายบนเครื่องของผู้ใช้ได้ ช่องโหว่นี้เกิดจาก ข้อผิดพลาดเล็ก ๆ ในการคำนวณหน่วยความจำ (memory pointers) ที่ทำให้เกิดการ stack buffer overflow และนำไปสู่การเขียนข้อมูลเกินขอบเขต จนกระทบหน่วยความจำส่วนอื่น ๆ ช่องโหว่นี้ถูกแทรกเข้ามาตั้งแต่ 7 เมษายน 2025 และอยู่ในหลายเวอร์ชันของ Firefox ตั้งแต่ 143 ถึงต้น 145 รวมถึง ESR ก่อน 140.5 โดยแม้แต่ชุดทดสอบที่ออกแบบมาเพื่อเช็กเส้นทางโค้ดนี้ก็ยังไม่สามารถตรวจจับได้ ทำให้ผู้ใช้กว่า 180 ล้านคน เสี่ยงต่อการถูกโจมตีเป็นเวลานานถึง 6 เดือน หลังจาก AISLE รายงานเมื่อวันที่ 2 ตุลาคม 2025 ทีม Mozilla ได้ตอบสนองอย่างรวดเร็ว โดยยืนยันปัญหาในวันที่ 14 ตุลาคม และนักพัฒนาได้แก้ไขทันทีในวันถัดมา ก่อนจะปล่อยแพตช์สาธารณะในวันที่ 11 พฤศจิกายน 2025 ช่องโหว่นี้ถูกจัดระดับ High severity (CVSS 7.5) และสามารถถูกโจมตีได้หากผู้ใช้เข้าเว็บอันตรายในช่วงที่เบราว์เซอร์มีภาระหน่วยความจำสูง ข่าวดีคือ Firefox 145 และ ESR 140.5 ได้รับการแก้ไขแล้ว และระบบ Linux หลัก ๆ เช่น Ubuntu, Debian, Fedora ได้รวมแพตช์นี้อย่างรวดเร็ว โดย Arch Linux อัปเดตภายใน 24 ชั่วโมง ผู้ใช้ทุกแพลตฟอร์มจึงถูกแนะนำให้อัปเดตทันทีเพื่อความปลอดภัย 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-13016 ➡️ เกิดจาก stack buffer overflow ใน WebAssembly Garbage Collection ➡️ ทำให้แฮกเกอร์สามารถรันโค้ดอันตรายบนเครื่องผู้ใช้ ➡️ กระทบผู้ใช้กว่า 180 ล้านราย ✅ ช่วงเวลาที่ช่องโหว่ปรากฏ ➡️ ถูกเพิ่มเข้ามาเมื่อ 7 เมษายน 2025 ➡️ มีผลใน Firefox 143 ถึงต้น 145 และ ESR ก่อน 140.5 ✅ การตอบสนองของ Mozilla ➡️ AISLE รายงานเมื่อ 2 ตุลาคม 2025 ➡️ Mozilla ยืนยันปัญหา 14 ตุลาคม และแก้ไขทันที ➡️ ปล่อยแพตช์สาธารณะ 11 พฤศจิกายน 2025 ‼️ ความเสี่ยงต่อผู้ใช้ ⛔ อาจถูกโจมตีหากเข้าเว็บอันตรายในช่วงที่เบราว์เซอร์มีภาระหน่วยความจำสูง ⛔ ช่องโหว่ทำให้เกิดการเขียนข้อมูลเกินขอบเขตและเข้าถึงข้อมูลสำคัญ ⛔ หากไม่อัปเดต อาจถูกแฮกเกอร์ควบคุมเครื่องได้ ‼️ คำแนะนำเร่งด่วน ⛔ ผู้ใช้ทุกแพลตฟอร์มควรอัปเดตเป็น Firefox 145 หรือ ESR 140.5 ⛔ ตรวจสอบระบบปฏิบัติการให้แน่ใจว่าได้รับแพตช์ล่าสุดแล้ว https://hackread.com/update-firefox-patch-cve-2025-13016-vulnerability/
    HACKREAD.COM
    Update Firefox to Patch CVE-2025-13016 Vulnerability Affecting 180 Million Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 20 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน MyASUS Component

    ช่องโหว่นี้เกิดขึ้นใน ASUS System Control Interface Service ซึ่งถูกใช้ในเครื่อง ASUS หลายประเภท เช่น Desktop, Laptop, NUC และ All-in-One PC โดยมีปัญหาที่ กลไกการ restore ไฟล์ไม่ได้ตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้โจมตีสามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และรันในสิทธิ์ SYSTEM ซึ่งเป็นสิทธิ์สูงสุดบน Windows

    ผลกระทบและความเสี่ยง
    หากถูกโจมตี ผู้ไม่หวังดีสามารถ:
    สร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์แอดมิน
    ติดตั้งมัลแวร์หรือ Webshell เพื่อควบคุมเครื่องจากระยะไกล
    แก้ไขไฟล์ระบบเพื่อยึดครองเครื่องทั้งหมด สิ่งนี้ทำให้แม้ผู้โจมตีที่มีสิทธิ์ผู้ใช้ทั่วไปก็สามารถยกระดับสิทธิ์ได้ทันที ถือเป็นภัยร้ายแรงต่อองค์กรและผู้ใช้ทั่วไป

    การแก้ไขจาก ASUS
    ASUS ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
    ASUS System Control Interface 3.1.48.0 (x64)
    ASUS System Control Interface 4.2.48.0 (ARM) ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ MyASUS → Settings → About และควรอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS Support โดยเร็วที่สุด

    แนวโน้มและคำแนะนำ
    ช่องโหว่ LPE (Local Privilege Escalation) เป็นหนึ่งในเป้าหมายหลักของมัลแวร์ เนื่องจากช่วยให้ผู้โจมตีเข้าถึงสิทธิ์สูงสุดได้ง่าย การอัปเดตซอฟต์แวร์และระบบปฏิบัติการจึงเป็นสิ่งสำคัญ รวมถึงการใช้ Endpoint Security และการตรวจสอบพฤติกรรมไฟล์ที่ผิดปกติ เพื่อป้องกันการโจมตีในอนาคต

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-59373 ใน MyASUS
    เกิดจากกลไก restore ไฟล์ที่ไม่ตรวจสอบสิทธิ์

    ผลกระทบต่อผู้ใช้
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM และควบคุมเครื่องได้เต็มรูปแบบ

    ASUS ออกแพตช์แก้ไขแล้ว
    เวอร์ชัน 3.1.48.0 (x64) และ 4.2.48.0 (ARM)

    ความเสี่ยงหากไม่อัปเดต
    อาจถูกสร้างบัญชีแอดมินปลอม, ติดตั้งมัลแวร์, หรือยึดครองเครื่องทั้งหมด

    https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component/
    🖥️ ช่องโหว่ร้ายแรงใน MyASUS Component ช่องโหว่นี้เกิดขึ้นใน ASUS System Control Interface Service ซึ่งถูกใช้ในเครื่อง ASUS หลายประเภท เช่น Desktop, Laptop, NUC และ All-in-One PC โดยมีปัญหาที่ กลไกการ restore ไฟล์ไม่ได้ตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้โจมตีสามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และรันในสิทธิ์ SYSTEM ซึ่งเป็นสิทธิ์สูงสุดบน Windows 🚨 ผลกระทบและความเสี่ยง หากถูกโจมตี ผู้ไม่หวังดีสามารถ: 🪲 สร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์แอดมิน 🪲 ติดตั้งมัลแวร์หรือ Webshell เพื่อควบคุมเครื่องจากระยะไกล 🪲 แก้ไขไฟล์ระบบเพื่อยึดครองเครื่องทั้งหมด สิ่งนี้ทำให้แม้ผู้โจมตีที่มีสิทธิ์ผู้ใช้ทั่วไปก็สามารถยกระดับสิทธิ์ได้ทันที ถือเป็นภัยร้ายแรงต่อองค์กรและผู้ใช้ทั่วไป 🔧 การแก้ไขจาก ASUS ASUS ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน: 🪛 ASUS System Control Interface 3.1.48.0 (x64) 🪛 ASUS System Control Interface 4.2.48.0 (ARM) ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ MyASUS → Settings → About และควรอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS Support โดยเร็วที่สุด 📈 แนวโน้มและคำแนะนำ ช่องโหว่ LPE (Local Privilege Escalation) เป็นหนึ่งในเป้าหมายหลักของมัลแวร์ เนื่องจากช่วยให้ผู้โจมตีเข้าถึงสิทธิ์สูงสุดได้ง่าย การอัปเดตซอฟต์แวร์และระบบปฏิบัติการจึงเป็นสิ่งสำคัญ รวมถึงการใช้ Endpoint Security และการตรวจสอบพฤติกรรมไฟล์ที่ผิดปกติ เพื่อป้องกันการโจมตีในอนาคต 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-59373 ใน MyASUS ➡️ เกิดจากกลไก restore ไฟล์ที่ไม่ตรวจสอบสิทธิ์ ✅ ผลกระทบต่อผู้ใช้ ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM และควบคุมเครื่องได้เต็มรูปแบบ ✅ ASUS ออกแพตช์แก้ไขแล้ว ➡️ เวอร์ชัน 3.1.48.0 (x64) และ 4.2.48.0 (ARM) ‼️ ความเสี่ยงหากไม่อัปเดต ⛔ อาจถูกสร้างบัญชีแอดมินปลอม, ติดตั้งมัลแวร์, หรือยึดครองเครื่องทั้งหมด https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component/
    SECURITYONLINE.INFO
    ASUS LPE Flaw (CVE-2025-59373): High-Severity Bug Grants SYSTEM Privileges via MyASUS Component
    ASUS urges users to patch a high-severity LPE flaw (CVE-2025-59373) in its System Control Interface Service, which allows low-privileged users to escalate to full SYSTEM control.
    0 Comments 0 Shares 19 Views 0 Reviews
  • DADA ORIGNAL WEBSITE Today All Bazi Tips Kolkata FF Live Update. Kolkata Fatafat Result . कोलकाता फटाफट RESULT,কলকাতা ff Prediction, Patti List, Tips, Bazi Chart. photo fort ghosh babu Dada.

    https://kolkattaff.com/
    DADA ORIGNAL WEBSITE Today All Bazi Tips Kolkata FF Live Update. Kolkata Fatafat Result . कोलकाता फटाफट RESULT,কলকাতা ff Prediction, Patti List, Tips, Bazi Chart. photo fort ghosh babu Dada. https://kolkattaff.com/
    0 Comments 0 Shares 32 Views 0 Reviews
  • DADA ORIGNAL WEBSITE Today All Bazi Tips Kolkata FF Live Update. Kolkata Fatafat Result . कोलकाता फटाफट RESULT,কলকাতা ff Prediction, Patti List, Tips, Bazi Chart. photo fort ghosh babu Dada.

    https://kolkatafataft.com/
    DADA ORIGNAL WEBSITE Today All Bazi Tips Kolkata FF Live Update. Kolkata Fatafat Result . कोलकाता फटाफट RESULT,কলকাতা ff Prediction, Patti List, Tips, Bazi Chart. photo fort ghosh babu Dada. https://kolkatafataft.com/
    0 Comments 0 Shares 32 Views 0 Reviews
  • DADA ORIGNAL WEBSITE Today All Bazi Tips Kolkata FF Live Update. Kolkata Fatafat Result . कोलकाता फटाफट RESULT,কলকাতা ff Prediction, Patti List, Tips, Bazi Chart. photo fort ghosh babu Dada.

    https://ff-kolkata.org/
    DADA ORIGNAL WEBSITE Today All Bazi Tips Kolkata FF Live Update. Kolkata Fatafat Result . कोलकाता फटाफट RESULT,কলকাতা ff Prediction, Patti List, Tips, Bazi Chart. photo fort ghosh babu Dada. https://ff-kolkata.org/
    0 Comments 0 Shares 34 Views 0 Reviews
  • จิตอาสายื้อลมหายใจ แม้หนทางไปจะไม่มี... (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #จิตอาสา #กู้ภัย #น้ำท่วม #อุทกภัย #เหตุการณ์ล่าสุด #ข่าวร้อน #ข่าววันนี้ #newsupdate
    จิตอาสายื้อลมหายใจ แม้หนทางไปจะไม่มี... (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #จิตอาสา #กู้ภัย #น้ำท่วม #อุทกภัย #เหตุการณ์ล่าสุด #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 73 Views 0 0 Reviews
  • คลิปหาดูยาก!!! ส่งความช่วยเหลือผ่านเฮลิคอปเตอร์ (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #เฮลิคอปเตอร์ #กู้ภัย #น้ำท่วม #อุทกภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    คลิปหาดูยาก!!! ส่งความช่วยเหลือผ่านเฮลิคอปเตอร์ (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #เฮลิคอปเตอร์ #กู้ภัย #น้ำท่วม #อุทกภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 71 Views 0 0 Reviews
  • ที่เค้าเรียกพรรคนี้ว่า "ส้มเน่า" เพราะเหตุนี้นี่เอง... (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #พรรคส้ม #การเมืองไทย #ดราม่าการเมือง #ข่าวร้อน #ข่าววันนี้ #newsupdate
    ที่เค้าเรียกพรรคนี้ว่า "ส้มเน่า" เพราะเหตุนี้นี่เอง... (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #พรรคส้ม #การเมืองไทย #ดราม่าการเมือง #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 79 Views 0 0 Reviews
  • รีบดูด่วน "ภาพมุมสูง" หาดใหญ่วิปโยคล่าสุด (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #หาดใหญ่ #น้ำท่วม #อุทกภัย #เหตุการณ์ล่าสุด #ข่าวร้อน #ข่าววันนี้ #newsupdate
    รีบดูด่วน "ภาพมุมสูง" หาดใหญ่วิปโยคล่าสุด (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #หาดใหญ่ #น้ำท่วม #อุทกภัย #เหตุการณ์ล่าสุด #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 72 Views 0 0 Reviews
  • สาวแย่งซีนอนุทินตอนสัมภาษณ์ เธอเป็นใคร เด่นเหลือเกิน (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #สัมภาษณ์สด #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    สาวแย่งซีนอนุทินตอนสัมภาษณ์ เธอเป็นใคร เด่นเหลือเกิน (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #สัมภาษณ์สด #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 76 Views 0 0 Reviews
  • อนุทินโต้กระแสข่าว รัฐบาลเราไม่ได้ช้านะจ๊ะ!... (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #รัฐบาลไทย #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    อนุทินโต้กระแสข่าว รัฐบาลเราไม่ได้ช้านะจ๊ะ!... (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #รัฐบาลไทย #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 81 Views 0 0 Reviews
  • อนุทินแจงยิบ มอบหมายงานธรรมนัสเพราะเหตุนี้...?! (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #ธรรมนัส #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    อนุทินแจงยิบ มอบหมายงานธรรมนัสเพราะเหตุนี้...?! (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #ธรรมนัส #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 76 Views 0 0 Reviews
  • นาทีระทึก!!! กู้ภัยฝ่ากระแสน้ำเข้าช่วยเด็ก ลุ้นกันวิต่อวิ (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #กู้ภัย #น้ำท่วม #อุทกภัย #เตือนภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    นาทีระทึก!!! กู้ภัยฝ่ากระแสน้ำเข้าช่วยเด็ก ลุ้นกันวิต่อวิ (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #กู้ภัย #น้ำท่วม #อุทกภัย #เตือนภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 72 Views 0 0 Reviews
  • มุกเก่าๆ นโยบายชุ่ยๆ ของพรรคเน่าๆ (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #การเมืองไทย #พรรคการเมือง #นโยบายการเมือง #ข่าวร้อน #ข่าววันนี้ #newsupdate
    มุกเก่าๆ นโยบายชุ่ยๆ ของพรรคเน่าๆ (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #การเมืองไทย #พรรคการเมือง #นโยบายการเมือง #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 78 Views 0 0 Reviews
  • บีบหัวใจ!! เปิ้ลนาครร่ำไห้ กำลังคนไม่พอ–ประชาชนไม่ไหวแล้ว (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #เปิ้ลนาคร #น้ำท่วม #อุทกภัย #เตือนภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    บีบหัวใจ!! เปิ้ลนาครร่ำไห้ กำลังคนไม่พอ–ประชาชนไม่ไหวแล้ว (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #เปิ้ลนาคร #น้ำท่วม #อุทกภัย #เตือนภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 71 Views 0 0 Reviews
  • น้ำท่วมหาดใหญ่ แจ้งเตือนแบบใดทำประชาชนจำนวนมากอพยพไม่ทัน...!!! (25/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #น้ำท่วมหาดใหญ่ #อุทกภัย #เตือนภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    น้ำท่วมหาดใหญ่ แจ้งเตือนแบบใดทำประชาชนจำนวนมากอพยพไม่ทัน...!!! (25/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #น้ำท่วมหาดใหญ่ #อุทกภัย #เตือนภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 69 Views 0 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251125 #securityonline

    จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram
    เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้
    https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor

    Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming
    จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น
    https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses

    Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading
    ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก
    https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature

      Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon
    หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ
    https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones

    ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M
    Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์
    https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention

    CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389)
    เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน
    ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน
    https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection

    CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด
    นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด
    https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover

    ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก
    รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน
    https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files

    Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender
    กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก
    https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status

    โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm
    นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน
    https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft

    ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure
    มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น
    https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors

    📌🔒🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔒📌 #รวมข่าวIT #20251125 #securityonline 🐉 จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้ 🔗 https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor 📝 Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น 🔗 https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses 💻 Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก 🔗 https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature 📱  Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ 🔗 https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones ☁️ ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์ 🔗 https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention 🛡️ CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 💻 ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389) เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📷 ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน 🔗 https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection 📡 CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด 🔗 https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover 📧 ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน 🔗 https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files 🖥️ Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก 🔗 https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status 💰 โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน 🔗 https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft 🎭 ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น 🔗 https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors
    0 Comments 0 Shares 178 Views 0 Reviews
  • AlmaLinux OS 10.1 เปิดตัวพร้อมรองรับ Btrfs

    AlmaLinux OS Foundation ประกาศเปิดตัว AlmaLinux OS 10.1 (Heliotrope Lion) ซึ่งเป็นการอัปเดตครั้งแรกของซีรีส์ AlmaLinux 10 โดยมาพร้อมฟีเจอร์สำคัญคือ รองรับระบบไฟล์ Btrfs ตั้งแต่ขั้นตอนการติดตั้ง ทำให้ผู้ใช้สามารถเลือกใช้ Btrfs ได้ทันทีโดยไม่ต้องปรับแต่งเพิ่มเติม

    ฟีเจอร์ใหม่และการปรับปรุง
    Btrfs Support: รองรับทั้ง kernel และ userspace ทำให้สามารถติดตั้งและจัดการระบบไฟล์ Btrfs ได้ตั้งแต่ต้น
    CRB Repository Enabled by Default: เปิดใช้งาน CRB repo โดยอัตโนมัติสำหรับการติดตั้งใหม่
    Extended Support for x86_64_v2: เพิ่มการรองรับโปรเซสเซอร์รุ่นใหม่ที่ใช้ instruction set x86_64_v2
    Performance Enhancements: เปิดใช้งาน frame pointers โดยค่าเริ่มต้นเพื่อช่วยในการ debug และปรับปรุงประสิทธิภาพ
    Updated Toolchain: GCC 15.1, LLVM 20.1.8, Rust 1.88.0, Go 1.24 และอื่น ๆ
    Software Updates: NetworkManager 1.54, QEMU 10, Node.js 24, Podman 5.6.0, Mesa 25.0.7, Samba 4.22.4, Python 3.12.11, Apache 2.4.63, OpenSSL 3.5 และอีกมากมาย

    การติดตั้งและการอัปเกรด
    AlmaLinux OS 10.1 พร้อมให้ดาวน์โหลดเป็น ISO images สำหรับสถาปัตยกรรม x86_64, AArch64, PowerPC 64-bit Little Endian และ IBM System Z โดยมีทั้ง live images, cloud images และ container images สำหรับผู้ใช้ที่ต้องการความยืดหยุ่น

    ผู้ใช้ที่มี AlmaLinux OS อยู่แล้วสามารถอัปเกรดได้ง่าย ๆ เพียงใช้คำสั่ง:
    sudo dnf update

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่ใน AlmaLinux OS 10.1
    รองรับ Btrfs filesystem ตั้งแต่การติดตั้ง
    เปิดใช้งาน CRB repo โดยค่าเริ่มต้น
    รองรับ x86_64_v2 processors

    การปรับปรุงระบบและซอฟต์แวร์
    Toolchain ใหม่: GCC 15.1, LLVM 20.1.8, Rust 1.88.0, Go 1.24
    อัปเดตซอฟต์แวร์หลัก เช่น Python 3.12.11, Apache 2.4.63, OpenSSL 3.5
    Performance enhancements และ frame pointers

    การติดตั้งและการอัปเกรด
    มี ISO สำหรับหลายสถาปัตยกรรม
    รองรับ live, cloud และ container images
    อัปเกรดด้วย sudo dnf update

    คำเตือนสำหรับผู้ใช้
    ผู้ใช้ที่ยังไม่คุ้นกับ Btrfs ควรทดสอบก่อนใช้งานจริง
    การเปลี่ยนระบบไฟล์อาจมีผลต่อการทำงานของบางแอปพลิเคชัน
    ควรสำรองข้อมูลก่อนการอัปเกรดหรือเปลี่ยนระบบไฟล์

    https://9to5linux.com/almalinux-os-10-1-officially-released-with-support-for-the-btrfs-file-system
    📰 AlmaLinux OS 10.1 เปิดตัวพร้อมรองรับ Btrfs AlmaLinux OS Foundation ประกาศเปิดตัว AlmaLinux OS 10.1 (Heliotrope Lion) ซึ่งเป็นการอัปเดตครั้งแรกของซีรีส์ AlmaLinux 10 โดยมาพร้อมฟีเจอร์สำคัญคือ รองรับระบบไฟล์ Btrfs ตั้งแต่ขั้นตอนการติดตั้ง ทำให้ผู้ใช้สามารถเลือกใช้ Btrfs ได้ทันทีโดยไม่ต้องปรับแต่งเพิ่มเติม ⚙️ ฟีเจอร์ใหม่และการปรับปรุง 💠 Btrfs Support: รองรับทั้ง kernel และ userspace ทำให้สามารถติดตั้งและจัดการระบบไฟล์ Btrfs ได้ตั้งแต่ต้น 💠 CRB Repository Enabled by Default: เปิดใช้งาน CRB repo โดยอัตโนมัติสำหรับการติดตั้งใหม่ 💠 Extended Support for x86_64_v2: เพิ่มการรองรับโปรเซสเซอร์รุ่นใหม่ที่ใช้ instruction set x86_64_v2 💠 Performance Enhancements: เปิดใช้งาน frame pointers โดยค่าเริ่มต้นเพื่อช่วยในการ debug และปรับปรุงประสิทธิภาพ 💠 Updated Toolchain: GCC 15.1, LLVM 20.1.8, Rust 1.88.0, Go 1.24 และอื่น ๆ 💠 Software Updates: NetworkManager 1.54, QEMU 10, Node.js 24, Podman 5.6.0, Mesa 25.0.7, Samba 4.22.4, Python 3.12.11, Apache 2.4.63, OpenSSL 3.5 และอีกมากมาย 💻 การติดตั้งและการอัปเกรด AlmaLinux OS 10.1 พร้อมให้ดาวน์โหลดเป็น ISO images สำหรับสถาปัตยกรรม x86_64, AArch64, PowerPC 64-bit Little Endian และ IBM System Z โดยมีทั้ง live images, cloud images และ container images สำหรับผู้ใช้ที่ต้องการความยืดหยุ่น ผู้ใช้ที่มี AlmaLinux OS อยู่แล้วสามารถอัปเกรดได้ง่าย ๆ เพียงใช้คำสั่ง: 👉 sudo dnf update 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่ใน AlmaLinux OS 10.1 ➡️ รองรับ Btrfs filesystem ตั้งแต่การติดตั้ง ➡️ เปิดใช้งาน CRB repo โดยค่าเริ่มต้น ➡️ รองรับ x86_64_v2 processors ✅ การปรับปรุงระบบและซอฟต์แวร์ ➡️ Toolchain ใหม่: GCC 15.1, LLVM 20.1.8, Rust 1.88.0, Go 1.24 ➡️ อัปเดตซอฟต์แวร์หลัก เช่น Python 3.12.11, Apache 2.4.63, OpenSSL 3.5 ➡️ Performance enhancements และ frame pointers ✅ การติดตั้งและการอัปเกรด ➡️ มี ISO สำหรับหลายสถาปัตยกรรม ➡️ รองรับ live, cloud และ container images ➡️ อัปเกรดด้วย sudo dnf update ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ผู้ใช้ที่ยังไม่คุ้นกับ Btrfs ควรทดสอบก่อนใช้งานจริง ⛔ การเปลี่ยนระบบไฟล์อาจมีผลต่อการทำงานของบางแอปพลิเคชัน ⛔ ควรสำรองข้อมูลก่อนการอัปเกรดหรือเปลี่ยนระบบไฟล์ https://9to5linux.com/almalinux-os-10-1-officially-released-with-support-for-the-btrfs-file-system
    9TO5LINUX.COM
    AlmaLinux OS 10.1 Officially Released with Support for the Btrfs File System - 9to5Linux
    AlmaLinux OS 10.1 distribution is now available for download as a free alternative to Red Hat Enterprise Linux 10.1 with Btrfs support.
    0 Comments 0 Shares 60 Views 0 Reviews
  • Raspberry Pi OS รุ่นล่าสุดรองรับ HiDPI Scaling

    Raspberry Pi Project ได้ปล่อย Raspberry Pi OS รุ่นใหม่ (2025-11-24) ที่ยังคงใช้ฐานจาก Debian 13 “Trixie” และ Kernel Linux 6.12.47 LTS โดยมีการปรับปรุงครั้งสำคัญคือการเพิ่ม HiDPI scaling ในหน้าจอควบคุม (Screens control panel) ทำให้ผู้ใช้สามารถปรับการแสดงผลให้เหมาะสมกับจอความละเอียดสูงได้อย่างง่ายดาย พร้อมทั้งเพิ่ม HiDPI icons ให้กับ panel, file manager และแอปพลิเคชันต่าง ๆ

    ปรับปรุงด้านอินเทอร์เฟซและการใช้งาน
    รุ่นใหม่นี้มาพร้อม Labwc 0.9.4 เป็น Wayland compositor เริ่มต้น และปรับปรุงหน้าตา Openbox ให้สอดคล้องกับ Labwc รวมถึงเพิ่ม Alacarte menu editor สำหรับการจัดการเมนูได้สะดวกขึ้น นอกจากนี้ยังมีการเพิ่มไอคอนใน task switcher, รองรับการปรับธีมสำหรับ Qt 6 apps และปรับปรุงการเลือกฟอนต์สำหรับ Qt 5 apps เพื่อให้การใช้งานบนจอ HiDPI มีความสวยงามและอ่านง่ายขึ้น

    การปรับปรุงระบบและซอฟต์แวร์หลัก
    การอัปเดตครั้งนี้ยังมีการแก้ไขการทำงานของ volume slider และ calendar pop-ups ให้สามารถปิดได้ด้วยการคลิกที่ไอคอน, ปรับปรุงการแสดงผล external drives, ลบการรองรับ PulseAudio และอัปเดตการแปลภาษาโปรตุเกส นอกจากนี้ยังมาพร้อม Mozilla Firefox 145 และ Chromium 142.0.7444.162 รุ่นล่าสุด รวมถึงการปรับปรุงการจัดการ plugin dialogs และการซ่อน Control Centre จาก taskbar เพื่อให้ระบบทำงานได้เรียบง่ายขึ้น

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่ใน Raspberry Pi OS 2025-11-24
    รองรับ HiDPI scaling ใน Screens control panel
    เพิ่ม HiDPI icons ให้กับ panel และ file manager
    Labwc 0.9.4 เป็น Wayland compositor เริ่มต้น

    การปรับปรุงอินเทอร์เฟซ
    ปรับปรุง Openbox ให้เข้ากับ Labwc
    เพิ่ม Alacarte menu editor
    รองรับธีม Qt 6 และปรับปรุงฟอนต์ Qt 5

    การปรับปรุงระบบและซอฟต์แวร์หลัก
    Firefox 145 และ Chromium 142 รุ่นล่าสุด
    ปรับปรุงการจัดการ volume slider และ calendar pop-ups
    ลบ PulseAudio และปรับปรุง external drive icons

    คำเตือนสำหรับผู้ใช้
    ผู้ใช้ที่ยังใช้ PulseAudio อาจต้องปรับตัวไปใช้ PipeWire
    หากไม่อัปเดต อาจพลาดการปรับปรุงด้าน HiDPI และความปลอดภัย
    การเปลี่ยนแปลงใน Labwc อาจทำให้บางแอปพลิเคชันเก่ามีปัญหาในการแสดงผล

    https://9to5linux.com/new-raspberry-pi-os-release-adds-support-for-setting-hidpi-scaling-updates-labwc
    🖥️ Raspberry Pi OS รุ่นล่าสุดรองรับ HiDPI Scaling Raspberry Pi Project ได้ปล่อย Raspberry Pi OS รุ่นใหม่ (2025-11-24) ที่ยังคงใช้ฐานจาก Debian 13 “Trixie” และ Kernel Linux 6.12.47 LTS โดยมีการปรับปรุงครั้งสำคัญคือการเพิ่ม HiDPI scaling ในหน้าจอควบคุม (Screens control panel) ทำให้ผู้ใช้สามารถปรับการแสดงผลให้เหมาะสมกับจอความละเอียดสูงได้อย่างง่ายดาย พร้อมทั้งเพิ่ม HiDPI icons ให้กับ panel, file manager และแอปพลิเคชันต่าง ๆ 🎨 ปรับปรุงด้านอินเทอร์เฟซและการใช้งาน รุ่นใหม่นี้มาพร้อม Labwc 0.9.4 เป็น Wayland compositor เริ่มต้น และปรับปรุงหน้าตา Openbox ให้สอดคล้องกับ Labwc รวมถึงเพิ่ม Alacarte menu editor สำหรับการจัดการเมนูได้สะดวกขึ้น นอกจากนี้ยังมีการเพิ่มไอคอนใน task switcher, รองรับการปรับธีมสำหรับ Qt 6 apps และปรับปรุงการเลือกฟอนต์สำหรับ Qt 5 apps เพื่อให้การใช้งานบนจอ HiDPI มีความสวยงามและอ่านง่ายขึ้น ⚙️ การปรับปรุงระบบและซอฟต์แวร์หลัก การอัปเดตครั้งนี้ยังมีการแก้ไขการทำงานของ volume slider และ calendar pop-ups ให้สามารถปิดได้ด้วยการคลิกที่ไอคอน, ปรับปรุงการแสดงผล external drives, ลบการรองรับ PulseAudio และอัปเดตการแปลภาษาโปรตุเกส นอกจากนี้ยังมาพร้อม Mozilla Firefox 145 และ Chromium 142.0.7444.162 รุ่นล่าสุด รวมถึงการปรับปรุงการจัดการ plugin dialogs และการซ่อน Control Centre จาก taskbar เพื่อให้ระบบทำงานได้เรียบง่ายขึ้น 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่ใน Raspberry Pi OS 2025-11-24 ➡️ รองรับ HiDPI scaling ใน Screens control panel ➡️ เพิ่ม HiDPI icons ให้กับ panel และ file manager ➡️ Labwc 0.9.4 เป็น Wayland compositor เริ่มต้น ✅ การปรับปรุงอินเทอร์เฟซ ➡️ ปรับปรุง Openbox ให้เข้ากับ Labwc ➡️ เพิ่ม Alacarte menu editor ➡️ รองรับธีม Qt 6 และปรับปรุงฟอนต์ Qt 5 ✅ การปรับปรุงระบบและซอฟต์แวร์หลัก ➡️ Firefox 145 และ Chromium 142 รุ่นล่าสุด ➡️ ปรับปรุงการจัดการ volume slider และ calendar pop-ups ➡️ ลบ PulseAudio และปรับปรุง external drive icons ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ผู้ใช้ที่ยังใช้ PulseAudio อาจต้องปรับตัวไปใช้ PipeWire ⛔ หากไม่อัปเดต อาจพลาดการปรับปรุงด้าน HiDPI และความปลอดภัย ⛔ การเปลี่ยนแปลงใน Labwc อาจทำให้บางแอปพลิเคชันเก่ามีปัญหาในการแสดงผล https://9to5linux.com/new-raspberry-pi-os-release-adds-support-for-setting-hidpi-scaling-updates-labwc
    9TO5LINUX.COM
    New Raspberry Pi OS Release Supports Setting HiDPI Scaling, Updates Labwc - 9to5Linux
    Raspberry Pi OS 2025-11-24 is now available for download with support for setting HiDPI scaling, updated Labwc Wayland compositor, and more.
    0 Comments 0 Shares 71 Views 0 Reviews
  • Zorin OS 18 เปิดทางอัปเกรดจากเวอร์ชัน 17

    Zorin OS 18 เปิดตัวในช่วงที่ Windows 10 กำลังเข้าสู่การสิ้นสุดการสนับสนุน ทำให้ผู้ใช้จำนวนมากหันมาลองใช้งาน Linux ทางเลือกนี้ โดยมีการปรับปรุงหลายด้าน เช่น Linux Kernel 6.14, อินเทอร์เฟซที่มีมุมโค้งมน และ window tiling manager ใหม่ที่ช่วยให้การจัดการหน้าต่างสะดวกขึ้น นอกจากนี้ Zorin OS 18 ยังสร้างกระแสความนิยมจนมียอดดาวน์โหลดทะลุ 1 ล้านครั้งภายในเดือนแรก

    ขั้นตอนการอัปเกรดจาก Zorin OS 17
    ผู้ใช้ Zorin OS 17 (Core, Education, Pro) สามารถอัปเกรดได้ผ่านเครื่องมือใหม่ แต่เนื่องจากยังอยู่ใน ช่วงทดสอบ (Early Access) จึงไม่แนะนำให้ใช้บนเครื่องหลักหรือระบบ production การอัปเกรดต้องเริ่มจากการอัปเดตไปยัง Zorin OS 17.3 ก่อน จากนั้นใช้เครื่องมือ Software Updater และรันคำสั่งใน Terminal เพื่อเปิดใช้งานตัวเลือกการอัปเกรดทดสอบ เมื่อเลือกเวอร์ชันที่ตรงกับระบบเดิมแล้ว ผู้ใช้จะต้องยืนยันรหัสผ่านและอ่านข้อกำหนดก่อนเริ่มกระบวนการอัปเกรด

    การสำรองข้อมูลก่อนอัปเกรด
    แม้เครื่องมืออัปเกรดของ Zorin OS จะมีความน่าเชื่อถือ แต่ผู้พัฒนาก็แนะนำให้ผู้ใช้ทำการ สำรองข้อมูลด้วย Déjà Dup หรือใช้ Timeshift เพื่อความปลอดภัย โดยสามารถเลือกโฟลเดอร์ที่ต้องการสำรองและเก็บไว้ใน external storage หรือ cloud เช่น Google Drive นอกจากนี้ยังมีตัวเลือกในการเข้ารหัสไฟล์สำรองเพื่อเพิ่มความปลอดภัยอีกขั้น

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่ใน Zorin OS 18
    Linux Kernel 6.14
    อินเทอร์เฟซโค้งมนและ window tiling manager
    ยอดดาวน์โหลดทะลุ 1 ล้านครั้งในเดือนแรก

    การอัปเกรดจาก Zorin OS 17
    รองรับ Core, Education, Pro editions
    ต้องอัปเดตเป็น Zorin OS 17.3 ก่อน
    ใช้ Software Updater และ Upgrade Tool

    การสำรองข้อมูลก่อนอัปเกรด
    ใช้ Déjà Dup หรือ Timeshift
    เก็บไฟล์ใน external storage หรือ cloud
    มีตัวเลือกเข้ารหัสไฟล์สำรอง

    คำเตือนสำหรับผู้ใช้
    เครื่องมืออัปเกรดยังอยู่ในช่วง Early Access
    ไม่ควรใช้บนเครื่องหลักหรือระบบ production
    กระบวนการอัปเกรดขึ้นอยู่กับความเร็วอินเทอร์เน็ตและฮาร์ดแวร์

    https://itsfoss.com/zorin-os-18-upgrade/
    🖥️ Zorin OS 18 เปิดทางอัปเกรดจากเวอร์ชัน 17 Zorin OS 18 เปิดตัวในช่วงที่ Windows 10 กำลังเข้าสู่การสิ้นสุดการสนับสนุน ทำให้ผู้ใช้จำนวนมากหันมาลองใช้งาน Linux ทางเลือกนี้ โดยมีการปรับปรุงหลายด้าน เช่น Linux Kernel 6.14, อินเทอร์เฟซที่มีมุมโค้งมน และ window tiling manager ใหม่ที่ช่วยให้การจัดการหน้าต่างสะดวกขึ้น นอกจากนี้ Zorin OS 18 ยังสร้างกระแสความนิยมจนมียอดดาวน์โหลดทะลุ 1 ล้านครั้งภายในเดือนแรก 🔄 ขั้นตอนการอัปเกรดจาก Zorin OS 17 ผู้ใช้ Zorin OS 17 (Core, Education, Pro) สามารถอัปเกรดได้ผ่านเครื่องมือใหม่ แต่เนื่องจากยังอยู่ใน ช่วงทดสอบ (Early Access) จึงไม่แนะนำให้ใช้บนเครื่องหลักหรือระบบ production การอัปเกรดต้องเริ่มจากการอัปเดตไปยัง Zorin OS 17.3 ก่อน จากนั้นใช้เครื่องมือ Software Updater และรันคำสั่งใน Terminal เพื่อเปิดใช้งานตัวเลือกการอัปเกรดทดสอบ เมื่อเลือกเวอร์ชันที่ตรงกับระบบเดิมแล้ว ผู้ใช้จะต้องยืนยันรหัสผ่านและอ่านข้อกำหนดก่อนเริ่มกระบวนการอัปเกรด 💾 การสำรองข้อมูลก่อนอัปเกรด แม้เครื่องมืออัปเกรดของ Zorin OS จะมีความน่าเชื่อถือ แต่ผู้พัฒนาก็แนะนำให้ผู้ใช้ทำการ สำรองข้อมูลด้วย Déjà Dup หรือใช้ Timeshift เพื่อความปลอดภัย โดยสามารถเลือกโฟลเดอร์ที่ต้องการสำรองและเก็บไว้ใน external storage หรือ cloud เช่น Google Drive นอกจากนี้ยังมีตัวเลือกในการเข้ารหัสไฟล์สำรองเพื่อเพิ่มความปลอดภัยอีกขั้น 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่ใน Zorin OS 18 ➡️ Linux Kernel 6.14 ➡️ อินเทอร์เฟซโค้งมนและ window tiling manager ➡️ ยอดดาวน์โหลดทะลุ 1 ล้านครั้งในเดือนแรก ✅ การอัปเกรดจาก Zorin OS 17 ➡️ รองรับ Core, Education, Pro editions ➡️ ต้องอัปเดตเป็น Zorin OS 17.3 ก่อน ➡️ ใช้ Software Updater และ Upgrade Tool ✅ การสำรองข้อมูลก่อนอัปเกรด ➡️ ใช้ Déjà Dup หรือ Timeshift ➡️ เก็บไฟล์ใน external storage หรือ cloud ➡️ มีตัวเลือกเข้ารหัสไฟล์สำรอง ‼️ คำเตือนสำหรับผู้ใช้ ⛔ เครื่องมืออัปเกรดยังอยู่ในช่วง Early Access ⛔ ไม่ควรใช้บนเครื่องหลักหรือระบบ production ⛔ กระบวนการอัปเกรดขึ้นอยู่กับความเร็วอินเทอร์เน็ตและฮาร์ดแวร์ https://itsfoss.com/zorin-os-18-upgrade/
    ITSFOSS.COM
    Upgrading from Zorin OS 17 to 18 (In Early Access)
    Existing Zorin OS 17 users will soon be able to upgrade to version 18. The tool is in early access and we gave it a try.
    0 Comments 0 Shares 45 Views 0 Reviews
  • Windows 11 Update KB5062553 ทำระบบหลักล่ม

    Microsoft ยืนยันว่าอัปเดต KB5062553 ซึ่งปล่อยในเดือนกรกฎาคม 2025 สำหรับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ก่อให้เกิดความผิดพลาดในหลายส่วนของระบบหลัก โดยเฉพาะ Start Menu, File Explorer และ System Settings ที่ไม่สามารถทำงานได้ตามปกติ ปัญหานี้เกิดจากการเปลี่ยนแปลงใน Windows XAML components ซึ่งเป็นแกนสำคัญในการแสดงผลอินเทอร์เฟซ ทำให้ผู้ใช้จำนวนมากเจออาการ crash และ critical error เมื่อใช้งาน

    อาการที่ผู้ใช้พบ
    หลังติดตั้ง KB5062553 ผู้ใช้รายงานว่า File Explorer crash บ่อยครั้ง, Start Menu ไม่สามารถเปิดได้, System Settings ไม่ตอบสนอง และบางครั้ง shellhost.exe ล่มโดยไม่มีคำเตือน นอกจากนี้ยังมีปัญหากับการแสดงผล XAML Island views ที่ทำให้แอปพลิเคชันบางตัวไม่สามารถเปิดได้อย่างถูกต้อง ส่งผลให้การใช้งานประจำวันสะดุดและสร้างความไม่พอใจให้กับผู้ใช้ที่อัปเดตระบบ

    แนวทางแก้ไขชั่วคราวจาก Microsoft
    Microsoft ได้ออกเอกสารสนับสนุน KB5072911 เพื่อแนะนำวิธีแก้ไขชั่วคราว โดยผู้ใช้สามารถใช้ PowerShell commands ที่ระบุไว้เพื่อบรรเทาปัญหาบางส่วน อย่างไรก็ตาม วิธีนี้เป็นเพียงการแก้ไขเฉพาะหน้า ไม่ใช่การแก้ไขถาวร ซึ่งหมายความว่าผู้ใช้ยังคงต้องรอการอัปเดตใหม่จาก Microsoft ที่จะออกมาแก้ไขปัญหานี้อย่างสมบูรณ์

    สรุปสาระสำคัญ
    ปัญหาที่เกิดจาก KB5062553
    Start Menu ไม่สามารถเปิดได้และแสดง critical error
    File Explorer crash และไม่แสดงบน taskbar
    System Settings ไม่ตอบสนอง

    สาเหตุของปัญหา
    เกิดจากการเปลี่ยนแปลงใน Windows XAML components
    ส่งผลกระทบต่อ shellhost.exe และ XAML Island views

    แนวทางแก้ไขชั่วคราว
    Microsoft แนะนำให้ใช้ PowerShell commands ตามเอกสาร KB5072911
    วิธีแก้เป็นเพียงชั่วคราว ต้องรออัปเดตใหม่

    คำเตือนสำหรับผู้ใช้
    การติดตั้ง KB5062553 อาจทำให้ระบบหลักใช้งานไม่ได้
    การใช้วิธีแก้ชั่วคราวไม่สามารถแก้ปัญหาได้ทั้งหมด
    ผู้ใช้ควรพิจารณาชะลอการอัปเดตจนกว่าจะมีแพตช์แก้ไขถาวร

    https://securityonline.info/core-failure-windows-11-update-kb5062553-is-causing-system-start-menu-and-explorer-crashes/
    💻 Windows 11 Update KB5062553 ทำระบบหลักล่ม Microsoft ยืนยันว่าอัปเดต KB5062553 ซึ่งปล่อยในเดือนกรกฎาคม 2025 สำหรับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ก่อให้เกิดความผิดพลาดในหลายส่วนของระบบหลัก โดยเฉพาะ Start Menu, File Explorer และ System Settings ที่ไม่สามารถทำงานได้ตามปกติ ปัญหานี้เกิดจากการเปลี่ยนแปลงใน Windows XAML components ซึ่งเป็นแกนสำคัญในการแสดงผลอินเทอร์เฟซ ทำให้ผู้ใช้จำนวนมากเจออาการ crash และ critical error เมื่อใช้งาน ⚙️ อาการที่ผู้ใช้พบ หลังติดตั้ง KB5062553 ผู้ใช้รายงานว่า File Explorer crash บ่อยครั้ง, Start Menu ไม่สามารถเปิดได้, System Settings ไม่ตอบสนอง และบางครั้ง shellhost.exe ล่มโดยไม่มีคำเตือน นอกจากนี้ยังมีปัญหากับการแสดงผล XAML Island views ที่ทำให้แอปพลิเคชันบางตัวไม่สามารถเปิดได้อย่างถูกต้อง ส่งผลให้การใช้งานประจำวันสะดุดและสร้างความไม่พอใจให้กับผู้ใช้ที่อัปเดตระบบ 🛠️ แนวทางแก้ไขชั่วคราวจาก Microsoft Microsoft ได้ออกเอกสารสนับสนุน KB5072911 เพื่อแนะนำวิธีแก้ไขชั่วคราว โดยผู้ใช้สามารถใช้ PowerShell commands ที่ระบุไว้เพื่อบรรเทาปัญหาบางส่วน อย่างไรก็ตาม วิธีนี้เป็นเพียงการแก้ไขเฉพาะหน้า ไม่ใช่การแก้ไขถาวร ซึ่งหมายความว่าผู้ใช้ยังคงต้องรอการอัปเดตใหม่จาก Microsoft ที่จะออกมาแก้ไขปัญหานี้อย่างสมบูรณ์ 📌 สรุปสาระสำคัญ ✅ ปัญหาที่เกิดจาก KB5062553 ➡️ Start Menu ไม่สามารถเปิดได้และแสดง critical error ➡️ File Explorer crash และไม่แสดงบน taskbar ➡️ System Settings ไม่ตอบสนอง ✅ สาเหตุของปัญหา ➡️ เกิดจากการเปลี่ยนแปลงใน Windows XAML components ➡️ ส่งผลกระทบต่อ shellhost.exe และ XAML Island views ✅ แนวทางแก้ไขชั่วคราว ➡️ Microsoft แนะนำให้ใช้ PowerShell commands ตามเอกสาร KB5072911 ➡️ วิธีแก้เป็นเพียงชั่วคราว ต้องรออัปเดตใหม่ ‼️ คำเตือนสำหรับผู้ใช้ ⛔ การติดตั้ง KB5062553 อาจทำให้ระบบหลักใช้งานไม่ได้ ⛔ การใช้วิธีแก้ชั่วคราวไม่สามารถแก้ปัญหาได้ทั้งหมด ⛔ ผู้ใช้ควรพิจารณาชะลอการอัปเดตจนกว่าจะมีแพตช์แก้ไขถาวร https://securityonline.info/core-failure-windows-11-update-kb5062553-is-causing-system-start-menu-and-explorer-crashes/
    SECURITYONLINE.INFO
    Core Failure: Windows 11 Update KB5062553 is Causing System, Start Menu, and Explorer Crashes
    A major bug in the Windows 11 July update (KB5062553) is causing widespread crashes in core system components like File Explorer, Taskbar, and Start Menu on 24H2/25H2.
    0 Comments 0 Shares 48 Views 0 Reviews
  • อัพเดทชีวิตแม่ทัพกุ้ง คลิปคุยส่วนตัวไม่เป็นทางการ (24/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #แม่ทัพกุ้ง #ทหารไทย #อัพเดทชีวิต #ข่าวร้อน #ข่าววันนี้ #newsupdate
    อัพเดทชีวิตแม่ทัพกุ้ง คลิปคุยส่วนตัวไม่เป็นทางการ (24/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #แม่ทัพกุ้ง #ทหารไทย #อัพเดทชีวิต #ข่าวร้อน #ข่าววันนี้ #newsupdate
    Love
    1
    0 Comments 0 Shares 120 Views 0 0 Reviews
  • ย้าย 34 เจ้าหน้าที่ผู้ร่วมเปิดฮาเร็ม
    ลาสบอสน่าจะใหญ่กว่าผบ.เรือนจำ…!!! (24/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #เรือนจำ #เจ้าหน้าที่รัฐ #ดราม่า #ข่าวร้อน #ข่าววันนี้ #newsupdate
    ย้าย 34 เจ้าหน้าที่ผู้ร่วมเปิดฮาเร็ม ลาสบอสน่าจะใหญ่กว่าผบ.เรือนจำ…!!! (24/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #เรือนจำ #เจ้าหน้าที่รัฐ #ดราม่า #ข่าวร้อน #ข่าววันนี้ #newsupdate
    Like
    1
    0 Comments 0 Shares 121 Views 0 0 Reviews
  • สาวเอ็นฯ ยังรู้ รมต.คนนี้นี่ไง “สามีฉัน” (24/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #การเมืองไทย #ดราม่า #สาวเอ็น #ข่าวร้อน #ข่าววันนี้ #newsupdate
    สาวเอ็นฯ ยังรู้ รมต.คนนี้นี่ไง “สามีฉัน” (24/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #การเมืองไทย #ดราม่า #สาวเอ็น #ข่าวร้อน #ข่าววันนี้ #newsupdate
    Like
    1
    0 Comments 0 Shares 127 Views 0 0 Reviews
More Results