รวมข่าวจากเวบ SecurityOnline
#รวมข่าวIT #20251208 #securityonline
Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์
เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source
https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades
Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2
ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก
https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed
Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI
Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น
https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai
EU ปรับ X €120 ล้าน จากการละเมิด DSA
สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป
https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification
Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub
Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน
https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs
Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash
มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด
https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os
ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)
เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี
https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow
SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต
มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย
https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases
Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365
กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน
https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support
Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead
Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม
https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead
BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS
มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ
https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage
ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ
มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน
https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression
ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน
แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี
https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes
WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE
ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย
https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption
MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ
กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์
https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2
Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware
บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน
https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain
urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม
ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS
https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion
ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม
มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย
https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
#รวมข่าวIT #20251208 #securityonline
Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์
เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source
https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades
Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2
ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก
https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed
Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI
Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น
https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai
EU ปรับ X €120 ล้าน จากการละเมิด DSA
สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป
https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification
Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub
Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน
https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs
Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash
มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด
https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os
ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)
เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี
https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow
SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต
มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย
https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases
Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365
กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน
https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support
Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead
Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม
https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead
BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS
มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ
https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage
ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ
มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน
https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression
ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน
แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี
https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes
WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE
ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย
https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption
MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ
กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์
https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2
Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware
บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน
https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain
urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม
ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS
https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion
ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม
มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย
https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌
#รวมข่าวIT #20251208 #securityonline
🛡️ Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์
เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source
🔗 https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades
🎮 Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2
ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก
🔗 https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed
📰 Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI
Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น
🔗 https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai
⚖️ EU ปรับ X €120 ล้าน จากการละเมิด DSA
สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป
🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification
🤖 Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub
Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน
🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs
🚗 Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash
มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด
🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os
💾 ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)
เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี
🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow
📱 SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต
มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย
🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases
🎭 Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365
กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน
🔗 https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support
🖥️ Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead
Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม
🔗 https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead
🛡️ BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS
มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ
🔗 https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage
🧩 ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ
มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน
🔗 https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression
🔐 ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน
แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี
🔗 https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes
🌐 WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE
ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย
🔗 https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption
📡 MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ
กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์
🔗 https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2
🕵️♂️ Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware
บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน
🔗 https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain
📉 urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม
ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS
🔗 https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion
🎯 ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม
มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย
🔗 https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
0 ความคิดเห็น
0 การแบ่งปัน
40 มุมมอง
0 รีวิว