• “Synadia และ TigerBeetle ร่วมสนับสนุน Zig Foundation ด้วยเงินทุนกว่า 512,000 ดอลลาร์ – หนุนอนาคตซอฟต์แวร์ระบบที่เชื่อถือได้”

    ในโลกของการพัฒนาซอฟต์แวร์ระบบที่ต้องการความแม่นยำ ความเสถียร และประสิทธิภาพสูง ภาษาโปรแกรม Zig กำลังกลายเป็นดาวรุ่งที่ได้รับความสนใจจากนักพัฒนาและองค์กรชั้นนำ ล่าสุด Synadia และ TigerBeetle ได้ประกาศร่วมกันสนับสนุน Zig Software Foundation ด้วยเงินทุนรวมกว่า 512,000 ดอลลาร์สหรัฐฯ ภายในระยะเวลา 2 ปี

    Synadia เป็นบริษัทเบื้องหลังแพลตฟอร์ม NATS.io ที่ให้บริการระบบสื่อสารแบบกระจายตัวสำหรับองค์กรขนาดใหญ่ทั่วโลก โดยเน้นการเชื่อมโยงข้อมูลและบริการแบบปลอดภัยและเชื่อถือได้ ส่วน TigerBeetle เป็นฐานข้อมูลธุรกรรมทางการเงินที่ออกแบบมาเพื่อความปลอดภัยและประสิทธิภาพในระดับสูงสุด

    ทั้งสองบริษัทมีวิสัยทัศน์ร่วมกันในการสร้างซอฟต์แวร์ที่ “ถูกต้อง ชัดเจน และเชื่อถือได้” โดยเฉพาะในระบบที่ต้องการความแม่นยำแบบ deterministic และการทำงานที่คาดการณ์ได้ ซึ่งตรงกับแนวทางของ Zig ที่เน้นการควบคุม การออกแบบเรียบง่าย และประสิทธิภาพสูง

    การสนับสนุนครั้งนี้ไม่ใช่แค่เรื่องเงินทุน แต่เป็นการประกาศเจตนารมณ์ร่วมกันในการผลักดันอนาคตของการเขียนโปรแกรมระบบที่ปลอดภัยและมีประสิทธิภาพ โดยมี Andrew Kelley ผู้ก่อตั้ง Zig Foundation เป็นผู้นำในการพัฒนาภาษา Zig และชุมชนที่แข็งแกร่ง

    การสนับสนุน Zig Software Foundation
    Synadia และ TigerBeetle ร่วมกันสนับสนุนเงินทุนรวม 512,000 ดอลลาร์สหรัฐฯ
    ระยะเวลา 2 ปี เพื่อสนับสนุนการพัฒนาและขยายชุมชนของภาษา Zig

    วิสัยทัศน์ของ Synadia
    เชื่อมโยงระบบและข้อมูลแบบปลอดภัยทั่วคลาวด์และ edge
    พัฒนาแพลตฟอร์มบน NATS.io สำหรับระบบกระจายตัวที่เชื่อถือได้

    จุดเด่นของ TigerBeetle
    ฐานข้อมูลธุรกรรมทางการเงินที่เน้นความปลอดภัยและความแม่นยำ
    ใช้แนวทาง “TigerStyle” ที่เน้นความถูกต้อง ความชัดเจน และความน่าเชื่อถือ

    ความสำคัญของภาษา Zig
    ออกแบบเพื่อความเสถียร ความสามารถในการควบคุม และประสิทธิภาพ
    เหมาะสำหรับงานระบบฝังตัว ซอฟต์แวร์ระบบ และแอปพลิเคชันที่ต้องการความแม่นยำ

    ผู้นำของ Zig Foundation
    Andrew Kelley เป็นผู้ก่อตั้งและประธาน
    มีบทบาทสำคัญในการผลักดันชุมชนและแนวทางการพัฒนาภาษา Zig

    คำเตือนสำหรับนักพัฒนาที่สนใจ Zig
    Zig ยังอยู่ในช่วงพัฒนา อาจมีการเปลี่ยนแปลง syntax และ behavior
    การนำไปใช้ในระบบ production ต้องพิจารณาเรื่องความเสถียรและการสนับสนุนระยะยาว
    การพัฒนาเครื่องมือและ ecosystem ยังไม่เทียบเท่าภาษาหลักอื่น ๆ เช่น Rust หรือ Go

    https://www.synadia.com/blog/synadia-tigerbeetle-zig-foundation-pledge
    📰 “Synadia และ TigerBeetle ร่วมสนับสนุน Zig Foundation ด้วยเงินทุนกว่า 512,000 ดอลลาร์ – หนุนอนาคตซอฟต์แวร์ระบบที่เชื่อถือได้” ในโลกของการพัฒนาซอฟต์แวร์ระบบที่ต้องการความแม่นยำ ความเสถียร และประสิทธิภาพสูง ภาษาโปรแกรม Zig กำลังกลายเป็นดาวรุ่งที่ได้รับความสนใจจากนักพัฒนาและองค์กรชั้นนำ ล่าสุด Synadia และ TigerBeetle ได้ประกาศร่วมกันสนับสนุน Zig Software Foundation ด้วยเงินทุนรวมกว่า 512,000 ดอลลาร์สหรัฐฯ ภายในระยะเวลา 2 ปี Synadia เป็นบริษัทเบื้องหลังแพลตฟอร์ม NATS.io ที่ให้บริการระบบสื่อสารแบบกระจายตัวสำหรับองค์กรขนาดใหญ่ทั่วโลก โดยเน้นการเชื่อมโยงข้อมูลและบริการแบบปลอดภัยและเชื่อถือได้ ส่วน TigerBeetle เป็นฐานข้อมูลธุรกรรมทางการเงินที่ออกแบบมาเพื่อความปลอดภัยและประสิทธิภาพในระดับสูงสุด ทั้งสองบริษัทมีวิสัยทัศน์ร่วมกันในการสร้างซอฟต์แวร์ที่ “ถูกต้อง ชัดเจน และเชื่อถือได้” โดยเฉพาะในระบบที่ต้องการความแม่นยำแบบ deterministic และการทำงานที่คาดการณ์ได้ ซึ่งตรงกับแนวทางของ Zig ที่เน้นการควบคุม การออกแบบเรียบง่าย และประสิทธิภาพสูง การสนับสนุนครั้งนี้ไม่ใช่แค่เรื่องเงินทุน แต่เป็นการประกาศเจตนารมณ์ร่วมกันในการผลักดันอนาคตของการเขียนโปรแกรมระบบที่ปลอดภัยและมีประสิทธิภาพ โดยมี Andrew Kelley ผู้ก่อตั้ง Zig Foundation เป็นผู้นำในการพัฒนาภาษา Zig และชุมชนที่แข็งแกร่ง ✅ การสนับสนุน Zig Software Foundation ➡️ Synadia และ TigerBeetle ร่วมกันสนับสนุนเงินทุนรวม 512,000 ดอลลาร์สหรัฐฯ ➡️ ระยะเวลา 2 ปี เพื่อสนับสนุนการพัฒนาและขยายชุมชนของภาษา Zig ✅ วิสัยทัศน์ของ Synadia ➡️ เชื่อมโยงระบบและข้อมูลแบบปลอดภัยทั่วคลาวด์และ edge ➡️ พัฒนาแพลตฟอร์มบน NATS.io สำหรับระบบกระจายตัวที่เชื่อถือได้ ✅ จุดเด่นของ TigerBeetle ➡️ ฐานข้อมูลธุรกรรมทางการเงินที่เน้นความปลอดภัยและความแม่นยำ ➡️ ใช้แนวทาง “TigerStyle” ที่เน้นความถูกต้อง ความชัดเจน และความน่าเชื่อถือ ✅ ความสำคัญของภาษา Zig ➡️ ออกแบบเพื่อความเสถียร ความสามารถในการควบคุม และประสิทธิภาพ ➡️ เหมาะสำหรับงานระบบฝังตัว ซอฟต์แวร์ระบบ และแอปพลิเคชันที่ต้องการความแม่นยำ ✅ ผู้นำของ Zig Foundation ➡️ Andrew Kelley เป็นผู้ก่อตั้งและประธาน ➡️ มีบทบาทสำคัญในการผลักดันชุมชนและแนวทางการพัฒนาภาษา Zig ‼️ คำเตือนสำหรับนักพัฒนาที่สนใจ Zig ⛔ Zig ยังอยู่ในช่วงพัฒนา อาจมีการเปลี่ยนแปลง syntax และ behavior ⛔ การนำไปใช้ในระบบ production ต้องพิจารณาเรื่องความเสถียรและการสนับสนุนระยะยาว ⛔ การพัฒนาเครื่องมือและ ecosystem ยังไม่เทียบเท่าภาษาหลักอื่น ๆ เช่น Rust หรือ Go https://www.synadia.com/blog/synadia-tigerbeetle-zig-foundation-pledge
    WWW.SYNADIA.COM
    Synadia and TigerBeetle Pledge $512K to the Zig Software Foundation
    Announcing a shared commitment to advancing the future of systems programming and reliable distributed software. Synadia and TigerBeetle have together pledged a combined $512,000 USD to the Zig Software Foundation over the next two years.
    0 Comments 0 Shares 2 Views 0 Reviews
  • “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ”

    คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง

    Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง

    หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน

    นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง

    Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy”
    เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu
    เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี

    ระบบการเรียนรู้แบบ Self-paced และ Modular
    เรียนและสอบได้ตามเวลาที่สะดวก
    สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ
    เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator

    รายละเอียดของหลักสูตร System Administrator Track
    Using Linux Terminal 2024 (เปิดให้สอบแล้ว)
    Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า)
    Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า)
    Managing Complex Systems 2024 (กำลังพัฒนา)
    ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS

    การอัปเดตในอนาคต
    เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026

    การมีส่วนร่วมของชุมชน
    เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME)
    ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา

    คำเตือนสำหรับผู้ที่สนใจสอบรับรอง
    การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced
    ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี
    การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร

    https://news.itsfoss.com/canonical-academy/
    📰 “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ” คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง ✅ Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy” ➡️ เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu ➡️ เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี ✅ ระบบการเรียนรู้แบบ Self-paced และ Modular ➡️ เรียนและสอบได้ตามเวลาที่สะดวก ➡️ สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ ➡️ เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator ✅ รายละเอียดของหลักสูตร System Administrator Track ➡️ Using Linux Terminal 2024 (เปิดให้สอบแล้ว) ➡️ Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า) ➡️ Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า) ➡️ Managing Complex Systems 2024 (กำลังพัฒนา) ➡️ ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS ✅ การอัปเดตในอนาคต ➡️ เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026 ✅ การมีส่วนร่วมของชุมชน ➡️ เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME) ➡️ ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา ‼️ คำเตือนสำหรับผู้ที่สนใจสอบรับรอง ⛔ การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced ⛔ ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี ⛔ การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร https://news.itsfoss.com/canonical-academy/
    NEWS.ITSFOSS.COM
    Finally, You Can Now be Ubuntu Certified Linux User
    New platform offers self-paced, modular exams designed by Ubuntu's engineering team.
    0 Comments 0 Shares 1 Views 0 Reviews
  • "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน”

    ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก

    ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ

    Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity)

    ช่องโหว่ CVE-2025-43995 – Improper Authentication
    เกิดใน DSM เวอร์ชัน 20.1.21
    เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ
    ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ความสามารถของผู้โจมตี
    เข้าถึง API ภายในระบบจัดการข้อมูล
    ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล
    ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน

    ช่องโหว่อื่นที่เกี่ยวข้อง
    CVE-2025-43994 – Missing Authentication for Critical Function
    CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20

    การแก้ไขโดย Dell
    ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด
    แนะนำให้อัปเดต DSM โดยเร็วที่สุด

    https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    📰 "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity) ✅ ช่องโหว่ CVE-2025-43995 – Improper Authentication ➡️ เกิดใน DSM เวอร์ชัน 20.1.21 ➡️ เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ ➡️ ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ✅ ความสามารถของผู้โจมตี ➡️ เข้าถึง API ภายในระบบจัดการข้อมูล ➡️ ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล ➡️ ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน ✅ ช่องโหว่อื่นที่เกี่ยวข้อง ➡️ CVE-2025-43994 – Missing Authentication for Critical Function ➡️ CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20 ✅ การแก้ไขโดย Dell ➡️ ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด ➡️ แนะนำให้อัปเดต DSM โดยเร็วที่สุด https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    SECURITYONLINE.INFO
    Critical Dell Storage Manager Flaw (CVE-2025-43995, CVSS 9.8) Allows Unauthenticated API Bypass
    Dell patched three flaws in Storage Manager, including a Critical (CVSS 9.8) Auth Bypass (CVE-2025-43995) that allows remote, unauthenticated access to the Data Collector’s APIProxy.war component.
    0 Comments 0 Shares 1 Views 0 Reviews
  • “OpenWrt อุดช่องโหว่ร้ายแรงสองรายการ – เสี่ยง RCE และเจาะหน่วยความจำเคอร์เนลผ่าน DSL Driver”

    ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้

    เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:

    CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt

    CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้

    ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที

    ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้

    OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป

    ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow
    เกิดในโค้ดการ parse event registration
    ทำงานก่อนการตรวจสอบ ACL
    เปิดช่องให้รันโค้ดในบริบทของ daemon
    ส่งผลให้ bypass ACL ได้ด้วย

    ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm
    ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล
    กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon
    ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518

    การแก้ไขโดย OpenWrt
    แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025
    เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว

    ความเสี่ยงที่อาจเกิดขึ้น
    การควบคุมระบบจากระยะไกล (RCE)
    การหลบหนีจาก sandbox เช่น ujail
    การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล

    https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
    📰 “OpenWrt อุดช่องโหว่ร้ายแรงสองรายการ – เสี่ยง RCE และเจาะหน่วยความจำเคอร์เนลผ่าน DSL Driver” ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้ เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่: 🪲 CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt 🪲 CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้ ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้ OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป ✅ ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow ➡️ เกิดในโค้ดการ parse event registration ➡️ ทำงานก่อนการตรวจสอบ ACL ➡️ เปิดช่องให้รันโค้ดในบริบทของ daemon ➡️ ส่งผลให้ bypass ACL ได้ด้วย ✅ ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm ➡️ ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล ➡️ กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon ➡️ ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518 ✅ การแก้ไขโดย OpenWrt ➡️ แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025 ➡️ เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว ✅ ความเสี่ยงที่อาจเกิดขึ้น ➡️ การควบคุมระบบจากระยะไกล (RCE) ➡️ การหลบหนีจาก sandbox เช่น ujail ➡️ การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
    SECURITYONLINE.INFO
    OpenWrt Patches ubusd RCE Flaw (CVE-2025-62526) and Kernel Memory Leak (CVE-2025-62525) in DSL Driver
    OpenWrt released v24.10.4 to fix two high-severity flaws: CVE-2025-62526 allows RCE via a heap buffer overflow in ubusd, and CVE-2025-62525 leaks kernel memory via a DSL driver.
    0 Comments 0 Shares 1 Views 0 Reviews
  • “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน”

    หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย

    ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน

    Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล

    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที

    ช่องโหว่ใน UniFi Access ของ Ubiquiti
    เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน
    ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด

    ความสามารถของผู้โจมตี
    ควบคุมระบบประตูจากระยะไกล
    เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที
    ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ

    การตอบสนองของ Ubiquiti
    ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว
    แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว

    ความสำคัญของการอัปเดต
    ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว
    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี

    https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    📰 “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน” หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที ✅ ช่องโหว่ใน UniFi Access ของ Ubiquiti ➡️ เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน ➡️ ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด ✅ ความสามารถของผู้โจมตี ➡️ ควบคุมระบบประตูจากระยะไกล ➡️ เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที ➡️ ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ ✅ การตอบสนองของ Ubiquiti ➡️ ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว ➡️ แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว ➡️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    SECURITYONLINE.INFO
    Ubiquiti Patches Critical CVSS 10 Flaw in UniFi Access That Exposed Management API Without Authentication
    Ubiquiti issued an urgent patch for a Critical Auth Bypass flaw in UniFi Access. Attackers with network access can fully take over door management systems.
    0 Comments 0 Shares 1 Views 0 Reviews
  • “Ubuntu 25.10 เจอช่องโหว่ใน Rust Coreutils – อัปเดตอัตโนมัติถูกบล็อกทั่วระบบ”

    ในโลกของโอเพ่นซอร์สที่กำลังเปลี่ยนผ่านจากภาษา C ไปสู่ Rust เพื่อความปลอดภัยและประสิทธิภาพที่ดีกว่า Ubuntu ก็เป็นหนึ่งในผู้บุกเบิก โดยในเวอร์ชัน 25.10 ได้เริ่มใช้ uutils ซึ่งเป็นชุดคำสั่งพื้นฐานที่เขียนด้วย Rust แทน GNU coreutils แบบเดิม

    แต่ความเปลี่ยนแปลงนี้กลับนำมาซึ่งปัญหาใหญ่ เมื่อมีการค้นพบช่องโหว่ในแพ็กเกจ rust-coreutils ที่ทำให้ระบบไม่สามารถตรวจสอบและติดตั้งอัปเดตอัตโนมัติได้ตามปกติ ส่งผลกระทบต่อทั้งเวอร์ชันเดสก์ท็อป เซิร์ฟเวอร์ และแม้แต่การใช้งานในคอนเทนเนอร์และคลาวด์

    Canonical ผู้ดูแล Ubuntu ได้ออกมาแจ้งเตือนและแนะนำให้ผู้ใช้ตรวจสอบเวอร์ชันของแพ็กเกจด้วยคำสั่ง dpkg -l rust-coreutils หากพบว่าเป็นเวอร์ชันก่อน 0.2.2-0ubuntu2.1 ให้รีบอัปเดตด้วยคำสั่ง sudo apt install --update rust-coreutils เพื่อให้ระบบกลับมาทำงานได้ตามปกติ

    ช่องโหว่นี้เกิดขึ้นในช่วงที่ Ubuntu กำลังเตรียมตัวสำหรับเวอร์ชัน LTS ที่จะเปิดตัวในเดือนเมษายน 2026 ซึ่งจะใช้ Rust เป็นแกนหลักของระบบมากขึ้น การแก้ไขปัญหานี้จึงเป็นเรื่องสำคัญเพื่อรักษาความเชื่อมั่นของผู้ใช้และนักพัฒนา

    ช่องโหว่ในแพ็กเกจ rust-coreutils บน Ubuntu 25.10
    ส่งผลให้ระบบไม่สามารถอัปเดตอัตโนมัติได้
    กระทบทั้งเดสก์ท็อป เซิร์ฟเวอร์ คลาวด์ และคอนเทนเนอร์

    วิธีตรวจสอบและแก้ไข
    ใช้คำสั่ง dpkg -l rust-coreutils เพื่อตรวจสอบเวอร์ชัน
    เวอร์ชันที่ปลอดภัยคือ 0.2.2-0ubuntu2.1 ขึ้นไป
    อัปเดตด้วยคำสั่ง sudo apt install --update rust-coreutils

    ความเคลื่อนไหวของ Ubuntu
    เปลี่ยนมาใช้ uutils และ sudo-rs ที่เขียนด้วย Rust
    เป็นส่วนหนึ่งของแผน “oxidize” ระบบเพื่อเพิ่มความปลอดภัย
    เตรียมความพร้อมสำหรับ Ubuntu LTS ในปี 2026

    https://securityonline.info/critical-rust-coreutils-bug-blocks-automatic-updates-on-ubuntu-25-10/
    📰 “Ubuntu 25.10 เจอช่องโหว่ใน Rust Coreutils – อัปเดตอัตโนมัติถูกบล็อกทั่วระบบ” ในโลกของโอเพ่นซอร์สที่กำลังเปลี่ยนผ่านจากภาษา C ไปสู่ Rust เพื่อความปลอดภัยและประสิทธิภาพที่ดีกว่า Ubuntu ก็เป็นหนึ่งในผู้บุกเบิก โดยในเวอร์ชัน 25.10 ได้เริ่มใช้ uutils ซึ่งเป็นชุดคำสั่งพื้นฐานที่เขียนด้วย Rust แทน GNU coreutils แบบเดิม แต่ความเปลี่ยนแปลงนี้กลับนำมาซึ่งปัญหาใหญ่ เมื่อมีการค้นพบช่องโหว่ในแพ็กเกจ rust-coreutils ที่ทำให้ระบบไม่สามารถตรวจสอบและติดตั้งอัปเดตอัตโนมัติได้ตามปกติ ส่งผลกระทบต่อทั้งเวอร์ชันเดสก์ท็อป เซิร์ฟเวอร์ และแม้แต่การใช้งานในคอนเทนเนอร์และคลาวด์ Canonical ผู้ดูแล Ubuntu ได้ออกมาแจ้งเตือนและแนะนำให้ผู้ใช้ตรวจสอบเวอร์ชันของแพ็กเกจด้วยคำสั่ง dpkg -l rust-coreutils หากพบว่าเป็นเวอร์ชันก่อน 0.2.2-0ubuntu2.1 ให้รีบอัปเดตด้วยคำสั่ง sudo apt install --update rust-coreutils เพื่อให้ระบบกลับมาทำงานได้ตามปกติ ช่องโหว่นี้เกิดขึ้นในช่วงที่ Ubuntu กำลังเตรียมตัวสำหรับเวอร์ชัน LTS ที่จะเปิดตัวในเดือนเมษายน 2026 ซึ่งจะใช้ Rust เป็นแกนหลักของระบบมากขึ้น การแก้ไขปัญหานี้จึงเป็นเรื่องสำคัญเพื่อรักษาความเชื่อมั่นของผู้ใช้และนักพัฒนา ✅ ช่องโหว่ในแพ็กเกจ rust-coreutils บน Ubuntu 25.10 ➡️ ส่งผลให้ระบบไม่สามารถอัปเดตอัตโนมัติได้ ➡️ กระทบทั้งเดสก์ท็อป เซิร์ฟเวอร์ คลาวด์ และคอนเทนเนอร์ ✅ วิธีตรวจสอบและแก้ไข ➡️ ใช้คำสั่ง dpkg -l rust-coreutils เพื่อตรวจสอบเวอร์ชัน ➡️ เวอร์ชันที่ปลอดภัยคือ 0.2.2-0ubuntu2.1 ขึ้นไป ➡️ อัปเดตด้วยคำสั่ง sudo apt install --update rust-coreutils ✅ ความเคลื่อนไหวของ Ubuntu ➡️ เปลี่ยนมาใช้ uutils และ sudo-rs ที่เขียนด้วย Rust ➡️ เป็นส่วนหนึ่งของแผน “oxidize” ระบบเพื่อเพิ่มความปลอดภัย ➡️ เตรียมความพร้อมสำหรับ Ubuntu LTS ในปี 2026 https://securityonline.info/critical-rust-coreutils-bug-blocks-automatic-updates-on-ubuntu-25-10/
    SECURITYONLINE.INFO
    Critical Rust Coreutils Bug Blocks Automatic Updates on Ubuntu 25.10
    A bug in Ubuntu 25.10's Rust coreutils prevents automatic system updates on desktop, server, and cloud deployments. Manual patch required.
    0 Comments 0 Shares 2 Views 0 Reviews
  • หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk

    ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย...

    นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก

    ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้

    ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่

    นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ

    ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion
    ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8
    เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน
    GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์

    การโจมตีที่เกิดขึ้น
    เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025
    Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง
    ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ

    ตัวอย่างปลั๊กอินปลอมที่พบ
    background-image-cropper
    ultra-seo-processor-wp
    oke, up

    วิธีการโจมตี
    ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์
    ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php
    โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์

    แนวทางป้องกัน
    อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0
    ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/
    ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย
    บล็อก IP ที่มีพฤติกรรมโจมตี

    https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    📰 หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย... นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้ ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่ นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ ✅ ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion ➡️ ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8 ➡️ เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน ➡️ GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์ ✅ การโจมตีที่เกิดขึ้น ➡️ เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025 ➡️ Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง ➡️ ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ ✅ ตัวอย่างปลั๊กอินปลอมที่พบ ➡️ background-image-cropper ➡️ ultra-seo-processor-wp ➡️ oke, up ✅ วิธีการโจมตี ➡️ ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์ ➡️ ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php ➡️ โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์ ✅ แนวทางป้องกัน ➡️ อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0 ➡️ ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/ ➡️ ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย ➡️ บล็อก IP ที่มีพฤติกรรมโจมตี https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    SECURITYONLINE.INFO
    Critical WordPress RCE Flaws Resurface: Over 8.7 Million Attacks Exploit GutenKit & Hunk Companion
    Wordfence warned of a massive RCE campaign (8.7M+ attacks) exploiting flaws in GutenKit/Hunk Companion plugins. Unauthenticated attackers can install malicious plugins via vulnerable REST API endpoints.
    0 Comments 0 Shares 1 Views 0 Reviews
  • สหรัฐฯลงนามเป็นชุดๆในข้อตกลงการค้าและแร่หายากกับ 4 ชาติพันธมิตรอาเซียน ในนั้นรวมถึงไทย เมื่อวันอาทิตย์(26ต.ค.) ในความพยายามจัดการกับภาวะไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทาน ท่ามกลางความเคลื่อนไหวของจีนที่คุมเข้มการส่งออกแร่แรร์เอิร์ธ ล่าสุดสำนักข่าวรอยเตอร์เผยแพร่ข้อมูลอย่างคร่าวๆในรายละเอียดของข้อตกลงเหล่านั้น
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102316

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯลงนามเป็นชุดๆในข้อตกลงการค้าและแร่หายากกับ 4 ชาติพันธมิตรอาเซียน ในนั้นรวมถึงไทย เมื่อวันอาทิตย์(26ต.ค.) ในความพยายามจัดการกับภาวะไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทาน ท่ามกลางความเคลื่อนไหวของจีนที่คุมเข้มการส่งออกแร่แรร์เอิร์ธ ล่าสุดสำนักข่าวรอยเตอร์เผยแพร่ข้อมูลอย่างคร่าวๆในรายละเอียดของข้อตกลงเหล่านั้น . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102316 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 20 Views 0 Reviews
  • "สถาบันกษัตริย์จะอยู่คู่กับอังกฤษตลอดไป"

    นี่คือเรื่องราวบางส่วนของ "ลิซ ทรัสส์" (Liz Truss) อดีตนายกรัฐมนตรีอังกฤษ ผู้ที่ในอดีตเคยเรียกร้องให้ยกเลิกสถาบันกษัตริย์ หลังผ่านไป 30 ปี เธอก็ยังไม่สามารถทำได้

    นอกจากไม่สามารถบรรลุเป้าหมายของเธอแล้ว เธอยังต้องปฏิบัติตามราชประเพณีที่สืบสานกันมาตั้งแต่อดีตอีกด้วย นับเป็นความพ่ายแพ้ของบรรดาผู้ที่ต้องการจะล้มล้างสถาบันกษัตริย์อย่างแท้จริง

    "ลิซ ทรัสส์" เป็นนายกรัฐมนตรีอังกฤษที่อยู่ในตำแหน่งสั้นที่สุดในประวัติศาสตร์การเมือง คือ 49 วัน
    (เข้ารับตำแหน่งนายกรัฐมนตรีอังกฤษวันที่ 6 กันยายน 2022 จนถึงวันที่ 20 ตุลาคม 2022 และรักษาการต่อจนถึงวันที่ 25 ตุลาคม 2022 ซึ่งเป็นวันที่ริชี ซูนัคเข้ารับตำแหน่งต่ออย่างเป็นทางการ ซึ่งรวมเป็นเวลาทั้งสิ้น 49 วัน)


    เปิดเผยตัวตนเป็นผู้ต่อต้าน
    คลิปวิดีโอที่ย้อนกลับไปเมื่อ 30 ปีก่อน "ลิซ ทรัสส์" ในวัย 19 ปี “นักศึกษาหญิงหัวก้าวหน้า” ที่ชื่นชอบแนวคิดของพรรคเสรีประชาธิปไตย (Liberal Democrats) จนได้รับโอกาสกล่าวบนเวทีปราศรัยของพรรค ในวันนั้นเธอแสดงออกอย่างชัดเจนว่าสนับสนุนระบอบสาธารณรัฐ (republicanism) และเรียกร้องให้ “ยกเลิกสถาบันกษัตริย์” อย่างไม่เกรงกลัวสิ่งใด

    การแสดงออกของเธออย่างอย่างแข็งกร้าวในวันนั้น สะท้อนถึงอุดมการณ์อันแรงกล้าต่อความเชื่อใน “ความเท่าเทียม” และ “สิทธิของประชาชนที่มีอย่างเท่าเทียมกัน” โดยเธอปฏิเสธหลักการปกครองแบบสืบทอดทางสายเลือด (เช่น ระบบกษัตริย์ หรือชนชั้นสูงที่สืบทอดอำนาจ) โดยเชื่อว่าสถานะทางสังคมหรือสิทธิในการปกครองไม่ควรถูกกำหนดมาตั้งแต่เกิด

    และประชาชนไม่ควรถูกบังคับให้ยอมรับการตัดสินใจของผู้มีอำนาจแต่เพียงฝ่ายเดียว โดยเฉพาะอย่างยิ่งการตัดสินใจที่ส่งผลกระทบโดยตรงต่อชีวิตของพวกเขาแต่ควรมาจากความสามารถหรือการได้รับความยินยอมจากประชาชน

    “เราเชื่อในความยุติธรรมและสามัญสำนึก เราไม่เชื่อว่าจะมีคนใดเกิดมาเพื่อปกครอง หรือต้องถูกบังคับให้เงียบต่อการตัดสินใจที่กระทบต่อชีวิตของพวกเขา” (We do not believe that people should be born to rule or that they should put up and shut up about decisions that affect their everyday lives.)

    “พวกเราพรรคเสรีประชาธิปไตยเชื่อในโอกาสสำหรับทุกคน เราไม่เชื่อว่าผู้คนเกิดมาเพื่อปกครอง” (We Liberal Democrats believe in opportunity for all. We do not believe people are born to rule.)

    ในระหว่างปราศรัยวันนั้น เธอยังเสริมอีกว่า:
    เราได้สำรวจความคิดเห็นของประชาชนที่อยู่ด้านนอกงาน เกี่ยวกับความคิดเห็นที่มีต่อสถาบันกษัตริย์ คุณรู้ไหมว่าพวกเขาพูดอะไร? พวกเขาตอบว่า 'ยกเลิกพวกเขา เราพอแล้ว' (They said abolish them, we’ve had enough) "เราไม่พบคนที่นิยมราชาธิปไตยสักคนเดียวนอก Royal Pavilion"

    คำพูดเหล่านั้นถูกจดจำในฐานะ “จุดยืนแห่งการต่อต้านสถาบัน” ที่ชัดเจนที่สุดครั้งหนึ่งจากนักการเมืองอังกฤษรุ่นใหม่ในยุคนั้น
    .
    แต่เมื่อเวลาผ่านไป อุดมการณ์ที่เคยแรงราวไฟเผา กลับถูกกลืนด้วยความเป็นจริงของอำนาจ ซึ่งพ่ายแพ้ให้กับความเป็นจริงด้วยการ "จุมพิตพระหัตถ์ราชินี"

    ต่อมา ทรัสส์ได้เปลี่ยนเส้นทางการเมือง โดยเข้าร่วมกับพรรคอนุรักษ์นิยม (Conservative Party) ซึ่งเป็นพรรคที่สนับสนุนสถาบันกษัตริย์อย่างแข็งขัน
    และนั่นทำให้มุมมองของเธอค่อยๆ เปลี่ยนไปอีกครั้ง

    ในช่วงปี 2022 ผู้สื่อข่าวถามถึงมุมมองในอดีตของเธอเกี่ยวกับสถาบันกษัตริย์ ทรัสส์ตอบว่าแนวคิดทางการเมืองของเธอ “พัฒนาไปตามวัย”
    เธอกล่าวกับ Sky News ว่า:

    “ฉันได้พบกับราชินีแล้ว และเธอก็สุภาพเกินกว่าจะยกประเด็นสมัยนั้นขึ้นมา”
    (I have met the Queen, and she was far too polite to raise the issue.)
    เมื่อผู้สื่อข่าวถามว่าเธอจะขอโทษหรือไม่ หากราชินีพูดถึงเรื่องนี้ เธอตอบว่า

    “ฉันเคยผิดพลาดที่พูดสิ่งเหล่านั้นในเวลานั้น”
    (I was wrong to say what I did at the time.)

    นิก โรบินสัน” แห่ง BBC ได้ซักถามเกี่ยวกับความคิดเห็นก่อนหน้านี้ของเธอ ซึ่งทรัสส์ตอบว่า:
    “ฉันเริ่มเข้าใจมากขึ้นว่าทำไมอังกฤษถึงประสบความสำเร็จ และส่วนหนึ่งของความสำเร็จของเราคือระบอบราชาธิปไตยตามรัฐธรรมนูญที่สนับสนุนประชาธิปไตยเสรี”
    (I have come to understand more about why Britain is successful — and part of that success is our constitutional monarchy that underpins a free democracy.)

    ท้ายที่สุด เมื่อวันที่ 6 กันยายน 2022 ลิซ ทรัสส์ ได้เข้ารับตำแหน่งนายกรัฐมนตรีอย่างเป็นทางการโดยการเข้าเฝ้าและรับการแต่งตั้งจาก สมเด็จพระราชินีนาถเอลิซาเบธที่ 2 ณ พระตำหนักบัลมอรัลในสกอตแลนด์

    ภาพของหญิงสาวผู้เคยเรียกร้องให้ “ล้มเลิกสถาบันกษัตริย์” เมื่อวัยเยาว์ กลับต้องค้อมศีรษะและ “จุมพิตพระหัตถ์” ของราชินีผู้เป็นสัญลักษณ์แห่งระบอบที่เธอเคยปฏิเสธ

    และเพียง 49 วัน หลังจากนั้น เธอก็ต้องประกาศลาออกจากตำแหน่งนายกรัฐมนตรี ทิ้งไว้เพียงภาพอันน่าขบขันของ “อดีตนักล้มล้าง” ที่ลงเอยด้วยการอยู่ภายใต้ระบอบเดิมที่เธอเคยพยายามโค่นล้มด้วยถ้อยคำรุนแรงของเธอเอง
    .
    https://www.yahoo.com/news/liz-truss-queen-monarchy-abolished-video-114714959.html

    https://www.abc.net.au/news/2022-09-06/who-is-liz-truss-britains-next-prime-minister/101404932

    https://www.independent.co.uk/tv/news/liz-truss-monarchy-republicanism-abolish-b2128076.html
    "สถาบันกษัตริย์จะอยู่คู่กับอังกฤษตลอดไป" นี่คือเรื่องราวบางส่วนของ "ลิซ ทรัสส์" (Liz Truss) อดีตนายกรัฐมนตรีอังกฤษ ผู้ที่ในอดีตเคยเรียกร้องให้ยกเลิกสถาบันกษัตริย์ หลังผ่านไป 30 ปี เธอก็ยังไม่สามารถทำได้ นอกจากไม่สามารถบรรลุเป้าหมายของเธอแล้ว เธอยังต้องปฏิบัติตามราชประเพณีที่สืบสานกันมาตั้งแต่อดีตอีกด้วย นับเป็นความพ่ายแพ้ของบรรดาผู้ที่ต้องการจะล้มล้างสถาบันกษัตริย์อย่างแท้จริง "ลิซ ทรัสส์" เป็นนายกรัฐมนตรีอังกฤษที่อยู่ในตำแหน่งสั้นที่สุดในประวัติศาสตร์การเมือง คือ 49 วัน (เข้ารับตำแหน่งนายกรัฐมนตรีอังกฤษวันที่ 6 กันยายน 2022 จนถึงวันที่ 20 ตุลาคม 2022 และรักษาการต่อจนถึงวันที่ 25 ตุลาคม 2022 ซึ่งเป็นวันที่ริชี ซูนัคเข้ารับตำแหน่งต่ออย่างเป็นทางการ ซึ่งรวมเป็นเวลาทั้งสิ้น 49 วัน) 👉เปิดเผยตัวตนเป็นผู้ต่อต้าน คลิปวิดีโอที่ย้อนกลับไปเมื่อ 30 ปีก่อน "ลิซ ทรัสส์" ในวัย 19 ปี “นักศึกษาหญิงหัวก้าวหน้า” ที่ชื่นชอบแนวคิดของพรรคเสรีประชาธิปไตย (Liberal Democrats) จนได้รับโอกาสกล่าวบนเวทีปราศรัยของพรรค ในวันนั้นเธอแสดงออกอย่างชัดเจนว่าสนับสนุนระบอบสาธารณรัฐ (republicanism) และเรียกร้องให้ “ยกเลิกสถาบันกษัตริย์” อย่างไม่เกรงกลัวสิ่งใด การแสดงออกของเธออย่างอย่างแข็งกร้าวในวันนั้น สะท้อนถึงอุดมการณ์อันแรงกล้าต่อความเชื่อใน “ความเท่าเทียม” และ “สิทธิของประชาชนที่มีอย่างเท่าเทียมกัน” โดยเธอปฏิเสธหลักการปกครองแบบสืบทอดทางสายเลือด (เช่น ระบบกษัตริย์ หรือชนชั้นสูงที่สืบทอดอำนาจ) โดยเชื่อว่าสถานะทางสังคมหรือสิทธิในการปกครองไม่ควรถูกกำหนดมาตั้งแต่เกิด และประชาชนไม่ควรถูกบังคับให้ยอมรับการตัดสินใจของผู้มีอำนาจแต่เพียงฝ่ายเดียว โดยเฉพาะอย่างยิ่งการตัดสินใจที่ส่งผลกระทบโดยตรงต่อชีวิตของพวกเขาแต่ควรมาจากความสามารถหรือการได้รับความยินยอมจากประชาชน “เราเชื่อในความยุติธรรมและสามัญสำนึก เราไม่เชื่อว่าจะมีคนใดเกิดมาเพื่อปกครอง หรือต้องถูกบังคับให้เงียบต่อการตัดสินใจที่กระทบต่อชีวิตของพวกเขา” (We do not believe that people should be born to rule or that they should put up and shut up about decisions that affect their everyday lives.) “พวกเราพรรคเสรีประชาธิปไตยเชื่อในโอกาสสำหรับทุกคน เราไม่เชื่อว่าผู้คนเกิดมาเพื่อปกครอง” (We Liberal Democrats believe in opportunity for all. We do not believe people are born to rule.) ในระหว่างปราศรัยวันนั้น เธอยังเสริมอีกว่า: เราได้สำรวจความคิดเห็นของประชาชนที่อยู่ด้านนอกงาน เกี่ยวกับความคิดเห็นที่มีต่อสถาบันกษัตริย์ คุณรู้ไหมว่าพวกเขาพูดอะไร? พวกเขาตอบว่า 'ยกเลิกพวกเขา เราพอแล้ว' (They said abolish them, we’ve had enough) "เราไม่พบคนที่นิยมราชาธิปไตยสักคนเดียวนอก Royal Pavilion" คำพูดเหล่านั้นถูกจดจำในฐานะ “จุดยืนแห่งการต่อต้านสถาบัน” ที่ชัดเจนที่สุดครั้งหนึ่งจากนักการเมืองอังกฤษรุ่นใหม่ในยุคนั้น . 👉แต่เมื่อเวลาผ่านไป อุดมการณ์ที่เคยแรงราวไฟเผา กลับถูกกลืนด้วยความเป็นจริงของอำนาจ ซึ่งพ่ายแพ้ให้กับความเป็นจริงด้วยการ "จุมพิตพระหัตถ์ราชินี" ต่อมา ทรัสส์ได้เปลี่ยนเส้นทางการเมือง โดยเข้าร่วมกับพรรคอนุรักษ์นิยม (Conservative Party) ซึ่งเป็นพรรคที่สนับสนุนสถาบันกษัตริย์อย่างแข็งขัน และนั่นทำให้มุมมองของเธอค่อยๆ เปลี่ยนไปอีกครั้ง ในช่วงปี 2022 ผู้สื่อข่าวถามถึงมุมมองในอดีตของเธอเกี่ยวกับสถาบันกษัตริย์ ทรัสส์ตอบว่าแนวคิดทางการเมืองของเธอ “พัฒนาไปตามวัย” เธอกล่าวกับ Sky News ว่า: “ฉันได้พบกับราชินีแล้ว และเธอก็สุภาพเกินกว่าจะยกประเด็นสมัยนั้นขึ้นมา” (I have met the Queen, and she was far too polite to raise the issue.) เมื่อผู้สื่อข่าวถามว่าเธอจะขอโทษหรือไม่ หากราชินีพูดถึงเรื่องนี้ เธอตอบว่า “ฉันเคยผิดพลาดที่พูดสิ่งเหล่านั้นในเวลานั้น” (I was wrong to say what I did at the time.) นิก โรบินสัน” แห่ง BBC ได้ซักถามเกี่ยวกับความคิดเห็นก่อนหน้านี้ของเธอ ซึ่งทรัสส์ตอบว่า: “ฉันเริ่มเข้าใจมากขึ้นว่าทำไมอังกฤษถึงประสบความสำเร็จ และส่วนหนึ่งของความสำเร็จของเราคือระบอบราชาธิปไตยตามรัฐธรรมนูญที่สนับสนุนประชาธิปไตยเสรี” (I have come to understand more about why Britain is successful — and part of that success is our constitutional monarchy that underpins a free democracy.) 👉ท้ายที่สุด เมื่อวันที่ 6 กันยายน 2022 ลิซ ทรัสส์ ได้เข้ารับตำแหน่งนายกรัฐมนตรีอย่างเป็นทางการโดยการเข้าเฝ้าและรับการแต่งตั้งจาก สมเด็จพระราชินีนาถเอลิซาเบธที่ 2 ณ พระตำหนักบัลมอรัลในสกอตแลนด์ ภาพของหญิงสาวผู้เคยเรียกร้องให้ “ล้มเลิกสถาบันกษัตริย์” เมื่อวัยเยาว์ กลับต้องค้อมศีรษะและ “จุมพิตพระหัตถ์” ของราชินีผู้เป็นสัญลักษณ์แห่งระบอบที่เธอเคยปฏิเสธ และเพียง 49 วัน หลังจากนั้น เธอก็ต้องประกาศลาออกจากตำแหน่งนายกรัฐมนตรี ทิ้งไว้เพียงภาพอันน่าขบขันของ “อดีตนักล้มล้าง” ที่ลงเอยด้วยการอยู่ภายใต้ระบอบเดิมที่เธอเคยพยายามโค่นล้มด้วยถ้อยคำรุนแรงของเธอเอง . https://www.yahoo.com/news/liz-truss-queen-monarchy-abolished-video-114714959.html https://www.abc.net.au/news/2022-09-06/who-is-liz-truss-britains-next-prime-minister/101404932 https://www.independent.co.uk/tv/news/liz-truss-monarchy-republicanism-abolish-b2128076.html
    0 Comments 0 Shares 9 Views 0 Reviews
  • สหรัฐฯ ลงนามข้อตกลงการค้าและแร่ธาตุสำคัญกับ 4 ชาติในภูมิภาคเอเชียตะวันออกเฉียงใต้ในวันอาทิตย์ (26) ในความพยายามท่ีจะแก้ปัญหาความไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทานท่ามกลางการควบคุมการส่งออกแร่ธาตุหายากที่เข้มงวดขึ้นของจีน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102309

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯ ลงนามข้อตกลงการค้าและแร่ธาตุสำคัญกับ 4 ชาติในภูมิภาคเอเชียตะวันออกเฉียงใต้ในวันอาทิตย์ (26) ในความพยายามท่ีจะแก้ปัญหาความไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทานท่ามกลางการควบคุมการส่งออกแร่ธาตุหายากที่เข้มงวดขึ้นของจีน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102309 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 Comments 0 Shares 23 Views 0 Reviews
  • “ฮุนเซน” ไลฟ์สด ทหารกัมพูชาเคลื่อนย้ายรถถังออกจากชายแดนด้านจังหวัดพระวิหาร อ้างทำตามข้อตกลงสันติภาพที่เพิ่งเซ็นที่มาเลเซีย ด้านเพจดังจวกเขมรสร้างภาพหลอกคณะผู้สังเกตการณ์ ถอนรถถังแค่ 2 คัน แต่ยังซุกไว้นับสิบคันที่แนวหน้า
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102304

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “ฮุนเซน” ไลฟ์สด ทหารกัมพูชาเคลื่อนย้ายรถถังออกจากชายแดนด้านจังหวัดพระวิหาร อ้างทำตามข้อตกลงสันติภาพที่เพิ่งเซ็นที่มาเลเซีย ด้านเพจดังจวกเขมรสร้างภาพหลอกคณะผู้สังเกตการณ์ ถอนรถถังแค่ 2 คัน แต่ยังซุกไว้นับสิบคันที่แนวหน้า . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102304 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 Comments 0 Shares 27 Views 0 Reviews
  • https://youtube.com/shorts/zr7gVWKoMOo?si=4fuBD7WMJXQa8xUt
    https://youtube.com/shorts/zr7gVWKoMOo?si=4fuBD7WMJXQa8xUt
    0 Comments 0 Shares 7 Views 0 Reviews
  • https://youtu.be/sSxH2g_StlE?si=UBVNsj0QJZHRXoQe
    https://youtu.be/sSxH2g_StlE?si=UBVNsj0QJZHRXoQe
    0 Comments 0 Shares 7 Views 0 Reviews
  • https://youtu.be/tjWMM6lxnoA?si=5qH3sKVcOtApg3rm
    https://youtu.be/tjWMM6lxnoA?si=5qH3sKVcOtApg3rm
    0 Comments 0 Shares 8 Views 0 Reviews
  • https://youtube.com/shorts/qINg62DfpbE?si=NO-BLp6VWL8xZjPX
    https://youtube.com/shorts/qINg62DfpbE?si=NO-BLp6VWL8xZjPX
    0 Comments 0 Shares 8 Views 0 Reviews
  • https://youtu.be/bYS6m4x4_z4?si=CbZOd1cC8O7hgwsY
    https://youtu.be/bYS6m4x4_z4?si=CbZOd1cC8O7hgwsY
    0 Comments 0 Shares 6 Views 0 Reviews
  • https://youtube.com/shorts/Fq_OczcX-pU?si=PPp5WF-OJiXMjfzy
    https://youtube.com/shorts/Fq_OczcX-pU?si=PPp5WF-OJiXMjfzy
    0 Comments 0 Shares 6 Views 0 Reviews
  • https://youtube.com/shorts/81iCO982NT0?si=ZkxoBr1PfrqMIOHG
    https://youtube.com/shorts/81iCO982NT0?si=ZkxoBr1PfrqMIOHG
    0 Comments 0 Shares 7 Views 0 Reviews
  • https://youtube.com/shorts/VBJEhDoVDGg?si=HtawgkSx8FqKGMBK
    https://youtube.com/shorts/VBJEhDoVDGg?si=HtawgkSx8FqKGMBK
    0 Comments 0 Shares 8 Views 0 Reviews
  • https://youtube.com/shorts/JErJk6cPLjg?si=XmUFTWHjJ_gDr1wq
    https://youtube.com/shorts/JErJk6cPLjg?si=XmUFTWHjJ_gDr1wq
    0 Comments 0 Shares 9 Views 0 Reviews
  • https://youtube.com/shorts/rJi1cX3LNKQ?si=SzzuhuXgUfwd-mWM
    https://youtube.com/shorts/rJi1cX3LNKQ?si=SzzuhuXgUfwd-mWM
    0 Comments 0 Shares 6 Views 0 Reviews
  • https://youtu.be/BBeq2H6FZjQ?si=DpXaxE-Ze7hcudHh
    https://youtu.be/BBeq2H6FZjQ?si=DpXaxE-Ze7hcudHh
    0 Comments 0 Shares 5 Views 0 Reviews
  • https://youtu.be/xd5n42IsIcQ?si=iFehdCcRDYJE-9Yg
    https://youtu.be/xd5n42IsIcQ?si=iFehdCcRDYJE-9Yg
    0 Comments 0 Shares 6 Views 0 Reviews
  • https://youtu.be/44FXYnJ2Fwg?si=s29mrinyphixZnBI
    https://youtu.be/44FXYnJ2Fwg?si=s29mrinyphixZnBI
    0 Comments 0 Shares 6 Views 0 Reviews
  • https://youtu.be/QX4_uXeHbV4?si=BCJcgKevAWiR_656
    https://youtu.be/QX4_uXeHbV4?si=BCJcgKevAWiR_656
    0 Comments 0 Shares 7 Views 0 Reviews
More Results