• Cisco เตือนช่องโหว่ Privilege Escalation (CVE-2025-20341)

    Cisco ได้เผยแพร่รายงานเกี่ยวกับช่องโหว่ใหม่ใน Catalyst Center Virtual Appliance ที่ถูกระบุว่าเป็น CVE-2025-20341 โดยมีคะแนนความรุนแรง CVSS 8.8 ถือว่าอยู่ในระดับสูง ช่องโหว่นี้เกิดจากการ ตรวจสอบข้อมูลที่ผู้ใช้ส่งเข้ามาไม่เพียงพอ ทำให้ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำ (Observer) สามารถส่ง HTTP Request ที่ถูกปรับแต่งพิเศษ เพื่อยกระดับสิทธิ์ขึ้นเป็น Administrator ได้

    หากการโจมตีสำเร็จ ผู้โจมตีสามารถทำการแก้ไขระบบโดยไม่ได้รับอนุญาต เช่น การสร้างบัญชีผู้ใช้ใหม่, การปรับสิทธิ์ของตนเอง หรือการเปลี่ยนแปลงการตั้งค่าที่สำคัญ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของเครือข่ายองค์กรโดยตรง

    ช่องโหว่นี้ส่งผลกระทบต่อ Catalyst Center เวอร์ชัน 2.3.7.3-VA และใหม่กว่า แต่ได้รับการแก้ไขแล้วในเวอร์ชัน 2.3.7.10-VA ขณะที่เวอร์ชัน 3.1 ไม่ได้รับผลกระทบ Cisco ยืนยันว่า ณ วันที่ประกาศยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริง แต่แนะนำให้องค์กรรีบอัปเดตทันที

    เหตุการณ์นี้สะท้อนถึงความสำคัญของการ Patch Management และการตรวจสอบสิทธิ์ผู้ใช้อย่างเข้มงวด เพราะแม้ผู้โจมตีจะมีสิทธิ์ต่ำ แต่หากมีช่องโหว่ที่เปิดโอกาสให้ยกระดับสิทธิ์ ก็สามารถสร้างความเสียหายร้ายแรงต่อระบบได้

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-20341
    เกิดจากการตรวจสอบข้อมูลผู้ใช้ไม่เพียงพอ
    ผู้โจมตีที่มีสิทธิ์ Observer สามารถยกระดับสิทธิ์เป็น Administrator ได้

    ผลกระทบ
    อาจสร้างบัญชีใหม่, ปรับสิทธิ์, หรือแก้ไขการตั้งค่าระบบโดยไม่ได้รับอนุญาต
    มีคะแนน CVSS 8.8 ระดับ High Severity

    การแก้ไข
    Cisco ออกแพตช์ในเวอร์ชัน 2.3.7.10-VA
    Catalyst Center 3.1 ไม่ได้รับผลกระทบ

    คำเตือนต่อองค์กร
    หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการถูกโจมตีและสูญเสียการควบคุมระบบ
    การละเลยการจัดการ Patch Management อาจเปิดช่องให้ผู้โจมตีเข้าถึงระบบเครือข่ายทั้งหมด

    https://securityonline.info/cisco-warns-of-high-severity-privilege-escalation-flaw-cve-2025-20341-in-catalyst-center-virtual-appliance/
    🔐 Cisco เตือนช่องโหว่ Privilege Escalation (CVE-2025-20341) Cisco ได้เผยแพร่รายงานเกี่ยวกับช่องโหว่ใหม่ใน Catalyst Center Virtual Appliance ที่ถูกระบุว่าเป็น CVE-2025-20341 โดยมีคะแนนความรุนแรง CVSS 8.8 ถือว่าอยู่ในระดับสูง ช่องโหว่นี้เกิดจากการ ตรวจสอบข้อมูลที่ผู้ใช้ส่งเข้ามาไม่เพียงพอ ทำให้ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำ (Observer) สามารถส่ง HTTP Request ที่ถูกปรับแต่งพิเศษ เพื่อยกระดับสิทธิ์ขึ้นเป็น Administrator ได้ หากการโจมตีสำเร็จ ผู้โจมตีสามารถทำการแก้ไขระบบโดยไม่ได้รับอนุญาต เช่น การสร้างบัญชีผู้ใช้ใหม่, การปรับสิทธิ์ของตนเอง หรือการเปลี่ยนแปลงการตั้งค่าที่สำคัญ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของเครือข่ายองค์กรโดยตรง ช่องโหว่นี้ส่งผลกระทบต่อ Catalyst Center เวอร์ชัน 2.3.7.3-VA และใหม่กว่า แต่ได้รับการแก้ไขแล้วในเวอร์ชัน 2.3.7.10-VA ขณะที่เวอร์ชัน 3.1 ไม่ได้รับผลกระทบ Cisco ยืนยันว่า ณ วันที่ประกาศยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริง แต่แนะนำให้องค์กรรีบอัปเดตทันที เหตุการณ์นี้สะท้อนถึงความสำคัญของการ Patch Management และการตรวจสอบสิทธิ์ผู้ใช้อย่างเข้มงวด เพราะแม้ผู้โจมตีจะมีสิทธิ์ต่ำ แต่หากมีช่องโหว่ที่เปิดโอกาสให้ยกระดับสิทธิ์ ก็สามารถสร้างความเสียหายร้ายแรงต่อระบบได้ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-20341 ➡️ เกิดจากการตรวจสอบข้อมูลผู้ใช้ไม่เพียงพอ ➡️ ผู้โจมตีที่มีสิทธิ์ Observer สามารถยกระดับสิทธิ์เป็น Administrator ได้ ✅ ผลกระทบ ➡️ อาจสร้างบัญชีใหม่, ปรับสิทธิ์, หรือแก้ไขการตั้งค่าระบบโดยไม่ได้รับอนุญาต ➡️ มีคะแนน CVSS 8.8 ระดับ High Severity ✅ การแก้ไข ➡️ Cisco ออกแพตช์ในเวอร์ชัน 2.3.7.10-VA ➡️ Catalyst Center 3.1 ไม่ได้รับผลกระทบ ‼️ คำเตือนต่อองค์กร ⛔ หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการถูกโจมตีและสูญเสียการควบคุมระบบ ⛔ การละเลยการจัดการ Patch Management อาจเปิดช่องให้ผู้โจมตีเข้าถึงระบบเครือข่ายทั้งหมด https://securityonline.info/cisco-warns-of-high-severity-privilege-escalation-flaw-cve-2025-20341-in-catalyst-center-virtual-appliance/
    SECURITYONLINE.INFO
    Cisco Warns of High-Severity Privilege Escalation Flaw (CVE-2025-20341) in Catalyst Center Virtual Appliance
    Cisco patched a High-severity EoP flaw (CVE-2025-20341) in Catalyst Center Virtual Appliance. A low-privileged Observer user can remotely elevate privileges to Administrator via a crafted HTTP request.
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • Qualcomm เปิดตัว Dragonwing IQ-X: พลัง AI 45 TOPS สำหรับโรงงานอัจฉริยะ

    Qualcomm ประกาศเปิดตัวซีรีส์ Dragonwing IQ-X ซึ่งเป็นโปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อ Industrial PCs (IPCs) และระบบควบคุมในโรงงาน โดยใช้สถาปัตยกรรม Oryon CPU ที่มีประสิทธิภาพสูงทั้งการทำงานแบบ Single-thread และ Multi-thread จุดเด่นคือการรวม Neural Processing Unit (NPU) ที่สามารถประมวลผล AI ได้สูงสุดถึง 45 TOPS ทำให้สามารถรันงาน AI ได้โดยตรงบนอุปกรณ์โดยไม่ต้องพึ่งพา Cloud

    ซีรีส์นี้ผลิตด้วยเทคโนโลยี 4nm และมีคอร์ประสิทธิภาพสูง 8–12 คอร์ รองรับการทำงานในสภาพแวดล้อมอุตสาหกรรมที่รุนแรง โดยสามารถทำงานได้ในช่วงอุณหภูมิ –40°C ถึง 105°C นอกจากนี้ยังรองรับ Windows 11 IoT Enterprise LTSC และเครื่องมือมาตรฐานอุตสาหกรรม เช่น Qt, CODESYS และ EtherCAT

    Qualcomm เน้นว่าการออกแบบ Dragonwing IQ-X ใช้ COM form factor ทำให้สามารถนำไปใช้แทนบอร์ดเดิมได้ทันทีโดยไม่ต้องเพิ่มโมดูล AI หรือมัลติมีเดียภายนอก ช่วยลดต้นทุนการผลิตและเพิ่มความยืดหยุ่นในการปรับใช้ในระบบอุตสาหกรรม

    ผู้ผลิตรายใหญ่หลายราย เช่น Advantech, NEXCOM, Portwell, Congatec, Kontron, Tria และ SECO ได้เริ่มนำ Dragonwing IQ-X ไปใช้ในผลิตภัณฑ์แล้ว โดยคาดว่าอุปกรณ์เชิงพาณิชย์ที่ใช้ซีรีส์นี้จะเริ่มวางจำหน่ายในอีกไม่กี่เดือนข้างหน้า

    สรุปประเด็นสำคัญ
    Dragonwing IQ-X เปิดตัวเพื่อ Industrial PCs
    ใช้สถาปัตยกรรม Oryon CPU พร้อม NPU 45 TOPS
    รองรับงาน AI เช่น Predictive Maintenance และ Defect Detection

    คุณสมบัติทางเทคนิค
    ผลิตด้วยเทคโนโลยี 4nm
    มีคอร์ 8–12 คอร์ และรองรับอุณหภูมิ –40°C ถึง 105°C

    การรองรับซอฟต์แวร์
    รองรับ Windows 11 IoT Enterprise LTSC
    ใช้เครื่องมือมาตรฐาน เช่น Qt, CODESYS, EtherCAT

    การนำไปใช้จริง
    ใช้ COM form factor ลดต้นทุน BOM
    ผู้ผลิตรายใหญ่หลายรายเริ่มนำไปใช้แล้ว

    คำเตือนต่อผู้ใช้งานอุตสาหกรรม
    หากไม่อัปเดตระบบให้รองรับ AI อาจเสียเปรียบด้านประสิทธิภาพและต้นทุน
    การละเลยการปรับใช้เทคโนโลยีใหม่อาจทำให้ระบบโรงงานล้าหลังในการแข่งขัน

    https://securityonline.info/qualcomm-launches-dragonwing-iq-x-oryon-cpu-brings-45-tops-edge-ai-to-factory-pcs/
    ⚙️ Qualcomm เปิดตัว Dragonwing IQ-X: พลัง AI 45 TOPS สำหรับโรงงานอัจฉริยะ Qualcomm ประกาศเปิดตัวซีรีส์ Dragonwing IQ-X ซึ่งเป็นโปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อ Industrial PCs (IPCs) และระบบควบคุมในโรงงาน โดยใช้สถาปัตยกรรม Oryon CPU ที่มีประสิทธิภาพสูงทั้งการทำงานแบบ Single-thread และ Multi-thread จุดเด่นคือการรวม Neural Processing Unit (NPU) ที่สามารถประมวลผล AI ได้สูงสุดถึง 45 TOPS ทำให้สามารถรันงาน AI ได้โดยตรงบนอุปกรณ์โดยไม่ต้องพึ่งพา Cloud ซีรีส์นี้ผลิตด้วยเทคโนโลยี 4nm และมีคอร์ประสิทธิภาพสูง 8–12 คอร์ รองรับการทำงานในสภาพแวดล้อมอุตสาหกรรมที่รุนแรง โดยสามารถทำงานได้ในช่วงอุณหภูมิ –40°C ถึง 105°C นอกจากนี้ยังรองรับ Windows 11 IoT Enterprise LTSC และเครื่องมือมาตรฐานอุตสาหกรรม เช่น Qt, CODESYS และ EtherCAT Qualcomm เน้นว่าการออกแบบ Dragonwing IQ-X ใช้ COM form factor ทำให้สามารถนำไปใช้แทนบอร์ดเดิมได้ทันทีโดยไม่ต้องเพิ่มโมดูล AI หรือมัลติมีเดียภายนอก ช่วยลดต้นทุนการผลิตและเพิ่มความยืดหยุ่นในการปรับใช้ในระบบอุตสาหกรรม ผู้ผลิตรายใหญ่หลายราย เช่น Advantech, NEXCOM, Portwell, Congatec, Kontron, Tria และ SECO ได้เริ่มนำ Dragonwing IQ-X ไปใช้ในผลิตภัณฑ์แล้ว โดยคาดว่าอุปกรณ์เชิงพาณิชย์ที่ใช้ซีรีส์นี้จะเริ่มวางจำหน่ายในอีกไม่กี่เดือนข้างหน้า 📌 สรุปประเด็นสำคัญ ✅ Dragonwing IQ-X เปิดตัวเพื่อ Industrial PCs ➡️ ใช้สถาปัตยกรรม Oryon CPU พร้อม NPU 45 TOPS ➡️ รองรับงาน AI เช่น Predictive Maintenance และ Defect Detection ✅ คุณสมบัติทางเทคนิค ➡️ ผลิตด้วยเทคโนโลยี 4nm ➡️ มีคอร์ 8–12 คอร์ และรองรับอุณหภูมิ –40°C ถึง 105°C ✅ การรองรับซอฟต์แวร์ ➡️ รองรับ Windows 11 IoT Enterprise LTSC ➡️ ใช้เครื่องมือมาตรฐาน เช่น Qt, CODESYS, EtherCAT ✅ การนำไปใช้จริง ➡️ ใช้ COM form factor ลดต้นทุน BOM ➡️ ผู้ผลิตรายใหญ่หลายรายเริ่มนำไปใช้แล้ว ‼️ คำเตือนต่อผู้ใช้งานอุตสาหกรรม ⛔ หากไม่อัปเดตระบบให้รองรับ AI อาจเสียเปรียบด้านประสิทธิภาพและต้นทุน ⛔ การละเลยการปรับใช้เทคโนโลยีใหม่อาจทำให้ระบบโรงงานล้าหลังในการแข่งขัน https://securityonline.info/qualcomm-launches-dragonwing-iq-x-oryon-cpu-brings-45-tops-edge-ai-to-factory-pcs/
    SECURITYONLINE.INFO
    Qualcomm Launches Dragonwing IQ-X: Oryon CPU Brings 45 TOPS Edge AI to Factory PCs
    Qualcomm launches Dragonwing IQ-X, its first industrial PC processor with Oryon CPUs, 45 TOPS of AI power, and a rugged design for factory edge controllers.
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน ASUS DSL Router (CVE-2025-59367)

    ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet

    ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

    สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง

    เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-59367
    เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน
    มีคะแนน CVSS 9.3 ระดับ Critical

    การแก้ไขจาก ASUS
    ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    คำแนะนำสำหรับรุ่น EOL
    ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding
    ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น

    คำเตือนต่อผู้ใช้งาน
    หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet
    การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ

    https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
    🚨 ช่องโหว่ร้ายแรงใน ASUS DSL Router (CVE-2025-59367) ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-59367 ➡️ เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน ➡️ มีคะแนน CVSS 9.3 ระดับ Critical ✅ การแก้ไขจาก ASUS ➡️ ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750 ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ คำแนะนำสำหรับรุ่น EOL ➡️ ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding ➡️ ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น ‼️ คำเตือนต่อผู้ใช้งาน ⛔ หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet ⛔ การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
    SECURITYONLINE.INFO
    Critical ASUS DSL Router Flaw (CVE-2025-59367, CVSS 9.3) Allows Unauthenticated Remote Access
    ASUS released an urgent patch for a Critical (CVSS 9.3) Auth Bypass flaw (CVE-2025-59367) in its DSL Series Routers. The bug allows remote attackers to gain unauthorized access without credentials. Update firmware immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน

    นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก

    การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก

    สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ

    Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง

    สรุปประเด็นสำคัญ
    ช่องโหว่ Zero-Day ใน Fortinet FortiWeb
    เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้

    Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ
    ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2

    Fortinet ออกประกาศอย่างเป็นทางการ
    กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1

    แนวทางแก้ไข
    อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่

    ความเสี่ยงจากการโจมตี
    มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง

    องค์กรที่ยังใช้เวอร์ชันเก่า
    เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ

    https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
    🛡️ ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Zero-Day ใน Fortinet FortiWeb ➡️ เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้ ✅ Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ ➡️ ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2 ✅ Fortinet ออกประกาศอย่างเป็นทางการ ➡️ กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่ ‼️ ความเสี่ยงจากการโจมตี ⛔ มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง ‼️ องค์กรที่ยังใช้เวอร์ชันเก่า ⛔ เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
    SECURITYONLINE.INFO
    ZERO-DAY ATTACK WARNING: Fortinet FortiWeb Exploit Grants Unauthenticated Admin Access!
    Cybersecurity firms warn of a Critical, actively exploited FortiWeb flaw that allows unauthenticated attackers to create a new administrator account on the FortiWeb Manager panel. Update to v8.0.2 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • Checkout.com ยืนหยัดต่อกรกับการขู่กรรโชกไซเบอร์

    Checkout.com บริษัทด้านการชำระเงินระดับโลกออกแถลงการณ์ว่าเพิ่งถูกกลุ่มอาชญากรรมไซเบอร์ “ShinyHunters” พยายามขู่กรรโชก โดยเจาะเข้าระบบเก็บไฟล์เก่าที่เคยใช้ในปี 2020 แต่ไม่ได้ปิดใช้งานอย่างสมบูรณ์ แม้ข้อมูลบางส่วนของลูกค้าอาจได้รับผลกระทบ แต่ระบบประมวลผลการชำระเงินสดใหม่ยังปลอดภัย ไม่ถูกแตะต้อง และไม่มีเงินหรือข้อมูลบัตรเครดิตรั่วไหล

    สิ่งที่น่าสนใจคือบริษัทเลือกที่จะไม่จ่ายค่าไถ่ แต่กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ ถือเป็นการพลิกวิกฤติให้เป็นโอกาส และสร้างภาพลักษณ์ด้านความโปร่งใสและความรับผิดชอบต่อสังคม

    จากข้อมูลเพิ่มเติมในโลกไซเบอร์ปี 2025 กลุ่ม ShinyHunters ไม่ได้ทำงานเพียงลำพัง แต่มีการจับมือกับกลุ่ม Scattered Spider และ LAPSUS$ เพื่อทำการโจมตีเชิงสังคมวิศวกรรม (social engineering) เช่นการโทรหลอก (vishing) และสร้างแอปปลอมเพื่อหลอกให้เหยื่อกรอกข้อมูล สิ่งนี้สะท้อนว่าการโจมตีไซเบอร์กำลังพัฒนาไปสู่รูปแบบที่ซับซ้อนและอันตรายมากขึ้น

    สรุป
    เหตุการณ์การขู่กรรโชก
    กลุ่ม ShinyHunters เจาะระบบไฟล์เก่า ไม่กระทบระบบจ่ายเงินสดใหม่

    การตอบสนองของบริษัท
    ไม่จ่ายค่าไถ่ แต่บริจาคเงินเพื่อวิจัยด้านความปลอดภัยไซเบอร์

    ความเคลื่อนไหวในโลกไซเบอร์
    ShinyHunters จับมือกับกลุ่มอื่น ใช้เทคนิค vishing และ phishing ที่ซับซ้อน

    คำเตือน
    ธุรกิจที่ยังใช้ระบบเก่าโดยไม่ปิดอย่างถูกต้องเสี่ยงต่อการถูกเจาะข้อมูล
    การโจมตีเชิงสังคมวิศวกรรมกำลังเป็นภัยที่ยากต่อการป้องกัน

    https://www.checkout.com/blog/protecting-our-merchants-standing-up-to-extortion
    🛡️ Checkout.com ยืนหยัดต่อกรกับการขู่กรรโชกไซเบอร์ Checkout.com บริษัทด้านการชำระเงินระดับโลกออกแถลงการณ์ว่าเพิ่งถูกกลุ่มอาชญากรรมไซเบอร์ “ShinyHunters” พยายามขู่กรรโชก โดยเจาะเข้าระบบเก็บไฟล์เก่าที่เคยใช้ในปี 2020 แต่ไม่ได้ปิดใช้งานอย่างสมบูรณ์ แม้ข้อมูลบางส่วนของลูกค้าอาจได้รับผลกระทบ แต่ระบบประมวลผลการชำระเงินสดใหม่ยังปลอดภัย ไม่ถูกแตะต้อง และไม่มีเงินหรือข้อมูลบัตรเครดิตรั่วไหล สิ่งที่น่าสนใจคือบริษัทเลือกที่จะไม่จ่ายค่าไถ่ แต่กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ ถือเป็นการพลิกวิกฤติให้เป็นโอกาส และสร้างภาพลักษณ์ด้านความโปร่งใสและความรับผิดชอบต่อสังคม จากข้อมูลเพิ่มเติมในโลกไซเบอร์ปี 2025 กลุ่ม ShinyHunters ไม่ได้ทำงานเพียงลำพัง แต่มีการจับมือกับกลุ่ม Scattered Spider และ LAPSUS$ เพื่อทำการโจมตีเชิงสังคมวิศวกรรม (social engineering) เช่นการโทรหลอก (vishing) และสร้างแอปปลอมเพื่อหลอกให้เหยื่อกรอกข้อมูล สิ่งนี้สะท้อนว่าการโจมตีไซเบอร์กำลังพัฒนาไปสู่รูปแบบที่ซับซ้อนและอันตรายมากขึ้น 📌 สรุป ✅ เหตุการณ์การขู่กรรโชก ➡️ กลุ่ม ShinyHunters เจาะระบบไฟล์เก่า ไม่กระทบระบบจ่ายเงินสดใหม่ ✅ การตอบสนองของบริษัท ➡️ ไม่จ่ายค่าไถ่ แต่บริจาคเงินเพื่อวิจัยด้านความปลอดภัยไซเบอร์ ✅ ความเคลื่อนไหวในโลกไซเบอร์ ➡️ ShinyHunters จับมือกับกลุ่มอื่น ใช้เทคนิค vishing และ phishing ที่ซับซ้อน ‼️ คำเตือน ⛔ ธุรกิจที่ยังใช้ระบบเก่าโดยไม่ปิดอย่างถูกต้องเสี่ยงต่อการถูกเจาะข้อมูล ⛔ การโจมตีเชิงสังคมวิศวกรรมกำลังเป็นภัยที่ยากต่อการป้องกัน https://www.checkout.com/blog/protecting-our-merchants-standing-up-to-extortion
    WWW.CHECKOUT.COM
    Protecting our Merchants: Standing up to Extortion
    Our statement detailing an incident concerning a legacy system. We outline our commitment to transparency, accountability, and planned investment in cyber security research.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • Google เปิด Early Access ระบบตรวจสอบนักพัฒนา Android

    Google ประกาศเปิดระบบตรวจสอบตัวตนของนักพัฒนา Android (Developer Verification) ในช่วง Early Access เพื่อเพิ่มความปลอดภัยในการติดตั้งแอป โดยเฉพาะแอปที่ติดตั้งนอก Play Store หรือการ sideloading จุดประสงค์คือบังคับให้ผู้พัฒนาต้องใช้ตัวตนจริง ลดโอกาสที่แฮกเกอร์จะสร้างแอปปลอมเพื่อหลอกผู้ใช้

    สิ่งที่น่าสนใจคือ Google ไม่ได้ปิดกั้นเสรีภาพทั้งหมด แต่สร้าง “advanced flow” สำหรับผู้ใช้ที่มีประสบการณ์ ให้สามารถเลือกติดตั้งแอปที่ไม่ได้รับการตรวจสอบได้ โดยมีการเตือนที่ชัดเจนและขั้นตอนที่ออกแบบมาเพื่อป้องกันการถูกบังคับให้ข้ามระบบเตือน เช่นกรณีที่มิจฉาชีพโทรหลอกให้ติดตั้งแอปปลอมเพื่อขโมยรหัส OTP จากธนาคาร

    นอกจากนี้ Google ยังสร้างบัญชีพิเศษสำหรับนักเรียนและนักพัฒนาสมัครเล่น เพื่อให้สามารถเผยแพร่แอปในวงจำกัดโดยไม่ต้องผ่านการตรวจสอบเต็มรูปแบบ ถือเป็นการหาจุดสมดุลระหว่างความปลอดภัยและการเปิดโอกาสให้ผู้เริ่มต้นได้เรียนรู้และสร้างสรรค์

    สรุป
    การเปลี่ยนแปลงของ Google
    เปิดระบบตรวจสอบตัวตน Early Access สำหรับนักพัฒนา

    ทางเลือกสำหรับผู้ใช้
    มี advanced flow สำหรับผู้ใช้ที่มีประสบการณ์ สามารถติดตั้งแอปที่ไม่ได้ตรวจสอบได้

    สนับสนุนนักเรียนและนักพัฒนาสมัครเล่น
    มีบัญชีพิเศษที่ไม่ต้องตรวจสอบเต็มรูปแบบ แต่จำกัดจำนวนอุปกรณ์

    คำเตือน
    การ sideloading แอปจากนักพัฒนาที่ไม่ตรวจสอบยังคงมีความเสี่ยงสูง
    มิจฉาชีพใช้วิธีโทรหลอกและสร้างแอปปลอมเพื่อขโมยข้อมูล OTP

    https://android-developers.googleblog.com/2025/11/android-developer-verification-early.html
    📱 Google เปิด Early Access ระบบตรวจสอบนักพัฒนา Android Google ประกาศเปิดระบบตรวจสอบตัวตนของนักพัฒนา Android (Developer Verification) ในช่วง Early Access เพื่อเพิ่มความปลอดภัยในการติดตั้งแอป โดยเฉพาะแอปที่ติดตั้งนอก Play Store หรือการ sideloading จุดประสงค์คือบังคับให้ผู้พัฒนาต้องใช้ตัวตนจริง ลดโอกาสที่แฮกเกอร์จะสร้างแอปปลอมเพื่อหลอกผู้ใช้ สิ่งที่น่าสนใจคือ Google ไม่ได้ปิดกั้นเสรีภาพทั้งหมด แต่สร้าง “advanced flow” สำหรับผู้ใช้ที่มีประสบการณ์ ให้สามารถเลือกติดตั้งแอปที่ไม่ได้รับการตรวจสอบได้ โดยมีการเตือนที่ชัดเจนและขั้นตอนที่ออกแบบมาเพื่อป้องกันการถูกบังคับให้ข้ามระบบเตือน เช่นกรณีที่มิจฉาชีพโทรหลอกให้ติดตั้งแอปปลอมเพื่อขโมยรหัส OTP จากธนาคาร นอกจากนี้ Google ยังสร้างบัญชีพิเศษสำหรับนักเรียนและนักพัฒนาสมัครเล่น เพื่อให้สามารถเผยแพร่แอปในวงจำกัดโดยไม่ต้องผ่านการตรวจสอบเต็มรูปแบบ ถือเป็นการหาจุดสมดุลระหว่างความปลอดภัยและการเปิดโอกาสให้ผู้เริ่มต้นได้เรียนรู้และสร้างสรรค์ 📌 สรุป ✅ การเปลี่ยนแปลงของ Google ➡️ เปิดระบบตรวจสอบตัวตน Early Access สำหรับนักพัฒนา ✅ ทางเลือกสำหรับผู้ใช้ ➡️ มี advanced flow สำหรับผู้ใช้ที่มีประสบการณ์ สามารถติดตั้งแอปที่ไม่ได้ตรวจสอบได้ ✅ สนับสนุนนักเรียนและนักพัฒนาสมัครเล่น ➡️ มีบัญชีพิเศษที่ไม่ต้องตรวจสอบเต็มรูปแบบ แต่จำกัดจำนวนอุปกรณ์ ‼️ คำเตือน ⛔ การ sideloading แอปจากนักพัฒนาที่ไม่ตรวจสอบยังคงมีความเสี่ยงสูง ⛔ มิจฉาชีพใช้วิธีโทรหลอกและสร้างแอปปลอมเพื่อขโมยข้อมูล OTP https://android-developers.googleblog.com/2025/11/android-developer-verification-early.html
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • "MCP Servers – เทคโนโลยีใหม่ที่มาแรง แต่ยังมีช่องโหว่ด้านความปลอดภัย"

    MCP (Model Context Protocol) กำลังกลายเป็นมาตรฐานสำคัญที่ช่วยให้ AI agents สามารถเชื่อมต่อกับข้อมูลและเครื่องมือภายนอกได้สะดวกขึ้น แต่ความนิยมที่เพิ่มขึ้นก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่หลากหลาย เช่น prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ซึ่งอาจทำให้ข้อมูลภายในองค์กรรั่วไหลได้หากไม่มีมาตรการป้องกันที่ดีพอ

    ในช่วงปีที่ผ่านมา มีการปรับปรุงมาตรฐาน MCP อย่างต่อเนื่อง เช่น การเพิ่มการรองรับ OAuth และระบบ third-party authentication อย่าง Auth0 หรือ Okta รวมถึงการเปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ อย่างไรก็ตาม การยืนยันตัวตนยังคงเป็นเพียง "ทางเลือก" ไม่ใช่ข้อบังคับ ทำให้หลายองค์กรยังคงเผชิญความเสี่ยงสูง

    ผู้ให้บริการรายใหญ่ เช่น AWS, Microsoft และ Google Cloud ต่างก็ออกเครื่องมือเสริมเพื่อช่วยป้องกัน MCP servers เช่น ระบบ Zero Trust, การตรวจจับ prompt injection และการจัดเก็บข้อมูลลับใน Secret Manager ขณะเดียวกัน ผู้เล่นหน้าใหม่และสตาร์ทอัพก็เข้ามาเสนอโซลูชันเฉพาะทาง เช่น การสแกนหา MCP servers ที่ซ่อนอยู่ในองค์กร หรือการสร้าง proxy เพื่อกันข้อมูลรั่วไหล

    สิ่งที่น่าสนใจคือ หลายบริษัทใหญ่ เช่น PayPal, Slack และ GitHub ได้เปิดตัว MCP servers ของตนเองแล้ว เพื่อให้ AI agents เชื่อมต่อกับบริการได้โดยตรง ขณะที่ผู้ให้บริการ third-party อย่าง Zapier ก็เปิดให้เชื่อมต่อกับแอปกว่า 8,000 ตัว ซึ่งสะท้อนว่า MCP กำลังกลายเป็นโครงสร้างพื้นฐานสำคัญของโลก AI แต่ก็ยังต้องการการป้องกันที่เข้มงวดกว่านี้

    สรุปสาระสำคัญ
    การพัฒนาและการใช้งาน MCP Servers
    MCP ช่วยให้ AI agents เข้าถึงข้อมูลและเครื่องมือได้สะดวก
    มีการเพิ่ม OAuth และระบบยืนยันตัวตนจาก third-party เช่น Okta, Auth0
    เปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์

    ผู้ให้บริการรายใหญ่และสตาร์ทอัพเข้ามาเสริมความปลอดภัย
    AWS, Microsoft, Google Cloud เพิ่มระบบ Zero Trust และการตรวจจับ prompt injection
    สตาร์ทอัพเสนอเครื่องมือสแกน MCP servers และ proxy ป้องกันข้อมูลรั่วไหล

    การใช้งานจริงในองค์กรและแพลตฟอร์มต่างๆ
    PayPal, Slack, GitHub เปิดตัว MCP servers ของตนเอง
    Zapier ให้เชื่อมต่อกับกว่า 8,000 แอปพลิเคชัน

    ความเสี่ยงและช่องโหว่ที่ยังคงอยู่
    Authentication ยังเป็นเพียงทางเลือก ไม่ใช่ข้อบังคับ
    เสี่ยงต่อ prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์
    MCP servers ที่ไม่เป็นทางการอาจไม่ปลอดภัยและเสี่ยงต่อการรั่วไหลของข้อมูล

    https://www.csoonline.com/article/4087656/what-cisos-need-to-know-about-new-tools-for-securing-mcp-servers.html
    🛡️ "MCP Servers – เทคโนโลยีใหม่ที่มาแรง แต่ยังมีช่องโหว่ด้านความปลอดภัย" MCP (Model Context Protocol) กำลังกลายเป็นมาตรฐานสำคัญที่ช่วยให้ AI agents สามารถเชื่อมต่อกับข้อมูลและเครื่องมือภายนอกได้สะดวกขึ้น แต่ความนิยมที่เพิ่มขึ้นก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่หลากหลาย เช่น prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ซึ่งอาจทำให้ข้อมูลภายในองค์กรรั่วไหลได้หากไม่มีมาตรการป้องกันที่ดีพอ ในช่วงปีที่ผ่านมา มีการปรับปรุงมาตรฐาน MCP อย่างต่อเนื่อง เช่น การเพิ่มการรองรับ OAuth และระบบ third-party authentication อย่าง Auth0 หรือ Okta รวมถึงการเปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ อย่างไรก็ตาม การยืนยันตัวตนยังคงเป็นเพียง "ทางเลือก" ไม่ใช่ข้อบังคับ ทำให้หลายองค์กรยังคงเผชิญความเสี่ยงสูง ผู้ให้บริการรายใหญ่ เช่น AWS, Microsoft และ Google Cloud ต่างก็ออกเครื่องมือเสริมเพื่อช่วยป้องกัน MCP servers เช่น ระบบ Zero Trust, การตรวจจับ prompt injection และการจัดเก็บข้อมูลลับใน Secret Manager ขณะเดียวกัน ผู้เล่นหน้าใหม่และสตาร์ทอัพก็เข้ามาเสนอโซลูชันเฉพาะทาง เช่น การสแกนหา MCP servers ที่ซ่อนอยู่ในองค์กร หรือการสร้าง proxy เพื่อกันข้อมูลรั่วไหล สิ่งที่น่าสนใจคือ หลายบริษัทใหญ่ เช่น PayPal, Slack และ GitHub ได้เปิดตัว MCP servers ของตนเองแล้ว เพื่อให้ AI agents เชื่อมต่อกับบริการได้โดยตรง ขณะที่ผู้ให้บริการ third-party อย่าง Zapier ก็เปิดให้เชื่อมต่อกับแอปกว่า 8,000 ตัว ซึ่งสะท้อนว่า MCP กำลังกลายเป็นโครงสร้างพื้นฐานสำคัญของโลก AI แต่ก็ยังต้องการการป้องกันที่เข้มงวดกว่านี้ 📌 สรุปสาระสำคัญ ✅ การพัฒนาและการใช้งาน MCP Servers ➡️ MCP ช่วยให้ AI agents เข้าถึงข้อมูลและเครื่องมือได้สะดวก ➡️ มีการเพิ่ม OAuth และระบบยืนยันตัวตนจาก third-party เช่น Okta, Auth0 ➡️ เปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ ✅ ผู้ให้บริการรายใหญ่และสตาร์ทอัพเข้ามาเสริมความปลอดภัย ➡️ AWS, Microsoft, Google Cloud เพิ่มระบบ Zero Trust และการตรวจจับ prompt injection ➡️ สตาร์ทอัพเสนอเครื่องมือสแกน MCP servers และ proxy ป้องกันข้อมูลรั่วไหล ✅ การใช้งานจริงในองค์กรและแพลตฟอร์มต่างๆ ➡️ PayPal, Slack, GitHub เปิดตัว MCP servers ของตนเอง ➡️ Zapier ให้เชื่อมต่อกับกว่า 8,000 แอปพลิเคชัน ‼️ ความเสี่ยงและช่องโหว่ที่ยังคงอยู่ ⛔ Authentication ยังเป็นเพียงทางเลือก ไม่ใช่ข้อบังคับ ⛔ เสี่ยงต่อ prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ⛔ MCP servers ที่ไม่เป็นทางการอาจไม่ปลอดภัยและเสี่ยงต่อการรั่วไหลของข้อมูล https://www.csoonline.com/article/4087656/what-cisos-need-to-know-about-new-tools-for-securing-mcp-servers.html
    WWW.CSOONLINE.COM
    What CISOs need to know about new tools for securing MCP servers
    As MCP servers become more popular, so do the risks. To address some of the risks many vendors have started to offer products meant to secure the use of MCP servers.
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • มิจฉาชีพใช้ฟีเจอร์ Screen Sharing บน WhatsApp ขโมย OTP และเงิน

    ภัยคุกคามใหม่ที่กำลังแพร่กระจายอย่างรวดเร็วคือการหลอกให้เหยื่อแชร์หน้าจอผ่าน WhatsApp โดยมิจฉาชีพจะโทรเข้ามาในรูปแบบวิดีโอคอล แสร้งเป็นเจ้าหน้าที่ธนาคารหรือฝ่ายสนับสนุนของ Meta แล้วสร้างความตื่นตระหนกว่าบัญชีถูกแฮ็กหรือมีการใช้บัตรเครดิตผิดปกติ จากนั้นจึงขอให้เหยื่อแชร์หน้าจอหรือแม้แต่ติดตั้งแอปควบคุมระยะไกลอย่าง AnyDesk หรือ TeamViewer

    เมื่อเหยื่อหลงเชื่อและแชร์หน้าจอ มิจฉาชีพสามารถเห็นรหัสผ่าน ข้อมูลธนาคาร และที่สำคัญคือ OTP (One-Time Password) ที่ปรากฏขึ้น ทำให้สามารถเข้าถึงบัญชีและเงินได้ทันที มีกรณีในฮ่องกงที่เหยื่อสูญเงินกว่า 700,000 ดอลลาร์สหรัฐ

    Meta เองก็พยายามแก้ไขด้วยการเพิ่มระบบแจ้งเตือนแบบเรียลไทม์ หากผู้ใช้แชร์หน้าจอกับเบอร์ที่ไม่อยู่ในรายชื่อผู้ติดต่อ พร้อมทั้งลบแอคเคานต์ที่เกี่ยวข้องกับการหลอกลวงไปแล้วหลายล้านราย แต่ผู้เชี่ยวชาญยังเตือนว่าการป้องกันที่ดีที่สุดคือการไม่แชร์หน้าจอหรือรหัสใด ๆ กับคนแปลกหน้า และควรเปิดการยืนยันสองขั้นตอนใน WhatsApp เพื่อเพิ่มความปลอดภัย

    สรุปเป็นหัวข้อ:
    วิธีการหลอกลวงของมิจฉาชีพ
    โทรวิดีโอคอล, แสร้งเป็นเจ้าหน้าที่, ขอแชร์หน้าจอ

    ผลกระทบที่เกิดขึ้นจริง
    สูญเงินมหาศาล, ขโมย OTP และข้อมูลส่วนตัว

    การตอบโต้ของ Meta
    ระบบแจ้งเตือน, ลบแอคเคานต์ปลอม, ใช้ AI ตรวจสอบ

    ความเสี่ยงที่ผู้ใช้ต้องระวัง
    อย่าแชร์หน้าจอหรือรหัสกับคนแปลกหน้า, เปิด Two-Step Verification

    https://hackread.com/whatsapp-screen-sharing-scammers-steal-otps-funds/
    📱 มิจฉาชีพใช้ฟีเจอร์ Screen Sharing บน WhatsApp ขโมย OTP และเงิน ภัยคุกคามใหม่ที่กำลังแพร่กระจายอย่างรวดเร็วคือการหลอกให้เหยื่อแชร์หน้าจอผ่าน WhatsApp โดยมิจฉาชีพจะโทรเข้ามาในรูปแบบวิดีโอคอล แสร้งเป็นเจ้าหน้าที่ธนาคารหรือฝ่ายสนับสนุนของ Meta แล้วสร้างความตื่นตระหนกว่าบัญชีถูกแฮ็กหรือมีการใช้บัตรเครดิตผิดปกติ จากนั้นจึงขอให้เหยื่อแชร์หน้าจอหรือแม้แต่ติดตั้งแอปควบคุมระยะไกลอย่าง AnyDesk หรือ TeamViewer เมื่อเหยื่อหลงเชื่อและแชร์หน้าจอ มิจฉาชีพสามารถเห็นรหัสผ่าน ข้อมูลธนาคาร และที่สำคัญคือ OTP (One-Time Password) ที่ปรากฏขึ้น ทำให้สามารถเข้าถึงบัญชีและเงินได้ทันที มีกรณีในฮ่องกงที่เหยื่อสูญเงินกว่า 700,000 ดอลลาร์สหรัฐ Meta เองก็พยายามแก้ไขด้วยการเพิ่มระบบแจ้งเตือนแบบเรียลไทม์ หากผู้ใช้แชร์หน้าจอกับเบอร์ที่ไม่อยู่ในรายชื่อผู้ติดต่อ พร้อมทั้งลบแอคเคานต์ที่เกี่ยวข้องกับการหลอกลวงไปแล้วหลายล้านราย แต่ผู้เชี่ยวชาญยังเตือนว่าการป้องกันที่ดีที่สุดคือการไม่แชร์หน้าจอหรือรหัสใด ๆ กับคนแปลกหน้า และควรเปิดการยืนยันสองขั้นตอนใน WhatsApp เพื่อเพิ่มความปลอดภัย 📌 สรุปเป็นหัวข้อ: ✅ วิธีการหลอกลวงของมิจฉาชีพ ➡️ โทรวิดีโอคอล, แสร้งเป็นเจ้าหน้าที่, ขอแชร์หน้าจอ ✅ ผลกระทบที่เกิดขึ้นจริง ➡️ สูญเงินมหาศาล, ขโมย OTP และข้อมูลส่วนตัว ✅ การตอบโต้ของ Meta ➡️ ระบบแจ้งเตือน, ลบแอคเคานต์ปลอม, ใช้ AI ตรวจสอบ ‼️ ความเสี่ยงที่ผู้ใช้ต้องระวัง ⛔ อย่าแชร์หน้าจอหรือรหัสกับคนแปลกหน้า, เปิด Two-Step Verification https://hackread.com/whatsapp-screen-sharing-scammers-steal-otps-funds/
    HACKREAD.COM
    Scammers Abuse WhatsApp Screen Sharing to Steal OTPs and Funds
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • openSUSE Tumbleweed เปลี่ยนมาใช้ GRUB2-BLS เป็นค่าเริ่มต้นใน UEFI

    เรื่องนี้เป็นการเปลี่ยนแปลงสำคัญของ openSUSE Tumbleweed ที่หันมาใช้ GRUB2-BLS แทน GRUB2 แบบดั้งเดิมสำหรับเครื่องที่ติดตั้งในโหมด UEFI โดย GRUB2-BLS ถูกพัฒนาโดย Fedora เพื่อให้สอดคล้องกับมาตรฐาน Boot Loader Specification (BLS) ซึ่งช่วยให้ระบบจัดการ boot entries ได้ง่ายขึ้นและปลอดภัยมากขึ้น โดยเฉพาะเมื่อใช้ Full Disk Encryption (FDE) ที่ต้องการความเข้ากันได้กับ systemd

    ข้อดีคือผู้ใช้ไม่จำเป็นต้องสร้างไฟล์ config ใหม่ทุกครั้งที่อัปเดต kernel เพราะ GRUB2-BLS จะสร้างเมนู boot แบบไดนามิกจากไฟล์ที่อยู่ใน /boot/efi/loader/entries ทำให้การจัดการระบบสะดวกขึ้นมาก นอกจากนี้ยังมีเครื่องมืออย่าง sdbootutil ที่ช่วยอัปเดต boot entries อัตโนมัติเมื่อมีการเปลี่ยนแปลง

    แต่ก็มีข้อควรระวัง หากผู้ใช้ต้องการอัปเกรดจาก GRUB2 เดิมไป GRUB2-BLS อาจเจอปัญหาพื้นที่ EFI System Partition (ESP) ไม่เพียงพอ จึงไม่แนะนำให้อัปเกรดตรง ๆ โดยไม่มีการปรับขนาดพาร์ทิชัน

    สรุปเป็นหัวข้อ:
    การเปลี่ยนมาใช้ GRUB2-BLS
    รองรับ Full Disk Encryption ได้ดีขึ้น
    ไม่ต้องสร้าง config ใหม่ทุกครั้ง

    คำเตือนเรื่องการอัปเกรด
    ESP อาจมีพื้นที่ไม่พอ ทำให้ระบบ boot ล้มเหลว

    https://9to5linux.com/opensuse-tumbleweed-now-defaults-to-grub2-bls-bootloader-for-uefi-installs
    🖥️ openSUSE Tumbleweed เปลี่ยนมาใช้ GRUB2-BLS เป็นค่าเริ่มต้นใน UEFI เรื่องนี้เป็นการเปลี่ยนแปลงสำคัญของ openSUSE Tumbleweed ที่หันมาใช้ GRUB2-BLS แทน GRUB2 แบบดั้งเดิมสำหรับเครื่องที่ติดตั้งในโหมด UEFI โดย GRUB2-BLS ถูกพัฒนาโดย Fedora เพื่อให้สอดคล้องกับมาตรฐาน Boot Loader Specification (BLS) ซึ่งช่วยให้ระบบจัดการ boot entries ได้ง่ายขึ้นและปลอดภัยมากขึ้น โดยเฉพาะเมื่อใช้ Full Disk Encryption (FDE) ที่ต้องการความเข้ากันได้กับ systemd ข้อดีคือผู้ใช้ไม่จำเป็นต้องสร้างไฟล์ config ใหม่ทุกครั้งที่อัปเดต kernel เพราะ GRUB2-BLS จะสร้างเมนู boot แบบไดนามิกจากไฟล์ที่อยู่ใน /boot/efi/loader/entries ทำให้การจัดการระบบสะดวกขึ้นมาก นอกจากนี้ยังมีเครื่องมืออย่าง sdbootutil ที่ช่วยอัปเดต boot entries อัตโนมัติเมื่อมีการเปลี่ยนแปลง แต่ก็มีข้อควรระวัง หากผู้ใช้ต้องการอัปเกรดจาก GRUB2 เดิมไป GRUB2-BLS อาจเจอปัญหาพื้นที่ EFI System Partition (ESP) ไม่เพียงพอ จึงไม่แนะนำให้อัปเกรดตรง ๆ โดยไม่มีการปรับขนาดพาร์ทิชัน 📌 สรุปเป็นหัวข้อ: ✅ การเปลี่ยนมาใช้ GRUB2-BLS ➡️ รองรับ Full Disk Encryption ได้ดีขึ้น ➡️ ไม่ต้องสร้าง config ใหม่ทุกครั้ง ‼️ คำเตือนเรื่องการอัปเกรด ⛔ ESP อาจมีพื้นที่ไม่พอ ทำให้ระบบ boot ล้มเหลว https://9to5linux.com/opensuse-tumbleweed-now-defaults-to-grub2-bls-bootloader-for-uefi-installs
    9TO5LINUX.COM
    openSUSE Tumbleweed Now Defaults to GRUB2-BLS Bootloader for New UEFI Installs - 9to5Linux
    openSUSE Tumbleweed distribution switches from GRUB2 to GRUB2-BLS as default bootloader when installed via YaST.
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว

    ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตีที่ซับซ้อน
    หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ

    ผลกระทบต่อองค์กร
    การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร

    แนวทางป้องกัน
    Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้

    สรุปประเด็นสำคัญ
    การค้นพบการโจมตี Zero-Day
    Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย
    Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตี
    ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ
    Payload เข้ารหัสด้วย DES + Base64 แบบ custom

    ผลกระทบต่อองค์กร
    ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม
    มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต

    แนวทางแก้ไข
    รีบอัปเดตแพตช์จาก Cisco และ Citrix
    ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง
    การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ

    https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    🕵️‍♀️ Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน ⚡ เทคนิคการโจมตีที่ซับซ้อน หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ 🌐 ผลกระทบต่อองค์กร การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร 🛠️ แนวทางป้องกัน Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้ 📌 สรุปประเด็นสำคัญ ✅ การค้นพบการโจมตี Zero-Day ➡️ Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย ➡️ Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน ✅ เทคนิคการโจมตี ➡️ ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ ➡️ Payload เข้ารหัสด้วย DES + Base64 แบบ custom ✅ ผลกระทบต่อองค์กร ➡️ ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม ➡️ มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต ✅ แนวทางแก้ไข ➡️ รีบอัปเดตแพตช์จาก Cisco และ Citrix ➡️ ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง ⛔ การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    SECURITYONLINE.INFO
    Amazon Exposes Advanced APT Exploiting Cisco ISE (RCE) and Citrix Bleed Two as Simultaneous Zero-Days
    Amazon uncovered an advanced APT simultaneously exploiting Cisco ISE RCE (CVE-2025-20337) and Citrix Bleed Two (CVE-2025-5777) as zero-days. The attacker deployed a custom in-memory web shell on Cisco ISE.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน

    Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ

    ผลกระทบที่อาจเกิดขึ้น
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    ความสำคัญต่อองค์กร
    เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-8324
    เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน
    คะแนน CVSS 9.8 (Critical Severity)

    ผลกระทบต่อระบบ
    เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต
    อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ

    เวอร์ชันที่ได้รับผลกระทบ
    ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170
    Zoho ได้แก้ไขแล้วใน Build 6171

    แนวทางแก้ไข
    อัปเดตเป็น Build 6171 ทันที
    ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล
    การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้

    https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
    🚨 ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ ⚠️ ผลกระทบที่อาจเกิดขึ้น หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard 🔧 เวอร์ชันที่ได้รับผลกระทบและการแก้ไข ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🌐 ความสำคัญต่อองค์กร เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-8324 ➡️ เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน ➡️ คะแนน CVSS 9.8 (Critical Severity) ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต ➡️ อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170 ➡️ Zoho ได้แก้ไขแล้วใน Build 6171 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Build 6171 ทันที ➡️ ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล ⛔ การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้ https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
    SECURITYONLINE.INFO
    Critical Zoho Analytics Plus Flaw (CVE-2025-8324, CVSS 9.8) Allows Unauthenticated SQL Injection and Data Takeover
    Zoho issued an urgent patch for a Critical (CVSS 9.8) Unauthenticated SQL Injection flaw (CVE-2025-8324) in Analytics Plus. The bug risks remote query execution and account takeover. Update to Build 6171.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • ช่องโหว่ PAN-OS (CVE-2025-4619) เสี่ยงรีบูต Firewall ด้วยแพ็กเก็ตเดียว

    Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ

    ความรุนแรงและผลกระทบ
    แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม

    เงื่อนไขการโจมตี
    ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี

    แนวทางแก้ไข
    Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-4619
    เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว
    ไม่ต้องมีการยืนยันตัวตนในการโจมตี

    ผลกระทบต่อระบบ
    Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ
    ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ

    เงื่อนไขการโจมตี
    เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy
    Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ

    แนวทางแก้ไข
    อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ
    ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน
    การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย

    https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
    🔥 ช่องโหว่ PAN-OS (CVE-2025-4619) เสี่ยงรีบูต Firewall ด้วยแพ็กเก็ตเดียว Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ ⚠️ ความรุนแรงและผลกระทบ แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม 🔧 เงื่อนไขการโจมตี ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี 🛠️ แนวทางแก้ไข Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้ 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-4619 ➡️ เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว ➡️ ไม่ต้องมีการยืนยันตัวตนในการโจมตี ✅ ผลกระทบต่อระบบ ➡️ Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ ➡️ ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ ✅ เงื่อนไขการโจมตี ➡️ เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy ➡️ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ ➡️ ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน ⛔ การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
    SECURITYONLINE.INFO
    PAN-OS Flaw (CVE-2025-4619) Allows Unauthenticated Firewall Reboot via Single Crafted Packet
    Palo Alto patched a DoS flaw (CVE-2025-4619) in PAN-OS. An unauthenticated attacker can remotely reboot the firewall if URL proxy or decryption policies are enabled.
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • Kyocera พัฒนาเทคโนโลยีสื่อสารใต้น้ำด้วยเลเซอร์

    บริษัท Kyocera จากญี่ปุ่นได้พัฒนาเทคโนโลยี Underwater Optical Communications (UWOC) ที่ใช้เลเซอร์ในการส่งข้อมูลใต้น้ำ ความเร็วสูงสุดถึง 5.2 Gbps ซึ่งเร็วกว่าระบบสื่อสารใต้น้ำแบบเสียงที่ทำได้เพียงไม่กี่ Mbps เท่านั้น จุดเด่นคือสามารถส่งข้อมูลแบบเรียลไทม์จากโดรนใต้น้ำ เช่น ภาพถ่ายความละเอียดสูง วิดีโอสด และข้อมูลจากเซ็นเซอร์

    เทคโนโลยีนี้เหมาะสำหรับการตรวจสอบโครงสร้างใต้น้ำ เช่น ท่อส่งน้ำมัน สายเคเบิลใยแก้วนำแสง หรือแม้แต่การติดตามสัตว์ทะเลที่ติดแท็กไว้ นอกจากนี้ยังมีศักยภาพในการใช้งานทางทหาร เช่น การสื่อสารกับโดรนใต้น้ำจากเรือดำน้ำหรือเรือรบ

    อย่างไรก็ตาม UWOC มีข้อจำกัดคือระยะทางสั้น (ประมาณ 100 เมตร) และต้องใช้การมองเห็นตรง ๆ ระหว่างตัวส่งและตัวรับ หากมีสิ่งกีดขวาง เช่น ปลา หรือความขุ่นของน้ำ ก็อาจทำให้สัญญาณขาดหายได้ แต่ข้อดีคือยากต่อการดักฟังเมื่อเทียบกับสัญญาณเสียงที่กระจายไปทุกทิศทาง

    Kyocera พัฒนา UWOC ด้วยเลเซอร์ความเร็ว 5.2 Gbps
    เหมาะสำหรับโดรนใต้น้ำและการตรวจสอบโครงสร้าง

    มีศักยภาพใช้ในงานทหารและติดตามสัตว์ทะเล
    สามารถสื่อสารกับหลายเซ็นเซอร์พร้อมกัน

    ระยะทางจำกัดและต้องใช้ line-of-sight
    สิ่งกีดขวางหรือความขุ่นของน้ำอาจทำให้สัญญาณขาด

    https://www.tomshardware.com/tech-industry/kyocera-develops-wireless-underwater-optical-communications-technology-uses-lasers-to-achieve-5-2-gbps-at-short-distances
    🌊 Kyocera พัฒนาเทคโนโลยีสื่อสารใต้น้ำด้วยเลเซอร์ บริษัท Kyocera จากญี่ปุ่นได้พัฒนาเทคโนโลยี Underwater Optical Communications (UWOC) ที่ใช้เลเซอร์ในการส่งข้อมูลใต้น้ำ ความเร็วสูงสุดถึง 5.2 Gbps ซึ่งเร็วกว่าระบบสื่อสารใต้น้ำแบบเสียงที่ทำได้เพียงไม่กี่ Mbps เท่านั้น จุดเด่นคือสามารถส่งข้อมูลแบบเรียลไทม์จากโดรนใต้น้ำ เช่น ภาพถ่ายความละเอียดสูง วิดีโอสด และข้อมูลจากเซ็นเซอร์ เทคโนโลยีนี้เหมาะสำหรับการตรวจสอบโครงสร้างใต้น้ำ เช่น ท่อส่งน้ำมัน สายเคเบิลใยแก้วนำแสง หรือแม้แต่การติดตามสัตว์ทะเลที่ติดแท็กไว้ นอกจากนี้ยังมีศักยภาพในการใช้งานทางทหาร เช่น การสื่อสารกับโดรนใต้น้ำจากเรือดำน้ำหรือเรือรบ อย่างไรก็ตาม UWOC มีข้อจำกัดคือระยะทางสั้น (ประมาณ 100 เมตร) และต้องใช้การมองเห็นตรง ๆ ระหว่างตัวส่งและตัวรับ หากมีสิ่งกีดขวาง เช่น ปลา หรือความขุ่นของน้ำ ก็อาจทำให้สัญญาณขาดหายได้ แต่ข้อดีคือยากต่อการดักฟังเมื่อเทียบกับสัญญาณเสียงที่กระจายไปทุกทิศทาง ✅ Kyocera พัฒนา UWOC ด้วยเลเซอร์ความเร็ว 5.2 Gbps ➡️ เหมาะสำหรับโดรนใต้น้ำและการตรวจสอบโครงสร้าง ✅ มีศักยภาพใช้ในงานทหารและติดตามสัตว์ทะเล ➡️ สามารถสื่อสารกับหลายเซ็นเซอร์พร้อมกัน ‼️ ระยะทางจำกัดและต้องใช้ line-of-sight ⛔ สิ่งกีดขวางหรือความขุ่นของน้ำอาจทำให้สัญญาณขาด https://www.tomshardware.com/tech-industry/kyocera-develops-wireless-underwater-optical-communications-technology-uses-lasers-to-achieve-5-2-gbps-at-short-distances
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • Ubuntu เจอปัญหา sudo-rs ในการเปลี่ยนไปใช้ Rust

    Ubuntu 25.10 กำลังทดลองใช้ sudo-rs ซึ่งเขียนใหม่ด้วย Rust เพื่อแทน sudo แบบเดิม แต่กลับพบช่องโหว่ด้านความปลอดภัย เช่น การรั่วไหลของรหัสผ่านหาก timeout และ การบันทึก user ID ผิดพลาด ทำให้เกิดการ bypass authentication ได้ ปัญหานี้ถูกค้นพบก่อนการออก LTS 26.04 ซึ่งถือว่าโชคดี เพราะสามารถแก้ไขได้ทันเวลา

    Canonical ได้ปล่อย patch ผ่าน sudo-rs 0.2.10 และจะอัปเดตผ่าน Stable Release Update (SRU) เพื่อให้ผู้ใช้แก้ไขได้ทันที แม้จะเป็นข้อผิดพลาด แต่ก็สะท้อนว่าการเปลี่ยนไปใช้ Rust ยังต้องใช้เวลาในการปรับปรุง แม้จะมีข้อดีด้าน memory safety ก็ตาม

    สิ่งนี้ทำให้เกิดการถกเถียงในชุมชนว่า การเร่งเปลี่ยนไปใช้ Rust สำหรับ core utilities อาจสร้างความเสี่ยงมากกว่าประโยชน์ในระยะสั้น แต่ Canonical ยืนยันว่าจะยังคงเดินหน้าต่อไปเพื่อความปลอดภัยในระยะยาว

    Ubuntu ใช้ sudo-rs เขียนด้วย Rust
    ตั้งใจเพิ่มความปลอดภัย memory-safe

    พบช่องโหว่: password leak และ bypass authentication
    Patch ออกแล้วใน sudo-rs 0.2.10

    การเร่งเปลี่ยนไปใช้ Rust อาจสร้างความเสี่ยง
    ต้องทดสอบให้รอบคอบก่อน LTS 26.04

    P/S สำหรับลุงแล้ว ความปลอดภัยสำคัญที่สุดแล้วไม่ชอบเลยที่หลายครั้ง Ubuntu ชอบรั้นแบบหัวชนฝา จนลุงเปลี่ยนระบบของลุงไปใช้ Rocky Linux 10 + Debian 13 ในระบบที่ต้องการการ Update/upgrade Hardware แล้ว

    https://itsfoss.com/news/sudo-rs-issue-ubuntu/
    🐧 Ubuntu เจอปัญหา sudo-rs ในการเปลี่ยนไปใช้ Rust Ubuntu 25.10 กำลังทดลองใช้ sudo-rs ซึ่งเขียนใหม่ด้วย Rust เพื่อแทน sudo แบบเดิม แต่กลับพบช่องโหว่ด้านความปลอดภัย เช่น การรั่วไหลของรหัสผ่านหาก timeout และ การบันทึก user ID ผิดพลาด ทำให้เกิดการ bypass authentication ได้ ปัญหานี้ถูกค้นพบก่อนการออก LTS 26.04 ซึ่งถือว่าโชคดี เพราะสามารถแก้ไขได้ทันเวลา Canonical ได้ปล่อย patch ผ่าน sudo-rs 0.2.10 และจะอัปเดตผ่าน Stable Release Update (SRU) เพื่อให้ผู้ใช้แก้ไขได้ทันที แม้จะเป็นข้อผิดพลาด แต่ก็สะท้อนว่าการเปลี่ยนไปใช้ Rust ยังต้องใช้เวลาในการปรับปรุง แม้จะมีข้อดีด้าน memory safety ก็ตาม สิ่งนี้ทำให้เกิดการถกเถียงในชุมชนว่า การเร่งเปลี่ยนไปใช้ Rust สำหรับ core utilities อาจสร้างความเสี่ยงมากกว่าประโยชน์ในระยะสั้น แต่ Canonical ยืนยันว่าจะยังคงเดินหน้าต่อไปเพื่อความปลอดภัยในระยะยาว ✅ Ubuntu ใช้ sudo-rs เขียนด้วย Rust ➡️ ตั้งใจเพิ่มความปลอดภัย memory-safe ✅ พบช่องโหว่: password leak และ bypass authentication ➡️ Patch ออกแล้วใน sudo-rs 0.2.10 ‼️ การเร่งเปลี่ยนไปใช้ Rust อาจสร้างความเสี่ยง ⛔ ต้องทดสอบให้รอบคอบก่อน LTS 26.04 P/S สำหรับลุงแล้ว ความปลอดภัยสำคัญที่สุดแล้วไม่ชอบเลยที่หลายครั้ง Ubuntu ชอบรั้นแบบหัวชนฝา จนลุงเปลี่ยนระบบของลุงไปใช้ Rocky Linux 10 + Debian 13 ในระบบที่ต้องการการ Update/upgrade Hardware แล้ว https://itsfoss.com/news/sudo-rs-issue-ubuntu/
    ITSFOSS.COM
    Ubuntu's Rust Transition Hits Another Bump as sudo-rs Security Vulnerabilities Show Up
    Password exposure and improper authentication validation issues caught early ahead of the LTS release.
    0 ความคิดเห็น 0 การแบ่งปัน 39 มุมมอง 0 รีวิว
  • ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง”

    ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน

    เล่าเรื่องให้ฟัง
    องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก

    แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร

    ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน

    นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้

    สาระเพิ่มเติมจากภายนอก
    บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน
    องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้
    หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing

    การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์
    องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด
    ระบบเก่าและ IoT คืออุปสรรคใหญ่

    เทคโนโลยีที่ใช้แทนรหัสผ่าน
    FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา)
    แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน

    กลยุทธ์การนำไปใช้
    เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร
    ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่

    คำเตือนด้านความปลอดภัย
    ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่
    Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน
    การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์

    https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    🔐 ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง” ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน 📖 เล่าเรื่องให้ฟัง องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้ 🧩 สาระเพิ่มเติมจากภายนอก 🔰 บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน 🔰 องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้ 🔰 หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing ✅ การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์ ➡️ องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด ➡️ ระบบเก่าและ IoT คืออุปสรรคใหญ่ ✅ เทคโนโลยีที่ใช้แทนรหัสผ่าน ➡️ FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา) ➡️ แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน ✅ กลยุทธ์การนำไปใช้ ➡️ เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร ➡️ ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่ ‼️ คำเตือนด้านความปลอดภัย ⛔ ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่ ⛔ Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน ⛔ การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์ https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    WWW.CSOONLINE.COM
    Your passwordless future may never fully arrive
    As a concept, passwordless authentication has all but been universally embraced. In practice, though, CISOs find it difficult to deploy — especially that last 15%. Fortunately, creative workarounds are arising.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • ข่าวเทคโนโลยี: "qBittorrent 5.1.3 รองรับ Wayland แบบเนทีฟใน AppImage พร้อมแก้บั๊กเพียบ"
    ทีมพัฒนา qBittorrent ได้ปล่อยเวอร์ชันใหม่ 5.1.3 ซึ่งถือเป็นการอัปเดตบำรุงรักษาในซีรีส์ 5.1 โดยมีจุดเด่นสำคัญคือ AppImage ทำงานได้แบบเนทีฟบน Wayland ทำให้ผู้ใช้ Linux ที่ใช้ Wayland สามารถใช้งานได้ราบรื่นขึ้นโดยไม่ต้องพึ่ง XWayland อีกต่อไป

    นอกจากนี้ยังมีการแก้ไขบั๊กจำนวนมากที่ผู้ใช้เจอมานาน เช่น
    ปัญหา crash ที่เกี่ยวข้องกับฟังก์ชัน getrandom() บนบางระบบ Linux
    ปัญหา ลิงก์ Transifex ที่ไม่ถูกต้อง
    ปัญหา ปุ่ม “Save as .torrent file” แสดงก่อน metadata ถูกดึงมา
    Crash ที่เกิดจากการจัดการลำดับของ libtorrent alerts
    ปัญหา accessibility สำหรับ screen reader ใน torrent list
    ปัญหา HTTP header ที่กระทบ reverse proxy ใน WebUI

    นอกจากนี้ยังมีการปรับปรุงอื่น ๆ เช่น
    ไม่ทิ้งโฟลเดอร์ว่างเมื่อย้ายหรือลบ torrent
    ปรับปรุงการ autofill path suggestion ให้ใช้ native separator
    แก้ไขการตรวจจับภาษาใน macOS
    เพิ่มการแปล Catalan และ Kurdish ใน Windows installer
    ปรับปรุงระบบตรวจสอบอัปเดตบน Windows

    AppImage รองรับ Wayland แบบเนทีฟ
    ทำงานได้บน Linux ที่ใช้ Wayland โดยไม่ต้องพึ่ง XWayland
    เพิ่มความเสถียรและประสิทธิภาพในการใช้งาน

    แก้ไขบั๊กจำนวนมาก
    Crash จาก getrandom() และ libtorrent alerts
    ปัญหาปุ่ม Save torrent file และ accessibility

    ปรับปรุงการทำงานทั่วไป
    ไม่ทิ้งโฟลเดอร์ว่างเมื่อย้ายหรือลบไฟล์
    ปรับปรุง WebUI และระบบตรวจสอบอัปเดต

    ข้อควรระวังสำหรับผู้ใช้
    แม้จะเสถียรขึ้น แต่ยังอาจพบบั๊กใหม่ใน Wayland เนื่องจากเพิ่งรองรับ
    ผู้ใช้ที่พึ่งพา plugin เสริมควรตรวจสอบความเข้ากันได้ก่อนอัปเดต

    https://9to5linux.com/qbittorrent-5-1-3-adds-native-wayland-support-to-the-appimage-fixes-more-bugs
    🌐 ข่าวเทคโนโลยี: "qBittorrent 5.1.3 รองรับ Wayland แบบเนทีฟใน AppImage พร้อมแก้บั๊กเพียบ" ทีมพัฒนา qBittorrent ได้ปล่อยเวอร์ชันใหม่ 5.1.3 ซึ่งถือเป็นการอัปเดตบำรุงรักษาในซีรีส์ 5.1 โดยมีจุดเด่นสำคัญคือ AppImage ทำงานได้แบบเนทีฟบน Wayland ทำให้ผู้ใช้ Linux ที่ใช้ Wayland สามารถใช้งานได้ราบรื่นขึ้นโดยไม่ต้องพึ่ง XWayland อีกต่อไป นอกจากนี้ยังมีการแก้ไขบั๊กจำนวนมากที่ผู้ใช้เจอมานาน เช่น 🪲 ปัญหา crash ที่เกี่ยวข้องกับฟังก์ชัน getrandom() บนบางระบบ Linux 🪲 ปัญหา ลิงก์ Transifex ที่ไม่ถูกต้อง 🪲 ปัญหา ปุ่ม “Save as .torrent file” แสดงก่อน metadata ถูกดึงมา 🪲 Crash ที่เกิดจากการจัดการลำดับของ libtorrent alerts 🪲 ปัญหา accessibility สำหรับ screen reader ใน torrent list 🪲 ปัญหา HTTP header ที่กระทบ reverse proxy ใน WebUI นอกจากนี้ยังมีการปรับปรุงอื่น ๆ เช่น 🔰 ไม่ทิ้งโฟลเดอร์ว่างเมื่อย้ายหรือลบ torrent 🔰 ปรับปรุงการ autofill path suggestion ให้ใช้ native separator 🔰 แก้ไขการตรวจจับภาษาใน macOS 🔰 เพิ่มการแปล Catalan และ Kurdish ใน Windows installer 🔰 ปรับปรุงระบบตรวจสอบอัปเดตบน Windows ✅ AppImage รองรับ Wayland แบบเนทีฟ ➡️ ทำงานได้บน Linux ที่ใช้ Wayland โดยไม่ต้องพึ่ง XWayland ➡️ เพิ่มความเสถียรและประสิทธิภาพในการใช้งาน ✅ แก้ไขบั๊กจำนวนมาก ➡️ Crash จาก getrandom() และ libtorrent alerts ➡️ ปัญหาปุ่ม Save torrent file และ accessibility ✅ ปรับปรุงการทำงานทั่วไป ➡️ ไม่ทิ้งโฟลเดอร์ว่างเมื่อย้ายหรือลบไฟล์ ➡️ ปรับปรุง WebUI และระบบตรวจสอบอัปเดต ‼️ ข้อควรระวังสำหรับผู้ใช้ ⛔ แม้จะเสถียรขึ้น แต่ยังอาจพบบั๊กใหม่ใน Wayland เนื่องจากเพิ่งรองรับ ⛔ ผู้ใช้ที่พึ่งพา plugin เสริมควรตรวจสอบความเข้ากันได้ก่อนอัปเดต https://9to5linux.com/qbittorrent-5-1-3-adds-native-wayland-support-to-the-appimage-fixes-more-bugs
    9TO5LINUX.COM
    qBittorrent 5.1.3 Adds Native Wayland Support to the AppImage, Fixes More Bugs - 9to5Linux
    qBittorrent 5.1.3 open-source BitTorrent client is now available for download with various bug fixes and improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy

    ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้
    เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ:
    อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า
    ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases
    ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval

    การแก้ไขและการป้องกัน
    ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
    2.4.24 สำหรับ branch 2.4.x
    2.5.21 สำหรับ branch 2.5.x
    2.6.5 สำหรับ branch 2.6.x

    สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่:
    Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด)
    Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล)
    Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus)

    รายละเอียดช่องโหว่ CVE-2025-64513
    Authentication Bypass ใน Milvus Proxy
    ระดับความร้ายแรง CVSS 9.3
    เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ

    การแก้ไขจาก Milvus
    ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5
    มีวิธีแก้ชั่วคราวโดยการลบ header sourceID

    ผลกระทบที่อาจเกิดขึ้น
    Data Poisoning
    Model Manipulation
    Service Disruption

    คำเตือนสำหรับผู้ใช้ Milvus
    หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    🔐 ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้ 🪲 เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ: ➡️ อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า ➡️ ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases ➡️ ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval 🛠️ การแก้ไขและการป้องกัน ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน: 🪛 2.4.24 สำหรับ branch 2.4.x 🪛 2.5.21 สำหรับ branch 2.5.x 🪛 2.6.5 สำหรับ branch 2.6.x สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy 🌍 ความสำคัญต่อโลกไซเบอร์ เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่: ➡️ Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด) ➡️ Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล) ➡️ Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus) ✅ รายละเอียดช่องโหว่ CVE-2025-64513 ➡️ Authentication Bypass ใน Milvus Proxy ➡️ ระดับความร้ายแรง CVSS 9.3 ➡️ เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ ✅ การแก้ไขจาก Milvus ➡️ ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5 ➡️ มีวิธีแก้ชั่วคราวโดยการลบ header sourceID ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ Data Poisoning ➡️ Model Manipulation ➡️ Service Disruption ‼️ คำเตือนสำหรับผู้ใช้ Milvus ⛔ หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    SECURITYONLINE.INFO
    Critical Authentication Bypass Vulnerability Found in Milvus Proxy (CVE-2025-64513, CVSS 9.3)
    A Critical (CVSS 9.3) Auth Bypass flaw (CVE-2025-64513) in Milvus Proxy allows unauthenticated attackers to gain full administrative control over the vector database cluster. Update to v2.6.5.
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด

    SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0

    รายละเอียดช่องโหว่สำคัญ
    CVE-2025-42890 (CVSS 10.0) พบใน SQL Anywhere Monitor (Non-GUI) มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต
    CVE-2025-42944 (CVSS 10.0) ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที
    CVE-2025-42887 (CVSS 9.9) พบใน SAP Solution Manager (ST 720) ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5)
    Code Injection ใน SAP HANA JDBC Client (CVSS 6.9)
    OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8)
    JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5)
    Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1)
    Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8)
    Information Disclosure ใน SAP GUI for Windows (CVSS 5.5)

    ความสำคัญต่อโลกไซเบอร์
    SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร

    ช่องโหว่ร้ายแรงที่ถูกแก้ไข
    CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor
    CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java
    CVE-2025-42887: Code Injection ใน SAP Solution Manager

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure

    การแก้ไขจาก SAP
    ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ
    ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ

    คำเตือนสำหรับองค์กรที่ใช้ SAP
    หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    🛡️ ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0 📌 รายละเอียดช่องโหว่สำคัญ 🪲 CVE-2025-42890 (CVSS 10.0) ➡️ พบใน SQL Anywhere Monitor (Non-GUI) ➡️ มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต 🪲 CVE-2025-42944 (CVSS 10.0) ➡️ ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ➡️ ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที 🪲 CVE-2025-42887 (CVSS 9.9) ➡️ พบใน SAP Solution Manager (ST 720) ➡️ ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ 🛠️ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข 🪛 Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5) 🪛 Code Injection ใน SAP HANA JDBC Client (CVSS 6.9) 🪛 OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8) 🪛 JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5) 🪛 Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1) 🪛 Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8) 🪛 Information Disclosure ใน SAP GUI for Windows (CVSS 5.5) 🌍 ความสำคัญต่อโลกไซเบอร์ SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร ✅ ช่องโหว่ร้ายแรงที่ถูกแก้ไข ➡️ CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor ➡️ CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java ➡️ CVE-2025-42887: Code Injection ใน SAP Solution Manager ✅ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข ➡️ Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure ✅ การแก้ไขจาก SAP ➡️ ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ ➡️ ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ ‼️ คำเตือนสำหรับองค์กรที่ใช้ SAP ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    SECURITYONLINE.INFO
    SAP November 2025 Patch Day Fixes 3 Critical Flaws (CVSS 10) — Including Code Injection and Insecure Key Management
    SAP released its Patch Day update fixing 18 flaws, including two Critical (CVSS 10.0) vulnerabilities: RMI-P4 RCE and Hard-Coded Credentials in SQL Anywhere Monitor, risking unauthenticated takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง

    Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้

    รายละเอียดช่องโหว่
    Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ
    Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม
    ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra

    การแก้ไข
    Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา
    ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง
    หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร

    รายละเอียดช่องโหว่ที่พบ
    Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล
    Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน

    การแก้ไขจาก Zimbra
    ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ

    ความสำคัญของการอัปเดต
    ป้องกันการขโมย session และข้อมูลผู้ใช้
    ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต

    คำเตือนสำหรับผู้ใช้ Zimbra
    หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย
    เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    📧 ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้ 📌 รายละเอียดช่องโหว่ 🪲 Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ 🪲 Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม 🪲 ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra 🛠️ การแก้ไข 🪛 Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา 🔰 ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง 🔰 หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร ✅ รายละเอียดช่องโหว่ที่พบ ➡️ Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล ➡️ Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน ✅ การแก้ไขจาก Zimbra ➡️ ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil ➡️ ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ ✅ ความสำคัญของการอัปเดต ➡️ ป้องกันการขโมย session และข้อมูลผู้ใช้ ➡️ ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต ‼️ คำเตือนสำหรับผู้ใช้ Zimbra ⛔ หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย ⛔ เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    SECURITYONLINE.INFO
    Critical Zimbra Flaw Fixed: Patch Addresses Multiple Stored XSS and Unauthenticated LFI in Mail Client
    Zimbra fixes Critical Stored XSS and an Unauthenticated LFI flaw, urging users to update immediately to mitigate session hijacking and data exfiltration risks.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว

  • Psychology is a fascinating field that explores human behavior, cognition, and emotions. Students studying psychology often face challenging assignments that require critical thinking, research skills, and the ability to analyze complex theories. From writing essays on developmental psychology to analyzing case studies in clinical psychology, these tasks demand both precision and creativity. https://myassignmenthelp.com/uk/psychology-assignment-help.html

    Many students seek **help with psychology assignment** to navigate these challenges efficiently. Professional support provides guidance on structuring assignments, conducting thorough research, and presenting findings clearly. It also helps students understand complicated psychological theories, apply them to real-life scenarios, and ensure proper referencing and formatting according to academic standards. This kind of assistance allows learners to submit high-quality work while enhancing their knowledge and confidence in the subject.
    Psychology is a fascinating field that explores human behavior, cognition, and emotions. Students studying psychology often face challenging assignments that require critical thinking, research skills, and the ability to analyze complex theories. From writing essays on developmental psychology to analyzing case studies in clinical psychology, these tasks demand both precision and creativity. https://myassignmenthelp.com/uk/psychology-assignment-help.html Many students seek **help with psychology assignment** to navigate these challenges efficiently. Professional support provides guidance on structuring assignments, conducting thorough research, and presenting findings clearly. It also helps students understand complicated psychological theories, apply them to real-life scenarios, and ensure proper referencing and formatting according to academic standards. This kind of assistance allows learners to submit high-quality work while enhancing their knowledge and confidence in the subject.
    Psychology Assignment Help UK – Expert UK Writers - £9/page
    Get psychology assignment help in the UK at affordable price. Expert UK writers deliver high-quality, plagiarism-free work with fast turnarounds.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • Google Keep ผนึกกำลังกับ Tasks แล้ว! จัดการงานและเตือนความจำได้ในที่เดียว

    Google ประกาศอัปเดตครั้งใหญ่ให้กับผู้ใช้ Android โดยรวมระบบเตือนความจำของ Google Keep เข้ากับ Google Tasks อย่างเป็นทางการแล้ว! นี่คือการเปลี่ยนแปลงที่ช่วยให้การจัดการงานและชีวิตประจำวันง่ายขึ้นกว่าเดิมมาก.

    จากแอปจดโน้ตสู่ศูนย์กลางการจัดการงาน
    Google Keep เป็นแอปจดโน้ตที่ใช้ง่ายและรวดเร็ว ส่วน Google Tasks คือแอปจัดการ to-do list ที่เชื่อมโยงกับ Gmail และ Calendar แต่ก่อนหน้านี้ผู้ใช้ต้องสลับไปมาระหว่างสองแอปเพื่อดูเตือนความจำและงานที่ต้องทำ

    ตอนนี้ Google ได้รวมสองโลกเข้าด้วยกัน:
    เตือนความจำที่สร้างใน Keep จะถูกบันทึกใน Tasks โดยอัตโนมัติ
    รายการงานจะปรากฏใน Google Calendar ด้วย
    รองรับการแก้ไขเวลาและวันที่จากทั้ง Keep, Calendar และ Tasks

    AI ก็ร่วมวงด้วย
    การรวมระบบนี้ยังเปิดทางให้ผู้ใช้สามารถถาม Gemini (AI ของ Google) เกี่ยวกับเตือนความจำที่สร้างไว้ใน Keep ได้ทันที เพราะข้อมูลทั้งหมดถูกเชื่อมโยงกันแล้ว

    สิ่งที่เปลี่ยนไปและต้องระวัง
    แม้จะสะดวกขึ้น แต่ก็มีบางฟีเจอร์ที่ถูกถอดออก:
    เตือนตามตำแหน่งที่ตั้ง (location-based reminders) ถูกยกเลิก
    การแจ้งเตือน จะไม่มาจากแอป Keep อีกต่อไป แต่จะมาจาก Tasks หรือ Calendar แทน ซึ่งต้องติดตั้งแอปเหล่านั้นไว้

    การรวมระบบ Keep กับ Tasks
    เตือนความจำใน Keep จะถูกบันทึกใน Tasks โดยอัตโนมัติ
    รายการงานจะปรากฏใน Google Calendar
    สามารถแก้ไขเวลาและวันที่จากหลายแอป
    ใช้ Gemini ถามข้อมูลเตือนความจำได้

    วิธีใช้งานฟีเจอร์ใหม่
    กดไอคอนรูปกระดิ่งในโน้ต Keep เพื่อสร้างเตือนความจำ
    เมนูจะแสดงโลโก้ Tasks และข้อความว่า “Your reminders are saved in Google Tasks”

    ฟีเจอร์ที่ถูกยกเลิก
    ไม่มีการเตือนตามตำแหน่งที่ตั้งอีกต่อไป
    แอป Keep จะไม่แจ้งเตือนโดยตรง ต้องใช้ Tasks หรือ Calendar

    ข้อควรระวังในการลบงาน
    หากลบงานจาก Calendar โน้ตใน Keep จะยังอยู่ ไม่ถูกลบตาม

    https://www.slashgear.com/2018316/google-keeps-google-tasks-sync-update/
    📝🔗 Google Keep ผนึกกำลังกับ Tasks แล้ว! จัดการงานและเตือนความจำได้ในที่เดียว Google ประกาศอัปเดตครั้งใหญ่ให้กับผู้ใช้ Android โดยรวมระบบเตือนความจำของ Google Keep เข้ากับ Google Tasks อย่างเป็นทางการแล้ว! นี่คือการเปลี่ยนแปลงที่ช่วยให้การจัดการงานและชีวิตประจำวันง่ายขึ้นกว่าเดิมมาก. 📲 จากแอปจดโน้ตสู่ศูนย์กลางการจัดการงาน Google Keep เป็นแอปจดโน้ตที่ใช้ง่ายและรวดเร็ว ส่วน Google Tasks คือแอปจัดการ to-do list ที่เชื่อมโยงกับ Gmail และ Calendar แต่ก่อนหน้านี้ผู้ใช้ต้องสลับไปมาระหว่างสองแอปเพื่อดูเตือนความจำและงานที่ต้องทำ ตอนนี้ Google ได้รวมสองโลกเข้าด้วยกัน: 💠 เตือนความจำที่สร้างใน Keep จะถูกบันทึกใน Tasks โดยอัตโนมัติ 💠 รายการงานจะปรากฏใน Google Calendar ด้วย 💠 รองรับการแก้ไขเวลาและวันที่จากทั้ง Keep, Calendar และ Tasks 🤖 AI ก็ร่วมวงด้วย การรวมระบบนี้ยังเปิดทางให้ผู้ใช้สามารถถาม Gemini (AI ของ Google) เกี่ยวกับเตือนความจำที่สร้างไว้ใน Keep ได้ทันที เพราะข้อมูลทั้งหมดถูกเชื่อมโยงกันแล้ว ⚠️ สิ่งที่เปลี่ยนไปและต้องระวัง 💠 แม้จะสะดวกขึ้น แต่ก็มีบางฟีเจอร์ที่ถูกถอดออก: 💠 เตือนตามตำแหน่งที่ตั้ง (location-based reminders) ถูกยกเลิก 💠 การแจ้งเตือน จะไม่มาจากแอป Keep อีกต่อไป แต่จะมาจาก Tasks หรือ Calendar แทน ซึ่งต้องติดตั้งแอปเหล่านั้นไว้ ✅ การรวมระบบ Keep กับ Tasks ➡️ เตือนความจำใน Keep จะถูกบันทึกใน Tasks โดยอัตโนมัติ ➡️ รายการงานจะปรากฏใน Google Calendar ➡️ สามารถแก้ไขเวลาและวันที่จากหลายแอป ➡️ ใช้ Gemini ถามข้อมูลเตือนความจำได้ ✅ วิธีใช้งานฟีเจอร์ใหม่ ➡️ กดไอคอนรูปกระดิ่งในโน้ต Keep เพื่อสร้างเตือนความจำ ➡️ เมนูจะแสดงโลโก้ Tasks และข้อความว่า “Your reminders are saved in Google Tasks” ‼️ ฟีเจอร์ที่ถูกยกเลิก ⛔ ไม่มีการเตือนตามตำแหน่งที่ตั้งอีกต่อไป ⛔ แอป Keep จะไม่แจ้งเตือนโดยตรง ต้องใช้ Tasks หรือ Calendar ‼️ ข้อควรระวังในการลบงาน ⛔ หากลบงานจาก Calendar โน้ตใน Keep จะยังอยู่ ไม่ถูกลบตาม https://www.slashgear.com/2018316/google-keeps-google-tasks-sync-update/
    WWW.SLASHGEAR.COM
    Two Of Google's Most Useful Android Apps Just Got Even Better - SlashGear
    Google Keep reminders now automatically sync with Google Tasks, merging notes and reminders for smoother task management across Android, iOS, and web.
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ”

    Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA)

    ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical”

    รายละเอียดช่องโหว่ CVE-2025-12485
    เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie
    ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น
    แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ

    ผลกระทบที่อาจเกิดขึ้น
    เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง
    แก้ไขการตั้งค่าระบบหรือบันทึก audit log
    ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement)

    เวอร์ชันที่ได้รับผลกระทบ
    Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0
    ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น

    ช่องโหว่เพิ่มเติม: CVE-2025-12808
    ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก
    อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้
    ได้รับคะแนน CVSS 7.1 (High)

    คำเตือนด้านความปลอดภัย
    หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย
    การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie
    การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร

    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    🛑 “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ” Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA) ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical” ✅ รายละเอียดช่องโหว่ CVE-2025-12485 ➡️ เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น ➡️ แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง ➡️ แก้ไขการตั้งค่าระบบหรือบันทึก audit log ➡️ ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement) ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0 ➡️ ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น ✅ ช่องโหว่เพิ่มเติม: CVE-2025-12808 ➡️ ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก ➡️ อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้ ➡️ ได้รับคะแนน CVSS 7.1 (High) ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย ⛔ การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie ⛔ การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    SECURITYONLINE.INFO
    Critical Devolutions Server Flaw (CVE-2025-12485, CVSS 9.4) Allows User Impersonation via Pre-MFA Cookie Hijacking
    Devolutions patched two flaws in Devolutions Server: A Critical (CVSS 9.4) Auth Bypass allows user impersonation via pre-MFA cookie replay, and another flaw leaks plaintext passwords to view-only users.
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!”

    นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8

    ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน

    รายละเอียดช่องโหว่ CVE-2025-59396
    ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118
    ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น
    ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ

    ความสามารถของผู้โจมตีเมื่อเข้าระบบได้
    เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts
    ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies
    เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล

    ความเสี่ยงต่อองค์กร
    อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย
    หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง

    คำเตือนด้านความปลอดภัย
    หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที
    การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี
    องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง

    https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    🔥 “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!” นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8 ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน ✅ รายละเอียดช่องโหว่ CVE-2025-59396 ➡️ ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118 ➡️ ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น ➡️ ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ ✅ ความสามารถของผู้โจมตีเมื่อเข้าระบบได้ ➡️ เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts ➡️ ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies ➡️ เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล ✅ ความเสี่ยงต่อองค์กร ➡️ อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย ➡️ หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที ⛔ การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี ⛔ องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    SECURITYONLINE.INFO
    Critical WatchGuard Firebox Flaw (CVE-2025-59396, CVSS 9.8) Allows Unauthenticated Admin SSH Takeover via Default Credentials
    A Critical (CVSS 9.8) flaw (CVE-2025-59396) in WatchGuard Firebox allows unauthenticated remote root access via SSH on port 4118 using default credentials (admin:readwrite). Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • “ช่องโหว่ร้ายแรงใน GE Vernova ICS เปิดทางแฮกเกอร์ข้ามระบบยืนยันตัวตน!”

    ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง

    รายละเอียดช่องโหว่ CVE-2025-3222
    ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows)
    ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง
    ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น

    การแก้ไขและคำแนะนำจาก GE Vernova
    อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows
    ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด
    ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel

    ความเสี่ยงต่อโครงสร้างพื้นฐาน
    Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน
    การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต
    GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation

    คำเตือนด้านความปลอดภัย
    การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว
    ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี
    การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน

    https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
    ⚠️ “ช่องโหว่ร้ายแรงใน GE Vernova ICS เปิดทางแฮกเกอร์ข้ามระบบยืนยันตัวตน!” ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง ✅ รายละเอียดช่องโหว่ CVE-2025-3222 ➡️ ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows) ➡️ ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง ➡️ ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น ✅ การแก้ไขและคำแนะนำจาก GE Vernova ➡️ อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows ➡️ ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด ➡️ ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel ✅ ความเสี่ยงต่อโครงสร้างพื้นฐาน ➡️ Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน ➡️ การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต ➡️ GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation ‼️ คำเตือนด้านความปลอดภัย ⛔ การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว ⛔ ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี ⛔ การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
    SECURITYONLINE.INFO
    Critical GE Vernova ICS Flaw (CVE-2025-3222, CVSS 9.3) Allows Authentication Bypass in Smallworld Master File Server
    GE Vernova patched a Critical Auth Bypass flaw (CVE-2025-3222) in Smallworld Master File Server. The flaw could allow users with system knowledge to circumvent authentication. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”

    นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก

    นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ

    กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware

    การพัฒนาเทคนิค BYOVD
    ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
    ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
    เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker

    การปรับปรุงระบบเข้ารหัส
    ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
    มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
    ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line

    การเปลี่ยนโครงสร้างองค์กร
    จาก RaaS เป็น cartel เพื่อดึง affiliate
    เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
    มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน

    การโจมตีที่ขยายตัว
    เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
    พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
    ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น

    https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    🐉 “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด” นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware ✅ การพัฒนาเทคนิค BYOVD ➡️ ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก ➡️ ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus ➡️ เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker ✅ การปรับปรุงระบบเข้ารหัส ➡️ ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA ➡️ มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส ➡️ ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line ✅ การเปลี่ยนโครงสร้างองค์กร ➡️ จาก RaaS เป็น cartel เพื่อดึง affiliate ➡️ เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง ➡️ มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน ✅ การโจมตีที่ขยายตัว ➡️ เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer ➡️ พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock ➡️ ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    SECURITYONLINE.INFO
    DragonForce Ransomware Evolves with BYOVD to Kill EDR and Fixes Encryption Flaws in Conti V3 Codebase
    Acronis exposed DragonForce's evolution: the ransomware is compiled with MinGW, uses BYOVD drivers to terminate EDR, and contains fixes to prevent decryption of its Conti V3 derived codebase.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
Pages Boosts