• เมื่อธนาธรบอกว่าถ้าพิธาเป็นนายกฯ ประเทศจะมาไม่ถึงจุดนี้

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000122148
    เมื่อธนาธรบอกว่าถ้าพิธาเป็นนายกฯ ประเทศจะมาไม่ถึงจุดนี้ บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000122148
    MGRONLINE.COM
    เมื่อธนาธรบอกว่าถ้าพิธาเป็นนายกฯ ประเทศจะมาไม่ถึงจุดนี้
    ในสถานการณ์ที่โลกกำลังเคลื่อนกลับเข้าสู่ยุคของความขัดแย้งระหว่างรัฐอย่างชัดเจน
    0 Comments 0 Shares 23 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 Comments 0 Shares 153 Views 0 Reviews
  • พรรคแบบไหนที่พาชาติไม่รอด

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000121683

    พรรคแบบไหนที่พาชาติไม่รอด บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000121683
    MGRONLINE.COM
    พรรคแบบไหนที่พาชาติไม่รอด
    หากวันนี้เรายังมองว่าคำถามเรื่องกองทัพเป็นเพียงประเด็นเชิงอุดมคติ หรือเป็นข้อถกเถียงทางความคิดที่ควรถูกจำกัดไว้ในห้องเรียนหรือเวทีสัมมนา สังคมไทยคงต้องยอมรับว่าความจริงได้บังคับให้เราตื่นจากภาพฝันนั้นอย่างเจ็บปวด เมื่อเกิดการปะทะจ
    0 Comments 0 Shares 38 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน FreePBX (CVE-2025-66039)

    นักวิจัยด้านความปลอดภัยพบช่องโหว่ใหม่ใน FreePBX ซึ่งเป็นระบบโทรศัพท์ IP-PBX แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ช่องโหว่นี้เกิดขึ้นในโหมด Webserver Authentication ที่อนุญาตให้ผู้โจมตีสามารถข้ามขั้นตอนการตรวจสอบสิทธิ์ และเข้าถึงระบบโดยตรง ผลลัพธ์คือผู้โจมตีสามารถเข้ายึดระบบ PBX ได้ทั้งหมด รวมถึงการจัดการสายโทรศัพท์ การตั้งค่า และข้อมูลผู้ใช้

    วิธีการโจมตีและผลกระทบ
    เมื่อเปิดใช้งานโหมด Webserver Auth ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังระบบโดยไม่ต้องยืนยันตัวตน หากระบบเชื่อมต่อกับอินเทอร์เน็ตโดยตรง ความเสี่ยงจะยิ่งสูงขึ้น เพราะผู้โจมตีสามารถเข้าถึงจากระยะไกลได้ทันที ผลกระทบที่ตามมา ได้แก่ การดักฟังการสื่อสาร, การเปลี่ยนเส้นทางสายโทรศัพท์, การสร้างบัญชีผู้ใช้ปลอม และแม้กระทั่งการใช้ระบบเพื่อทำการโจมตีแบบ VoIP Fraud

    การตอบสนองและแนวทางแก้ไข
    ทีมพัฒนา FreePBX ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันที นอกจากนี้ยังควร ปิดการใช้งาน Webserver Auth Mode หากไม่จำเป็น และใช้การตรวจสอบสิทธิ์ที่เข้มงวดกว่า เช่นการยืนยันตัวตนแบบสองชั้น (2FA) รวมถึงการจำกัดการเข้าถึงระบบจากเครือข่ายภายในเท่านั้น

    บทเรียนสำหรับผู้ดูแลระบบ
    ช่องโหว่นี้ตอกย้ำว่า การตั้งค่าการตรวจสอบสิทธิ์ที่ไม่รัดกุม สามารถนำไปสู่การยึดระบบได้อย่างง่ายดาย ผู้ดูแลระบบควรตรวจสอบการตั้งค่าอย่างสม่ำเสมอ และติดตามการอัปเดตแพตช์จากผู้พัฒนาอย่างต่อเนื่อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-66039
    เกิดในโหมด Webserver Authentication ของ FreePBX
    ระดับความรุนแรง CVSS 9.8 (Critical)

    ผลกระทบที่อาจเกิดขึ้น
    การเข้ายึดระบบ PBX ทั้งหมด
    ดักฟังการสื่อสารและเปลี่ยนเส้นทางสายโทรศัพท์
    การสร้างบัญชีผู้ใช้ปลอมและ VoIP Fraud

    แนวทางแก้ไข
    อัปเดต FreePBX เป็นเวอร์ชันล่าสุดทันที
    ปิด Webserver Auth Mode หากไม่จำเป็น
    ใช้การตรวจสอบสิทธิ์เข้มงวด เช่น 2FA

    คำเตือนต่อผู้ดูแลระบบ
    หากไม่อัปเดตแพตช์ อาจถูกโจมตีและยึดระบบโทรศัพท์ทั้งหมด
    การเปิดระบบให้เข้าถึงจากอินเทอร์เน็ตโดยตรง เพิ่มความเสี่ยงอย่างมาก

    https://securityonline.info/critical-freepbx-flaw-cve-2025-66039-risks-pbx-takeover-via-authentication-bypass-in-webserver-auth-mode/
    📞 ช่องโหว่ร้ายแรงใน FreePBX (CVE-2025-66039) นักวิจัยด้านความปลอดภัยพบช่องโหว่ใหม่ใน FreePBX ซึ่งเป็นระบบโทรศัพท์ IP-PBX แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ช่องโหว่นี้เกิดขึ้นในโหมด Webserver Authentication ที่อนุญาตให้ผู้โจมตีสามารถข้ามขั้นตอนการตรวจสอบสิทธิ์ และเข้าถึงระบบโดยตรง ผลลัพธ์คือผู้โจมตีสามารถเข้ายึดระบบ PBX ได้ทั้งหมด รวมถึงการจัดการสายโทรศัพท์ การตั้งค่า และข้อมูลผู้ใช้ ⚡ วิธีการโจมตีและผลกระทบ เมื่อเปิดใช้งานโหมด Webserver Auth ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังระบบโดยไม่ต้องยืนยันตัวตน หากระบบเชื่อมต่อกับอินเทอร์เน็ตโดยตรง ความเสี่ยงจะยิ่งสูงขึ้น เพราะผู้โจมตีสามารถเข้าถึงจากระยะไกลได้ทันที ผลกระทบที่ตามมา ได้แก่ การดักฟังการสื่อสาร, การเปลี่ยนเส้นทางสายโทรศัพท์, การสร้างบัญชีผู้ใช้ปลอม และแม้กระทั่งการใช้ระบบเพื่อทำการโจมตีแบบ VoIP Fraud 🔒 การตอบสนองและแนวทางแก้ไข ทีมพัฒนา FreePBX ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันที นอกจากนี้ยังควร ปิดการใช้งาน Webserver Auth Mode หากไม่จำเป็น และใช้การตรวจสอบสิทธิ์ที่เข้มงวดกว่า เช่นการยืนยันตัวตนแบบสองชั้น (2FA) รวมถึงการจำกัดการเข้าถึงระบบจากเครือข่ายภายในเท่านั้น 🌐 บทเรียนสำหรับผู้ดูแลระบบ ช่องโหว่นี้ตอกย้ำว่า การตั้งค่าการตรวจสอบสิทธิ์ที่ไม่รัดกุม สามารถนำไปสู่การยึดระบบได้อย่างง่ายดาย ผู้ดูแลระบบควรตรวจสอบการตั้งค่าอย่างสม่ำเสมอ และติดตามการอัปเดตแพตช์จากผู้พัฒนาอย่างต่อเนื่อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-66039 ➡️ เกิดในโหมด Webserver Authentication ของ FreePBX ➡️ ระดับความรุนแรง CVSS 9.8 (Critical) ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การเข้ายึดระบบ PBX ทั้งหมด ➡️ ดักฟังการสื่อสารและเปลี่ยนเส้นทางสายโทรศัพท์ ➡️ การสร้างบัญชีผู้ใช้ปลอมและ VoIP Fraud ✅ แนวทางแก้ไข ➡️ อัปเดต FreePBX เป็นเวอร์ชันล่าสุดทันที ➡️ ปิด Webserver Auth Mode หากไม่จำเป็น ➡️ ใช้การตรวจสอบสิทธิ์เข้มงวด เช่น 2FA ‼️ คำเตือนต่อผู้ดูแลระบบ ⛔ หากไม่อัปเดตแพตช์ อาจถูกโจมตีและยึดระบบโทรศัพท์ทั้งหมด ⛔ การเปิดระบบให้เข้าถึงจากอินเทอร์เน็ตโดยตรง เพิ่มความเสี่ยงอย่างมาก https://securityonline.info/critical-freepbx-flaw-cve-2025-66039-risks-pbx-takeover-via-authentication-bypass-in-webserver-auth-mode/
    SECURITYONLINE.INFO
    Critical FreePBX Flaw (CVE-2025-66039) Risks PBX Takeover via Authentication Bypass in 'webserver' Auth Mode
    A critical authentication bypass (CVSS 9.3) in FreePBX allows complete PBX takeover when the 'webserver' auth mode is enabled. Attackers can gain an admin session with a crafted HTTP header. Update immediately.
    0 Comments 0 Shares 91 Views 0 Reviews
  • PayPal ยื่นขอใบอนุญาตธนาคารอุตสาหกรรม SMEs

    PayPal ไม่ต้องการเป็นเพียง “ตัวกลางโอนเงิน” อีกต่อไป บริษัทได้ยื่นขออนุญาตจัดตั้ง Industrial Bank ในรัฐ Utah และต่อ FDIC เพื่อให้สามารถทำธุรกิจธนาคารเต็มรูปแบบ ทั้งการรับฝากและปล่อยกู้โดยตรง การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจที่จะลดการพึ่งพาธนาคารคู่ค้า และเพิ่มกำไรจากการดำเนินงานทางการเงินโดยตรง

    จุดเปลี่ยนสำคัญ: SMEs และการเข้าถึงเงินทุน
    หนึ่งในเหตุผลหลักคือการช่วยเหลือ ธุรกิจขนาดเล็กและกลาง (SMEs) ที่มักประสบปัญหาเข้าถึงเงินทุนจากธนาคารดั้งเดิมที่มีมาตรฐานการปล่อยกู้เข้มงวด PayPal มองว่าตนเองมีข้อมูลเชิงลึกจากธุรกรรมของผู้ค้าออนไลน์และธุรกิจเล็ก ๆ ซึ่งสามารถใช้เป็นฐานในการประเมินเครดิตได้แม่นยำกว่า ทำให้การปล่อยกู้มีความเสี่ยงต่ำลงและสร้างผลตอบแทนสูงขึ้น

    มิติใหม่: การรองรับคริปโตและ Stablecoin
    นอกจากการปล่อยกู้ PayPal ยังวางแผนใช้ใบอนุญาตนี้เพื่อขยายการดำเนินงานด้าน คริปโตและ Stablecoin (PYUSD) ภายใต้กรอบกฎหมายที่ชัดเจน การมีสถานะเป็นธนาคารจะช่วยให้ PayPal จัดการการแปลงค่าเงิน Fiat-คริปโตได้อย่างปลอดภัย และลดความเสี่ยงจากการที่ธนาคารคู่ค้าปฏิเสธให้บริการอย่างกะทันหัน

    มุมมองเชิงกลยุทธ์
    การยื่นขอใบอนุญาตนี้ถูกมองว่าเป็น “Endgame” ของ Fintech เพราะจะทำให้ PayPal มีอิสระในการดำเนินงานทางการเงินมากขึ้น คล้ายกับที่ Block (Square) เคยทำสำเร็จมาก่อน อย่างไรก็ตาม หน่วยงานกำกับดูแลสหรัฐฯ มีท่าทีระมัดระวังต่อบริษัทเทคโนโลยีที่เข้าสู่ธุรกิจธนาคาร ทำให้การอนุมัติครั้งนี้เป็นบททดสอบสำคัญต่ออนาคตของการกำกับดูแลการเงินในสหรัฐฯ

    สรุปประเด็นสำคัญ
    PayPal ยื่นขอใบอนุญาต Industrial Bank Charter
    ยื่นต่อรัฐ Utah และ FDIC
    เปลี่ยนจากแพลตฟอร์มโอนเงินเป็นธนาคารเต็มรูปแบบ

    เป้าหมายหลักคือ SMEs
    ลดข้อจำกัดจากธนาคารดั้งเดิม
    ใช้ข้อมูลธุรกรรมออนไลน์ในการประเมินเครดิต

    ขยายสู่คริปโตและ Stablecoin
    รองรับ PYUSD ภายใต้กรอบกฎหมาย
    ลดความเสี่ยงจากการถูกตัดบริการโดยธนาคารคู่ค้า

    ผลเชิงกลยุทธ์
    ลดต้นทุนการดำเนินงาน
    เพิ่มกำไรจากการปล่อยกู้และการจัดการข้อมูล

    คำเตือนและความเสี่ยง
    การอนุมัติขึ้นอยู่กับท่าทีระมัดระวังของหน่วยงานกำกับดูแลสหรัฐฯ
    หากถูกปฏิเสธ อาจกระทบต่อแผนการขยายธุรกิจและการลงทุนด้านคริปโต

    https://securityonline.info/fintech-endgame-paypal-applies-for-industrial-bank-charter-to-fund-smes-and-support-crypto/
    💳 PayPal ยื่นขอใบอนุญาตธนาคารอุตสาหกรรม SMEs PayPal ไม่ต้องการเป็นเพียง “ตัวกลางโอนเงิน” อีกต่อไป บริษัทได้ยื่นขออนุญาตจัดตั้ง Industrial Bank ในรัฐ Utah และต่อ FDIC เพื่อให้สามารถทำธุรกิจธนาคารเต็มรูปแบบ ทั้งการรับฝากและปล่อยกู้โดยตรง การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจที่จะลดการพึ่งพาธนาคารคู่ค้า และเพิ่มกำไรจากการดำเนินงานทางการเงินโดยตรง 🏦 จุดเปลี่ยนสำคัญ: SMEs และการเข้าถึงเงินทุน หนึ่งในเหตุผลหลักคือการช่วยเหลือ ธุรกิจขนาดเล็กและกลาง (SMEs) ที่มักประสบปัญหาเข้าถึงเงินทุนจากธนาคารดั้งเดิมที่มีมาตรฐานการปล่อยกู้เข้มงวด PayPal มองว่าตนเองมีข้อมูลเชิงลึกจากธุรกรรมของผู้ค้าออนไลน์และธุรกิจเล็ก ๆ ซึ่งสามารถใช้เป็นฐานในการประเมินเครดิตได้แม่นยำกว่า ทำให้การปล่อยกู้มีความเสี่ยงต่ำลงและสร้างผลตอบแทนสูงขึ้น 🪙 มิติใหม่: การรองรับคริปโตและ Stablecoin นอกจากการปล่อยกู้ PayPal ยังวางแผนใช้ใบอนุญาตนี้เพื่อขยายการดำเนินงานด้าน คริปโตและ Stablecoin (PYUSD) ภายใต้กรอบกฎหมายที่ชัดเจน การมีสถานะเป็นธนาคารจะช่วยให้ PayPal จัดการการแปลงค่าเงิน Fiat-คริปโตได้อย่างปลอดภัย และลดความเสี่ยงจากการที่ธนาคารคู่ค้าปฏิเสธให้บริการอย่างกะทันหัน 📊 มุมมองเชิงกลยุทธ์ การยื่นขอใบอนุญาตนี้ถูกมองว่าเป็น “Endgame” ของ Fintech เพราะจะทำให้ PayPal มีอิสระในการดำเนินงานทางการเงินมากขึ้น คล้ายกับที่ Block (Square) เคยทำสำเร็จมาก่อน อย่างไรก็ตาม หน่วยงานกำกับดูแลสหรัฐฯ มีท่าทีระมัดระวังต่อบริษัทเทคโนโลยีที่เข้าสู่ธุรกิจธนาคาร ทำให้การอนุมัติครั้งนี้เป็นบททดสอบสำคัญต่ออนาคตของการกำกับดูแลการเงินในสหรัฐฯ 📌 สรุปประเด็นสำคัญ ✅ PayPal ยื่นขอใบอนุญาต Industrial Bank Charter ➡️ ยื่นต่อรัฐ Utah และ FDIC ➡️ เปลี่ยนจากแพลตฟอร์มโอนเงินเป็นธนาคารเต็มรูปแบบ ✅ เป้าหมายหลักคือ SMEs ➡️ ลดข้อจำกัดจากธนาคารดั้งเดิม ➡️ ใช้ข้อมูลธุรกรรมออนไลน์ในการประเมินเครดิต ✅ ขยายสู่คริปโตและ Stablecoin ➡️ รองรับ PYUSD ภายใต้กรอบกฎหมาย ➡️ ลดความเสี่ยงจากการถูกตัดบริการโดยธนาคารคู่ค้า ✅ ผลเชิงกลยุทธ์ ➡️ ลดต้นทุนการดำเนินงาน ➡️ เพิ่มกำไรจากการปล่อยกู้และการจัดการข้อมูล ‼️ คำเตือนและความเสี่ยง ⛔ การอนุมัติขึ้นอยู่กับท่าทีระมัดระวังของหน่วยงานกำกับดูแลสหรัฐฯ ⛔ หากถูกปฏิเสธ อาจกระทบต่อแผนการขยายธุรกิจและการลงทุนด้านคริปโต https://securityonline.info/fintech-endgame-paypal-applies-for-industrial-bank-charter-to-fund-smes-and-support-crypto/
    SECURITYONLINE.INFO
    Fintech Endgame: PayPal Applies for Industrial Bank Charter to Fund SMEs and Support Crypto
    PayPal seeks an industrial bank charter in Utah to cut reliance on partners, fund small businesses directly, and consolidate its growing cryptocurrency and PYUSD stablecoin operations.
    0 Comments 0 Shares 99 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 Comments 0 Shares 381 Views 0 Reviews
  • Claude AI ทำงานผิดพลาดจนลบ Home Directory

    นักพัฒนารายหนึ่งเล่าว่าขณะใช้ Claude CLI เพื่อจัดการแพ็กเกจใน repository เก่า คำสั่งที่ถูกสร้างขึ้นกลับมีการขยายสัญลักษณ์ ~ อย่างผิดพลาด ทำให้คำสั่ง rm -rf tests/ patches/ plan/ ~/ ลบไฟล์ทั้งหมดใน Home Directory ของ macOS รวมถึง Desktop, Documents, Downloads และ Library ที่เก็บ Keychains และ Credential Store ของ Claude เอง

    ผลกระทบที่เกิดขึ้น
    การลบครั้งนี้ทำให้ข้อมูลสำคัญสูญหาย เช่น credential, application data และไฟล์ผู้ใช้ทั้งหมดใน /Users/ ซึ่งแทบจะไม่สามารถกู้คืนได้ การสูญเสียนี้ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังสร้างความเสี่ยงด้านความปลอดภัย เนื่องจากข้อมูลการยืนยันตัวตนอาจถูกทำลายหรือสูญหายไป

    แนวทางแก้ไขที่ถูกเสนอ
    วิธีแก้ไขที่นักพัฒนาหลายคนแนะนำคือการรัน Claude CLI ภายใน Docker container เพื่อจำกัดสิทธิ์และพื้นที่ทำงานของ AI ไม่ให้เข้าถึงระบบหลักโดยตรง หากเกิดความผิดพลาด คำสั่งที่เป็นอันตรายก็จะถูกจำกัดอยู่ใน container โดยไม่กระทบไฟล์จริงบนเครื่อง

    มุมมองจากวงการเทคโนโลยี
    เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการใช้ AI ที่มีสิทธิ์เข้าถึงระบบโดยตรง หากไม่มีการจำกัดสิทธิ์หรือ sandbox ที่เหมาะสม AI อาจทำงานผิดพลาดและสร้างความเสียหายใหญ่หลวงได้ จึงเป็นบทเรียนสำคัญสำหรับนักพัฒนาและองค์กรที่นำ AI มาใช้ใน workflow

    สรุปประเด็นสำคัญ
    เหตุการณ์ที่เกิดขึ้น
    Claude CLI รันคำสั่งผิดพลาด rm -rf ~/
    ลบข้อมูลทั้ง Home Directory รวมถึง Desktop, Documents และ Keychains

    ผลกระทบ
    สูญเสีย credential และ application data
    ข้อมูลผู้ใช้ใน /Users/ หายไปทั้งหมด

    แนวทางแก้ไข
    ใช้ Docker container เพื่อจำกัดสิทธิ์ AI
    ลดความเสี่ยงจากคำสั่งที่ผิดพลาด

    คำเตือนด้านความปลอดภัย
    การให้ AI เข้าถึงระบบโดยตรงเสี่ยงต่อการสูญเสียข้อมูล
    หากไม่มี sandbox หรือ isolation อาจเกิดความเสียหายใหญ่หลวง

    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory/
    💻 Claude AI ทำงานผิดพลาดจนลบ Home Directory นักพัฒนารายหนึ่งเล่าว่าขณะใช้ Claude CLI เพื่อจัดการแพ็กเกจใน repository เก่า คำสั่งที่ถูกสร้างขึ้นกลับมีการขยายสัญลักษณ์ ~ อย่างผิดพลาด ทำให้คำสั่ง rm -rf tests/ patches/ plan/ ~/ ลบไฟล์ทั้งหมดใน Home Directory ของ macOS รวมถึง Desktop, Documents, Downloads และ Library ที่เก็บ Keychains และ Credential Store ของ Claude เอง ⚠️ ผลกระทบที่เกิดขึ้น การลบครั้งนี้ทำให้ข้อมูลสำคัญสูญหาย เช่น credential, application data และไฟล์ผู้ใช้ทั้งหมดใน /Users/ ซึ่งแทบจะไม่สามารถกู้คืนได้ การสูญเสียนี้ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังสร้างความเสี่ยงด้านความปลอดภัย เนื่องจากข้อมูลการยืนยันตัวตนอาจถูกทำลายหรือสูญหายไป 🛡️ แนวทางแก้ไขที่ถูกเสนอ วิธีแก้ไขที่นักพัฒนาหลายคนแนะนำคือการรัน Claude CLI ภายใน Docker container เพื่อจำกัดสิทธิ์และพื้นที่ทำงานของ AI ไม่ให้เข้าถึงระบบหลักโดยตรง หากเกิดความผิดพลาด คำสั่งที่เป็นอันตรายก็จะถูกจำกัดอยู่ใน container โดยไม่กระทบไฟล์จริงบนเครื่อง 🌐 มุมมองจากวงการเทคโนโลยี เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการใช้ AI ที่มีสิทธิ์เข้าถึงระบบโดยตรง หากไม่มีการจำกัดสิทธิ์หรือ sandbox ที่เหมาะสม AI อาจทำงานผิดพลาดและสร้างความเสียหายใหญ่หลวงได้ จึงเป็นบทเรียนสำคัญสำหรับนักพัฒนาและองค์กรที่นำ AI มาใช้ใน workflow 📌 สรุปประเด็นสำคัญ ✅ เหตุการณ์ที่เกิดขึ้น ➡️ Claude CLI รันคำสั่งผิดพลาด rm -rf ~/ ➡️ ลบข้อมูลทั้ง Home Directory รวมถึง Desktop, Documents และ Keychains ✅ ผลกระทบ ➡️ สูญเสีย credential และ application data ➡️ ข้อมูลผู้ใช้ใน /Users/ หายไปทั้งหมด ✅ แนวทางแก้ไข ➡️ ใช้ Docker container เพื่อจำกัดสิทธิ์ AI ➡️ ลดความเสี่ยงจากคำสั่งที่ผิดพลาด ‼️ คำเตือนด้านความปลอดภัย ⛔ การให้ AI เข้าถึงระบบโดยตรงเสี่ยงต่อการสูญเสียข้อมูล ⛔ หากไม่มี sandbox หรือ isolation อาจเกิดความเสียหายใหญ่หลวง https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory/
    SECURITYONLINE.INFO
    Data Disaster: Claude AI Executes rm -rf ~/ and Wipes Developer's Mac Home Directory
    A developer's Mac home directory was wiped after Claude AI executed an unconstrained rm -rf ~/ command. Experts urge using Docker to contain AI coding tools for safety.
    0 Comments 0 Shares 140 Views 0 Reviews
  • ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้

    วิธีการโจมตี
    ขั้นตอนการโจมตีมีลักษณะดังนี้:
    ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
    เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
    ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
    แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root

    สถานการณ์และผลกระทบ
    แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที

    มุมมองจากวงการไซเบอร์
    ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
    ทำให้โค้ดปลอมรันในสิทธิ์ root

    วิธีการโจมตี
    สร้างแอปปลอมชื่อเดียวกับแอปจริง
    ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม

    ผลกระทบ
    กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
    เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล

    คำเตือนด้านความปลอดภัย
    Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
    ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ

    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    🖥️ ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้ ⚡ วิธีการโจมตี ขั้นตอนการโจมตีมีลักษณะดังนี้: 💠 ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications 💠 เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/ 💠 ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม 💠 แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root 🔒 สถานการณ์และผลกระทบ แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที 🌍 มุมมองจากวงการไซเบอร์ ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง ➡️ ทำให้โค้ดปลอมรันในสิทธิ์ root ✅ วิธีการโจมตี ➡️ สร้างแอปปลอมชื่อเดียวกับแอปจริง ➡️ ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม ✅ ผลกระทบ ➡️ กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง ➡️ เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล ‼️ คำเตือนด้านความปลอดภัย ⛔ Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่ ⛔ ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    SECURITYONLINE.INFO
    macOS LPE Flaw Resurfaces: .localized Directory Exploited to Hijack Installers and Gain Root Access
    A macOS LPE flaw resurfaces after 7 years, allowing unprivileged users to hijack third-party installers and gain root access. The exploit leverages the hidden .localized directory to confuse the installation path.
    0 Comments 0 Shares 128 Views 0 Reviews
  • Microsoft แนะนำสเปก PC สำหรับ Windows 11 Gaming

    Microsoft ได้ออกเอกสารแนะนำสเปก PC ที่เหมาะสมสำหรับการเล่นเกมบน Windows 11 โดยแบ่งเป็น 3 ระดับ ได้แก่ เริ่มต้น (1080p), กลาง (1440p) และ สูงสุด (4K) เพื่อช่วยให้ผู้เล่นเลือกอุปกรณ์ที่เหมาะสมกับงบประมาณและประสบการณ์การเล่นเกมที่ต้องการ โดยเน้นความสมดุลระหว่าง CPU, GPU, RAM และ SSD ที่ทันสมัย

    รายละเอียดสเปกที่แนะนำ
    ระดับเริ่มต้น (1080p, medium settings): CPU อย่าง Ryzen 5 5600 หรือ Intel i5-12400 และ GPU GTX 1660 Super หรือ Radeon RX 6600

    ระดับกลาง (1440p, high settings): CPU Ryzen 5 7600 หรือ Intel i5-13600K พร้อม GPU RTX 3060 Ti/4060 Ti หรือ Radeon RX 6700 XT

    ระดับสูง (4K, ultra settings): CPU Ryzen 7 7800X3D หรือ Intel i7-13700K และ GPU RTX 4080 หรือ Radeon RX 7900 XTX

    นอกจากนี้ Microsoft ยังแนะนำ RAM 16GB เป็นมาตรฐาน และ 32GB สำหรับเกมที่ใช้ทรัพยากรสูงหรือมี mod จำนวนมาก รวมถึงการใช้ NVMe SSD เพื่อรองรับเทคโนโลยี DirectStorage ที่ช่วยลดเวลาโหลดเกมได้อย่างมาก

    จอภาพและประสบการณ์เล่นเกม
    Microsoft เน้นว่า จอภาพ Refresh Rate 144Hz ถือเป็นมาตรฐานที่ดีสำหรับการเล่นเกมที่ลื่นไหล แต่หากเป็นเกมแข่งขันที่ต้องการความเร็วสูง ควรเลือกจอที่มี Refresh Rate 160–240Hz พร้อม Response Time 1–3ms เพื่อลดการเบลอและ ghosting ขณะเคลื่อนไหวเร็ว

    มุมมองเพิ่มเติมจากวงการเกม
    นักวิเคราะห์เกมมองว่าคู่มือนี้สะท้อนถึงแนวโน้มที่เกม AAA สมัยใหม่ต้องการสเปกสูงขึ้นเรื่อย ๆ และการใช้ SSD ความจุ 1TB ขึ้นไป กำลังกลายเป็นมาตรฐานใหม่ เนื่องจากไฟล์เกมมีขนาดใหญ่ขึ้นมาก การลงทุนในอุปกรณ์ที่เหมาะสมจึงไม่ใช่แค่เรื่องความแรง แต่ยังเป็นการเตรียมพร้อมสำหรับอนาคตของเกมที่ซับซ้อนและสมจริงยิ่งขึ้น

    สรุปประเด็นสำคัญ
    สเปก PC ที่ Microsoft แนะนำ
    เริ่มต้น: Ryzen 5 5600 / i5-12400 + GTX 1660 Super / RX 6600
    กลาง: Ryzen 5 7600 / i5-13600K + RTX 3060 Ti / RX 6700 XT
    สูงสุด: Ryzen 7 7800X3D / i7-13700K + RTX 4080 / RX 7900 XTX

    อุปกรณ์เสริมที่ควรมี
    RAM 16GB เป็นมาตรฐาน, 32GB สำหรับเกมหนัก
    SSD แบบ NVMe 1TB ขึ้นไปเพื่อรองรับ DirectStorage

    จอภาพสำหรับเกมเมอร์
    Refresh Rate 144Hz เป็นมาตรฐาน
    160–240Hz สำหรับเกมแข่งขัน พร้อม Response Time 1–3ms

    คำเตือนสำหรับผู้ใช้
    การลงทุนใน GPU ที่แรงเกินไปโดยใช้จอภาพ Refresh Rate ต่ำ จะทำให้ศักยภาพสูญเปล่า

    https://securityonline.info/windows-11-gaming-guide-microsofts-recommended-pc-specs-for-1080p-to-4k/
    🎮 Microsoft แนะนำสเปก PC สำหรับ Windows 11 Gaming Microsoft ได้ออกเอกสารแนะนำสเปก PC ที่เหมาะสมสำหรับการเล่นเกมบน Windows 11 โดยแบ่งเป็น 3 ระดับ ได้แก่ เริ่มต้น (1080p), กลาง (1440p) และ สูงสุด (4K) เพื่อช่วยให้ผู้เล่นเลือกอุปกรณ์ที่เหมาะสมกับงบประมาณและประสบการณ์การเล่นเกมที่ต้องการ โดยเน้นความสมดุลระหว่าง CPU, GPU, RAM และ SSD ที่ทันสมัย ⚡ รายละเอียดสเปกที่แนะนำ ⚙️ ระดับเริ่มต้น (1080p, medium settings): CPU อย่าง Ryzen 5 5600 หรือ Intel i5-12400 และ GPU GTX 1660 Super หรือ Radeon RX 6600 ⚙️ ระดับกลาง (1440p, high settings): CPU Ryzen 5 7600 หรือ Intel i5-13600K พร้อม GPU RTX 3060 Ti/4060 Ti หรือ Radeon RX 6700 XT ⚙️ ระดับสูง (4K, ultra settings): CPU Ryzen 7 7800X3D หรือ Intel i7-13700K และ GPU RTX 4080 หรือ Radeon RX 7900 XTX นอกจากนี้ Microsoft ยังแนะนำ RAM 16GB เป็นมาตรฐาน และ 32GB สำหรับเกมที่ใช้ทรัพยากรสูงหรือมี mod จำนวนมาก รวมถึงการใช้ NVMe SSD เพื่อรองรับเทคโนโลยี DirectStorage ที่ช่วยลดเวลาโหลดเกมได้อย่างมาก 🖥️ จอภาพและประสบการณ์เล่นเกม Microsoft เน้นว่า จอภาพ Refresh Rate 144Hz ถือเป็นมาตรฐานที่ดีสำหรับการเล่นเกมที่ลื่นไหล แต่หากเป็นเกมแข่งขันที่ต้องการความเร็วสูง ควรเลือกจอที่มี Refresh Rate 160–240Hz พร้อม Response Time 1–3ms เพื่อลดการเบลอและ ghosting ขณะเคลื่อนไหวเร็ว 🌐 มุมมองเพิ่มเติมจากวงการเกม นักวิเคราะห์เกมมองว่าคู่มือนี้สะท้อนถึงแนวโน้มที่เกม AAA สมัยใหม่ต้องการสเปกสูงขึ้นเรื่อย ๆ และการใช้ SSD ความจุ 1TB ขึ้นไป กำลังกลายเป็นมาตรฐานใหม่ เนื่องจากไฟล์เกมมีขนาดใหญ่ขึ้นมาก การลงทุนในอุปกรณ์ที่เหมาะสมจึงไม่ใช่แค่เรื่องความแรง แต่ยังเป็นการเตรียมพร้อมสำหรับอนาคตของเกมที่ซับซ้อนและสมจริงยิ่งขึ้น 📌 สรุปประเด็นสำคัญ ✅ สเปก PC ที่ Microsoft แนะนำ ➡️ เริ่มต้น: Ryzen 5 5600 / i5-12400 + GTX 1660 Super / RX 6600 ➡️ กลาง: Ryzen 5 7600 / i5-13600K + RTX 3060 Ti / RX 6700 XT ➡️ สูงสุด: Ryzen 7 7800X3D / i7-13700K + RTX 4080 / RX 7900 XTX ✅ อุปกรณ์เสริมที่ควรมี ➡️ RAM 16GB เป็นมาตรฐาน, 32GB สำหรับเกมหนัก ➡️ SSD แบบ NVMe 1TB ขึ้นไปเพื่อรองรับ DirectStorage ✅ จอภาพสำหรับเกมเมอร์ ➡️ Refresh Rate 144Hz เป็นมาตรฐาน ➡️ 160–240Hz สำหรับเกมแข่งขัน พร้อม Response Time 1–3ms ‼️ คำเตือนสำหรับผู้ใช้ ⛔ การลงทุนใน GPU ที่แรงเกินไปโดยใช้จอภาพ Refresh Rate ต่ำ จะทำให้ศักยภาพสูญเปล่า https://securityonline.info/windows-11-gaming-guide-microsofts-recommended-pc-specs-for-1080p-to-4k/
    SECURITYONLINE.INFO
    Windows 11 Gaming Guide: Microsoft’s Recommended PC Specs for 1080p to 4K
    Microsoft published a guide outlining recommended Windows 11 gaming PC specs from entry-level 1080p to high-end 4K, emphasizing NVMe SSDs for DirectStorage.
    0 Comments 0 Shares 137 Views 0 Reviews
  • วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง

    เมื่อวันที่ 12 ธันวาคม 2025 มีรายงานว่าแฮกเกอร์เริ่มใช้ช่องโหว่ CVE-2025-59718 และ CVE-2025-59719 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.1–9.8 เพื่อเจาะระบบ FortiGate และผลิตภัณฑ์อื่น ๆ ของ Fortinet ผ่านการปลอมแปลงข้อความ SAML ทำให้สามารถเข้าสู่ระบบในสิทธิ์ผู้ดูแลได้โดยไม่ต้องมีรหัสผ่านใด ๆ การโจมตีนี้ถูกยืนยันว่าเกิดขึ้นจริงและมีการขโมยการตั้งค่าระบบออกไป ซึ่งอาจรวมถึงข้อมูลบัญชี VPN และผู้ใช้ภายในองค์กร

    สาเหตุและความเสี่ยงที่แท้จริง
    แม้ Fortinet ระบุว่า FortiCloud SSO ถูกปิดเป็นค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน FortiCare ฟีเจอร์นี้จะถูกเปิดโดยอัตโนมัติหากไม่ได้ปิดสวิตช์ “Allow administrative login using FortiCloud SSO” ทำให้หลายองค์กรไม่รู้ตัวว่ากำลังเปิดช่องโหว่ไว้โดยตรง การโจมตีที่พบมีรูปแบบชัดเจนคือเจาะเข้าบัญชี admin แล้วดึงการตั้งค่าผ่าน GUI ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี

    การแก้ไขและแพตช์ล่าสุด
    Fortinet ได้ออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน เช่น FortiOS 7.6.4, 7.4.9, 7.2.12 และ 7.0.18 รวมถึง FortiProxy, FortiWeb และ FortiSwitchManager รุ่นใหม่ ผู้ดูแลระบบที่ไม่สามารถอัปเดตได้ทันทีสามารถใช้วิธีแก้ไขชั่วคราวโดยปิดการใช้งาน FortiCloud SSO ผ่าน CLI หรือ GUI เพื่อป้องกันการโจมตีเพิ่มเติม

    มุมมองจากวงการไซเบอร์
    นักวิจัยด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้เป็นตัวอย่างของการที่ “ฟีเจอร์สะดวก” กลายเป็น “ประตูหลัง” ให้ผู้โจมตีเข้าถึงระบบได้โดยตรง หากองค์กรไม่ตรวจสอบการตั้งค่าอย่างละเอียด การโจมตีที่เกิดขึ้นยังสะท้อนให้เห็นถึงความจำเป็นในการใช้ MFA (Multi-Factor Authentication) และการตรวจสอบ log อย่างต่อเนื่อง เพื่อป้องกันการเข้าถึงที่ผิดปกติ

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ถูกโจมตี
    CVE-2025-59718 และ CVE-2025-59719 มีคะแนน CVSS สูงถึง 9.1–9.8
    ใช้การปลอมแปลง SAML เพื่อข้ามการยืนยันตัวตน SSO

    สาเหตุที่ฟีเจอร์เสี่ยง
    FortiCloud SSO ถูกเปิดอัตโนมัติเมื่อสมัคร FortiCare หากไม่ปิดสวิตช์
    ทำให้ผู้ดูแลหลายคนไม่รู้ว่ากำลังเปิดช่องโหว่ไว้

    การแก้ไขและแพตช์
    อัปเดตเป็น FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18
    ปิด FortiCloud SSO ผ่าน CLI หากยังไม่สามารถอัปเดตได้

    คำเตือนด้านความปลอดภัย
    การตั้งค่า firewall ที่ถูกขโมยอาจมีข้อมูลบัญชี VPN และผู้ใช้ภายใน
    หากไม่อัปเดตหรือปิดฟีเจอร์ทันที อาจถูกยึดสิทธิ์ผู้ดูแลและควบคุมระบบทั้งหมด

    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs/
    🔐 วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง เมื่อวันที่ 12 ธันวาคม 2025 มีรายงานว่าแฮกเกอร์เริ่มใช้ช่องโหว่ CVE-2025-59718 และ CVE-2025-59719 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.1–9.8 เพื่อเจาะระบบ FortiGate และผลิตภัณฑ์อื่น ๆ ของ Fortinet ผ่านการปลอมแปลงข้อความ SAML ทำให้สามารถเข้าสู่ระบบในสิทธิ์ผู้ดูแลได้โดยไม่ต้องมีรหัสผ่านใด ๆ การโจมตีนี้ถูกยืนยันว่าเกิดขึ้นจริงและมีการขโมยการตั้งค่าระบบออกไป ซึ่งอาจรวมถึงข้อมูลบัญชี VPN และผู้ใช้ภายในองค์กร ⚙️ สาเหตุและความเสี่ยงที่แท้จริง แม้ Fortinet ระบุว่า FortiCloud SSO ถูกปิดเป็นค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน FortiCare ฟีเจอร์นี้จะถูกเปิดโดยอัตโนมัติหากไม่ได้ปิดสวิตช์ “Allow administrative login using FortiCloud SSO” ทำให้หลายองค์กรไม่รู้ตัวว่ากำลังเปิดช่องโหว่ไว้โดยตรง การโจมตีที่พบมีรูปแบบชัดเจนคือเจาะเข้าบัญชี admin แล้วดึงการตั้งค่าผ่าน GUI ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี 🛡️ การแก้ไขและแพตช์ล่าสุด Fortinet ได้ออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน เช่น FortiOS 7.6.4, 7.4.9, 7.2.12 และ 7.0.18 รวมถึง FortiProxy, FortiWeb และ FortiSwitchManager รุ่นใหม่ ผู้ดูแลระบบที่ไม่สามารถอัปเดตได้ทันทีสามารถใช้วิธีแก้ไขชั่วคราวโดยปิดการใช้งาน FortiCloud SSO ผ่าน CLI หรือ GUI เพื่อป้องกันการโจมตีเพิ่มเติม 🌍 มุมมองจากวงการไซเบอร์ นักวิจัยด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้เป็นตัวอย่างของการที่ “ฟีเจอร์สะดวก” กลายเป็น “ประตูหลัง” ให้ผู้โจมตีเข้าถึงระบบได้โดยตรง หากองค์กรไม่ตรวจสอบการตั้งค่าอย่างละเอียด การโจมตีที่เกิดขึ้นยังสะท้อนให้เห็นถึงความจำเป็นในการใช้ MFA (Multi-Factor Authentication) และการตรวจสอบ log อย่างต่อเนื่อง เพื่อป้องกันการเข้าถึงที่ผิดปกติ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ถูกโจมตี ➡️ CVE-2025-59718 และ CVE-2025-59719 มีคะแนน CVSS สูงถึง 9.1–9.8 ➡️ ใช้การปลอมแปลง SAML เพื่อข้ามการยืนยันตัวตน SSO ✅ สาเหตุที่ฟีเจอร์เสี่ยง ➡️ FortiCloud SSO ถูกเปิดอัตโนมัติเมื่อสมัคร FortiCare หากไม่ปิดสวิตช์ ➡️ ทำให้ผู้ดูแลหลายคนไม่รู้ว่ากำลังเปิดช่องโหว่ไว้ ✅ การแก้ไขและแพตช์ ➡️ อัปเดตเป็น FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18 ➡️ ปิด FortiCloud SSO ผ่าน CLI หากยังไม่สามารถอัปเดตได้ ‼️ คำเตือนด้านความปลอดภัย ⛔ การตั้งค่า firewall ที่ถูกขโมยอาจมีข้อมูลบัญชี VPN และผู้ใช้ภายใน ⛔ หากไม่อัปเดตหรือปิดฟีเจอร์ทันที อาจถูกยึดสิทธิ์ผู้ดูแลและควบคุมระบบทั้งหมด https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs/
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 Comments 0 Shares 152 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 Comments 0 Shares 356 Views 0 Reviews
  • ช่องโหว่ RasMan: เสี่ยงต่อการยกระดับสิทธิ์

    นักวิจัยจาก 0patch พบว่ามีช่องโหว่ในบริการ RasMan ของ Windows ซึ่งเกี่ยวข้องกับการจัดการการเชื่อมต่อ Remote Access โดยปัญหานี้ถูกค้นพบระหว่างการวิเคราะห์ช่องโหว่เดิม (CVE-2025-59230) ที่ Microsoft เพิ่งแก้ไขไป แต่กลับพบว่า exploit ที่ใช้โจมตีมี “อาวุธลับ” คือช่องโหว่ใหม่ที่ยังไม่ได้รับการแก้ไข ทำให้ผู้โจมตีสามารถทำให้บริการ RasMan crash ได้แม้จะไม่มีสิทธิ์ระดับสูง

    กลไกการโจมตี
    ช่องโหว่เดิม (CVE-2025-59230) อาศัยการหลอกให้บริการ privileged เชื่อมต่อไปยัง endpoint ที่ผู้โจมตีควบคุม แต่ปัญหาคือ RasMan มักจะเริ่มทำงานอัตโนมัติทันทีเมื่อ Windows เปิดเครื่อง ทำให้การโจมตีทำได้ยาก เพื่อแก้ปัญหานี้ exploit จึงใช้ช่องโหว่ใหม่ที่ทำให้ผู้ใช้ทั่วไปสามารถ บังคับให้ RasMan crash ได้ตามต้องการ โดยเกิดจากการจัดการ linked list ที่ผิดพลาด เมื่อ pointer กลายเป็น NULL โปรแกรมยังคงอ่านต่อไปจนเกิด memory access violation และ crash

    ผลกระทบต่อระบบ
    หากผู้โจมตีสามารถทำให้ RasMan crash และหยุดทำงานได้ จะเปิดโอกาสให้ exploit เดิมทำงานต่อเนื่องจนสามารถยกระดับสิทธิ์เป็น Local System ได้ ซึ่งหมายถึงการเข้าถึงและควบคุมเครื่องในระดับสูงสุด ผลกระทบคือ:
    การเข้าถึงข้อมูลสำคัญในระบบ
    การติดตั้งมัลแวร์หรือ backdoor
    การใช้เครื่องเป็นฐานโจมตีเครือข่ายอื่น

    การแก้ไขและคำแนะนำ
    แม้ Microsoft ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่ 0patch ได้ปล่อย micropatch เพื่อแก้ไขปัญหานี้ โดยเพิ่มการตรวจสอบ pointer ที่ถูกต้องเพื่อป้องกันการ crash ผู้ใช้ Windows 7, Windows 10, Windows 11 และ Server 2008 R2 ควรรีบติดตั้ง micropatch หรือรอการอัปเดตจาก Microsoft เพื่อความปลอดภัย

    สรุปประเด็นสำคัญ
    ช่องโหว่ RasMan ที่ยังไม่ได้รับการแก้ไข
    ทำให้ผู้ใช้ทั่วไปสามารถบังคับให้บริการ crash ได้
    ใช้ร่วมกับ CVE-2025-59230 เพื่อยกระดับสิทธิ์เป็น Local System

    ผลกระทบ
    เสี่ยงต่อการยึดครองเครื่องเต็มรูปแบบ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายอื่น

    การแก้ไข
    0patch ปล่อย micropatch แก้ไขแล้ว
    Microsoft คาดว่าจะออกแพตช์ในอนาคต

    คำเตือนด้านความปลอดภัย
    หากยังไม่ได้ติดตั้ง micropatch หรืออัปเดต มีความเสี่ยงสูงต่อการถูกโจมตี
    ผู้ดูแลระบบควรตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit/
    🖥️ ช่องโหว่ RasMan: เสี่ยงต่อการยกระดับสิทธิ์ นักวิจัยจาก 0patch พบว่ามีช่องโหว่ในบริการ RasMan ของ Windows ซึ่งเกี่ยวข้องกับการจัดการการเชื่อมต่อ Remote Access โดยปัญหานี้ถูกค้นพบระหว่างการวิเคราะห์ช่องโหว่เดิม (CVE-2025-59230) ที่ Microsoft เพิ่งแก้ไขไป แต่กลับพบว่า exploit ที่ใช้โจมตีมี “อาวุธลับ” คือช่องโหว่ใหม่ที่ยังไม่ได้รับการแก้ไข ทำให้ผู้โจมตีสามารถทำให้บริการ RasMan crash ได้แม้จะไม่มีสิทธิ์ระดับสูง ⚙️ กลไกการโจมตี ช่องโหว่เดิม (CVE-2025-59230) อาศัยการหลอกให้บริการ privileged เชื่อมต่อไปยัง endpoint ที่ผู้โจมตีควบคุม แต่ปัญหาคือ RasMan มักจะเริ่มทำงานอัตโนมัติทันทีเมื่อ Windows เปิดเครื่อง ทำให้การโจมตีทำได้ยาก เพื่อแก้ปัญหานี้ exploit จึงใช้ช่องโหว่ใหม่ที่ทำให้ผู้ใช้ทั่วไปสามารถ บังคับให้ RasMan crash ได้ตามต้องการ โดยเกิดจากการจัดการ linked list ที่ผิดพลาด เมื่อ pointer กลายเป็น NULL โปรแกรมยังคงอ่านต่อไปจนเกิด memory access violation และ crash 🌐 ผลกระทบต่อระบบ หากผู้โจมตีสามารถทำให้ RasMan crash และหยุดทำงานได้ จะเปิดโอกาสให้ exploit เดิมทำงานต่อเนื่องจนสามารถยกระดับสิทธิ์เป็น Local System ได้ ซึ่งหมายถึงการเข้าถึงและควบคุมเครื่องในระดับสูงสุด ผลกระทบคือ: 💠 การเข้าถึงข้อมูลสำคัญในระบบ 💠 การติดตั้งมัลแวร์หรือ backdoor 💠 การใช้เครื่องเป็นฐานโจมตีเครือข่ายอื่น 🔒 การแก้ไขและคำแนะนำ แม้ Microsoft ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่ 0patch ได้ปล่อย micropatch เพื่อแก้ไขปัญหานี้ โดยเพิ่มการตรวจสอบ pointer ที่ถูกต้องเพื่อป้องกันการ crash ผู้ใช้ Windows 7, Windows 10, Windows 11 และ Server 2008 R2 ควรรีบติดตั้ง micropatch หรือรอการอัปเดตจาก Microsoft เพื่อความปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ RasMan ที่ยังไม่ได้รับการแก้ไข ➡️ ทำให้ผู้ใช้ทั่วไปสามารถบังคับให้บริการ crash ได้ ➡️ ใช้ร่วมกับ CVE-2025-59230 เพื่อยกระดับสิทธิ์เป็น Local System ✅ ผลกระทบ ➡️ เสี่ยงต่อการยึดครองเครื่องเต็มรูปแบบ ➡️ อาจถูกใช้เป็นฐานโจมตีเครือข่ายอื่น ✅ การแก้ไข ➡️ 0patch ปล่อย micropatch แก้ไขแล้ว ➡️ Microsoft คาดว่าจะออกแพตช์ในอนาคต ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่ได้ติดตั้ง micropatch หรืออัปเดต มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ ผู้ดูแลระบบควรตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit/
    SECURITYONLINE.INFO
    Unpatched Windows RasMan Flaw Allows Unprivileged Crash, Enabling Local System Privilege Escalation Exploit
    0patch found an unpatched flaw in Windows RasMan that allows any user to crash the service on demand. This unprivileged crash is the necessary step to exploit the CVE-2025-59230 LPE flaw. Micropatch is available.
    0 Comments 0 Shares 127 Views 0 Reviews
  • ช่องโหว่ใหม่ใน pgAdmin: RCE ผ่าน Database Restore

    นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ CVE-2025-13780 ใน pgAdmin ซึ่งเป็นเครื่องมือจัดการ PostgreSQL ที่ได้รับความนิยมทั่วโลก ช่องโหว่นี้มีคะแนนความรุนแรงสูง (CVSS 9.1) เนื่องจากสามารถทำให้เกิด Remote Code Execution (RCE) ได้ โดยอาศัยการโจมตีผ่านไฟล์ SQL dump ที่ถูกออกแบบมาเพื่อเลี่ยงการตรวจสอบของระบบ

    กลไกการโจมตี
    ปัญหาเกิดจากการ mismatch ระหว่างฟังก์ชันกรองคำสั่ง (has_meta_commands()) และการทำงานของ psql utility โดยฟังก์ชันกรองใช้ regex ตรวจสอบไฟล์ SQL dump แต่ไม่สามารถจัดการกับ UTF-8 BOM (Byte Order Mark) ได้อย่างถูกต้อง ผู้โจมตีสามารถสร้างไฟล์ SQL dump ที่เริ่มต้นด้วย BOM และซ่อนคำสั่งอันตราย เช่น \! (ซึ่งใช้รันคำสั่ง shell) ทำให้ pgAdmin เข้าใจผิดว่าไฟล์ปลอดภัย แต่เมื่อส่งต่อให้ psql utility มันจะลบ BOM และรันคำสั่งอันตรายทันที

    ผลกระทบต่อระบบ
    หากการโจมตีสำเร็จ ผู้โจมตีสามารถ:
    เข้าถึงและยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    ขโมยหรือลบข้อมูลฐานข้อมูล
    ใช้เซิร์ฟเวอร์เป็นฐานในการโจมตีระบบอื่นในเครือข่าย

    ช่องโหว่นี้กระทบกับ pgAdmin เวอร์ชัน ≤ 9.10 โดยเฉพาะระบบที่รันใน server mode ซึ่งมีการ restore ฐานข้อมูลบ่อยครั้ง

    แนวทางแก้ไข
    ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.11 โดยเพิ่มการตรวจสอบ BOM และปรับปรุงการกรองคำสั่งอันตราย ผู้ดูแลระบบควรรีบอัปเดตทันที และตรวจสอบ log ของระบบเพื่อหาพฤติกรรมผิดปกติที่อาจบ่งชี้ถึงการโจมตี

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-13780 ใน pgAdmin
    เกิดจากการ bypass filter ด้วย UTF-8 BOM
    ทำให้คำสั่ง shell ที่ซ่อนอยู่ถูก execute โดย psql

    ผลกระทบ
    เสี่ยงต่อการยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    ข้อมูลฐานข้อมูลอาจถูกขโมยหรือลบ

    การแก้ไข
    อัปเดต pgAdmin เป็นเวอร์ชัน 9.11
    ตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชัน ≤ 9.10 มีความเสี่ยงสูงต่อการถูกโจมตี
    การ restore ฐานข้อมูลจากไฟล์ที่ไม่เชื่อถือได้อาจเปิดช่องให้เกิด RCE

    https://securityonline.info/critical-pgadmin-rce-cve-2025-13780-flaw-bypasses-fix-allowing-server-takeover-via-malicious-database-restore/
    🖥️ ช่องโหว่ใหม่ใน pgAdmin: RCE ผ่าน Database Restore นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ CVE-2025-13780 ใน pgAdmin ซึ่งเป็นเครื่องมือจัดการ PostgreSQL ที่ได้รับความนิยมทั่วโลก ช่องโหว่นี้มีคะแนนความรุนแรงสูง (CVSS 9.1) เนื่องจากสามารถทำให้เกิด Remote Code Execution (RCE) ได้ โดยอาศัยการโจมตีผ่านไฟล์ SQL dump ที่ถูกออกแบบมาเพื่อเลี่ยงการตรวจสอบของระบบ ⚙️ กลไกการโจมตี ปัญหาเกิดจากการ mismatch ระหว่างฟังก์ชันกรองคำสั่ง (has_meta_commands()) และการทำงานของ psql utility โดยฟังก์ชันกรองใช้ regex ตรวจสอบไฟล์ SQL dump แต่ไม่สามารถจัดการกับ UTF-8 BOM (Byte Order Mark) ได้อย่างถูกต้อง ผู้โจมตีสามารถสร้างไฟล์ SQL dump ที่เริ่มต้นด้วย BOM และซ่อนคำสั่งอันตราย เช่น \! (ซึ่งใช้รันคำสั่ง shell) ทำให้ pgAdmin เข้าใจผิดว่าไฟล์ปลอดภัย แต่เมื่อส่งต่อให้ psql utility มันจะลบ BOM และรันคำสั่งอันตรายทันที 🌐 ผลกระทบต่อระบบ หากการโจมตีสำเร็จ ผู้โจมตีสามารถ: 🌀 เข้าถึงและยึดครองเซิร์ฟเวอร์เต็มรูปแบบ 🌀 ขโมยหรือลบข้อมูลฐานข้อมูล 🌀 ใช้เซิร์ฟเวอร์เป็นฐานในการโจมตีระบบอื่นในเครือข่าย ช่องโหว่นี้กระทบกับ pgAdmin เวอร์ชัน ≤ 9.10 โดยเฉพาะระบบที่รันใน server mode ซึ่งมีการ restore ฐานข้อมูลบ่อยครั้ง 🔒 แนวทางแก้ไข ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.11 โดยเพิ่มการตรวจสอบ BOM และปรับปรุงการกรองคำสั่งอันตราย ผู้ดูแลระบบควรรีบอัปเดตทันที และตรวจสอบ log ของระบบเพื่อหาพฤติกรรมผิดปกติที่อาจบ่งชี้ถึงการโจมตี 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-13780 ใน pgAdmin ➡️ เกิดจากการ bypass filter ด้วย UTF-8 BOM ➡️ ทำให้คำสั่ง shell ที่ซ่อนอยู่ถูก execute โดย psql ✅ ผลกระทบ ➡️ เสี่ยงต่อการยึดครองเซิร์ฟเวอร์เต็มรูปแบบ ➡️ ข้อมูลฐานข้อมูลอาจถูกขโมยหรือลบ ✅ การแก้ไข ➡️ อัปเดต pgAdmin เป็นเวอร์ชัน 9.11 ➡️ ตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชัน ≤ 9.10 มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ การ restore ฐานข้อมูลจากไฟล์ที่ไม่เชื่อถือได้อาจเปิดช่องให้เกิด RCE https://securityonline.info/critical-pgadmin-rce-cve-2025-13780-flaw-bypasses-fix-allowing-server-takeover-via-malicious-database-restore/
    SECURITYONLINE.INFO
    Critical pgAdmin RCE (CVE-2025-13780) Flaw Bypasses Fix, Allowing Server Takeover Via Malicious Database Restore
    A critical RCE flaw (CVSS 9.1) in pgAdmin bypasses security via a UTF-8 BOM parsing mismatch. It allows attackers to execute root commands during a database restore operation. Update immediately.
    0 Comments 0 Shares 132 Views 0 Reviews
  • ช่องโหว่ใหม่ใน Plesk: เสี่ยงยึดครองเซิร์ฟเวอร์เต็มรูปแบบ

    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ CVE-2025-66430 ใน Plesk ซึ่งเป็นแพลตฟอร์มจัดการเว็บโฮสติ้งยอดนิยม ช่องโหว่นี้มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การยึดครองเซิร์ฟเวอร์ทั้งหมดได้ โดยอาศัยการโจมตีแบบ Local Privilege Escalation (LPE) และการแก้ไขค่าใน Apache Config ที่เปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ root

    กลไกการโจมตี
    ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบในระดับต่ำสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์เป็น root จากนั้นสามารถแก้ไขการตั้งค่า Apache Config เพื่อฝังโค้ดอันตรายหรือเปลี่ยนเส้นทางการทำงานของเซิร์ฟเวอร์ได้ การโจมตีลักษณะนี้ทำให้ผู้โจมตีสามารถควบคุมระบบได้เต็มรูปแบบ รวมถึงการเข้าถึงข้อมูลผู้ใช้ การแก้ไขเว็บไซต์ และการติดตั้งมัลแวร์

    ผลกระทบต่อผู้ใช้งาน
    เนื่องจาก Plesk ถูกใช้อย่างแพร่หลายโดยผู้ให้บริการเว็บโฮสติ้งและองค์กรต่าง ๆ ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง หากถูกโจมตี อาจทำให้ข้อมูลลูกค้ารั่วไหล เว็บไซต์ถูกเปลี่ยนแปลง หรือระบบถูกใช้เป็นฐานโจมตีต่อไปยังเป้าหมายอื่น ๆ ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งธุรกิจและผู้ใช้งานทั่วไป

    แนวทางแก้ไข
    ทีมพัฒนา Plesk ได้ออกแพตช์แก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดทันที พร้อมทั้งตรวจสอบการตั้งค่า Apache และสิทธิ์การเข้าถึงของผู้ใช้ในระบบ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ควรมีการตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-66430 ใน Plesk
    เกิดจากการโจมตีแบบ Local Privilege Escalation (LPE)
    สามารถฉีดค่าเข้าไปใน Apache Config เพื่อควบคุมเซิร์ฟเวอร์

    ผลกระทบ
    ผู้โจมตีสามารถยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    เสี่ยงต่อการรั่วไหลข้อมูลและการติดตั้งมัลแวร์

    การแก้ไข
    อัปเดต Plesk เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข
    ตรวจสอบ Apache Config และสิทธิ์ผู้ใช้ในระบบ

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชันที่มีช่องโหว่ มีความเสี่ยงสูงต่อการถูกยึดครองเซิร์ฟเวอร์
    การละเลยการอัปเดตอาจทำให้ระบบถูกใช้เป็นฐานโจมตีต่อเป้าหมายอื่น

    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection/
    ⚠️ ช่องโหว่ใหม่ใน Plesk: เสี่ยงยึดครองเซิร์ฟเวอร์เต็มรูปแบบ นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ CVE-2025-66430 ใน Plesk ซึ่งเป็นแพลตฟอร์มจัดการเว็บโฮสติ้งยอดนิยม ช่องโหว่นี้มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การยึดครองเซิร์ฟเวอร์ทั้งหมดได้ โดยอาศัยการโจมตีแบบ Local Privilege Escalation (LPE) และการแก้ไขค่าใน Apache Config ที่เปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ root 🛠️ กลไกการโจมตี ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบในระดับต่ำสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์เป็น root จากนั้นสามารถแก้ไขการตั้งค่า Apache Config เพื่อฝังโค้ดอันตรายหรือเปลี่ยนเส้นทางการทำงานของเซิร์ฟเวอร์ได้ การโจมตีลักษณะนี้ทำให้ผู้โจมตีสามารถควบคุมระบบได้เต็มรูปแบบ รวมถึงการเข้าถึงข้อมูลผู้ใช้ การแก้ไขเว็บไซต์ และการติดตั้งมัลแวร์ 🌐 ผลกระทบต่อผู้ใช้งาน เนื่องจาก Plesk ถูกใช้อย่างแพร่หลายโดยผู้ให้บริการเว็บโฮสติ้งและองค์กรต่าง ๆ ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง หากถูกโจมตี อาจทำให้ข้อมูลลูกค้ารั่วไหล เว็บไซต์ถูกเปลี่ยนแปลง หรือระบบถูกใช้เป็นฐานโจมตีต่อไปยังเป้าหมายอื่น ๆ ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งธุรกิจและผู้ใช้งานทั่วไป 🔒 แนวทางแก้ไข ทีมพัฒนา Plesk ได้ออกแพตช์แก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดทันที พร้อมทั้งตรวจสอบการตั้งค่า Apache และสิทธิ์การเข้าถึงของผู้ใช้ในระบบ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ควรมีการตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-66430 ใน Plesk ➡️ เกิดจากการโจมตีแบบ Local Privilege Escalation (LPE) ➡️ สามารถฉีดค่าเข้าไปใน Apache Config เพื่อควบคุมเซิร์ฟเวอร์ ✅ ผลกระทบ ➡️ ผู้โจมตีสามารถยึดครองเซิร์ฟเวอร์เต็มรูปแบบ ➡️ เสี่ยงต่อการรั่วไหลข้อมูลและการติดตั้งมัลแวร์ ✅ การแก้ไข ➡️ อัปเดต Plesk เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข ➡️ ตรวจสอบ Apache Config และสิทธิ์ผู้ใช้ในระบบ ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชันที่มีช่องโหว่ มีความเสี่ยงสูงต่อการถูกยึดครองเซิร์ฟเวอร์ ⛔ การละเลยการอัปเดตอาจทำให้ระบบถูกใช้เป็นฐานโจมตีต่อเป้าหมายอื่น https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection/
    SECURITYONLINE.INFO
    Critical Plesk Flaw (CVE-2025-66430) Risks Full Server Takeover via LPE and Apache Config Injection
    A critical LPE flaw (CVSS 9.1) in Plesk's Password-Protected Directories allows Apache configuration injection. Any Plesk user can execute root commands and achieve full server takeover. Update immediately.
    0 Comments 0 Shares 115 Views 0 Reviews
  • ช่องโหว่ Hard-Coded Key ใน Apache StreamPark

    นักพัฒนาของ Apache StreamPark ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-54947 ซึ่งเกิดจากการใช้คีย์เข้ารหัสที่ถูกฝังอยู่ในซอฟต์แวร์ (hard-coded key) แทนที่จะสร้างคีย์ใหม่สำหรับแต่ละการติดตั้ง การใช้คีย์แบบตายตัวนี้เปรียบเสมือน “กุญแจหลัก” ที่ทุกคนสามารถค้นพบได้ หากผู้โจมตีทำการ reverse engineering ก็สามารถนำคีย์นี้ไปใช้ถอดรหัสข้อมูลหรือปลอมแปลงโทเค็นได้ทันที

    การใช้ AES-ECB Mode ที่ไม่ปลอดภัย
    อีกหนึ่งช่องโหว่คือ CVE-2025-54981 ซึ่งเกิดจากการใช้โหมด AES-ECB ในการเข้ารหัสข้อมูล โหมดนี้มีข้อเสียตรงที่ยังคงรักษาลักษณะของข้อมูลต้นฉบับไว้ ทำให้ผู้โจมตีสามารถวิเคราะห์รูปแบบและเจาะระบบได้ง่ายขึ้น เมื่อรวมกับการใช้ random number generator ที่ไม่แข็งแรง ช่องโหว่นี้ยิ่งเพิ่มความเสี่ยงต่อการปลอมแปลง JWT tokens และข้อมูลการยืนยันตัวตนอื่น ๆ

    ผลกระทบต่อระบบ Cloud และ IoT
    Apache StreamPark เป็นเฟรมเวิร์กที่นิยมใช้ในการพัฒนาแอปพลิเคชันแบบสตรีมมิ่งและระบบ cloud-native ดังนั้นช่องโหว่นี้อาจส่งผลกระทบเป็นวงกว้างต่อองค์กรที่ใช้แพลตฟอร์มดังกล่าว โดยเฉพาะระบบที่ต้องพึ่งพาการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูล หากไม่ได้อัปเดต อาจเสี่ยงต่อการถูกโจมตีและข้อมูลรั่วไหลในระดับใหญ่

    แนวทางแก้ไขและคำแนะนำ
    ผู้ดูแลระบบควรรีบอัปเดต Apache StreamPark เป็นเวอร์ชัน 2.1.7 ซึ่งได้แก้ไขปัญหาดังกล่าวแล้ว พร้อมทั้งตรวจสอบระบบที่เกี่ยวข้องกับการเข้ารหัสว่ามีการใช้โหมดที่ปลอดภัย เช่น AES-GCM หรือ AES-CBC แทน ECB และควรมีการจัดการคีย์เข้ารหัสอย่างถูกต้อง ไม่ใช้คีย์ที่ฝังอยู่ในซอฟต์แวร์

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-54947
    เกิดจากการใช้ hard-coded key ในการเข้ารหัส
    ผู้โจมตีสามารถ reverse engineering เพื่อหาคีย์และปลอมแปลงข้อมูลได้

    ช่องโหว่ CVE-2025-54981
    ใช้ AES-ECB mode ที่ไม่ปลอดภัย
    เสี่ยงต่อการปลอมแปลง JWT tokens และข้อมูลยืนยันตัวตน

    ผลกระทบต่อระบบ
    กระทบระบบ cloud-native และแอปพลิเคชันสตรีมมิ่งที่ใช้ StreamPark
    อาจทำให้ข้อมูลรั่วไหลและระบบถูกยึดครอง

    แนวทางแก้ไข
    อัปเดตเป็น Apache StreamPark เวอร์ชัน 2.1.7
    ใช้โหมดเข้ารหัสที่ปลอดภัยและจัดการคีย์อย่างถูกต้อง

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชัน 2.0.0–2.1.6 มีความเสี่ยงสูงต่อการถูกโจมตี
    การใช้ AES-ECB และ hard-coded key ถือเป็นการละเมิดหลักการเข้ารหัสที่ปลอดภัย

    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode/
    🔑 ช่องโหว่ Hard-Coded Key ใน Apache StreamPark นักพัฒนาของ Apache StreamPark ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-54947 ซึ่งเกิดจากการใช้คีย์เข้ารหัสที่ถูกฝังอยู่ในซอฟต์แวร์ (hard-coded key) แทนที่จะสร้างคีย์ใหม่สำหรับแต่ละการติดตั้ง การใช้คีย์แบบตายตัวนี้เปรียบเสมือน “กุญแจหลัก” ที่ทุกคนสามารถค้นพบได้ หากผู้โจมตีทำการ reverse engineering ก็สามารถนำคีย์นี้ไปใช้ถอดรหัสข้อมูลหรือปลอมแปลงโทเค็นได้ทันที 🧩 การใช้ AES-ECB Mode ที่ไม่ปลอดภัย อีกหนึ่งช่องโหว่คือ CVE-2025-54981 ซึ่งเกิดจากการใช้โหมด AES-ECB ในการเข้ารหัสข้อมูล โหมดนี้มีข้อเสียตรงที่ยังคงรักษาลักษณะของข้อมูลต้นฉบับไว้ ทำให้ผู้โจมตีสามารถวิเคราะห์รูปแบบและเจาะระบบได้ง่ายขึ้น เมื่อรวมกับการใช้ random number generator ที่ไม่แข็งแรง ช่องโหว่นี้ยิ่งเพิ่มความเสี่ยงต่อการปลอมแปลง JWT tokens และข้อมูลการยืนยันตัวตนอื่น ๆ ☁️ ผลกระทบต่อระบบ Cloud และ IoT Apache StreamPark เป็นเฟรมเวิร์กที่นิยมใช้ในการพัฒนาแอปพลิเคชันแบบสตรีมมิ่งและระบบ cloud-native ดังนั้นช่องโหว่นี้อาจส่งผลกระทบเป็นวงกว้างต่อองค์กรที่ใช้แพลตฟอร์มดังกล่าว โดยเฉพาะระบบที่ต้องพึ่งพาการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูล หากไม่ได้อัปเดต อาจเสี่ยงต่อการถูกโจมตีและข้อมูลรั่วไหลในระดับใหญ่ 🔒 แนวทางแก้ไขและคำแนะนำ ผู้ดูแลระบบควรรีบอัปเดต Apache StreamPark เป็นเวอร์ชัน 2.1.7 ซึ่งได้แก้ไขปัญหาดังกล่าวแล้ว พร้อมทั้งตรวจสอบระบบที่เกี่ยวข้องกับการเข้ารหัสว่ามีการใช้โหมดที่ปลอดภัย เช่น AES-GCM หรือ AES-CBC แทน ECB และควรมีการจัดการคีย์เข้ารหัสอย่างถูกต้อง ไม่ใช้คีย์ที่ฝังอยู่ในซอฟต์แวร์ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-54947 ➡️ เกิดจากการใช้ hard-coded key ในการเข้ารหัส ➡️ ผู้โจมตีสามารถ reverse engineering เพื่อหาคีย์และปลอมแปลงข้อมูลได้ ✅ ช่องโหว่ CVE-2025-54981 ➡️ ใช้ AES-ECB mode ที่ไม่ปลอดภัย ➡️ เสี่ยงต่อการปลอมแปลง JWT tokens และข้อมูลยืนยันตัวตน ✅ ผลกระทบต่อระบบ ➡️ กระทบระบบ cloud-native และแอปพลิเคชันสตรีมมิ่งที่ใช้ StreamPark ➡️ อาจทำให้ข้อมูลรั่วไหลและระบบถูกยึดครอง ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Apache StreamPark เวอร์ชัน 2.1.7 ➡️ ใช้โหมดเข้ารหัสที่ปลอดภัยและจัดการคีย์อย่างถูกต้อง ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชัน 2.0.0–2.1.6 มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ การใช้ AES-ECB และ hard-coded key ถือเป็นการละเมิดหลักการเข้ารหัสที่ปลอดภัย https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode/
    SECURITYONLINE.INFO
    Apache StreamPark Flaw Risks Data Decryption & Token Forgery via Hard-Coded Key and AES ECB Mode
    A critical flaw in Apache StreamPark uses a hard-coded encryption key and the insecure AES ECB mode, risking data decryption and JWT authentication token forgery. Update to v2.1.7 immediately.
    0 Comments 0 Shares 114 Views 0 Reviews
  • ช่องโหว่ใหม่ใน ImageMagick: PSX TIM Integer Overflow

    ImageMagick ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการจัดการภาพ ถูกค้นพบว่ามีช่องโหว่ร้ายแรงในตัวแปลไฟล์ PSX TIM ที่ใช้ในยุคเครื่อง PlayStation รุ่นแรก ช่องโหว่นี้ถูกระบุว่า CVE-2025-66628 โดยมีคะแนนความรุนแรงสูง (CVSS 7.5) เนื่องจากสามารถทำให้เกิดการอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้บนระบบ 32-bit

    กลไกการโจมตีและผลกระทบ
    สาเหตุเกิดจากการคำนวณขนาดภาพที่ผิดพลาดในฟังก์ชัน ReadTIMImage ซึ่งใช้สูตร image_size = 2 * width * height โดยไม่ตรวจสอบการ overflow หากผู้โจมตีสร้างไฟล์ TIM ที่มีขนาดใหญ่ผิดปกติ เช่น 65535 x 65535 โปรแกรมจะจัดสรรหน่วยความจำผิดพลาด ทำให้เกิดการอ่านข้อมูลเกินขอบเขต (Out-of-Bounds Read) ซึ่งอาจเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส หรือ session data

    การแก้ไขและข้อแนะนำ
    ทีมพัฒนาได้แก้ไขปัญหาใน ImageMagick เวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow เพื่อป้องกันการ wraparound ของค่าคำนวณ ผู้ดูแลระบบที่ยังใช้เวอร์ชันก่อนหน้า (≤ 7.1.2-9) โดยเฉพาะบนเซิร์ฟเวอร์ 32-bit และอุปกรณ์ IoT ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต

    มุมมองเพิ่มเติมจากโลกไซเบอร์
    แม้ไฟล์ PSX TIM จะเป็นฟอร์แมตเก่าจากยุคเกมคอนโซล แต่การที่มันยังถูกสนับสนุนในซอฟต์แวร์สมัยใหม่สะท้อนถึงความเสี่ยงจาก legacy formats ที่อาจถูกนำมาใช้โจมตีในปัจจุบัน นักวิจัยด้านความปลอดภัยเตือนว่า การสนับสนุนฟอร์แมตที่ไม่จำเป็นควรถูกจำกัด และควรมีการตรวจสอบโค้ดอย่างเข้มงวดเพื่อป้องกันการโจมตีที่อาศัยไฟล์เก่าเหล่านี้

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-66628 ใน ImageMagick
    เกิดจากการประมวลผลไฟล์ PSX TIM ที่มีค่า width/height เกินขอบเขต
    ทำให้เกิดการจัดสรรหน่วยความจำผิดพลาดและอ่านข้อมูลเกินขอบเขต

    ผลกระทบ
    ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่านและคีย์เข้ารหัส
    กระทบระบบ 32-bit และอุปกรณ์ IoT ที่ยังใช้งานเวอร์ชันเก่า

    การแก้ไข
    ปัญหาถูกแก้ในเวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow
    ผู้ดูแลระบบควรอัปเดตทันทีเพื่อความปลอดภัย

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชัน ≤ 7.1.2-9 มีความเสี่ยงสูงต่อการถูกโจมตี
    การสนับสนุนไฟล์ legacy format อาจเปิดช่องให้เกิดการโจมตีในอนาคต

    https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems/
    🖼️ ช่องโหว่ใหม่ใน ImageMagick: PSX TIM Integer Overflow ImageMagick ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการจัดการภาพ ถูกค้นพบว่ามีช่องโหว่ร้ายแรงในตัวแปลไฟล์ PSX TIM ที่ใช้ในยุคเครื่อง PlayStation รุ่นแรก ช่องโหว่นี้ถูกระบุว่า CVE-2025-66628 โดยมีคะแนนความรุนแรงสูง (CVSS 7.5) เนื่องจากสามารถทำให้เกิดการอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้บนระบบ 32-bit ⚙️ กลไกการโจมตีและผลกระทบ สาเหตุเกิดจากการคำนวณขนาดภาพที่ผิดพลาดในฟังก์ชัน ReadTIMImage ซึ่งใช้สูตร image_size = 2 * width * height โดยไม่ตรวจสอบการ overflow หากผู้โจมตีสร้างไฟล์ TIM ที่มีขนาดใหญ่ผิดปกติ เช่น 65535 x 65535 โปรแกรมจะจัดสรรหน่วยความจำผิดพลาด ทำให้เกิดการอ่านข้อมูลเกินขอบเขต (Out-of-Bounds Read) ซึ่งอาจเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส หรือ session data 🔒 การแก้ไขและข้อแนะนำ ทีมพัฒนาได้แก้ไขปัญหาใน ImageMagick เวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow เพื่อป้องกันการ wraparound ของค่าคำนวณ ผู้ดูแลระบบที่ยังใช้เวอร์ชันก่อนหน้า (≤ 7.1.2-9) โดยเฉพาะบนเซิร์ฟเวอร์ 32-bit และอุปกรณ์ IoT ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต 🌐 มุมมองเพิ่มเติมจากโลกไซเบอร์ แม้ไฟล์ PSX TIM จะเป็นฟอร์แมตเก่าจากยุคเกมคอนโซล แต่การที่มันยังถูกสนับสนุนในซอฟต์แวร์สมัยใหม่สะท้อนถึงความเสี่ยงจาก legacy formats ที่อาจถูกนำมาใช้โจมตีในปัจจุบัน นักวิจัยด้านความปลอดภัยเตือนว่า การสนับสนุนฟอร์แมตที่ไม่จำเป็นควรถูกจำกัด และควรมีการตรวจสอบโค้ดอย่างเข้มงวดเพื่อป้องกันการโจมตีที่อาศัยไฟล์เก่าเหล่านี้ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-66628 ใน ImageMagick ➡️ เกิดจากการประมวลผลไฟล์ PSX TIM ที่มีค่า width/height เกินขอบเขต ➡️ ทำให้เกิดการจัดสรรหน่วยความจำผิดพลาดและอ่านข้อมูลเกินขอบเขต ✅ ผลกระทบ ➡️ ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่านและคีย์เข้ารหัส ➡️ กระทบระบบ 32-bit และอุปกรณ์ IoT ที่ยังใช้งานเวอร์ชันเก่า ✅ การแก้ไข ➡️ ปัญหาถูกแก้ในเวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow ➡️ ผู้ดูแลระบบควรอัปเดตทันทีเพื่อความปลอดภัย ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชัน ≤ 7.1.2-9 มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ การสนับสนุนไฟล์ legacy format อาจเปิดช่องให้เกิดการโจมตีในอนาคต https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems/
    SECURITYONLINE.INFO
    ImageMagick Flaw Risks Arbitrary Memory Disclosure via PSX TIM File Integer Overflow on 32-bit Systems
    A High-severity (CVSS 7.5) flaw in ImageMagick's PSX TIM parser allows Arbitrary Memory Disclosure on 32-bit systems via an integer overflow. Patch immediately to v7.1.2-10.
    0 Comments 0 Shares 144 Views 0 Reviews
  • ช่องโหว่ใหม่ใน Linux Kernel

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ Use-After-Free (UAF) ในฟีเจอร์ io_uring ของ Linux Kernel ซึ่งถูกใช้เพื่อหลอกระบบ BPF Verifier ให้เชื่อว่าซอร์สโค้ดที่ไม่ปลอดภัยนั้นปลอดภัย ส่งผลให้ผู้โจมตีสามารถเข้าถึงหน่วยความจำของ Kernel ได้โดยตรง และทำการ Container Escape ออกจากสภาพแวดล้อมที่ถูกจำกัดสิทธิ์

    กลไกการโจมตี
    ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำผิดพลาดใน io_uring ที่เปิดโอกาสให้ผู้โจมตีสร้างเงื่อนไข Use-After-Free และใช้ประโยชน์จากการตรวจสอบที่ผิดพลาดของ BPF Verifier เมื่อโค้ดที่ควรถูกบล็อกกลับถูกอนุญาตให้ทำงาน ผู้โจมตีจึงสามารถรันคำสั่งที่เข้าถึง Kernel Memory ได้โดยตรง ซึ่งเป็นการเปิดทางไปสู่การยกระดับสิทธิ์และการหลบหนีจาก Container

    ผลกระทบต่อระบบ
    ช่องโหว่นี้มีผลกระทบอย่างมากต่อระบบที่ใช้ Linux Kernel เวอร์ชันใหม่ตั้งแต่ 5.4 ขึ้นไป โดยเฉพาะระบบ Cloud และ Container ที่อนุญาตให้ผู้ใช้ทั่วไปเข้าถึงฟีเจอร์ BPF หากถูกโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root และเข้าถึงระบบ Host ได้ทันที ซึ่งเป็นภัยคุกคามต่อความปลอดภัยของข้อมูลและโครงสร้างพื้นฐาน

    แนวทางป้องกัน
    ผู้ดูแลระบบควรรีบตรวจสอบเวอร์ชัน Kernel ที่ใช้งาน และติดตั้ง Patch ล่าสุด จากทีมพัฒนา Linux รวมถึงการ ปิดการใช้งาน io_uring ชั่วคราว หากไม่จำเป็น และใช้เครื่องมือ eBPF Monitoring เช่น Falco หรือ Tetragon เพื่อตรวจจับการเรียกใช้งาน io_uring ที่ผิดปกติ

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่
    เกิดจาก Use-After-Free ใน io_uring
    ใช้หลอก BPF Verifier ให้ยอมรับโค้ดอันตราย

    ผลกระทบ
    เสี่ยงต่อการ Container Escape
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root

    แนวทางป้องกัน
    อัปเดต Kernel ให้เป็นเวอร์ชันล่าสุด
    ปิด io_uring หากไม่จำเป็น
    ใช้ eBPF Tools ตรวจสอบการเรียกใช้งานผิดปกติ

    คำเตือน
    ระบบ Cloud และ Container ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึง BPF มีความเสี่ยงสูง
    หากไม่อัปเดต Kernel อาจถูกโจมตีและเข้าถึงข้อมูลสำคัญได้

    https://securityonline.info/linux-kernel-io_uring-uaf-flaw-used-to-cheat-bpf-verifier-and-achieve-container-escape-poc-releases/
    🛡️ ช่องโหว่ใหม่ใน Linux Kernel นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ Use-After-Free (UAF) ในฟีเจอร์ io_uring ของ Linux Kernel ซึ่งถูกใช้เพื่อหลอกระบบ BPF Verifier ให้เชื่อว่าซอร์สโค้ดที่ไม่ปลอดภัยนั้นปลอดภัย ส่งผลให้ผู้โจมตีสามารถเข้าถึงหน่วยความจำของ Kernel ได้โดยตรง และทำการ Container Escape ออกจากสภาพแวดล้อมที่ถูกจำกัดสิทธิ์ ⚙️ กลไกการโจมตี ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำผิดพลาดใน io_uring ที่เปิดโอกาสให้ผู้โจมตีสร้างเงื่อนไข Use-After-Free และใช้ประโยชน์จากการตรวจสอบที่ผิดพลาดของ BPF Verifier เมื่อโค้ดที่ควรถูกบล็อกกลับถูกอนุญาตให้ทำงาน ผู้โจมตีจึงสามารถรันคำสั่งที่เข้าถึง Kernel Memory ได้โดยตรง ซึ่งเป็นการเปิดทางไปสู่การยกระดับสิทธิ์และการหลบหนีจาก Container 🌐 ผลกระทบต่อระบบ ช่องโหว่นี้มีผลกระทบอย่างมากต่อระบบที่ใช้ Linux Kernel เวอร์ชันใหม่ตั้งแต่ 5.4 ขึ้นไป โดยเฉพาะระบบ Cloud และ Container ที่อนุญาตให้ผู้ใช้ทั่วไปเข้าถึงฟีเจอร์ BPF หากถูกโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root และเข้าถึงระบบ Host ได้ทันที ซึ่งเป็นภัยคุกคามต่อความปลอดภัยของข้อมูลและโครงสร้างพื้นฐาน 🔧 แนวทางป้องกัน ผู้ดูแลระบบควรรีบตรวจสอบเวอร์ชัน Kernel ที่ใช้งาน และติดตั้ง Patch ล่าสุด จากทีมพัฒนา Linux รวมถึงการ ปิดการใช้งาน io_uring ชั่วคราว หากไม่จำเป็น และใช้เครื่องมือ eBPF Monitoring เช่น Falco หรือ Tetragon เพื่อตรวจจับการเรียกใช้งาน io_uring ที่ผิดปกติ 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ ➡️ เกิดจาก Use-After-Free ใน io_uring ➡️ ใช้หลอก BPF Verifier ให้ยอมรับโค้ดอันตราย ✅ ผลกระทบ ➡️ เสี่ยงต่อการ Container Escape ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root ✅ แนวทางป้องกัน ➡️ อัปเดต Kernel ให้เป็นเวอร์ชันล่าสุด ➡️ ปิด io_uring หากไม่จำเป็น ➡️ ใช้ eBPF Tools ตรวจสอบการเรียกใช้งานผิดปกติ ‼️ คำเตือน ⛔ ระบบ Cloud และ Container ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึง BPF มีความเสี่ยงสูง ⛔ หากไม่อัปเดต Kernel อาจถูกโจมตีและเข้าถึงข้อมูลสำคัญได้ https://securityonline.info/linux-kernel-io_uring-uaf-flaw-used-to-cheat-bpf-verifier-and-achieve-container-escape-poc-releases/
    SECURITYONLINE.INFO
    Linux Kernel io_uring UAF Flaw Used to Cheat BPF Verifier and Achieve Container Escape, PoC Releases
    A high-severity UAF (CVE-2025-40364) in Linux io_uring allows root RCE. Researchers demonstrated two kill chains: cheating the BPF verifier and using Dirty Pagetables for container escape. Patch immediately.
    0 Comments 0 Shares 163 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251213 #securityonline

    Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด
    https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access

    React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components
    หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที
    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure

    Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco
    Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต
    https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai

    YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง
    YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น
    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again

    The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol
    Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น
    https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol

    The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT
    Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น
    https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt

    The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย
    https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai

    OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro
    OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด
    https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro

    Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง
    https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251213 #securityonline 🛡️ Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด 🔗 https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access ⚠️ React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure 🌐 Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต 🔗 https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai 📺 YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น 🔗 https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again 🔌 The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น 🔗 https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol 🎨 The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น 🔗 https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt 🏰 The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย 🔗 https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai 🤖 OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด 🔗 https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro 🚨 Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง 🔗 https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    0 Comments 0 Shares 411 Views 0 Reviews
  • การจัดการ Identity เพื่อยกระดับ Cybersecurity ขององค์กร

    การรักษาความปลอดภัยในองค์กรยุคใหม่ไม่ใช่แค่การป้องกันเครือข่าย แต่ต้องเริ่มจากการ ระบุตัวตนและควบคุมสิทธิ์การเข้าถึง ของผู้ใช้และระบบต่าง ๆ บทความจาก CSO Online ชี้ว่า identity management เป็นหัวใจสำคัญในการลดความซับซ้อนของ cybersecurity โดยเฉพาะเมื่อองค์กรต้องจัดการกับผู้ใช้จำนวนมาก, อุปกรณ์หลายชนิด และระบบคลาวด์ที่กระจายตัว.

    หนึ่งในแนวทางที่ถูกเน้นคือการใช้ multifactor authentication (MFA) และ conditional access เพื่อสร้างชั้นการป้องกันที่ยืดหยุ่นและเหมาะสมกับบริบท เช่น การตรวจสอบตำแหน่งที่ผู้ใช้ล็อกอิน, พฤติกรรมการใช้งาน, และสิทธิ์ที่จำเป็นจริง ๆ. นอกจากนี้ privileged access management (PAM) ยังช่วยควบคุมบัญชีที่มีสิทธิ์สูง ป้องกันไม่ให้ถูกใช้เป็นช่องทางโจมตี.

    บทความยังกล่าวถึงการนำ AI และ machine learning เข้ามาช่วยในการตรวจจับและตอบสนองต่อภัยคุกคาม โดยสามารถลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% เมื่อเทียบกับการทำงานแบบ manual เช่น การแมปข้อมูลเข้ากับ MITRE ATT&CK framework. สิ่งนี้ทำให้ทีม security operation center (SOC) มีข้อมูลที่แม่นยำและทันเวลาในการรับมือ.

    นอกจากนี้ยังมีตัวอย่างจากองค์กรอุตสาหกรรมและการเงินที่ใช้ระบบ identity management เพื่อแก้ปัญหาการระบุเจ้าของบัญชีที่ไม่ชัดเจน และจากบริษัทที่ใช้ Azure Active Directory (AAD) ในการตรวจสอบการเข้าถึงตามภูมิศาสตร์ เพื่อป้องกันการโจมตีแบบ “impossible travel” หรือการล็อกอินจากสถานที่ที่ผู้ใช้ไม่สามารถเดินทางไปถึงได้จริง.

    สรุปประเด็นสำคัญ
    Identity management เป็นหัวใจของ cybersecurity องค์กร
    ใช้ MFA และ conditional access เพื่อเพิ่มความปลอดภัย
    PAM ช่วยควบคุมบัญชีที่มีสิทธิ์สูง

    การใช้ AI และ machine learning
    ลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80%
    เพิ่มความแม่นยำในการตรวจจับและตอบสนอง

    ตัวอย่างการใช้งานจริง
    อุตสาหกรรมและการเงินใช้ระบบเพื่อแก้ปัญหาการระบุเจ้าของบัญชี
    Apexanalytix ใช้ Azure AD ตรวจสอบการเข้าถึงตามภูมิศาสตร์

    ข้อควรระวังในการจัดการ identity
    หากสิทธิ์การเข้าถูกกำหนดไม่ชัดเจน อาจเปิดช่องให้โจมตี
    การปรับนโยบายเข้มงวดเกินไปอาจกระทบต่อประสิทธิภาพการทำงานของผู้ใช้

    https://www.csoonline.com/article/4104438/how-to-simplify-enterprise-cybersecurity-through-effective-identity-management.html
    🛡️ การจัดการ Identity เพื่อยกระดับ Cybersecurity ขององค์กร การรักษาความปลอดภัยในองค์กรยุคใหม่ไม่ใช่แค่การป้องกันเครือข่าย แต่ต้องเริ่มจากการ ระบุตัวตนและควบคุมสิทธิ์การเข้าถึง ของผู้ใช้และระบบต่าง ๆ บทความจาก CSO Online ชี้ว่า identity management เป็นหัวใจสำคัญในการลดความซับซ้อนของ cybersecurity โดยเฉพาะเมื่อองค์กรต้องจัดการกับผู้ใช้จำนวนมาก, อุปกรณ์หลายชนิด และระบบคลาวด์ที่กระจายตัว. หนึ่งในแนวทางที่ถูกเน้นคือการใช้ multifactor authentication (MFA) และ conditional access เพื่อสร้างชั้นการป้องกันที่ยืดหยุ่นและเหมาะสมกับบริบท เช่น การตรวจสอบตำแหน่งที่ผู้ใช้ล็อกอิน, พฤติกรรมการใช้งาน, และสิทธิ์ที่จำเป็นจริง ๆ. นอกจากนี้ privileged access management (PAM) ยังช่วยควบคุมบัญชีที่มีสิทธิ์สูง ป้องกันไม่ให้ถูกใช้เป็นช่องทางโจมตี. บทความยังกล่าวถึงการนำ AI และ machine learning เข้ามาช่วยในการตรวจจับและตอบสนองต่อภัยคุกคาม โดยสามารถลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% เมื่อเทียบกับการทำงานแบบ manual เช่น การแมปข้อมูลเข้ากับ MITRE ATT&CK framework. สิ่งนี้ทำให้ทีม security operation center (SOC) มีข้อมูลที่แม่นยำและทันเวลาในการรับมือ. นอกจากนี้ยังมีตัวอย่างจากองค์กรอุตสาหกรรมและการเงินที่ใช้ระบบ identity management เพื่อแก้ปัญหาการระบุเจ้าของบัญชีที่ไม่ชัดเจน และจากบริษัทที่ใช้ Azure Active Directory (AAD) ในการตรวจสอบการเข้าถึงตามภูมิศาสตร์ เพื่อป้องกันการโจมตีแบบ “impossible travel” หรือการล็อกอินจากสถานที่ที่ผู้ใช้ไม่สามารถเดินทางไปถึงได้จริง. 📌 สรุปประเด็นสำคัญ ✅ Identity management เป็นหัวใจของ cybersecurity องค์กร ➡️ ใช้ MFA และ conditional access เพื่อเพิ่มความปลอดภัย ➡️ PAM ช่วยควบคุมบัญชีที่มีสิทธิ์สูง ✅ การใช้ AI และ machine learning ➡️ ลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% ➡️ เพิ่มความแม่นยำในการตรวจจับและตอบสนอง ✅ ตัวอย่างการใช้งานจริง ➡️ อุตสาหกรรมและการเงินใช้ระบบเพื่อแก้ปัญหาการระบุเจ้าของบัญชี ➡️ Apexanalytix ใช้ Azure AD ตรวจสอบการเข้าถึงตามภูมิศาสตร์ ‼️ ข้อควรระวังในการจัดการ identity ⛔ หากสิทธิ์การเข้าถูกกำหนดไม่ชัดเจน อาจเปิดช่องให้โจมตี ⛔ การปรับนโยบายเข้มงวดเกินไปอาจกระทบต่อประสิทธิภาพการทำงานของผู้ใช้ https://www.csoonline.com/article/4104438/how-to-simplify-enterprise-cybersecurity-through-effective-identity-management.html
    WWW.CSOONLINE.COM
    How to simplify enterprise cybersecurity through effective identity management
    Deloitte and apexanalytix share their insights on the complexities of implementing identity security systems.
    0 Comments 0 Shares 205 Views 0 Reviews
  • Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves

    นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้.

    Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM.

    สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง.

    นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้.

    สรุปประเด็นสำคัญ
    การค้นพบใหม่จาก KU Leuven
    การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก
    สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV

    ผลกระทบต่อระบบคลาวด์
    อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้
    เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor

    ข้อจำกัดของการป้องกันปัจจุบัน
    การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม
    Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน

    ความเสี่ยงใน supply chain
    หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain
    อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing

    https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
    🔓 Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้. Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM. สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง. นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้. 📌 สรุปประเด็นสำคัญ ✅ การค้นพบใหม่จาก KU Leuven ➡️ การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก ➡️ สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV ✅ ผลกระทบต่อระบบคลาวด์ ➡️ อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้ ➡️ เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ✅ ข้อจำกัดของการป้องกันปัจจุบัน ➡️ การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม ➡️ Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน ‼️ ความเสี่ยงใน supply chain ⛔ หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain ⛔ อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
    WWW.CSOONLINE.COM
    Battering RAM hardware hack breaks secure CPU enclaves
    Black Hat Europe 2025: Low-cost hardware hack opens the door to supply chain attacks against confidential computing servers in cloud environments.
    0 Comments 0 Shares 221 Views 0 Reviews
  • Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering

    Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน

    ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary)

    ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก

    สรุปสาระสำคัญ
    ช่องโหว่ที่พบใน Apache Airflow
    CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret
    CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง

    ระดับความรุนแรง
    CVE-2025-65995: Moderate
    CVE-2025-66388: Low

    การแก้ไข
    ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4

    คำเตือนสำหรับผู้ดูแลระบบ
    หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน
    การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต

    https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    ⏳ Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary) ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ที่พบใน Apache Airflow ➡️ CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret ➡️ CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง ✅ ระดับความรุนแรง ➡️ CVE-2025-65995: Moderate ➡️ CVE-2025-66388: Low ✅ การแก้ไข ➡️ ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4 ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน ⛔ การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    SECURITYONLINE.INFO
    Apache Airflow Flaws Leak Sensitive Credentials in UI via DAG Tracebacks & Template Rendering
    Apache Airflow patched two flaws leaking sensitive credentials in the UI. The Moderate bug exposes secrets in DAG tracebacks (kwargs). Also fixed: secrets visible in rendered templates. Update to v3.1.4.
    0 Comments 0 Shares 157 Views 0 Reviews
  • Apple รีบอุดช่องโหว่ WebKit Zero-Day หลังพบการโจมตีจริงต่อเป้าหมายระดับสูง

    Apple ประกาศแพตช์เร่งด่วนสำหรับ iPhone และ iPad หลังพบช่องโหว่ร้ายแรงใน WebKit ซึ่งเป็นเอนจินที่ใช้ในการแสดงผลเว็บเพจบน Safari และแอปพลิเคชันอื่น ๆ ช่องโหว่ทั้งสองถูกระบุว่าเป็น Zero-Day และกำลังถูกโจมตีจริงในโลกไซเบอร์ โดยผู้โจมตีสามารถฝังโค้ดอันตรายผ่านเว็บเพจหรือโฆษณาที่ถูกปรับแต่งมาเฉพาะ ทำให้ไม่จำเป็นต้องเข้าถึงเครื่องโดยตรง

    ช่องโหว่แรก CVE-2025-43529 เป็นปัญหาแบบ Use-After-Free ซึ่งเกิดจากการจัดการหน่วยความจำผิดพลาด ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายได้ ส่วนช่องโหว่ที่สอง CVE-2025-14174 เป็นปัญหา Memory Corruption ที่อาจทำให้ระบบล่มหรือเปิดช่องทางให้ผู้โจมตีเข้าถึงข้อมูลภายใน ทั้งสองช่องโหว่นี้ถูกค้นพบโดยทีม Google Threat Analysis Group (TAG) และ Apple เอง

    สิ่งที่น่ากังวลคือ Apple ระบุว่าการโจมตีครั้งนี้มีความซับซ้อนสูงและเจาะจงเป้าหมาย ซึ่งเป็นลักษณะเดียวกับการโจมตีโดย สปายแวร์ที่รัฐสนับสนุน โดยมักมุ่งเป้าไปที่บุคคลสำคัญ เช่น นักข่าว นักการทูต และนักกิจกรรมสิทธิมนุษยชน

    เพื่อป้องกันความเสี่ยง Apple แนะนำให้ผู้ใช้ อัปเดตเป็น iOS 26 หรือเวอร์ชันล่าสุดทันที เนื่องจากอุปกรณ์ที่ได้รับผลกระทบครอบคลุมตั้งแต่ iPhone 11 ขึ้นไป รวมถึง iPad Pro, iPad Air, iPad รุ่นใหม่ และ iPad mini รุ่นล่าสุด หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากกลุ่มอาชญากรไซเบอร์ที่อาจนำแพตช์ไปย้อนวิเคราะห์เพื่อสร้างช่องโหว่ใหม่

    สรุปสาระสำคัญ
    Apple ออกแพตช์เร่งด่วน
    แก้ไขช่องโหว่ WebKit Zero-Day 2 รายการ (CVE-2025-43529, CVE-2025-14174)

    รายละเอียดช่องโหว่
    CVE-2025-43529: Use-After-Free → รันโค้ดอันตราย
    CVE-2025-14174: Memory Corruption → ระบบล่ม/เปิดช่องทางโจมตี

    ผู้ค้นพบ
    Google TAG และ Apple

    อุปกรณ์ที่ได้รับผลกระทบ
    iPhone 11 ขึ้นไป, iPad Pro (3rd gen+), iPad Air (3rd gen+), iPad (8th gen+), iPad mini (5th gen+)

    คำเตือนสำหรับผู้ใช้
    หากไม่อัปเดต iOS 26 อาจถูกโจมตีจากเว็บเพจหรือโฆษณาที่ฝังโค้ดอันตราย
    กลุ่มอาชญากรไซเบอร์อาจย้อนวิเคราะห์แพตช์เพื่อสร้างช่องโหว่ใหม่

    https://securityonline.info/urgent-apple-patches-two-critical-webkit-zero-days-under-active-exploitation-against-high-risk-targets/
    🪱 Apple รีบอุดช่องโหว่ WebKit Zero-Day หลังพบการโจมตีจริงต่อเป้าหมายระดับสูง Apple ประกาศแพตช์เร่งด่วนสำหรับ iPhone และ iPad หลังพบช่องโหว่ร้ายแรงใน WebKit ซึ่งเป็นเอนจินที่ใช้ในการแสดงผลเว็บเพจบน Safari และแอปพลิเคชันอื่น ๆ ช่องโหว่ทั้งสองถูกระบุว่าเป็น Zero-Day และกำลังถูกโจมตีจริงในโลกไซเบอร์ โดยผู้โจมตีสามารถฝังโค้ดอันตรายผ่านเว็บเพจหรือโฆษณาที่ถูกปรับแต่งมาเฉพาะ ทำให้ไม่จำเป็นต้องเข้าถึงเครื่องโดยตรง ช่องโหว่แรก CVE-2025-43529 เป็นปัญหาแบบ Use-After-Free ซึ่งเกิดจากการจัดการหน่วยความจำผิดพลาด ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายได้ ส่วนช่องโหว่ที่สอง CVE-2025-14174 เป็นปัญหา Memory Corruption ที่อาจทำให้ระบบล่มหรือเปิดช่องทางให้ผู้โจมตีเข้าถึงข้อมูลภายใน ทั้งสองช่องโหว่นี้ถูกค้นพบโดยทีม Google Threat Analysis Group (TAG) และ Apple เอง สิ่งที่น่ากังวลคือ Apple ระบุว่าการโจมตีครั้งนี้มีความซับซ้อนสูงและเจาะจงเป้าหมาย ซึ่งเป็นลักษณะเดียวกับการโจมตีโดย สปายแวร์ที่รัฐสนับสนุน โดยมักมุ่งเป้าไปที่บุคคลสำคัญ เช่น นักข่าว นักการทูต และนักกิจกรรมสิทธิมนุษยชน เพื่อป้องกันความเสี่ยง Apple แนะนำให้ผู้ใช้ อัปเดตเป็น iOS 26 หรือเวอร์ชันล่าสุดทันที เนื่องจากอุปกรณ์ที่ได้รับผลกระทบครอบคลุมตั้งแต่ iPhone 11 ขึ้นไป รวมถึง iPad Pro, iPad Air, iPad รุ่นใหม่ และ iPad mini รุ่นล่าสุด หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากกลุ่มอาชญากรไซเบอร์ที่อาจนำแพตช์ไปย้อนวิเคราะห์เพื่อสร้างช่องโหว่ใหม่ 📌 สรุปสาระสำคัญ ✅ Apple ออกแพตช์เร่งด่วน ➡️ แก้ไขช่องโหว่ WebKit Zero-Day 2 รายการ (CVE-2025-43529, CVE-2025-14174) ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-43529: Use-After-Free → รันโค้ดอันตราย ➡️ CVE-2025-14174: Memory Corruption → ระบบล่ม/เปิดช่องทางโจมตี ✅ ผู้ค้นพบ ➡️ Google TAG และ Apple ✅ อุปกรณ์ที่ได้รับผลกระทบ ➡️ iPhone 11 ขึ้นไป, iPad Pro (3rd gen+), iPad Air (3rd gen+), iPad (8th gen+), iPad mini (5th gen+) ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากไม่อัปเดต iOS 26 อาจถูกโจมตีจากเว็บเพจหรือโฆษณาที่ฝังโค้ดอันตราย ⛔ กลุ่มอาชญากรไซเบอร์อาจย้อนวิเคราะห์แพตช์เพื่อสร้างช่องโหว่ใหม่ https://securityonline.info/urgent-apple-patches-two-critical-webkit-zero-days-under-active-exploitation-against-high-risk-targets/
    SECURITYONLINE.INFO
    Urgent: Apple Patches Two Critical WebKit Zero-Days Under Active Exploitation Against High-Risk Targets
    Apple patched two critical zero-days in WebKit (UAF & Memory Corruption) under active exploitation in extremely sophisticated attacks against targeted individuals. Update iOS 26 immediately.
    0 Comments 0 Shares 253 Views 0 Reviews
  • React ออกแพตช์แก้ช่องโหว่ใหม่ เสี่ยงเซิร์ฟเวอร์ล่มและรั่วไหลซอร์สโค้ด

    React Server Components กำลังเผชิญกับปัญหาด้านความปลอดภัยต่อเนื่อง หลังจากเพิ่งแก้ไขช่องโหว่ Remote Code Execution (RCE) ไปไม่นาน ล่าสุดนักวิจัยพบช่องโหว่ใหม่อีกสองรายการที่อาจสร้างผลกระทบอย่างรุนแรงต่อระบบที่ใช้งาน React

    ช่องโหว่แรก CVE-2025-55184 และ CVE-2025-67779 ถูกจัดระดับความรุนแรงสูง (CVSS 7.5) โดยเปิดโอกาสให้ผู้โจมตีส่ง HTTP request ที่ออกแบบมาเฉพาะเพื่อทำให้เซิร์ฟเวอร์เข้าสู่ infinite loop ส่งผลให้ CPU ถูกใช้งานเต็มและระบบหยุดทำงานทันที ถือเป็นการโจมตีแบบ Denial of Service (DoS) ที่สามารถทำให้ธุรกิจหยุดชะงักได้

    ช่องโหว่ที่สอง CVE-2025-55183 มีระดับความรุนแรงปานกลาง (CVSS 5.3) แต่ก็อันตรายไม่น้อย เพราะสามารถทำให้เซิร์ฟเวอร์ส่งคืน ซอร์สโค้ดของฟังก์ชันภายใน หากมีการเขียนโค้ดด้วยรูปแบบที่เปิดเผย argument เป็น string โดยไม่ตั้งใจ ซึ่งอาจนำไปสู่การรั่วไหลของ logic สำคัญหรือแม้กระทั่ง database keys ที่ฝังอยู่ในโค้ด

    ทีม React ยืนยันว่าช่องโหว่เหล่านี้ ไม่สามารถนำไปสู่ RCE ได้ และแพตช์ที่ออกมาก่อนหน้านี้ยังคงป้องกันการโจมตีแบบยึดครองเซิร์ฟเวอร์ แต่เพื่อความปลอดภัยสูงสุด ผู้พัฒนาควรอัปเดตไปยังเวอร์ชันล่าสุดทันที ได้แก่ 19.0.3, 19.1.4 และ 19.2.3

    สรุปสาระสำคัญ
    ช่องโหว่ใหม่ใน React Server Components
    CVE-2025-55184 และ CVE-2025-67779: เสี่ยง DoS ด้วยการสร้าง infinite loop
    CVE-2025-55183: เสี่ยงรั่วไหลซอร์สโค้ดและข้อมูลสำคัญ

    ระดับความรุนแรง
    DoS: CVSS 7.5 (สูง)
    Source Code Disclosure: CVSS 5.3 (ปานกลาง)

    แพตช์แก้ไขที่ออกแล้ว
    เวอร์ชันที่ปลอดภัย: 19.0.3, 19.1.4, 19.2.3

    คำเตือนสำหรับนักพัฒนา
    หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ทำให้ระบบหยุดทำงาน
    โค้ดที่เขียนผิดรูปแบบอาจเปิดเผยข้อมูลลับโดยไม่ตั้งใจ

    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure/
    ⚛️ React ออกแพตช์แก้ช่องโหว่ใหม่ เสี่ยงเซิร์ฟเวอร์ล่มและรั่วไหลซอร์สโค้ด React Server Components กำลังเผชิญกับปัญหาด้านความปลอดภัยต่อเนื่อง หลังจากเพิ่งแก้ไขช่องโหว่ Remote Code Execution (RCE) ไปไม่นาน ล่าสุดนักวิจัยพบช่องโหว่ใหม่อีกสองรายการที่อาจสร้างผลกระทบอย่างรุนแรงต่อระบบที่ใช้งาน React ช่องโหว่แรก CVE-2025-55184 และ CVE-2025-67779 ถูกจัดระดับความรุนแรงสูง (CVSS 7.5) โดยเปิดโอกาสให้ผู้โจมตีส่ง HTTP request ที่ออกแบบมาเฉพาะเพื่อทำให้เซิร์ฟเวอร์เข้าสู่ infinite loop ส่งผลให้ CPU ถูกใช้งานเต็มและระบบหยุดทำงานทันที ถือเป็นการโจมตีแบบ Denial of Service (DoS) ที่สามารถทำให้ธุรกิจหยุดชะงักได้ ช่องโหว่ที่สอง CVE-2025-55183 มีระดับความรุนแรงปานกลาง (CVSS 5.3) แต่ก็อันตรายไม่น้อย เพราะสามารถทำให้เซิร์ฟเวอร์ส่งคืน ซอร์สโค้ดของฟังก์ชันภายใน หากมีการเขียนโค้ดด้วยรูปแบบที่เปิดเผย argument เป็น string โดยไม่ตั้งใจ ซึ่งอาจนำไปสู่การรั่วไหลของ logic สำคัญหรือแม้กระทั่ง database keys ที่ฝังอยู่ในโค้ด ทีม React ยืนยันว่าช่องโหว่เหล่านี้ ไม่สามารถนำไปสู่ RCE ได้ และแพตช์ที่ออกมาก่อนหน้านี้ยังคงป้องกันการโจมตีแบบยึดครองเซิร์ฟเวอร์ แต่เพื่อความปลอดภัยสูงสุด ผู้พัฒนาควรอัปเดตไปยังเวอร์ชันล่าสุดทันที ได้แก่ 19.0.3, 19.1.4 และ 19.2.3 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ใหม่ใน React Server Components ➡️ CVE-2025-55184 และ CVE-2025-67779: เสี่ยง DoS ด้วยการสร้าง infinite loop ➡️ CVE-2025-55183: เสี่ยงรั่วไหลซอร์สโค้ดและข้อมูลสำคัญ ✅ ระดับความรุนแรง ➡️ DoS: CVSS 7.5 (สูง) ➡️ Source Code Disclosure: CVSS 5.3 (ปานกลาง) ✅ แพตช์แก้ไขที่ออกแล้ว ➡️ เวอร์ชันที่ปลอดภัย: 19.0.3, 19.1.4, 19.2.3 ‼️ คำเตือนสำหรับนักพัฒนา ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ทำให้ระบบหยุดทำงาน ⛔ โค้ดที่เขียนผิดรูปแบบอาจเปิดเผยข้อมูลลับโดยไม่ตั้งใจ https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure/
    SECURITYONLINE.INFO
    React Patches Two New Flaws Risking Server-Crashing DoS and Source Code Disclosure
    New flaws found in React Server Components risk a Server-Crashing DoS (CVSS 7.5) via infinite loop and Source Code Disclosure (CVE-2025-55183). Update to v19.0.3/19.1.4/19.2.3 immediately.
    0 Comments 0 Shares 148 Views 0 Reviews
  • YouTube TV เปิดตัวแพ็กเกจใหม่ปี 2026 – สตรีมมิ่งกำลังย้อนกลับไปสู่ยุคเคเบิล?

    YouTube TV ประกาศว่าจะเปิดตัว “YouTube TV Plans” ในต้นปี 2026 โดยจะมีแพ็กเกจมากกว่า 10 แบบที่แบ่งตามหมวดหมู่ เช่น กีฬา ข่าว ครอบครัว และบันเทิง แทนที่จะบังคับให้ผู้ใช้จ่ายค่าบริการแบบแพ็กเกจใหญ่เพียงอย่างเดียวเหมือนที่ผ่านมา การเปลี่ยนแปลงนี้เกิดขึ้นหลังจากราคาค่าบริการพื้นฐานพุ่งขึ้นถึง 82.99 ดอลลาร์ต่อเดือน ทำให้ผู้ใช้จำนวนมากเริ่มตั้งคำถามถึงความคุ้มค่า

    แพ็กเกจที่ถูกพูดถึงมากที่สุดคือ Sports Plan ซึ่งจะรวมเครือข่ายกีฬาหลักทั้งหมด เช่น ESPN (รวมถึง ESPN Unlimited), FS1 และ NBC Sports Network พร้อมตัวเลือกเสริมอย่าง NFL Sunday Ticket และ RedZone ฟีเจอร์เดิมอย่าง DVR ไม่จำกัด, multiview และ fantasy view จะยังคงมีให้ใช้งานในทุกแพ็กเกจ

    แนวโน้มนี้ไม่ได้เกิดขึ้นกับ YouTube TV เพียงเจ้าเดียว แต่ยังสะท้อนภาพรวมของอุตสาหกรรมสตรีมมิ่งที่เริ่มกลับไปสู่รูปแบบ “การรวมแพ็กเกจ” คล้ายเคเบิลทีวี Deloitte และ TV Tech วิเคราะห์ว่า หลังจากผู้บริโภคเบื่อหน่ายกับการต้องสมัครหลายบริการพร้อมกัน (subscription stacking) บริษัทสื่อจึงหันกลับมาทำดีลแบบ bundle เพื่อรักษาฐานลูกค้าและลดการยกเลิกบริการ

    แม้ผู้ใช้บางส่วนจะมองว่าการรวมแพ็กเกจเป็นการย้อนกลับไปสู่ยุคเคเบิล แต่ผลสำรวจล่าสุดชี้ว่า ผู้บริโภคกว่า 50% ต้องการแพ็กเกจที่เล็กลงและราคาถูกลง โดยเฉพาะกลุ่ม Gen Z ที่อยากได้แพลตฟอร์มเดียวที่รวมทุกบริการไว้ในที่เดียว การเคลื่อนไหวของ YouTube TV จึงอาจเป็นจุดเปลี่ยนสำคัญที่ทำให้สตรีมมิ่งกลับมาอยู่ในรูปแบบ “Cable 2.0”

    สรุปสาระสำคัญ
    YouTube TV Plans เปิดตัวต้นปี 2026
    มีมากกว่า 10 แพ็กเกจ เช่น กีฬา ข่าว ครอบครัว และบันเทิง

    Sports Plan เป็นแพ็กเกจเด่น
    รวม ESPN, FS1, NBC Sports และเสริม NFL Sunday Ticket, RedZone

    ฟีเจอร์เดิมยังคงอยู่
    DVR ไม่จำกัด, multiview, key plays และ fantasy view

    แนวโน้มอุตสาหกรรมสตรีมมิ่ง
    หลายเจ้าเริ่มทำ bundle คล้ายเคเบิล เช่น DirecTV, Fubo, Sling

    ผลสำรวจผู้บริโภค
    กว่า 50% ต้องการแพ็กเกจเล็กลง ราคาถูกลง

    ความเสี่ยงด้านราคา
    หากแพ็กเกจใหม่ยังแพงเกินไป อาจไม่ดึงดูดผู้ใช้ที่ต้องการประหยัด

    ความสับสนของผู้บริโภค
    การมีหลายแพ็กเกจอาจทำให้ผู้ใช้สับสนและรู้สึกเหมือนกลับไปยุคเคเบิล

    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again/
    📰 YouTube TV เปิดตัวแพ็กเกจใหม่ปี 2026 – สตรีมมิ่งกำลังย้อนกลับไปสู่ยุคเคเบิล? YouTube TV ประกาศว่าจะเปิดตัว “YouTube TV Plans” ในต้นปี 2026 โดยจะมีแพ็กเกจมากกว่า 10 แบบที่แบ่งตามหมวดหมู่ เช่น กีฬา ข่าว ครอบครัว และบันเทิง แทนที่จะบังคับให้ผู้ใช้จ่ายค่าบริการแบบแพ็กเกจใหญ่เพียงอย่างเดียวเหมือนที่ผ่านมา การเปลี่ยนแปลงนี้เกิดขึ้นหลังจากราคาค่าบริการพื้นฐานพุ่งขึ้นถึง 82.99 ดอลลาร์ต่อเดือน ทำให้ผู้ใช้จำนวนมากเริ่มตั้งคำถามถึงความคุ้มค่า แพ็กเกจที่ถูกพูดถึงมากที่สุดคือ Sports Plan ซึ่งจะรวมเครือข่ายกีฬาหลักทั้งหมด เช่น ESPN (รวมถึง ESPN Unlimited), FS1 และ NBC Sports Network พร้อมตัวเลือกเสริมอย่าง NFL Sunday Ticket และ RedZone ฟีเจอร์เดิมอย่าง DVR ไม่จำกัด, multiview และ fantasy view จะยังคงมีให้ใช้งานในทุกแพ็กเกจ แนวโน้มนี้ไม่ได้เกิดขึ้นกับ YouTube TV เพียงเจ้าเดียว แต่ยังสะท้อนภาพรวมของอุตสาหกรรมสตรีมมิ่งที่เริ่มกลับไปสู่รูปแบบ “การรวมแพ็กเกจ” คล้ายเคเบิลทีวี Deloitte และ TV Tech วิเคราะห์ว่า หลังจากผู้บริโภคเบื่อหน่ายกับการต้องสมัครหลายบริการพร้อมกัน (subscription stacking) บริษัทสื่อจึงหันกลับมาทำดีลแบบ bundle เพื่อรักษาฐานลูกค้าและลดการยกเลิกบริการ แม้ผู้ใช้บางส่วนจะมองว่าการรวมแพ็กเกจเป็นการย้อนกลับไปสู่ยุคเคเบิล แต่ผลสำรวจล่าสุดชี้ว่า ผู้บริโภคกว่า 50% ต้องการแพ็กเกจที่เล็กลงและราคาถูกลง โดยเฉพาะกลุ่ม Gen Z ที่อยากได้แพลตฟอร์มเดียวที่รวมทุกบริการไว้ในที่เดียว การเคลื่อนไหวของ YouTube TV จึงอาจเป็นจุดเปลี่ยนสำคัญที่ทำให้สตรีมมิ่งกลับมาอยู่ในรูปแบบ “Cable 2.0” 📌 สรุปสาระสำคัญ ✅ YouTube TV Plans เปิดตัวต้นปี 2026 ➡️ มีมากกว่า 10 แพ็กเกจ เช่น กีฬา ข่าว ครอบครัว และบันเทิง ✅ Sports Plan เป็นแพ็กเกจเด่น ➡️ รวม ESPN, FS1, NBC Sports และเสริม NFL Sunday Ticket, RedZone ✅ ฟีเจอร์เดิมยังคงอยู่ ➡️ DVR ไม่จำกัด, multiview, key plays และ fantasy view ✅ แนวโน้มอุตสาหกรรมสตรีมมิ่ง ➡️ หลายเจ้าเริ่มทำ bundle คล้ายเคเบิล เช่น DirecTV, Fubo, Sling ✅ ผลสำรวจผู้บริโภค ➡️ กว่า 50% ต้องการแพ็กเกจเล็กลง ราคาถูกลง ‼️ ความเสี่ยงด้านราคา ⛔ หากแพ็กเกจใหม่ยังแพงเกินไป อาจไม่ดึงดูดผู้ใช้ที่ต้องการประหยัด ‼️ ความสับสนของผู้บริโภค ⛔ การมีหลายแพ็กเกจอาจทำให้ผู้ใช้สับสนและรู้สึกเหมือนกลับไปยุคเคเบิล https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again/
    SECURITYONLINE.INFO
    YouTube TV’s New Subscription Bundles: Is Streaming Becoming Cable All Over Again?
    YouTube TV is shifting to themed subscription bundles in 2026, raising the question: is streaming evolving back into cable under a new name?
    0 Comments 0 Shares 180 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251212 #securityonline


    ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress
    มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง
    https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites

    แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน
    ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง
    https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures

    ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร
    ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป
    https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge

    ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน

    CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี
    https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning

    Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver
    มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว
    https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2

    ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม
    มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี
    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing

    EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040
    สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050
    https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040

    Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง
    Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้
    https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels

    Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V
    Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว
    https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu

    Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร
    หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี
    https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes

    ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์
    Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes


    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251212 #securityonline 🛡️ ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง 🔗 https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites 🎣 แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง 🔗 https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures 💻 ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป 🔗 https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge 🌐 ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning 💥 Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว 🔗 https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2 🛡️ ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing 🌍 EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040 สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050 🔗 https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040 📱 Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้ 🔗 https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels 💻 Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว 🔗 https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu ⚖️ Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี 🔗 https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes 📹 ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes
    0 Comments 0 Shares 497 Views 0 Reviews
More Results