• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251210 #securityonline


    ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ
    VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346

    IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI
    IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform

    GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community
    รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers

    ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน
    Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix

    Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม
    แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader

    ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node
    เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation

    ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล
    Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce

    ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ
    Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359

    ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย
    Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว https://securityonline.info/android-critical-flaw-cve-2025-12345

    แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury
    มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ https://securityonline.info/bankfury-malware-targets-banks-worldwide

    ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง https://securityonline.info/satellite-critical-cybersecurity-flaw
    📌🔐🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔐📌 #รวมข่าวIT #20251210 #securityonline 🖥️ ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที 🔗 https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346 🏢 IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ 🔗 https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform 🕵️‍♂️ GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง 🔗 https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers ⚠️ ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก 🔗 https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix 🎮 Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ 🔗 https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader 🛠️ ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation 🌐 ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง 🔗 https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce 🧑‍💻 ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359 📱 ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว 🔗 https://securityonline.info/android-critical-flaw-cve-2025-12345 🏦 แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/bankfury-malware-targets-banks-worldwide 🛰️ ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์ นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง 🔗 https://securityonline.info/satellite-critical-cybersecurity-flaw
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Fortinet เสี่ยงการยึดสิทธิ์แอดมินผ่าน FortiCloud SSO

    Fortinet ถูกเปิดเผยว่ามีช่องโหว่ร้ายแรงในระบบ FortiCloud Single Sign-On (SSO) ที่เกี่ยวข้องกับการตรวจสอบ SAML (Security Assertion Markup Language) หากผู้โจมตีสามารถปลอมแปลงข้อมูล SAML ได้สำเร็จ จะสามารถเลี่ยงการตรวจสอบสิทธิ์และเข้าถึงสิทธิ์ระดับ Administrator โดยไม่ต้องยืนยันตัวตน ซึ่งถือเป็นการ Bypass Authentication ที่มีผลกระทบสูงต่อความปลอดภัยขององค์กร

    ช่องโหว่นี้ถูกจัดอยู่ในระดับ Critical เนื่องจากเปิดโอกาสให้ผู้โจมตีเข้าถึงระบบจัดการโดยตรง และสามารถเปลี่ยนการตั้งค่า, เพิ่มผู้ใช้ใหม่, หรือดึงข้อมูลที่มีความอ่อนไหวออกไปได้ โดยไม่ต้องมีบัญชีที่ถูกต้อง การโจมตีลักษณะนี้อาจเกิดขึ้นได้ทั้งจากภายในและภายนอกองค์กร หากระบบยังไม่ได้รับการอัปเดต

    Fortinet ได้ออกแพตช์แก้ไขเพื่อปิดช่องโหว่ดังกล่าวแล้ว พร้อมแนะนำให้ผู้ใช้รีบอัปเดตทันที และตรวจสอบการตั้งค่า SSO รวมถึงการใช้งาน SAML ให้ถูกต้อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต

    การโจมตีผ่านการปลอมแปลง SAML ไม่ใช่เรื่องใหม่ แต่การเกิดขึ้นในระบบที่ใช้กันอย่างแพร่หลายเช่น Fortinet ทำให้ความเสี่ยงนี้มีผลกระทบกว้างขวางต่อหลายองค์กรทั่วโลก โดยเฉพาะองค์กรที่พึ่งพา FortiCloud ในการจัดการระบบเครือข่ายและความปลอดภัย

    สรุปประเด็นสำคัญ
    ช่องโหว่ FortiCloud SSO
    เกิดจากการปลอมแปลง SAML Assertion

    ความเสี่ยงระดับ Critical
    ผู้โจมตีสามารถเลี่ยงการตรวจสอบสิทธิ์และเข้าถึงสิทธิ์แอดมิน

    ผลกระทบต่อองค์กร
    อาจถูกเปลี่ยนการตั้งค่า, เพิ่มผู้ใช้ใหม่, หรือดึงข้อมูลสำคัญ

    การแก้ไขจาก Fortinet
    ออกแพตช์ใหม่และแนะนำให้อัปเดตทันที

    ความเสี่ยงหากไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบเครือข่าย

    การปลอมแปลง SAML
    เป็นเทคนิคที่ผู้โจมตีใช้กันบ่อยและสามารถนำไปใช้กับระบบอื่นได้

    https://securityonline.info/critical-fortinet-flaw-risks-unauthenticated-admin-bypass-via-forticloud-sso-saml-forgery/
    🛡️ ช่องโหว่ร้ายแรงใน Fortinet เสี่ยงการยึดสิทธิ์แอดมินผ่าน FortiCloud SSO Fortinet ถูกเปิดเผยว่ามีช่องโหว่ร้ายแรงในระบบ FortiCloud Single Sign-On (SSO) ที่เกี่ยวข้องกับการตรวจสอบ SAML (Security Assertion Markup Language) หากผู้โจมตีสามารถปลอมแปลงข้อมูล SAML ได้สำเร็จ จะสามารถเลี่ยงการตรวจสอบสิทธิ์และเข้าถึงสิทธิ์ระดับ Administrator โดยไม่ต้องยืนยันตัวตน ซึ่งถือเป็นการ Bypass Authentication ที่มีผลกระทบสูงต่อความปลอดภัยขององค์กร ช่องโหว่นี้ถูกจัดอยู่ในระดับ Critical เนื่องจากเปิดโอกาสให้ผู้โจมตีเข้าถึงระบบจัดการโดยตรง และสามารถเปลี่ยนการตั้งค่า, เพิ่มผู้ใช้ใหม่, หรือดึงข้อมูลที่มีความอ่อนไหวออกไปได้ โดยไม่ต้องมีบัญชีที่ถูกต้อง การโจมตีลักษณะนี้อาจเกิดขึ้นได้ทั้งจากภายในและภายนอกองค์กร หากระบบยังไม่ได้รับการอัปเดต Fortinet ได้ออกแพตช์แก้ไขเพื่อปิดช่องโหว่ดังกล่าวแล้ว พร้อมแนะนำให้ผู้ใช้รีบอัปเดตทันที และตรวจสอบการตั้งค่า SSO รวมถึงการใช้งาน SAML ให้ถูกต้อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต การโจมตีผ่านการปลอมแปลง SAML ไม่ใช่เรื่องใหม่ แต่การเกิดขึ้นในระบบที่ใช้กันอย่างแพร่หลายเช่น Fortinet ทำให้ความเสี่ยงนี้มีผลกระทบกว้างขวางต่อหลายองค์กรทั่วโลก โดยเฉพาะองค์กรที่พึ่งพา FortiCloud ในการจัดการระบบเครือข่ายและความปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ FortiCloud SSO ➡️ เกิดจากการปลอมแปลง SAML Assertion ✅ ความเสี่ยงระดับ Critical ➡️ ผู้โจมตีสามารถเลี่ยงการตรวจสอบสิทธิ์และเข้าถึงสิทธิ์แอดมิน ✅ ผลกระทบต่อองค์กร ➡️ อาจถูกเปลี่ยนการตั้งค่า, เพิ่มผู้ใช้ใหม่, หรือดึงข้อมูลสำคัญ ✅ การแก้ไขจาก Fortinet ➡️ ออกแพตช์ใหม่และแนะนำให้อัปเดตทันที ‼️ ความเสี่ยงหากไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบเครือข่าย ‼️ การปลอมแปลง SAML ⛔ เป็นเทคนิคที่ผู้โจมตีใช้กันบ่อยและสามารถนำไปใช้กับระบบอื่นได้ https://securityonline.info/critical-fortinet-flaw-risks-unauthenticated-admin-bypass-via-forticloud-sso-saml-forgery/
    SECURITYONLINE.INFO
    Critical Fortinet Flaw Risks Unauthenticated Admin Bypass via FortiCloud SSO SAML Forgery
    A Critical (CVSS 9.1) flaw in Fortinet's FortiCloud SSO allows unauthenticated admin bypass by forging SAML messages (Improper Signature Verification). The feature is often auto-enabled. Update or disable immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day 3 รายการ รวมถึง Copilot RCE

    Microsoft ได้ปล่อยการอัปเดตความปลอดภัยล่าสุดเพื่อแก้ไขช่องโหว่ Zero-Day จำนวน 3 รายการที่ถูกใช้งานจริงแล้ว หนึ่งในนั้นคือช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ Copilot RCE (Remote Code Execution) ซึ่งอาจเปิดทางให้ผู้โจมตีรันโค้ดอันตรายบนระบบเป้าหมายได้โดยตรง นอกจากนี้ยังมีช่องโหว่ใน Active Cloud Files UAF (Use-After-Free) ที่สามารถยกระดับสิทธิ์ไปถึงระดับ SYSTEM ทำให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ

    การโจมตีเหล่านี้ถูกพบว่ามีการใช้งานจริงในโลกไซเบอร์ โดยเฉพาะการโจมตีผ่านไฟล์หรือการเรียกใช้ฟังก์ชันที่เกี่ยวข้องกับระบบคลาวด์ ซึ่งทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกเจาะระบบหากยังไม่ได้อัปเดตแพตช์ล่าสุด

    Microsoft ย้ำว่าการอัปเดตครั้งนี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่เหล่านี้สามารถถูกใช้เพื่อโจมตีแบบ Privilege Escalation และ Remote Code Execution ซึ่งเป็นการโจมตีที่มีผลกระทบสูงสุดต่อความปลอดภัยของระบบและข้อมูลของผู้ใช้

    นอกจากการแก้ไข Zero-Day ทั้งสามรายการแล้ว Microsoft ยังได้อัปเดตช่องโหว่อื่น ๆ อีกหลายรายการในผลิตภัณฑ์ต่าง ๆ เพื่อเพิ่มความมั่นคงปลอดภัยโดยรวมของระบบ Windows และบริการที่เกี่ยวข้อง

    สรุปประเด็นสำคัญ
    ช่องโหว่ Active Cloud Files UAF
    สามารถยกระดับสิทธิ์ไปถึง SYSTEM

    ช่องโหว่ Copilot RCE
    เปิดทางให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกล

    ช่องโหว่ Zero-Day ทั้งหมดถูกใช้งานจริงแล้ว
    มีการโจมตีในโลกไซเบอร์ที่ตรวจพบ

    Microsoft ออกแพตช์แก้ไขในรอบอัปเดตล่าสุด
    ครอบคลุมทั้ง Zero-Day และช่องโหว่อื่น ๆ

    ความเสี่ยงหากไม่อัปเดตแพตช์
    ผู้ใช้และองค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบ

    การโจมตีแบบ Privilege Escalation และ RCE
    ส่งผลกระทบสูงสุดต่อข้อมูลและความปลอดภัยของระบบ

    https://securityonline.info/microsoft-patches-three-zero-days-including-active-cloud-files-uaf-to-system-and-copilot-rce/
    🛡️ Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day 3 รายการ รวมถึง Copilot RCE Microsoft ได้ปล่อยการอัปเดตความปลอดภัยล่าสุดเพื่อแก้ไขช่องโหว่ Zero-Day จำนวน 3 รายการที่ถูกใช้งานจริงแล้ว หนึ่งในนั้นคือช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ Copilot RCE (Remote Code Execution) ซึ่งอาจเปิดทางให้ผู้โจมตีรันโค้ดอันตรายบนระบบเป้าหมายได้โดยตรง นอกจากนี้ยังมีช่องโหว่ใน Active Cloud Files UAF (Use-After-Free) ที่สามารถยกระดับสิทธิ์ไปถึงระดับ SYSTEM ทำให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ การโจมตีเหล่านี้ถูกพบว่ามีการใช้งานจริงในโลกไซเบอร์ โดยเฉพาะการโจมตีผ่านไฟล์หรือการเรียกใช้ฟังก์ชันที่เกี่ยวข้องกับระบบคลาวด์ ซึ่งทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกเจาะระบบหากยังไม่ได้อัปเดตแพตช์ล่าสุด Microsoft ย้ำว่าการอัปเดตครั้งนี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่เหล่านี้สามารถถูกใช้เพื่อโจมตีแบบ Privilege Escalation และ Remote Code Execution ซึ่งเป็นการโจมตีที่มีผลกระทบสูงสุดต่อความปลอดภัยของระบบและข้อมูลของผู้ใช้ นอกจากการแก้ไข Zero-Day ทั้งสามรายการแล้ว Microsoft ยังได้อัปเดตช่องโหว่อื่น ๆ อีกหลายรายการในผลิตภัณฑ์ต่าง ๆ เพื่อเพิ่มความมั่นคงปลอดภัยโดยรวมของระบบ Windows และบริการที่เกี่ยวข้อง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Active Cloud Files UAF ➡️ สามารถยกระดับสิทธิ์ไปถึง SYSTEM ✅ ช่องโหว่ Copilot RCE ➡️ เปิดทางให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกล ✅ ช่องโหว่ Zero-Day ทั้งหมดถูกใช้งานจริงแล้ว ➡️ มีการโจมตีในโลกไซเบอร์ที่ตรวจพบ ✅ Microsoft ออกแพตช์แก้ไขในรอบอัปเดตล่าสุด ➡️ ครอบคลุมทั้ง Zero-Day และช่องโหว่อื่น ๆ ‼️ ความเสี่ยงหากไม่อัปเดตแพตช์ ⛔ ผู้ใช้และองค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบ ‼️ การโจมตีแบบ Privilege Escalation และ RCE ⛔ ส่งผลกระทบสูงสุดต่อข้อมูลและความปลอดภัยของระบบ https://securityonline.info/microsoft-patches-three-zero-days-including-active-cloud-files-uaf-to-system-and-copilot-rce/
    SECURITYONLINE.INFO
    Microsoft Patches Three Zero-Days Including Active Cloud Files UAF to SYSTEM and Copilot RCE
    Microsoft patched 72 flaws, including three zero-days. Fixes target a Cloud Files UAF exploited for SYSTEM privileges and an RCE in GitHub Copilot. PowerShell gets a new security prompt.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน ZITADEL เสี่ยง SSRF และการยึดบัญชีผู้ใช้

    ZITADEL ซึ่งเป็นแพลตฟอร์มจัดการตัวตนแบบโอเพ่นซอร์ส ได้รับการแจ้งเตือนเร่งด่วนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการใน V2 Login UI โดยเฉพาะ CVE-2025-67494 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ตามมาตรฐาน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้การโจมตีแบบ Server-Side Request Forgery (SSRF) เพื่อเข้าถึงบริการภายในและดึงข้อมูลที่ควรถูกป้องกันเอาไว้

    นอกจากนั้นยังมีช่องโหว่ DOM-Based XSS ในกระบวนการ Logout (CVE-2025-67495) ที่ทำให้ผู้โจมตีสามารถฝังสคริปต์อันตรายลงในเบราว์เซอร์ของเหยื่อได้ หากเหยื่อคลิกลิงก์ Logout ที่ถูกสร้างขึ้นมาอย่างเจาะจง ผู้โจมตีสามารถรีเซ็ตรหัสผ่านและยึดบัญชีผู้ใช้ได้ทันที

    อีกหนึ่งช่องโหว่คือการโจมตีผ่าน Host Header Injection ในขั้นตอนการรีเซ็ตรหัสผ่าน ซึ่งทำให้ระบบสร้างลิงก์รีเซ็ตรหัสผ่านที่ชี้ไปยังโดเมนอันตรายที่ผู้โจมตีควบคุมอยู่ หากผู้ใช้เผลอคลิกลิงก์ดังกล่าว รหัสรีเซ็ตจะถูกส่งไปยังผู้โจมตีโดยตรง และสามารถนำไปใช้เข้ายึดบัญชีได้

    ทีมพัฒนา ZITADEL ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.7.1 โดยปรับปรุงการตรวจสอบค่า Header และเพิ่มการป้องกันด้วย JSON Web Tokens (JWT) เพื่อปิดช่องโหว่ทั้งหมดที่ถูกค้นพบ

    สรุปประเด็นสำคัญ
    ช่องโหว่ SSRF (CVE-2025-67494)
    ผู้โจมตีสามารถบังคับให้เซิร์ฟเวอร์ส่งคำขอไปยังบริการภายในและอ่านข้อมูลได้

    ช่องโหว่ XSS ใน Logout (CVE-2025-67495)
    ใช้ลิงก์ Logout ที่ฝังสคริปต์เพื่อยึดบัญชีผู้ใช้

    ช่องโหว่ Host Header Injection ในการรีเซ็ตรหัสผ่าน
    สร้างลิงก์รีเซ็ตที่ชี้ไปยังโดเมนอันตรายเพื่อขโมยโค้ดรีเซ็ต

    การแก้ไขในเวอร์ชัน 4.7.1
    ตรวจสอบ Header อย่างเข้มงวดและใช้ JWT ป้องกันการโจมตี

    ความเสี่ยงจากการไม่อัปเดตระบบ
    ผู้ใช้ที่ยังใช้เวอร์ชันต่ำกว่า 4.7.1 อาจถูกโจมตีและบัญชีถูกยึด

    การคลิกลิงก์ที่ไม่ปลอดภัย
    ผู้ใช้ควรหลีกเลี่ยงการคลิกลิงก์ Logout หรือ Reset ที่ไม่รู้แหล่งที่มา

    https://securityonline.info/critical-zitadel-flaws-cve-2025-67494-cvss-9-3-risk-ssrf-internal-breach-and-account-hijack-via-xss/
    🔐 ช่องโหว่ร้ายแรงใน ZITADEL เสี่ยง SSRF และการยึดบัญชีผู้ใช้ ZITADEL ซึ่งเป็นแพลตฟอร์มจัดการตัวตนแบบโอเพ่นซอร์ส ได้รับการแจ้งเตือนเร่งด่วนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการใน V2 Login UI โดยเฉพาะ CVE-2025-67494 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ตามมาตรฐาน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้การโจมตีแบบ Server-Side Request Forgery (SSRF) เพื่อเข้าถึงบริการภายในและดึงข้อมูลที่ควรถูกป้องกันเอาไว้ นอกจากนั้นยังมีช่องโหว่ DOM-Based XSS ในกระบวนการ Logout (CVE-2025-67495) ที่ทำให้ผู้โจมตีสามารถฝังสคริปต์อันตรายลงในเบราว์เซอร์ของเหยื่อได้ หากเหยื่อคลิกลิงก์ Logout ที่ถูกสร้างขึ้นมาอย่างเจาะจง ผู้โจมตีสามารถรีเซ็ตรหัสผ่านและยึดบัญชีผู้ใช้ได้ทันที อีกหนึ่งช่องโหว่คือการโจมตีผ่าน Host Header Injection ในขั้นตอนการรีเซ็ตรหัสผ่าน ซึ่งทำให้ระบบสร้างลิงก์รีเซ็ตรหัสผ่านที่ชี้ไปยังโดเมนอันตรายที่ผู้โจมตีควบคุมอยู่ หากผู้ใช้เผลอคลิกลิงก์ดังกล่าว รหัสรีเซ็ตจะถูกส่งไปยังผู้โจมตีโดยตรง และสามารถนำไปใช้เข้ายึดบัญชีได้ ทีมพัฒนา ZITADEL ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.7.1 โดยปรับปรุงการตรวจสอบค่า Header และเพิ่มการป้องกันด้วย JSON Web Tokens (JWT) เพื่อปิดช่องโหว่ทั้งหมดที่ถูกค้นพบ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ SSRF (CVE-2025-67494) ➡️ ผู้โจมตีสามารถบังคับให้เซิร์ฟเวอร์ส่งคำขอไปยังบริการภายในและอ่านข้อมูลได้ ✅ ช่องโหว่ XSS ใน Logout (CVE-2025-67495) ➡️ ใช้ลิงก์ Logout ที่ฝังสคริปต์เพื่อยึดบัญชีผู้ใช้ ✅ ช่องโหว่ Host Header Injection ในการรีเซ็ตรหัสผ่าน ➡️ สร้างลิงก์รีเซ็ตที่ชี้ไปยังโดเมนอันตรายเพื่อขโมยโค้ดรีเซ็ต ✅ การแก้ไขในเวอร์ชัน 4.7.1 ➡️ ตรวจสอบ Header อย่างเข้มงวดและใช้ JWT ป้องกันการโจมตี ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ ผู้ใช้ที่ยังใช้เวอร์ชันต่ำกว่า 4.7.1 อาจถูกโจมตีและบัญชีถูกยึด ‼️ การคลิกลิงก์ที่ไม่ปลอดภัย ⛔ ผู้ใช้ควรหลีกเลี่ยงการคลิกลิงก์ Logout หรือ Reset ที่ไม่รู้แหล่งที่มา https://securityonline.info/critical-zitadel-flaws-cve-2025-67494-cvss-9-3-risk-ssrf-internal-breach-and-account-hijack-via-xss/
    SECURITYONLINE.INFO
    Critical ZITADEL Flaws (CVE-2025-67494, CVSS 9.3) Risk SSRF Internal Breach and Account Hijack via XSS
    ZITADEL patched three high-severity flaws. Critical SSRF (9.3) allows internal breach via x-forward-host; XSS and Host Header Injection risk account hijack. Update to v4.7.1 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251209 #securityonline


    ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม
    มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่
    Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง
    สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว
    มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้
    https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage

    LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม
    หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง
    https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption

    Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer
    ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต
    https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu

    ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี
    จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป
    https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term

    INE ได้รับรางวัล G2 Winter 2026 หลายสาขา
    แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ
    https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets

    SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่
    SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก
    https://securityonline.info/spacex-prepares-next-starship-test-flight

    Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI
    Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม
    https://securityonline.info/apple-launches-new-iphone-with-ai-features

    Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ
    Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล
    https://securityonline.info/microsoft-unveils-new-copilot-for-business

    เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง
    Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย
    https://securityonline.info/ubisoft-announces-ai-powered-game

    Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว
    Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ
    https://securityonline.info/meta-launches-ai-tools-for-journalists

    ช่องโหว่ร้ายแรงใน D-Link และ Array Networks
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย
    https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack

    Samsung พลิกฟื้นโรงงานผลิตชิป 4nm
    หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย
    https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite

    โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง
    นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์
    https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests

    AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ
    นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ
    https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2

    Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์
    Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว
    https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr

    Microsoft เปิดตัว Copilot+ PC
    ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน
    https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus

    Google DeepMind เปิดตัว AlphaFold 3
    DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล
    https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science

    SpaceX ส่งดาวเทียม Starlink รุ่นใหม่
    SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่
    https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet

    Sony เปิดตัว PlayStation 5 Pro
    Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน
    https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing

    WHO เตือนการระบาดของโรคใหม่
    องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย
    ​​​​​​​ https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251209 #securityonline 🔐 ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💻 ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🤖 Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่ Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs ⚠️ EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🏰 CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้ 🔗 https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage 💀 LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง 🔗 https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption 🖥️ Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต 🔗 https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu ⚖️ ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป 🔗 https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term 🎓 INE ได้รับรางวัล G2 Winter 2026 หลายสาขา แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ 🔗 https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets 🚀 SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่ SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก 🔗 https://securityonline.info/spacex-prepares-next-starship-test-flight 📱 Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม 🔗 https://securityonline.info/apple-launches-new-iphone-with-ai-features 🌐 Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล 🔗 https://securityonline.info/microsoft-unveils-new-copilot-for-business 🎮 เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย 🔗 https://securityonline.info/ubisoft-announces-ai-powered-game 📰 Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ 🔗 https://securityonline.info/meta-launches-ai-tools-for-journalists 🛡️ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย 🔗 https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack ⚙️ Samsung พลิกฟื้นโรงงานผลิตชิป 4nm หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย 🔗 https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite 📱 โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์ 🔗 https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests 🐧 AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ 🔗 https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2 💻 Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์ Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว 🔗 https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr 🌐 Microsoft เปิดตัว Copilot+ PC ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน 🔗 https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus 🧬 Google DeepMind เปิดตัว AlphaFold 3 DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล 🔗 https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science 🚀 SpaceX ส่งดาวเทียม Starlink รุ่นใหม่ SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่ 🔗 https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet 🎮 Sony เปิดตัว PlayStation 5 Pro Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน 🔗 https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing 🏥 WHO เตือนการระบาดของโรคใหม่ องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย ​​​​​​​🔗 https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Ruby-SAML Library

    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน Ruby-SAML library ซึ่งเป็นไลบรารีที่ใช้สำหรับการตรวจสอบสิทธิ์ด้วยมาตรฐาน SAML (Security Assertion Markup Language) โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-66567 และ CVE-2025-66568 ทั้งสองช่องโหว่จัดอยู่ในประเภท Authentication Bypass ที่สามารถทำให้ผู้โจมตีเลี่ยงการตรวจสอบตัวตนได้

    Ruby-SAML ถูกใช้อย่างแพร่หลายในการเชื่อมต่อระบบ Single Sign-On (SSO) ระหว่างองค์กรและบริการต่าง ๆ ดังนั้นช่องโหว่นี้จึงมีผลกระทบกว้างขวางต่อระบบที่พึ่งพาการยืนยันตัวตนแบบ SAML หากไม่แก้ไขอาจเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลหรือระบบที่ควรได้รับการป้องกัน

    รายละเอียดช่องโหว่
    CVE-2025-66567: เกิดจากการตรวจสอบค่า Issuer ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถสร้าง Assertion ปลอมและผ่านการตรวจสอบได้
    CVE-2025-66568: เกิดจากการจัดการค่า Signature ที่ไม่รัดกุม ทำให้สามารถปลอมแปลงการลงนามและเลี่ยงการตรวจสอบความถูกต้องของข้อมูลได้

    ทั้งสองช่องโหว่มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต และอาจถูกใช้ในการโจมตีแบบข้ามระบบที่ใช้ SSO

    ผลกระทบและความเสี่ยง
    หากองค์กรหรือผู้พัฒนายังใช้เวอร์ชันที่มีช่องโหว่ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตนและเข้าสู่ระบบได้โดยตรง ซึ่งอาจนำไปสู่การขโมยข้อมูล, การเข้าถึงบริการที่สำคัญ, หรือการโจมตีต่อเนื่องไปยังระบบอื่น ๆ ที่เชื่อมโยงกันผ่าน SSO

    สิ่งที่น่ากังวลคือ Ruby-SAML ถูกใช้ในหลายโครงการโอเพนซอร์สและระบบองค์กร ทำให้การแพร่กระจายของความเสี่ยงนี้กว้างขวางและอาจถูกโจมตีจริงได้ในอนาคตอันใกล้

    แนวทางป้องกัน
    ผู้พัฒนาควรรีบอัปเดตไปยังเวอร์ชันที่ได้รับการแก้ไขทันที และตรวจสอบระบบที่ใช้งาน Ruby-SAML ว่ามีการปรับปรุงหรือไม่ นอกจากนี้ควรมีการตรวจสอบการตั้งค่า SAML ให้รัดกุม เช่น การตรวจสอบค่า Issuer และ Signature อย่างเข้มงวด เพื่อป้องกันการโจมตีในอนาคต

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    CVE-2025-66567: การตรวจสอบค่า Issuer ไม่ถูกต้อง
    CVE-2025-66568: การตรวจสอบ Signature ไม่รัดกุม

    ผลกระทบที่อาจเกิดขึ้น
    ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตน
    เข้าถึงระบบและข้อมูลที่ควรได้รับการป้องกัน

    ความเสี่ยงต่อองค์กร
    ระบบที่ใช้ SSO อาจถูกเจาะเข้าถึงโดยไม่ได้รับอนุญาต
    ความเสี่ยงแพร่กระจายไปยังหลายบริการที่เชื่อมโยงกัน

    แนวทางป้องกัน
    รีบอัปเดต Ruby-SAML ไปยังเวอร์ชันที่แก้ไขแล้ว
    ตรวจสอบการตั้งค่า Issuer และ Signature ให้รัดกุม

    https://securityonline.info/critical-authentication-bypass-flaws-discovered-in-ruby-saml-library-cve-2025-66567-cve-2025-66568/
    🔑 ช่องโหว่ร้ายแรงใน Ruby-SAML Library นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน Ruby-SAML library ซึ่งเป็นไลบรารีที่ใช้สำหรับการตรวจสอบสิทธิ์ด้วยมาตรฐาน SAML (Security Assertion Markup Language) โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-66567 และ CVE-2025-66568 ทั้งสองช่องโหว่จัดอยู่ในประเภท Authentication Bypass ที่สามารถทำให้ผู้โจมตีเลี่ยงการตรวจสอบตัวตนได้ Ruby-SAML ถูกใช้อย่างแพร่หลายในการเชื่อมต่อระบบ Single Sign-On (SSO) ระหว่างองค์กรและบริการต่าง ๆ ดังนั้นช่องโหว่นี้จึงมีผลกระทบกว้างขวางต่อระบบที่พึ่งพาการยืนยันตัวตนแบบ SAML หากไม่แก้ไขอาจเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลหรือระบบที่ควรได้รับการป้องกัน 🛠️ รายละเอียดช่องโหว่ 🪲 CVE-2025-66567: เกิดจากการตรวจสอบค่า Issuer ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถสร้าง Assertion ปลอมและผ่านการตรวจสอบได้ 🪲 CVE-2025-66568: เกิดจากการจัดการค่า Signature ที่ไม่รัดกุม ทำให้สามารถปลอมแปลงการลงนามและเลี่ยงการตรวจสอบความถูกต้องของข้อมูลได้ ทั้งสองช่องโหว่มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต และอาจถูกใช้ในการโจมตีแบบข้ามระบบที่ใช้ SSO ⚠️ ผลกระทบและความเสี่ยง หากองค์กรหรือผู้พัฒนายังใช้เวอร์ชันที่มีช่องโหว่ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตนและเข้าสู่ระบบได้โดยตรง ซึ่งอาจนำไปสู่การขโมยข้อมูล, การเข้าถึงบริการที่สำคัญ, หรือการโจมตีต่อเนื่องไปยังระบบอื่น ๆ ที่เชื่อมโยงกันผ่าน SSO สิ่งที่น่ากังวลคือ Ruby-SAML ถูกใช้ในหลายโครงการโอเพนซอร์สและระบบองค์กร ทำให้การแพร่กระจายของความเสี่ยงนี้กว้างขวางและอาจถูกโจมตีจริงได้ในอนาคตอันใกล้ 🛡️ แนวทางป้องกัน ผู้พัฒนาควรรีบอัปเดตไปยังเวอร์ชันที่ได้รับการแก้ไขทันที และตรวจสอบระบบที่ใช้งาน Ruby-SAML ว่ามีการปรับปรุงหรือไม่ นอกจากนี้ควรมีการตรวจสอบการตั้งค่า SAML ให้รัดกุม เช่น การตรวจสอบค่า Issuer และ Signature อย่างเข้มงวด เพื่อป้องกันการโจมตีในอนาคต 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ CVE-2025-66567: การตรวจสอบค่า Issuer ไม่ถูกต้อง ➡️ CVE-2025-66568: การตรวจสอบ Signature ไม่รัดกุม ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตน ➡️ เข้าถึงระบบและข้อมูลที่ควรได้รับการป้องกัน ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบที่ใช้ SSO อาจถูกเจาะเข้าถึงโดยไม่ได้รับอนุญาต ⛔ ความเสี่ยงแพร่กระจายไปยังหลายบริการที่เชื่อมโยงกัน ‼️ แนวทางป้องกัน ⛔ รีบอัปเดต Ruby-SAML ไปยังเวอร์ชันที่แก้ไขแล้ว ⛔ ตรวจสอบการตั้งค่า Issuer และ Signature ให้รัดกุม https://securityonline.info/critical-authentication-bypass-flaws-discovered-in-ruby-saml-library-cve-2025-66567-cve-2025-66568/
    SECURITYONLINE.INFO
    Critical Authentication Bypass Flaws Discovered in Ruby SAML Library (CVE-2025-66567 & CVE-2025-66568)
    Two Critical (CVSS 9.3) flaws in ruby-saml allow Authentication Bypass. Exploits use XML parser differential and a digest bypass due to failed canonicalization. Update to v1.18.0 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน D-Link และ Array Networks

    หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น

    CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life)

    ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง

    ผลกระทบและความเสี่ยง
    ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว

    สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง

    คำแนะนำจากผู้เชี่ยวชาญ
    CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ถูกค้นพบ
    CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8)
    CVE-2025-66644: Command Injection ใน Array Networks AG gateways

    สถานการณ์การโจมตี
    ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน
    ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น

    ความเสี่ยงต่อผู้ใช้และองค์กร
    อาจถูกควบคุมอุปกรณ์จากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น

    คำแนะนำด้านความปลอดภัย
    เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน
    ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด

    https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
    ⚡ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life) ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง 🌐 ผลกระทบและความเสี่ยง ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง 🛡️ คำแนะนำจากผู้เชี่ยวชาญ CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ถูกค้นพบ ➡️ CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8) ➡️ CVE-2025-66644: Command Injection ใน Array Networks AG gateways ✅ สถานการณ์การโจมตี ➡️ ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน ➡️ ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น ‼️ ความเสี่ยงต่อผู้ใช้และองค์กร ⛔ อาจถูกควบคุมอุปกรณ์จากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น ‼️ คำแนะนำด้านความปลอดภัย ⛔ เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน ⛔ ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
    SECURITYONLINE.INFO
    CISA KEV Alert: EOL D-Link and Array Networks Command Injection Under Active Attack
    CISA KEV adds EOL D-Link and Array Networks flaws. ArrayOS AG (CVE-2025-66644) is actively exploited in Japan to drop PHP webshells. Retire EOL D-Link and patch ArrayOS AG immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • มัลแวร์ใหม่ FvncBot โจมตีผู้ใช้ mBank

    นักวิจัยด้านความปลอดภัยจาก Intel 471 พบมัลแวร์ Android banking trojan ตัวใหม่ชื่อ FvncBot เมื่อวันที่ 25 พฤศจิกายน 2025 โดยมันถูกปลอมตัวเป็นแอปชื่อ “Klucz bezpieczeństwa Mbank” (Security Key Mbank) เพื่อหลอกให้ผู้ใช้ติดตั้ง โดยอ้างว่าเป็นเครื่องมือยืนยันตัวตนที่เชื่อถือได้ แต่แท้จริงแล้วเป็น payload ที่ซ่อนอยู่ในแอป

    เมื่อผู้ใช้ติดตั้ง แอปจะขอให้เพิ่มส่วนประกอบ “Play” เพื่อเสริมความปลอดภัย แต่จริง ๆ แล้วเป็นการเรียกใช้โค้ดของ FvncBot ที่ถูกฝังไว้ใน assets ของแอปโดยไม่เข้ารหัส ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลได้ทันที

    เทคนิคการโจมตีที่ซับซ้อน
    FvncBot ไม่ใช่การดัดแปลงจาก trojan รุ่นเก่า แต่ถูกเขียนขึ้นใหม่ทั้งหมด มันใช้หลายเทคนิค เช่น keylogging ผ่าน accessibility services, web-inject attacks, และ HVNC (Hidden Virtual Network Computing) ที่ช่วยให้ผู้โจมตีควบคุมอุปกรณ์จากระยะไกลโดยที่ผู้ใช้ไม่รู้ตัว นอกจากนี้ยังมีฟีเจอร์ screen streaming ด้วย H.264 ทำให้ผู้โจมตีเห็นหน้าจอของเหยื่อแบบเรียลไทม์

    ความสามารถเหล่านี้ทำให้ FvncBot เป็นภัยคุกคามที่ร้ายแรงต่อผู้ใช้ mobile banking เพราะสามารถขโมยรหัสผ่าน, ข้อมูลการเข้าสู่ระบบ และแม้กระทั่งทำธุรกรรมแทนผู้ใช้ได้โดยตรง

    ความเสี่ยงและคำเตือน
    แม้ว่าเป้าหมายหลักคือผู้ใช้ mBank ในโปแลนด์ แต่มัลแวร์ลักษณะนี้สามารถถูกปรับใช้กับธนาคารหรือผู้ใช้ในประเทศอื่น ๆ ได้เช่นกัน การแพร่กระจายผ่านการปลอมตัวเป็นแอปที่ดูน่าเชื่อถือ ทำให้ผู้ใช้ทั่วไปมีโอกาสตกเป็นเหยื่อสูง หากไม่ได้ตรวจสอบแหล่งที่มาของแอปอย่างรอบคอบ

    นักวิจัยเตือนว่าผู้ใช้ควรดาวน์โหลดแอปจาก Google Play Store หรือแหล่งที่เชื่อถือได้เท่านั้น และควรตรวจสอบสิทธิ์ที่แอปขออย่างละเอียด หากพบว่ามีการขอสิทธิ์ที่ไม่จำเป็น เช่น การเข้าถึง accessibility services หรือการควบคุมหน้าจอ ควรหลีกเลี่ยงทันที

    สรุปประเด็นสำคัญ
    การค้นพบมัลแวร์ FvncBot
    ปลอมตัวเป็นแอป Security Key ของ mBank
    ถูกพบครั้งแรกในเดือนพฤศจิกายน 2025

    ความสามารถของ FvncBot
    ใช้ HVNC เพื่อควบคุมเครื่องจากระยะไกล
    สตรีมหน้าจอด้วย H.264 แบบเรียลไทม์
    ทำ keylogging และ web-inject เพื่อขโมยข้อมูล

    ความเสี่ยงต่อผู้ใช้
    อาจถูกใช้โจมตีธนาคารอื่น ๆ นอกโปแลนด์
    ผู้ใช้ที่ติดตั้งแอปจากแหล่งไม่ปลอดภัยมีโอกาสตกเป็นเหยื่อสูง

    คำแนะนำด้านความปลอดภัย
    ดาวน์โหลดแอปจาก Google Play Store เท่านั้น
    ตรวจสอบสิทธิ์ที่แอปขอก่อนติดตั้งทุกครั้ง

    https://securityonline.info/new-fvncbot-android-trojan-targets-mbank-users-with-hvnc-and-h-264-screen-streaming/
    🔒 มัลแวร์ใหม่ FvncBot โจมตีผู้ใช้ mBank นักวิจัยด้านความปลอดภัยจาก Intel 471 พบมัลแวร์ Android banking trojan ตัวใหม่ชื่อ FvncBot เมื่อวันที่ 25 พฤศจิกายน 2025 โดยมันถูกปลอมตัวเป็นแอปชื่อ “Klucz bezpieczeństwa Mbank” (Security Key Mbank) เพื่อหลอกให้ผู้ใช้ติดตั้ง โดยอ้างว่าเป็นเครื่องมือยืนยันตัวตนที่เชื่อถือได้ แต่แท้จริงแล้วเป็น payload ที่ซ่อนอยู่ในแอป เมื่อผู้ใช้ติดตั้ง แอปจะขอให้เพิ่มส่วนประกอบ “Play” เพื่อเสริมความปลอดภัย แต่จริง ๆ แล้วเป็นการเรียกใช้โค้ดของ FvncBot ที่ถูกฝังไว้ใน assets ของแอปโดยไม่เข้ารหัส ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลได้ทันที 🖥️ เทคนิคการโจมตีที่ซับซ้อน FvncBot ไม่ใช่การดัดแปลงจาก trojan รุ่นเก่า แต่ถูกเขียนขึ้นใหม่ทั้งหมด มันใช้หลายเทคนิค เช่น keylogging ผ่าน accessibility services, web-inject attacks, และ HVNC (Hidden Virtual Network Computing) ที่ช่วยให้ผู้โจมตีควบคุมอุปกรณ์จากระยะไกลโดยที่ผู้ใช้ไม่รู้ตัว นอกจากนี้ยังมีฟีเจอร์ screen streaming ด้วย H.264 ทำให้ผู้โจมตีเห็นหน้าจอของเหยื่อแบบเรียลไทม์ ความสามารถเหล่านี้ทำให้ FvncBot เป็นภัยคุกคามที่ร้ายแรงต่อผู้ใช้ mobile banking เพราะสามารถขโมยรหัสผ่าน, ข้อมูลการเข้าสู่ระบบ และแม้กระทั่งทำธุรกรรมแทนผู้ใช้ได้โดยตรง ⚠️ ความเสี่ยงและคำเตือน แม้ว่าเป้าหมายหลักคือผู้ใช้ mBank ในโปแลนด์ แต่มัลแวร์ลักษณะนี้สามารถถูกปรับใช้กับธนาคารหรือผู้ใช้ในประเทศอื่น ๆ ได้เช่นกัน การแพร่กระจายผ่านการปลอมตัวเป็นแอปที่ดูน่าเชื่อถือ ทำให้ผู้ใช้ทั่วไปมีโอกาสตกเป็นเหยื่อสูง หากไม่ได้ตรวจสอบแหล่งที่มาของแอปอย่างรอบคอบ นักวิจัยเตือนว่าผู้ใช้ควรดาวน์โหลดแอปจาก Google Play Store หรือแหล่งที่เชื่อถือได้เท่านั้น และควรตรวจสอบสิทธิ์ที่แอปขออย่างละเอียด หากพบว่ามีการขอสิทธิ์ที่ไม่จำเป็น เช่น การเข้าถึง accessibility services หรือการควบคุมหน้าจอ ควรหลีกเลี่ยงทันที 📌 สรุปประเด็นสำคัญ ✅ การค้นพบมัลแวร์ FvncBot ➡️ ปลอมตัวเป็นแอป Security Key ของ mBank ➡️ ถูกพบครั้งแรกในเดือนพฤศจิกายน 2025 ✅ ความสามารถของ FvncBot ➡️ ใช้ HVNC เพื่อควบคุมเครื่องจากระยะไกล ➡️ สตรีมหน้าจอด้วย H.264 แบบเรียลไทม์ ➡️ ทำ keylogging และ web-inject เพื่อขโมยข้อมูล ‼️ ความเสี่ยงต่อผู้ใช้ ⛔ อาจถูกใช้โจมตีธนาคารอื่น ๆ นอกโปแลนด์ ⛔ ผู้ใช้ที่ติดตั้งแอปจากแหล่งไม่ปลอดภัยมีโอกาสตกเป็นเหยื่อสูง ‼️ คำแนะนำด้านความปลอดภัย ⛔ ดาวน์โหลดแอปจาก Google Play Store เท่านั้น ⛔ ตรวจสอบสิทธิ์ที่แอปขอก่อนติดตั้งทุกครั้ง https://securityonline.info/new-fvncbot-android-trojan-targets-mbank-users-with-hvnc-and-h-264-screen-streaming/
    SECURITYONLINE.INFO
    New FvncBot Android Trojan Targets mBank Users with HVNC and H.264 Screen Streaming
    A unique Android banking trojan, FvncBot, targets mBank (Poland) customers. It uses HVNC and H.264 to stream screens and performs web-inject attacks via FCM/WebSocket C2.
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251208 #securityonline


    Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์
    เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source
    https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades

    Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2
    ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก
    https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed

    Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI
    Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น
    https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai

    EU ปรับ X €120 ล้าน จากการละเมิด DSA
    สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub
    Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash
    มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)
    เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365
    กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน
    https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support

    Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead
    Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม
    https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead

    BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS
    มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ
    https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage

    ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ
    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน
    https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression

    ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน
    แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี
    https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes

    WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE
    ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย
    https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption

    MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ
    กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์
    https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2

    Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware
    บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน
    https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain

    urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม
    ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS
    https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion

    ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม
    มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย
    ​​​​​​​ https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251208 #securityonline 🛡️ Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์ เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source 🔗 https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades 🎮 Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2 ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก 🔗 https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed 📰 Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น 🔗 https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai ⚖️ EU ปรับ X €120 ล้าน จากการละเมิด DSA สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🤖 Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs 🚗 Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💾 ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654) เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🎭 Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365 กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน 🔗 https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support 🖥️ Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม 🔗 https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead 🛡️ BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ 🔗 https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage 🧩 ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน 🔗 https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression 🔐 ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี 🔗 https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes 🌐 WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย 🔗 https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption 📡 MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์ 🔗 https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2 🕵️‍♂️ Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน 🔗 https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain 📉 urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS 🔗 https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion 🎯 ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย ​​​​​​​🔗 https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)

    มีการค้นพบช่องโหว่ร้ายแรงใน Duc ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับการจัดทำดัชนีและแสดงผลการใช้พื้นที่ดิสก์บนระบบ Linux โดยช่องโหว่นี้ถูกระบุว่า CVE-2025-13654 และมีความเสี่ยงสูงต่อองค์กรที่ใช้เครื่องมือดังกล่าวในการจัดการข้อมูล

    ปัญหาหลักเกิดจาก integer underflow ในฟังก์ชัน buffer_get ภายในไฟล์ buffer.c โดยการตรวจสอบความยาวใช้การลบแบบ unsigned subtraction ซึ่งสามารถถูกโจมตีด้วย input ที่ถูกปรับแต่ง ทำให้เกิดการอ่านหน่วยความจำที่อยู่นอกขอบเขต (out-of-bounds read) ผ่านคำสั่ง memcpy() ส่งผลให้ข้อมูลที่ไม่ควรถูกเข้าถึงอาจรั่วไหลออกมา

    แม้ว่า Duc จะถูกใช้เป็นเครื่องมือภายในระบบเป็นหลัก แต่หากมีการประมวลผลข้อมูลจากแหล่งภายนอก เช่น ฐานข้อมูลหรือ input stream ที่ไม่เชื่อถือได้ ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อทำให้ระบบล่ม (Denial of Service) หรือดึงข้อมูลจากหน่วยความจำ (Information Disclosure) ได้ ซึ่งอาจรวมถึงข้อมูลสำคัญที่อยู่ใน stack memory

    ข่าวดีคือทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน Duc 1.4.6 โดยผู้ใช้ทุกคนควรอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเวอร์ชันก่อนหน้า 1.4.6 ถือว่าได้รับผลกระทบทั้งหมด

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-13654 ใน Duc Disk Tool
    เกิดจาก integer underflow ในฟังก์ชัน buffer_get

    ผลกระทบที่อาจเกิดขึ้น
    Denial of Service (DoS) และ Information Disclosure จากการอ่านหน่วยความจำผิดพลาด

    เวอร์ชันที่ได้รับผลกระทบ
    ทุกเวอร์ชันก่อน Duc 1.4.6

    การแก้ไขที่ปลอดภัย
    อัปเดตเป็น Duc 1.4.6 จาก GitHub repository

    ความเสี่ยงต่อองค์กรที่ใช้ข้อมูลจากภายนอก
    หาก Duc ประมวลผล input ที่ไม่เชื่อถือได้ อาจถูกโจมตีจนระบบล่มหรือข้อมูลรั่ว

    ความเสี่ยงจากการไม่อัปเดตทันที
    ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงข้อมูลในหน่วยความจำโดยไม่ต้องมีสิทธิ์พิเศษ

    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow/
    💽 ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654) มีการค้นพบช่องโหว่ร้ายแรงใน Duc ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับการจัดทำดัชนีและแสดงผลการใช้พื้นที่ดิสก์บนระบบ Linux โดยช่องโหว่นี้ถูกระบุว่า CVE-2025-13654 และมีความเสี่ยงสูงต่อองค์กรที่ใช้เครื่องมือดังกล่าวในการจัดการข้อมูล ปัญหาหลักเกิดจาก integer underflow ในฟังก์ชัน buffer_get ภายในไฟล์ buffer.c โดยการตรวจสอบความยาวใช้การลบแบบ unsigned subtraction ซึ่งสามารถถูกโจมตีด้วย input ที่ถูกปรับแต่ง ทำให้เกิดการอ่านหน่วยความจำที่อยู่นอกขอบเขต (out-of-bounds read) ผ่านคำสั่ง memcpy() ส่งผลให้ข้อมูลที่ไม่ควรถูกเข้าถึงอาจรั่วไหลออกมา แม้ว่า Duc จะถูกใช้เป็นเครื่องมือภายในระบบเป็นหลัก แต่หากมีการประมวลผลข้อมูลจากแหล่งภายนอก เช่น ฐานข้อมูลหรือ input stream ที่ไม่เชื่อถือได้ ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อทำให้ระบบล่ม (Denial of Service) หรือดึงข้อมูลจากหน่วยความจำ (Information Disclosure) ได้ ซึ่งอาจรวมถึงข้อมูลสำคัญที่อยู่ใน stack memory ข่าวดีคือทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน Duc 1.4.6 โดยผู้ใช้ทุกคนควรอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเวอร์ชันก่อนหน้า 1.4.6 ถือว่าได้รับผลกระทบทั้งหมด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-13654 ใน Duc Disk Tool ➡️ เกิดจาก integer underflow ในฟังก์ชัน buffer_get ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ Denial of Service (DoS) และ Information Disclosure จากการอ่านหน่วยความจำผิดพลาด ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุกเวอร์ชันก่อน Duc 1.4.6 ✅ การแก้ไขที่ปลอดภัย ➡️ อัปเดตเป็น Duc 1.4.6 จาก GitHub repository ‼️ ความเสี่ยงต่อองค์กรที่ใช้ข้อมูลจากภายนอก ⛔ หาก Duc ประมวลผล input ที่ไม่เชื่อถือได้ อาจถูกโจมตีจนระบบล่มหรือข้อมูลรั่ว ‼️ ความเสี่ยงจากการไม่อัปเดตทันที ⛔ ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงข้อมูลในหน่วยความจำโดยไม่ต้องมีสิทธิ์พิเศษ https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow/
    SECURITYONLINE.INFO
    High-Severity Duc Disk Tool Flaw (CVE-2025-13654) Risks DoS and Information Leak via Integer Underflow
    A High-severity flaw (CVE-2025-13654) in the Duc disk usage tool risks DoS and information leaks. An integer underflow in buffer.c allows out-of-bounds memory read. Update to v1.4.6 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน lz4-java (CVE-2025-66566) ทำข้อมูลรั่วจากหน่วยความจำ

    มีการค้นพบช่องโหว่ร้ายแรงใน lz4-java ซึ่งเป็นไลบรารี Java สำหรับการบีบอัดข้อมูลด้วยอัลกอริทึม LZ4 โดยช่องโหว่นี้ถูกระบุว่า CVE-2025-66566 และได้รับคะแนนความรุนแรง CVSS 8.2 ถือว่าเป็นภัยคุกคามต่อความลับของข้อมูลอย่างมีนัยสำคัญ

    ปัญหาหลักเกิดจากการที่ output buffer ไม่ถูกเคลียร์อย่างเหมาะสม ระหว่างการดีบีบอัดข้อมูล ทำให้ผู้โจมตีสามารถสร้าง input ที่ถูกปรับแต่งเพื่อบังคับให้ตัวถอดรหัสอ่านข้อมูลจากหน่วยความจำที่ยังไม่ได้ถูกใช้งาน ซึ่งอาจมีข้อมูลสำคัญจากการทำงานก่อนหน้า เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือข้อมูลผู้ใช้

    การโจมตีสามารถเกิดขึ้นได้ในหลายกรณี โดยเฉพาะเมื่อแอปพลิเคชันเลือกใช้ การ recycle buffer เพื่อประหยัดหน่วยความจำ ซึ่งจะทำให้ข้อมูลเก่าที่ไม่ได้ถูกล้างออกยังคงอยู่และถูกส่งออกมาเป็นผลลัพธ์การดีบีบอัดโดยไม่ตั้งใจ

    ข่าวดีคือทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน lz4-java 1.10.1 โดยไม่ต้องเปลี่ยนโค้ดของผู้ใช้ หากไม่สามารถอัปเดตได้ทันที ยังสามารถลดความเสี่ยงได้ด้วยการ zeroing buffer ก่อนใช้งาน เพื่อป้องกันการรั่วไหลของข้อมูล

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-66566 ใน lz4-java
    เกิดจากการไม่เคลียร์ output buffer อย่างถูกต้อง

    ผลกระทบที่อาจเกิดขึ้น
    รหัสผ่าน, คีย์เข้ารหัส และข้อมูลผู้ใช้ อาจรั่วไหลออกมา

    เวอร์ชันที่ได้รับผลกระทบ
    lz4-java 1.10.0 และเวอร์ชันก่อนหน้า

    การแก้ไขที่ปลอดภัย
    อัปเดตเป็น lz4-java 1.10.1 หรือทำการ zeroing buffer ก่อนใช้งาน

    ความเสี่ยงต่อระบบที่ recycle buffer
    อาจทำให้ข้อมูลเก่าถูกส่งออกโดยไม่ตั้งใจ

    ความเข้าใจผิดของนักพัฒนา
    การใช้ fastestInstance() อาจยังคง fallback ไปใช้โค้ด Java ที่มีช่องโหว่ หาก JNI ไม่รองรับ

    https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression/
    ⚠️ ช่องโหว่ร้ายแรงใน lz4-java (CVE-2025-66566) ทำข้อมูลรั่วจากหน่วยความจำ มีการค้นพบช่องโหว่ร้ายแรงใน lz4-java ซึ่งเป็นไลบรารี Java สำหรับการบีบอัดข้อมูลด้วยอัลกอริทึม LZ4 โดยช่องโหว่นี้ถูกระบุว่า CVE-2025-66566 และได้รับคะแนนความรุนแรง CVSS 8.2 ถือว่าเป็นภัยคุกคามต่อความลับของข้อมูลอย่างมีนัยสำคัญ ปัญหาหลักเกิดจากการที่ output buffer ไม่ถูกเคลียร์อย่างเหมาะสม ระหว่างการดีบีบอัดข้อมูล ทำให้ผู้โจมตีสามารถสร้าง input ที่ถูกปรับแต่งเพื่อบังคับให้ตัวถอดรหัสอ่านข้อมูลจากหน่วยความจำที่ยังไม่ได้ถูกใช้งาน ซึ่งอาจมีข้อมูลสำคัญจากการทำงานก่อนหน้า เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือข้อมูลผู้ใช้ การโจมตีสามารถเกิดขึ้นได้ในหลายกรณี โดยเฉพาะเมื่อแอปพลิเคชันเลือกใช้ การ recycle buffer เพื่อประหยัดหน่วยความจำ ซึ่งจะทำให้ข้อมูลเก่าที่ไม่ได้ถูกล้างออกยังคงอยู่และถูกส่งออกมาเป็นผลลัพธ์การดีบีบอัดโดยไม่ตั้งใจ ข่าวดีคือทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน lz4-java 1.10.1 โดยไม่ต้องเปลี่ยนโค้ดของผู้ใช้ หากไม่สามารถอัปเดตได้ทันที ยังสามารถลดความเสี่ยงได้ด้วยการ zeroing buffer ก่อนใช้งาน เพื่อป้องกันการรั่วไหลของข้อมูล 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-66566 ใน lz4-java ➡️ เกิดจากการไม่เคลียร์ output buffer อย่างถูกต้อง ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ รหัสผ่าน, คีย์เข้ารหัส และข้อมูลผู้ใช้ อาจรั่วไหลออกมา ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ lz4-java 1.10.0 และเวอร์ชันก่อนหน้า ✅ การแก้ไขที่ปลอดภัย ➡️ อัปเดตเป็น lz4-java 1.10.1 หรือทำการ zeroing buffer ก่อนใช้งาน ‼️ ความเสี่ยงต่อระบบที่ recycle buffer ⛔ อาจทำให้ข้อมูลเก่าถูกส่งออกโดยไม่ตั้งใจ ‼️ ความเข้าใจผิดของนักพัฒนา ⛔ การใช้ fastestInstance() อาจยังคง fallback ไปใช้โค้ด Java ที่มีช่องโหว่ หาก JNI ไม่รองรับ https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression/
    SECURITYONLINE.INFO
    High-Severity lz4-java Flaw (CVE-2025-66566) Leaks Uninitialized Memory During Decompression
    A High-severity flaw (CVE-2025-66566) in lz4-java allows remote attackers to read uninitialized memory (passwords/keys) from recycled buffers during decompression. Update to v1.10.1 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน WatchGuard Firebox เสี่ยง DoS และ RCE ผ่าน IKEv2

    WatchGuard Technologies ได้ออกประกาศเตือนเกี่ยวกับ 5 ช่องโหว่ร้ายแรง ที่พบในผลิตภัณฑ์ Firebox ซึ่งใช้ระบบปฏิบัติการ Fireware OS โดยช่องโหว่เหล่านี้สามารถถูกใช้โจมตีเพื่อทำให้บริการ VPN ล่ม (DoS), รันโค้ดอันตราย (RCE) และสั่งการแทรกคำสั่งในระบบบริหารจัดการได้ ซึ่งบริษัทได้ปล่อยแพตช์แก้ไขแล้วในอัปเดตเดือนธันวาคม 2025

    หนึ่งในช่องโหว่ที่อันตรายที่สุดคือ CVE-2025-11838 (CVSS 8.7) ซึ่งเกิดจาก Memory Corruption ในโปรโตคอล IKEv2 ที่ใช้เชื่อมต่อ VPN โดยผู้โจมตีที่ไม่ต้องมีสิทธิ์สามารถทำให้ VPN ขององค์กรล่มได้ทั้ง Mobile User VPN และ Branch Office VPN ซึ่งเป็นภัยคุกคามโดยตรงต่อองค์กรที่พึ่งพา VPN ในการทำงานระยะไกล

    นอกจากนี้ยังมีช่องโหว่ที่กระทบต่อ Firebox Management Interface เช่น XPath Injection (CVE-2025-1545) ที่เปิดโอกาสให้ผู้โจมตีดึงข้อมูลสำคัญจากการตั้งค่า Firebox และ CLI Command Injection (CVE-2025-12026 & CVE-2025-12195) ที่ทำให้ผู้ใช้ที่มีสิทธิ์สูงสามารถรันโค้ดอันตรายได้หากบัญชีผู้ดูแลระบบถูกแฮ็ก

    ช่องโหว่เหล่านี้กระทบกับหลายเวอร์ชันของ Fireware OS ได้แก่ 12.x (ถึง 12.11.4), 12.5.x (ถึง 12.5.13) และ 2025.1 (ถึง 2025.1.2) โดย WatchGuard ได้ปล่อยแพตช์แก้ไขแล้วในเวอร์ชัน 12.11.5, 12.5.14 (สำหรับ T15/T35) และ 2025.1.3 เพื่อปิดช่องโหว่ทั้งหมด

    สรุปประเด็นสำคัญ
    ช่องโหว่ Memory Corruption ใน IKEv2 (CVE-2025-11838)
    ผู้โจมตีไม่ต้องมีสิทธิ์ก็สามารถทำให้ VPN ล่มได้

    XPath Injection (CVE-2025-1545)
    เปิดช่องให้ดึงข้อมูลสำคัญจากการตั้งค่า Firebox

    CLI Command Injection (CVE-2025-12026 & CVE-2025-12195)
    ผู้ใช้ที่มีสิทธิ์สูงสามารถรันโค้ดอันตรายได้หากบัญชีถูกแฮ็ก

    เวอร์ชันที่ได้รับผลกระทบ
    Fireware OS 12.x, 12.5.x และ 2025.1 ก่อนเวอร์ชันล่าสุด

    แพตช์แก้ไขที่ออกแล้ว
    Fireware OS 12.11.5, 12.5.14 และ 2025.1.3

    ความเสี่ยงต่อองค์กรที่ใช้ VPN
    อาจถูกโจมตีจน VPN ล่มซ้ำๆ โดยไม่ต้องใช้รหัสผ่าน

    ความเสี่ยงจากบัญชีผู้ดูแลระบบที่ถูกแฮ็ก
    อาจถูกใช้เพื่อรันโค้ดอันตรายและเข้าถึงระบบลึกขึ้น

    https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption/
    🔒 ช่องโหว่ร้ายแรงใน WatchGuard Firebox เสี่ยง DoS และ RCE ผ่าน IKEv2 WatchGuard Technologies ได้ออกประกาศเตือนเกี่ยวกับ 5 ช่องโหว่ร้ายแรง ที่พบในผลิตภัณฑ์ Firebox ซึ่งใช้ระบบปฏิบัติการ Fireware OS โดยช่องโหว่เหล่านี้สามารถถูกใช้โจมตีเพื่อทำให้บริการ VPN ล่ม (DoS), รันโค้ดอันตราย (RCE) และสั่งการแทรกคำสั่งในระบบบริหารจัดการได้ ซึ่งบริษัทได้ปล่อยแพตช์แก้ไขแล้วในอัปเดตเดือนธันวาคม 2025 หนึ่งในช่องโหว่ที่อันตรายที่สุดคือ CVE-2025-11838 (CVSS 8.7) ซึ่งเกิดจาก Memory Corruption ในโปรโตคอล IKEv2 ที่ใช้เชื่อมต่อ VPN โดยผู้โจมตีที่ไม่ต้องมีสิทธิ์สามารถทำให้ VPN ขององค์กรล่มได้ทั้ง Mobile User VPN และ Branch Office VPN ซึ่งเป็นภัยคุกคามโดยตรงต่อองค์กรที่พึ่งพา VPN ในการทำงานระยะไกล นอกจากนี้ยังมีช่องโหว่ที่กระทบต่อ Firebox Management Interface เช่น XPath Injection (CVE-2025-1545) ที่เปิดโอกาสให้ผู้โจมตีดึงข้อมูลสำคัญจากการตั้งค่า Firebox และ CLI Command Injection (CVE-2025-12026 & CVE-2025-12195) ที่ทำให้ผู้ใช้ที่มีสิทธิ์สูงสามารถรันโค้ดอันตรายได้หากบัญชีผู้ดูแลระบบถูกแฮ็ก ช่องโหว่เหล่านี้กระทบกับหลายเวอร์ชันของ Fireware OS ได้แก่ 12.x (ถึง 12.11.4), 12.5.x (ถึง 12.5.13) และ 2025.1 (ถึง 2025.1.2) โดย WatchGuard ได้ปล่อยแพตช์แก้ไขแล้วในเวอร์ชัน 12.11.5, 12.5.14 (สำหรับ T15/T35) และ 2025.1.3 เพื่อปิดช่องโหว่ทั้งหมด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Memory Corruption ใน IKEv2 (CVE-2025-11838) ➡️ ผู้โจมตีไม่ต้องมีสิทธิ์ก็สามารถทำให้ VPN ล่มได้ ✅ XPath Injection (CVE-2025-1545) ➡️ เปิดช่องให้ดึงข้อมูลสำคัญจากการตั้งค่า Firebox ✅ CLI Command Injection (CVE-2025-12026 & CVE-2025-12195) ➡️ ผู้ใช้ที่มีสิทธิ์สูงสามารถรันโค้ดอันตรายได้หากบัญชีถูกแฮ็ก ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Fireware OS 12.x, 12.5.x และ 2025.1 ก่อนเวอร์ชันล่าสุด ✅ แพตช์แก้ไขที่ออกแล้ว ➡️ Fireware OS 12.11.5, 12.5.14 และ 2025.1.3 ‼️ ความเสี่ยงต่อองค์กรที่ใช้ VPN ⛔ อาจถูกโจมตีจน VPN ล่มซ้ำๆ โดยไม่ต้องใช้รหัสผ่าน ‼️ ความเสี่ยงจากบัญชีผู้ดูแลระบบที่ถูกแฮ็ก ⛔ อาจถูกใช้เพื่อรันโค้ดอันตรายและเข้าถึงระบบลึกขึ้น https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption/
    SECURITYONLINE.INFO
    High-Severity WatchGuard Flaws Risk VPN DoS and RCE via IKEv2 Memory Corruption
    WatchGuard patched five flaws in Fireware OS. CVE-2025-11838 (CVSS 8.7) allows unauthenticated VPN DoS, while CLI Command Injection risks RCE in the management interface. Update immediately to v2025.1.3.
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • Windows 11 นำ Agenda View กลับมา แต่ใช้ WebView 2

    Microsoft กำลังนำฟีเจอร์ Agenda View กลับคืนสู่ Windows 11 หลังจากที่เคยถูกถอดออกไปตั้งแต่เปิดตัวในปี 2021 โดยฟีเจอร์นี้เคยอยู่ใน Action Center ของ Windows 10 และช่วยให้ผู้ใช้สามารถดูตารางนัดหมายได้สะดวกขึ้น แต่การกลับมาครั้งนี้มีความแตกต่าง เพราะ Microsoft เลือกใช้ WebView 2 Runtime ในการแสดงผลแทนที่จะสร้างเป็นระบบ Native โดยตรง

    การทดสอบพบว่า เมื่อเปิด Agenda View จะมีการสร้างหลาย Process ของ WebView 2 ใน Task Manager และทำให้ Windows Shell Experience Host ใช้ CPU เพิ่มขึ้นถึง 6–20% ก่อนจะค่อยๆ ลดลง ซึ่งหมายความว่าฟีเจอร์นี้อาจมีผลต่อประสิทธิภาพเครื่อง โดยเฉพาะกับผู้ใช้ที่มีสเปกต่ำหรือใช้งานหลายโปรแกรมพร้อมกัน

    อย่างไรก็ตาม Microsoft มีเหตุผลที่เลือกใช้ WebView 2 เพราะช่วยลดต้นทุนการพัฒนา และทำให้การเชื่อมต่อกับบริการ Outlook และ Microsoft Teams ง่ายขึ้น รวมถึงการฝัง Copilot เข้าไปใน Agenda View เพื่อช่วยผู้ใช้จัดการตารางงานได้อัตโนมัติ เช่น การเข้าร่วมประชุม Teams ได้ทันทีจาก Notification Center โดยไม่ต้องเปิดแอปแยก

    แม้จะมีข้อดีด้านการเชื่อมต่อและการพัฒนา แต่ผู้ใช้จำนวนมากยังคงกังวลเรื่อง Performance Overhead ที่อาจทำให้ระบบไม่ลื่นไหลเหมือนการทำงานแบบ Native App ซึ่งเป็นสิ่งที่ Microsoft ต้องหาทางปรับปรุงต่อไป

    สรุปประเด็นสำคัญ
    การกลับมาของ Agenda View บน Windows 11
    ฟีเจอร์นี้เคยมีใน Windows 10 และถูกถอดออกไปเมื่อเปิดตัว Windows 11

    ใช้ WebView 2 Runtime แทน Native App
    ช่วยลดต้นทุนการพัฒนา และทำให้เชื่อมต่อกับ Outlook, Teams และ Copilot ได้ง่ายขึ้น

    การทำงานร่วมกับ Microsoft 365 Copilot
    ผู้ใช้สามารถเข้าร่วมประชุม Teams ได้ทันทีจาก Agenda View

    ผลกระทบต่อประสิทธิภาพระบบ
    การใช้ WebView 2 ทำให้ CPU พุ่งขึ้น 6–20% และอาจทำให้เครื่องหน่วง

    ข้อกังวลจากผู้ใช้
    ฟีเจอร์ที่ทำงานผ่าน WebView 2 มักไม่ลื่นไหลเท่ากับ Native App และอาจกระทบประสบการณ์ใช้งาน

    https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead/
    🖥️ Windows 11 นำ Agenda View กลับมา แต่ใช้ WebView 2 Microsoft กำลังนำฟีเจอร์ Agenda View กลับคืนสู่ Windows 11 หลังจากที่เคยถูกถอดออกไปตั้งแต่เปิดตัวในปี 2021 โดยฟีเจอร์นี้เคยอยู่ใน Action Center ของ Windows 10 และช่วยให้ผู้ใช้สามารถดูตารางนัดหมายได้สะดวกขึ้น แต่การกลับมาครั้งนี้มีความแตกต่าง เพราะ Microsoft เลือกใช้ WebView 2 Runtime ในการแสดงผลแทนที่จะสร้างเป็นระบบ Native โดยตรง การทดสอบพบว่า เมื่อเปิด Agenda View จะมีการสร้างหลาย Process ของ WebView 2 ใน Task Manager และทำให้ Windows Shell Experience Host ใช้ CPU เพิ่มขึ้นถึง 6–20% ก่อนจะค่อยๆ ลดลง ซึ่งหมายความว่าฟีเจอร์นี้อาจมีผลต่อประสิทธิภาพเครื่อง โดยเฉพาะกับผู้ใช้ที่มีสเปกต่ำหรือใช้งานหลายโปรแกรมพร้อมกัน อย่างไรก็ตาม Microsoft มีเหตุผลที่เลือกใช้ WebView 2 เพราะช่วยลดต้นทุนการพัฒนา และทำให้การเชื่อมต่อกับบริการ Outlook และ Microsoft Teams ง่ายขึ้น รวมถึงการฝัง Copilot เข้าไปใน Agenda View เพื่อช่วยผู้ใช้จัดการตารางงานได้อัตโนมัติ เช่น การเข้าร่วมประชุม Teams ได้ทันทีจาก Notification Center โดยไม่ต้องเปิดแอปแยก แม้จะมีข้อดีด้านการเชื่อมต่อและการพัฒนา แต่ผู้ใช้จำนวนมากยังคงกังวลเรื่อง Performance Overhead ที่อาจทำให้ระบบไม่ลื่นไหลเหมือนการทำงานแบบ Native App ซึ่งเป็นสิ่งที่ Microsoft ต้องหาทางปรับปรุงต่อไป 📌 สรุปประเด็นสำคัญ ✅ การกลับมาของ Agenda View บน Windows 11 ➡️ ฟีเจอร์นี้เคยมีใน Windows 10 และถูกถอดออกไปเมื่อเปิดตัว Windows 11 ✅ ใช้ WebView 2 Runtime แทน Native App ➡️ ช่วยลดต้นทุนการพัฒนา และทำให้เชื่อมต่อกับ Outlook, Teams และ Copilot ได้ง่ายขึ้น ✅ การทำงานร่วมกับ Microsoft 365 Copilot ➡️ ผู้ใช้สามารถเข้าร่วมประชุม Teams ได้ทันทีจาก Agenda View ‼️ ผลกระทบต่อประสิทธิภาพระบบ ⛔ การใช้ WebView 2 ทำให้ CPU พุ่งขึ้น 6–20% และอาจทำให้เครื่องหน่วง ‼️ ข้อกังวลจากผู้ใช้ ⛔ ฟีเจอร์ที่ทำงานผ่าน WebView 2 มักไม่ลื่นไหลเท่ากับ Native App และอาจกระทบประสบการณ์ใช้งาน https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead/
    SECURITYONLINE.INFO
    Windows 11 Agenda View is Back, But Built on WebView 2 with Performance Overhead
    Windows 11's missing Agenda View returns, but its WebView 2 implementation causes high CPU usage. Microsoft accepts the trade-off for easier Copilot/Teams integration.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251207 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516)
    เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core

    มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading
    ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก
    https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion

    Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass
    Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
    https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass

    รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย
    รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ
    https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime

    Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์
    Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป
    https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use

    OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง
    OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น
    https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations

    Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ
    Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น
    https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm

    Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2
    บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง
    https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing

    จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ
    กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ
    https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage

    ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005)
    มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้
    https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates

    การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall
    มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ
    ​​​​​​​ https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
    📌🔐🔴 รวมข่าวจากเวบ SecurityOnline 🔴🔐📌 #รวมข่าวIT #20251207 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516) เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core 💻 มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก 🔗 https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion 🌐 Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 🔗 https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass 🚫 รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ 🔗 https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime 📱 Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์ Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป 🔗 https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use 🤖 OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น 🔗 https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations 🎤 Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น 🔗 https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm 🏆 Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2 บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง 🔗 https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing 🕵️ จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ 🔗 https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage 🔒 ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005) มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้ 🔗 https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates 🌍 การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ ​​​​​​​🔗 https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
    SECURITYONLINE.INFO
    The PDF Trap: Critical Vulnerability (CVE-2025-66516, CVSS 10.0) Hits Apache Tika Core
    Apache patched a Catastrophic XXE flaw (CVE-2025-66516, CVSS 10.0) in Tika Core. The bug is exploitable via malicious XFA data inside a PDF, risking server-side data disclosure and RCE. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251206 #securityonline

    เก้าอี้ออฟฟิศที่พับครึ่งได้ – Hinomi H2 Pro
    เรื่องราวเริ่มจากการรีวิวเก้าอี้ทำงานรุ่นใหม่ Hinomi H2 Pro ที่ถูกออกแบบมาให้แตกต่างจากเก้าอี้ทั่วไป จุดเด่นคือสามารถพับครึ่งได้ ทำให้จัดเก็บง่ายขึ้น อีกทั้งยังมีระบบรองรับหลังส่วนล่างที่แข็งแรงและปรับได้หลายระดับ เหมาะกับคนที่ต้องการการนั่งที่ถูกสุขลักษณะ ตัววัสดุทำจากเฟรมอะลูมิเนียมและผ้าตาข่ายที่ระบายอากาศได้ดี ใช้งานต่อเนื่องทั้งวันก็ยังสบาย แม้จะมีข้อสังเกตว่าการรองรับหลังอาจแรงไปสำหรับบางคน แต่โดยรวมถือว่าเป็นเก้าอี้ที่คุ้มค่าและมีลูกเล่นที่ไม่เหมือนใคร
    https://www.techradar.com/pro/hinomi-h2-pro-office-chair-review

    การกลับมาของเครื่องเล่น SACD – Shanling SCD3.3
    ย้อนบรรยากาศยุค 90s กับเครื่องเล่นซีดีรุ่นใหม่ Shanling SCD3.3 ที่มาพร้อมหลอดแอมป์ในตัวและ DAC คุณภาพสูง จุดขายคือการรองรับแผ่น SACD และการออกแบบที่ผสมผสานความคลาสสิกกับเทคโนโลยีสมัยใหม่ ตัวเครื่องหนักแน่นด้วยโครงอะลูมิเนียมหนา มีหน้าจอสัมผัสและแอปควบคุมผ่านมือถือได้ เสียงที่ได้ถูกบรรยายว่าอบอุ่นและทรงพลัง เหมาะกับนักฟังเพลงที่ต้องการประสบการณ์เสียงระดับอ้างอิง แม้ราคาจะสูงถึงเกือบ 4,000 ดอลลาร์ แต่ก็เป็นการประกาศว่าแผ่นซีดียังไม่ตาย และยังมีเสน่ห์สำหรับสายเครื่องเสียงจริงจัง
    https://www.techradar.com/audio/sacd-is-back-baby-this-beefy-new-audiophile-cd-player-is-deliciously-90s-and-has-built-in-tube-amplification-as-a-bonus

    เครือข่ายมือถือแบบไม่ต้องเปิดเผยตัว – Phreeli
    นี่คือผู้ให้บริการมือถือรายใหม่ที่ชื่อว่า Phreeli จุดเด่นคือการสมัครใช้งานโดยไม่ต้องใช้ชื่อหรือข้อมูลส่วนตัวใด ๆ นอกจากรหัสไปรษณีย์และวิธีการชำระเงิน ซึ่งสามารถใช้คริปโตได้ ทำให้ไม่สามารถเชื่อมโยงเบอร์โทรกับตัวตนจริงได้ ระบบยังมีการป้องกันสแปมและการโทรกวน เหมาะกับคนที่กังวลเรื่องข้อมูลส่วนตัวจะถูกขายต่อให้บริษัทโฆษณาหรือหน่วยงานรัฐ แม้บางคนอาจสงสัยว่าใครจะใช้บริการแบบนี้ แต่ผู้ก่อตั้งยืนยันว่ามุ่งเน้นไปที่ผู้ใช้ทั่วไปที่ต้องการความเป็นส่วนตัว ไม่ใช่กลุ่มที่มีเจตนาไม่ดี
    https://www.techradar.com/phones/this-new-anonymous-phone-carrier-doesnt-even-need-your-name-here-are-5-things-you-should-know-about-it

    Intel เปลี่ยนใจไม่ขายธุรกิจ NEX
    เดิมที Intel มีแผนจะขายหรือแยกธุรกิจ Networking and Communications (NEX) ออกไป แต่ล่าสุดบริษัทประกาศว่าจะเก็บไว้ในพอร์ตโฟลิโอ เพราะมองว่าเป็นส่วนสำคัญต่อกลยุทธ์ด้าน AI ศูนย์ข้อมูล และ Edge Computing การตัดสินใจครั้งนี้เกิดขึ้นหลังจากสถานะทางการเงินของ Intel ดีขึ้นจากการลงทุนและการสนับสนุนจากรัฐบาลสหรัฐฯ รวมถึงพันธมิตรอย่าง SoftBank และ Nvidia การเก็บ NEX ไว้ในบริษัทจะช่วยให้การพัฒนาซอฟต์แวร์ ฮาร์ดแวร์ และระบบทำงานร่วมกันได้แนบแน่นมากขึ้น
    https://www.techradar.com/pro/intel-drops-plans-to-sell-networking-and-communication-division

    Windscribe เพิ่มฟีเจอร์ใหม่ให้จัดการ IP ได้เอง
    บริการ VPN อย่าง Windscribe เปิดตัวสองฟีเจอร์ใหม่คือ IP Pinning และ IP Rotation เพื่อให้ผู้ใช้ควบคุม IP ได้สะดวกขึ้น โดย IP Pinning ช่วยล็อก IP ที่ใช้งานได้ดีเพื่อความเสถียร เช่น ใช้กับแอปธนาคาร ส่วน IP Rotation ช่วยเปลี่ยน IP ได้ทันทีโดยไม่ต้องตัดการเชื่อมต่อ เหมาะกับการแก้ปัญหา CAPTCHA หรือการบล็อกจากเว็บไซต์ ฟีเจอร์เหล่านี้ยังคงรักษาความเป็นส่วนตัวด้วยระบบ API แบบ zero-knowledge ทำให้แม้แต่ Windscribe เองก็ไม่สามารถบันทึกข้อมูลการใช้งานของผู้ใช้ได้
    https://www.techradar.com/vpn/vpn-services/windscribe-rolls-out-new-tools-to-let-you-manage-your-vpn-ip-address-your-way

    AI ถูกส่งขึ้นอวกาศ – Google, Amazon และ xAI
    สามบริษัทยักษ์ใหญ่ด้านเทคโนโลยีคือ Google, Amazon และ xAI กำลังร่วมมือกันเพื่อผลักดันโครงการนำ AI ขึ้นไปใช้งานในอวกาศ แนวคิดนี้คือการสร้างระบบประมวลผลที่สามารถทำงานได้โดยตรงบนดาวเทียมหรือสถานีอวกาศ เพื่อลดการพึ่งพาการส่งข้อมูลกลับมายังโลก ซึ่งจะช่วยให้การสื่อสารและการวิเคราะห์ข้อมูลจากอวกาศมีความรวดเร็วและปลอดภัยมากขึ้น โครงการนี้ยังสะท้อนให้เห็นถึงการแข่งขันในตลาด AI ที่ขยายไปไกลเกินกว่าพื้นโลก และอาจเป็นจุดเริ่มต้นของการใช้ AI ในการสำรวจจักรวาลอย่างจริงจัง
    https://www.techradar.com/ai-platforms-assistants/google-amazon-and-xai-want-to-launch-ai-into-space

    หุ่นยนต์ดูดฝุ่นพร้อมระบบถูพื้นขั้นเทพ – Dreame Robovac
    Dreame เปิดตัวหุ่นยนต์ดูดฝุ่นรุ่นใหม่ที่มาพร้อมระบบถูพื้นซับซ้อนที่สุดเท่าที่เคยมีมา จุดเด่นคือแท่นเก็บผ้าแบบ jukebox ที่สามารถเปลี่ยนผ้าเช็ดถูได้อัตโนมัติ ทำให้การทำความสะอาดต่อเนื่องโดยไม่ต้องคอยเปลี่ยนผ้าเอง หุ่นยนต์ยังมีระบบตรวจจับคราบและปรับแรงกดในการถูพื้นให้เหมาะสมกับสภาพพื้นผิว นอกจากนั้นยังสามารถเชื่อมต่อกับแอปเพื่อควบคุมและตั้งค่าการทำงานได้อย่างละเอียด ถือเป็นการยกระดับหุ่นยนต์ทำความสะอาดบ้านให้ฉลาดและสะดวกสบายยิ่งขึ้น
    https://www.techradar.com/home/vacuums/dreames-new-robovac-has-the-most-advanced-mop-setup-ive-seen-and-the-jukebox-style-mop-dispenser-is-just-the-start-of-it

    Windows 11 ปรับโฉม Run Prompt
    เรื่องที่ดูเหมือนเล็กแต่จริง ๆ แล้วสำคัญมากสำหรับผู้ใช้ Windows 11 กำลังจะเกิดขึ้น นั่นคือการปรับโฉมหน้าต่าง Run ที่เราคุ้นเคยกันมาตั้งแต่ยุค Windows 95 ให้เข้ากับดีไซน์ Fluent ของยุคใหม่ หน้าต่างนี้จะดูทันสมัยขึ้น ใหญ่ขึ้น และยังมีฟีเจอร์ใหม่ที่ช่วยแสดงคำสั่งที่เคยใช้ไปแล้ว ทำให้เรียกใช้งานซ้ำได้ง่ายขึ้น พร้อมทั้งแสดงไอคอนของแอปที่เราจะเปิดอีกด้วย แม้ยังไม่เปิดให้ใช้งานจริง แต่ก็มีการค้นพบในเวอร์ชันทดสอบแล้ว หลายคนก็แอบกังวลว่าจะทำให้การเปิด Run ช้าลง แต่โดยรวมถือเป็นการเปลี่ยนแปลงที่รอคอยกันมานาน
    https://www.techradar.com/computing/windows/windows-11s-run-prompt-is-getting-a-makeover-and-a-handy-extra-power-but-already-there-are-worries-microsoft-will-ruin-it

    Microsoft 365 เตรียมขึ้นราคา
    ข่าวนี้อาจทำให้หลายองค์กรต้องขยับงบประมาณ เพราะ Microsoft ประกาศว่าจะปรับขึ้นราคาของแพ็กเกจ Microsoft 365 และ Office 365 สำหรับธุรกิจและหน่วยงานรัฐตั้งแต่เดือนกรกฎาคม 2026 โดยขึ้นระหว่าง 5% ถึง 33% ขึ้นอยู่กับแพ็กเกจ แต่ก็มีการเพิ่มฟีเจอร์ด้านความปลอดภัยและ AI เข้ามา เช่น Microsoft Defender และ Security Copilot เพื่อช่วยป้องกันภัยไซเบอร์และเพิ่มประสิทธิภาพการทำงาน แม้ราคาจะสูงขึ้น แต่ Microsoft ยืนยันว่าคุ้มค่ากับสิ่งที่เพิ่มเข้ามา
    https://www.techradar.com/pro/microsoft-365-is-hiking-prices-for-businesses-heres-how-much-it-will-cost-you

    Samsung Ballie Robot เลื่อนเปิดตัวอีกครั้ง
    หุ่นยนต์กลมสีเหลืองที่ชื่อ Ballie จาก Samsung ซึ่งเคยโชว์ตัวตั้งแต่ปี 2020 และถูกนำกลับมาเปิดตัวใหม่ใน CES 2025 พร้อมสัญญาว่าจะวางขายในช่วงซัมเมอร์ปีนั้น แต่จนถึงปลายปี 2025 ก็ยังไม่พร้อมวางจำหน่าย Samsung บอกว่ากำลังปรับปรุงเทคโนโลยีเพื่อให้ผู้ใช้ได้รับประสบการณ์ที่ดีกว่า Ballie ถูกออกแบบให้เป็นผู้ช่วยในบ้าน สามารถฉายภาพยนตร์หรือข้อมูลบนผนัง และตอบคำถามได้ แต่ยังต้องรอการพัฒนาเพิ่มเติม คาดว่าอาจมีความคืบหน้าที่ CES 2026
    https://www.techradar.com/home/smart-home/samsungs-ballie-robot-is-delayed-again-and-now-we-know-why

    การโจมตีไซเบอร์ด้วย Brickworm Malware
    หน่วยงานความมั่นคงของสหรัฐฯ และแคนาดาออกมาเตือนว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนใช้มัลแวร์ชื่อ Brickworm เจาะเข้าไปในระบบโครงสร้างพื้นฐานสำคัญของสหรัฐฯ และองค์กรด้านไอทีทั่วโลก มัลแวร์นี้สามารถฝังตัวในระบบ VMware และ Windows เพื่อเข้าถึงไฟล์ ควบคุม Active Directory และคงการเข้าถึงระยะยาวได้ ทำให้เสี่ยงต่อการสอดแนมและการก่อวินาศกรรมในอนาคต แม้จีนจะปฏิเสธข้อกล่าวหา แต่รายงานนี้สะท้อนถึงภัยคุกคามที่ร้ายแรงต่อความมั่นคงไซเบอร์
    https://www.techradar.com/pro/security/chinese-hackers-used-brickworm-malware-to-breach-critical-us-infrastructure

    Ofcom เตรียมเข้มงวดการตรวจสอบไฟล์ในปี 2026
    หน่วยงานกำกับดูแลด้านการสื่อสารของสหราชอาณาจักร (Ofcom) มีแผนจะเพิ่มมาตรการตรวจสอบไฟล์ดิจิทัลในปี 2026 โดยจะขยายการเฝ้าระวังและการตรวจสอบข้อมูลที่ถูกแชร์ผ่านบริการออนไลน์ เพื่อป้องกันการละเมิดและการใช้งานที่ผิดกฎหมาย แม้จะมีเสียงวิจารณ์ว่าการตรวจสอบนี้อาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ แต่ Ofcom ยืนยันว่ามีความจำเป็นเพื่อความปลอดภัยทางดิจิทัลในอนาคต
    https://www.techradar.com/vpn/vpn-privacy-security/ofcom-wants-to-double-down-on-file-monitoring-in-2026

    DAC ตัวใหม่เล็กแต่ทรงพลัง
    อุปกรณ์ DAC ขนาดเล็กที่เพิ่งเปิดตัวสามารถเปลี่ยนสมาร์ทโฟน โน้ตบุ๊ก หรือเครื่องเล่นเกม ให้มีคุณภาพเสียงระดับเดียวกับเครื่องเล่นเพลง hi-res ชั้นนำของโลก แม้จะมีขนาดกะทัดรัด แต่สามารถมอบประสบการณ์เสียงที่คมชัดและทรงพลัง เหมาะสำหรับคนที่รักการฟังเพลงคุณภาพสูงโดยไม่ต้องลงทุนกับอุปกรณ์ราคาแพง
    https://www.techradar.com/audio/dacs/this-tiny-new-dac-gives-your-phone-laptop-or-games-console-the-audio-skills-of-the-worlds-best-hi-res-music-player

    Netflix ซื้อกิจการ Warner Bros. Discovery มูลค่า 82.7 พันล้านดอลลาร์
    Netflix ประกาศดีลครั้งใหญ่ในการเข้าซื้อ Warner Bros. Discovery ด้วยมูลค่า 82.7 พันล้านดอลลาร์ โดยอ้างว่าจะทำให้ผู้บริโภคมีทางเลือกและความคุ้มค่ามากขึ้น ดีลนี้ถือเป็นการเปลี่ยนแปลงครั้งสำคัญในวงการสตรีมมิ่ง เพราะจะรวมคอนเทนต์จาก HBO, Discovery และแบรนด์ดังอื่น ๆ เข้ากับ Netflix ซึ่งอาจทำให้การแข่งขันกับคู่แข่งอย่าง Disney+ และ Amazon Prime เข้มข้นยิ่งขึ้น
    https://www.techradar.com/streaming/netflix/its-official-netflix-is-buying-warner-bros-discovery-claiming-the-deal-means-more-choice-and-greater-value-for-consumers

    Logitech CEO วิจารณ์อุปกรณ์ AI
    ประธานเจ้าหน้าที่บริหารของ Logitech ออกมาแสดงความเห็นว่าอุปกรณ์ AI หลายอย่างในตลาดตอนนี้เป็น “การหาทางแก้ปัญหาที่ไม่มีอยู่จริง” ซึ่งสะท้อนถึงความสงสัยว่าผลิตภัณฑ์เหล่านี้มีคุณค่าแท้จริงต่อผู้ใช้หรือไม่ ความเห็นนี้ได้รับการตอบรับจากหลายฝ่ายที่เห็นว่าอุปกรณ์ AI ยังไม่สามารถพิสูจน์ประโยชน์ที่ชัดเจน แต่ก็มีบางคนมองว่าเป็นการพัฒนาเทคโนโลยีที่ต้องใช้เวลาเพื่อให้เห็นผลจริง
    https://www.techradar.com/ai-platforms-assistants/a-solution-looking-for-a-problem-that-doesnt-exist-logitech-ceo-blasts-ai-gadgets-and-most-people-think-thats-being-generous

    EU เดินหน้ากฎหมาย Chat Control แบบเจาะจงเป้าหมาย
    เรื่องนี้เป็นการถกเถียงใหญ่ในยุโรปเกี่ยวกับกฎหมาย Child Sexual Abuse Regulation (CSAR) ที่ถูกเรียกติดปากว่า “Chat Control” ซึ่งหลายฝ่ายกังวลว่าจะกลายเป็นการสอดส่องประชาชนแบบกว้างขวาง แต่ Magnus Brunner กรรมาธิการสหภาพยุโรปด้านกิจการภายในกลับยืนยันว่า เขาเลือกสนับสนุนแนวทางของรัฐสภายุโรปที่เน้นการสแกนแบบเจาะจงเป้าหมาย มากกว่าการสแกนแบบครอบคลุมโดยสมัครใจตามที่สภายุโรปเสนอ เขาย้ำว่า “นี่ไม่ใช่เรื่อง Chat Control แต่เป็นการปกป้องเด็ก” อย่างไรก็ตาม หลายประเทศและผู้เชี่ยวชาญยังคงคัดค้านเพราะมองว่าอาจเป็นภัยต่อความเป็นส่วนตัว การเจรจารอบสุดท้ายระหว่างสภา คณะกรรมาธิการ และรัฐสภาจะเริ่มขึ้นในเดือนธันวาคมนี้ ซึ่งจะเป็นตัวชี้ชะตาว่ากฎหมายนี้จะออกมาในรูปแบบใด
    https://www.techradar.com/vpn/vpn-privacy-security/chat-control-eu-commissioner-backs-parliament-line-on-targeted-monitoring

    ปัญหาการเชื่อมต่อที่ซ่อนอยู่ใน IoT
    เมื่อพูดถึงอุปกรณ์อัจฉริยะ เช่น ถังขยะที่ส่งสัญญาณเมื่อเต็ม หรือเครื่องตรวจหัวใจในบ้านพักคนชรา หลายคนมักคิดว่าการเชื่อมต่อเครือข่ายเป็นเรื่องที่ “มีอยู่แล้ว” แต่แท้จริงแล้วการออกแบบระบบเชื่อมต่อคือหัวใจสำคัญ หากการเลือกซิมหรือการจัดการสัญญาณไม่ดี อุปกรณ์อาจเชื่อมต่อกับเครือข่ายที่ไม่เสถียร ทำให้ข้อมูลสะดุดหรือเสี่ยงต่อการถูกโจมตี ผู้เชี่ยวชาญชี้ว่าเทคโนโลยีซิมแบบ Dual IMSI ที่มีการจัดการสัญญาณและ IP แบบคงที่ จะช่วยให้ระบบทำงานได้ราบรื่นและปลอดภัยกว่า การออกแบบโครงสร้างการเชื่อมต่อที่ดีจึงเป็นสิ่งที่ทำให้ IoT ใช้งานได้จริงในระดับใหญ่ ไม่ใช่แค่การมีอุปกรณ์ที่ฉลาด แต่ต้องมีเครือข่ายที่ฉลาดด้วย
    https://www.techradar.com/pro/the-connectivity-problem-hiding-in-smart-bins-and-heart-monitors

    แฮกเกอร์ปลอมแอปธนาคารเพื่อขโมยข้อมูล
    นักวิจัยจาก Group-IB เปิดเผยว่า กลุ่มแฮกเกอร์ที่ชื่อ GoldFactory กำลังใช้วิธีใหม่ในการโจมตี โดยนำแอปธนาคารจริงมาดัดแปลงใส่โค้ดอันตราย แล้วเผยแพร่ผ่านเว็บไซต์ปลอมและการหลอกลวงแบบฟิชชิ่ง แอปที่ถูกปลอมแปลงยังคงทำงานเหมือนจริง ทำให้ผู้ใช้ไม่รู้ตัวว่ากำลังถูกขโมยข้อมูล ขณะเดียวกันมัลแวร์ที่ซ่อนอยู่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ ทั้งดึงข้อมูล ล็อกอิน หรือแม้แต่สั่งการจากระยะไกล ปัจจุบันมีผู้ใช้หลายหมื่นรายในภูมิภาคเอเชียแปซิฟิกที่ตกเป็นเหยื่อ และแนวโน้มอาจขยายไปยังประเทศอื่น ๆ นี่ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมากในโลกการเงินดิจิทัล
    https://www.techradar.com/pro/security/hackers-observed-injecting-legitimate-banking-apps-with-malicious-code

    Verizon แจก iPhone 17 Pro ฟรีแบบไม่ต้องเทรดเครื่อง
    Verizon สร้างความฮือฮาด้วยโปรโมชันใหม่ที่ให้ iPhone 17 Pro ฟรีถึง 4 เครื่อง โดยไม่ต้องนำเครื่องเก่ามาแลก เพียงสมัครแพ็กเกจ Welcome Unlimited ที่ราคา 100 ดอลลาร์ต่อเดือนสำหรับ 4 ไลน์ เท่ากับจ่ายเพียง 25 ดอลลาร์ต่อเครื่องต่อเดือน ซึ่งถ้าคิดเป็นมูลค่ารวมแล้ว ผู้ใช้สามารถประหยัดได้มากกว่า 4,000 ดอลลาร์ ดีลนี้ถือว่าคุ้มค่ามากสำหรับครอบครัวที่ต้องการหลายเครื่อง และแม้แต่ผู้ใช้รายเดียวก็ยังสามารถรับเครื่องฟรีได้เมื่อเปิดไลน์ใหม่ ถือเป็นหนึ่งในดีลที่ดีที่สุดของ Verizon ในปีนี้
    https://www.techradar.com/phones/iphone/verizon-just-surprised-us-with-one-of-its-best-deals-of-the-entire-year-get-four-iphone-17-pro-for-free-without-a-trade-in

    CEO Logitech มองว่าอุปกรณ์ AI เป็น “คำตอบที่ไม่มีคำถาม”
    Hanneke Faber ซีอีโอของ Logitech ให้สัมภาษณ์ว่า อุปกรณ์ที่สร้างขึ้นมาเพื่อใช้ AI โดยเฉพาะ เช่น Humane AI Pin หรือ Rabbit R1 เป็นเพียง “การแก้ปัญหาที่ไม่มีอยู่จริง” เพราะสิ่งที่ทำได้ก็ไม่ต่างจากสมาร์ทโฟนหรือคอมพิวเตอร์ที่มีอยู่แล้ว เธอเชื่อว่าทางที่ถูกต้องคือการฝัง AI เข้าไปในผลิตภัณฑ์ที่ใช้อยู่ เช่น กล้องเว็บแคมที่ปรับภาพอัตโนมัติ หรือเมาส์ MX Master 4 ที่มีปุ่มเรียก Copilot หรือ ChatGPT ได้ทันที แนวคิดนี้ต่างจากบางบริษัทที่พยายามสร้างอุปกรณ์ใหม่ขึ้นมาโดยเฉพาะ เช่น แว่นตาอัจฉริยะของ Ray-Ban หรือเครื่องบันทึกเสียง AI ของ Plaud ซึ่งอนาคตจะพิสูจน์ว่าแนวทางใดจะอยู่รอด แต่สิ่งที่แน่นอนคือ AI จะกลายเป็นส่วนหนึ่งของทุกอุปกรณ์ในอนาคต
    https://www.techradar.com/pro/security/logitech-ceo-says-ai-devices-are-just-solutions-looking-for-a-problem

    ทำไมซีอีโอที่เข้าใจการพัฒนาซอฟต์แวร์ถึงนำหน้าในยุค AI
    บทความนี้เล่าถึงข้อได้เปรียบของซีอีโอที่มีพื้นฐานด้านการเขียนโปรแกรมหรือเข้าใจการพัฒนาซอฟต์แวร์ เพราะพวกเขาสามารถมองเห็นศักยภาพของ AI ได้ลึกกว่า และรู้ว่าควรนำไปใช้ตรงไหนเพื่อสร้างคุณค่า ไม่ใช่แค่ตามกระแส ตัวอย่างเช่น การเข้าใจโครงสร้างข้อมูลและการทำงานของโมเดล ทำให้สามารถตัดสินใจเชิงกลยุทธ์ได้แม่นยำกว่า และยังช่วยให้ทีมงานเชื่อมั่นในวิสัยทัศน์ของผู้นำมากขึ้น ในการแข่งขัน AI ที่รุนแรง การมีผู้นำที่เข้าใจเทคโนโลยีจึงเป็นเหมือนการมี “หัวเรือที่รู้เส้นทาง”
    https://www.techradar.com/pro/why-ceos-who-understand-software-development-have-a-head-start-in-the-ai-race

    ปัญหาการถอดเสียงแก้ได้ด้วย Gemini แต่ไม่ใช่ ChatGPT
    ผู้เขียนเล่าประสบการณ์ตรงว่าเจอปัญหาใหญ่ในการถอดเสียงไฟล์เสียงยาว ๆ ที่มีหลายสำเนียงและเสียงรบกวน เมื่อทดลองใช้ ChatGPT ผลลัพธ์ออกมาไม่แม่นยำ แต่เมื่อเปลี่ยนไปใช้ Gemini กลับได้ผลลัพธ์ที่ตรงและจัดการไฟล์ได้ดีกว่า จุดเด่นคือ Gemini สามารถทำงานกับไฟล์เสียงที่ซับซ้อนได้อย่างมีประสิทธิภาพ และยังให้ผลลัพธ์ที่พร้อมใช้งานทันที เรื่องนี้สะท้อนให้เห็นว่า แม้ AI หลายเจ้าแข่งกัน แต่แต่ละระบบก็มีจุดแข็งและจุดอ่อนต่างกันไป
    https://www.techradar.com/ai-platforms-assistants/gemini/i-had-a-big-audio-transcription-problem-gemini-solved-it-and-chatgpt-didnt

    ปี 2025 ไม่ได้เป็นปีที่น่าเบื่อของสมาร์ทโฟน
    หลายคนอาจบ่นว่าโทรศัพท์มือถือเริ่มหมดความตื่นเต้น แต่จริง ๆ แล้วปีนี้กลับเต็มไปด้วยการเปลี่ยนแปลงที่น่าสนใจ เริ่มจาก Apple ที่กล้าลองสิ่งใหม่ ๆ ทั้ง iPhone 16e ที่มาพร้อมโมเด็ม C1 และ iPhone Air ที่ออกแบบให้บางและทนทานขึ้น แม้ไม่ใช่รุ่นที่ดีที่สุด แต่ก็สะท้อนความกล้าในการทดลอง ส่วน iPhone 17 Pro ก็พลิกโฉมดีไซน์ครั้งใหญ่ที่สุดในประวัติศาสตร์ของ Apple พร้อมเพิ่มเลนส์ซูมและหน้าจอ 120Hz ให้ทันสมัยขึ้น ขณะเดียวกัน Qualcomm ก็สร้างความฮือฮาด้วย Snapdragon 8 Elite ที่แรงและประหยัดพลังงานกว่า ทำให้มือถือ Android ใช้งานได้ยาวนานกว่าสองวันเต็ม อีกด้านหนึ่ง OnePlus 15 กลายเป็นมือถือที่ถูกยกให้เป็น “ตัวเลือกของคนวงใน” ด้วยความทนทานและแบตเตอรี่ที่เหลือเชื่อ สุดท้าย Google ก็เพิ่มฟีเจอร์แม่เหล็กใน Pixel 10 Pro ทำให้ชีวิตประจำวันสะดวกขึ้นอย่างมาก ทั้งการชาร์จ การติดตั้งอุปกรณ์เสริม และการใช้งานร่วมกับกระเป๋าสตางค์แม่เหล็ก เรื่องทั้งหมดนี้บอกได้เลยว่า โทรศัพท์ปี 2025 ไม่ได้เงียบเหงาเลย
    https://www.techradar.com/phones/think-phones-are-boring-here-are-4-reasons-why-2025-was-a-big-year-for-smartphones-and-none-of-them-are-ai

    หน่วยงานความมั่นคงสหรัฐเตือน หยุดใช้ VPN ส่วนตัว
    CISA หรือหน่วยงานความมั่นคงไซเบอร์ของสหรัฐออกคำเตือนแรงว่า “อย่าใช้ VPN ส่วนตัว” เพราะแทนที่จะปลอดภัยขึ้น กลับเพิ่มความเสี่ยงมากกว่าเดิม เหตุผลคือ VPN หลายเจ้า โดยเฉพาะที่ฟรีหรือไม่น่าเชื่อถือ อาจเก็บข้อมูลหรือแฝงมัลแวร์มาเอง ทำให้ผู้ใช้ตกอยู่ในความเสี่ยงจากการโจมตีขั้นสูง แม้ VPN จะช่วยซ่อนกิจกรรมจากผู้ให้บริการอินเทอร์เน็ต แต่ก็เหมือนย้ายความเสี่ยงไปอยู่กับผู้ให้บริการ VPN ที่อาจไม่น่าไว้ใจ ทางออกคือเลือกผู้ให้บริการที่มีการตรวจสอบนโยบายไม่เก็บข้อมูลจริง มีการเข้ารหัสมาตรฐานสูง และมีฟีเจอร์เสริมอย่าง kill switch หรือ multi-hop เพื่อเพิ่มความปลอดภัย คำเตือนนี้สะท้อนว่าการหาทางลัดเพื่อความเป็นส่วนตัว อาจกลายเป็นดาบสองคมได้
    https://www.techradar.com/vpn/vpn-privacy-security/us-security-agency-urges-android-and-iphone-users-to-stop-using-personal-vpns

    งานวิจัยใหม่เผย คนรุ่นใหญ่ไม่ค่อยเห็นว่า AI มีประโยชน์
    Cisco เปิดเผยผลสำรวจที่ชี้ให้เห็นความแตกต่างชัดเจนระหว่างวัย คนอายุต่ำกว่า 35 ปีมีการใช้งาน AI สูงถึงครึ่งหนึ่ง และกว่า 75% มองว่า AI มีประโยชน์ต่อชีวิตและงาน แต่เมื่อมองไปที่คนอายุเกิน 45 ครึ่งหนึ่งไม่เคยใช้ AI เลย โดยเฉพาะกลุ่มอายุ 55 ปีขึ้นไปที่บอกว่าไม่คุ้นเคยมากกว่าการปฏิเสธโดยตรง นอกจากนี้ยังพบว่าประเทศเศรษฐกิจเกิดใหม่ เช่น อินเดีย บราซิล และเม็กซิโก มีการนำ AI มาใช้มากที่สุด ขณะที่ยุโรปกลับมีความไม่มั่นใจสูงกว่า ผลวิจัยยังชี้ว่าการใช้ AI มากเกินไปอาจสัมพันธ์กับการใช้หน้าจอมากและความพึงพอใจในชีวิตที่ลดลง ทำให้คำแนะนำคือควรสร้างทักษะดิจิทัลให้ทุกคนเข้าถึงได้อย่างเท่าเทียม เพื่อให้ “Generation AI” รวมทุกคนจริง ๆ
    https://www.techradar.com/pro/new-research-reveals-older-users-less-likely-to-find-ai-useful

    EU เปิดการสอบสวน Meta เรื่องนโยบาย AI ใน WhatsApp
    คณะกรรมาธิการยุโรปเริ่มการสอบสวนเชิงลึกต่อ Meta หลังจากมีข้อกล่าวหาว่านโยบายใหม่ของ WhatsApp อาจกีดกันคู่แข่ง โดย Meta ได้ปรับเงื่อนไข API ของ WhatsApp Business ห้ามไม่ให้แชทบอทจากผู้ให้บริการอื่นที่เน้น AI เป็นหลักถูกเผยแพร่ผ่านแพลตฟอร์ม ซึ่งทำให้ผู้เล่นรายใหญ่อย่าง OpenAI และ Microsoft ต้องถอนบอทออกไปแล้ว EU กังวลว่า Meta กำลังใช้ความได้เปรียบทางตลาดเพื่อผลักดัน Meta AI ของตัวเองและปิดกั้นนวัตกรรม หากพบว่ามีความผิด Meta อาจถูกปรับสูงถึง 10% ของรายได้ทั่วโลก หรือประมาณ 16.5 พันล้านดอลลาร์ เรื่องนี้สะท้อนการต่อสู้ระหว่างการเปิดเสรีการแข่งขันกับการควบคุมอำนาจของบริษัทยักษ์ใหญ่ในยุค AI
    https://www.techradar.com/pro/eu-launches-antitrust-investigation-into-metas-whatsapp-ai-access-policy

    ช่องโหว่ React ระดับวิกฤติ เสี่ยงถูกโจมตีทันที
    React ซึ่งเป็นไลบรารี JavaScript ที่ใช้กันอย่างแพร่หลาย ถูกพบช่องโหว่ร้ายแรง CVE-2025-55182 ที่ได้คะแนนความรุนแรงเต็ม 10/10 ช่องโหว่นี้อยู่ใน React Server Components และกระทบหลายเฟรมเวิร์ก เช่น Next, React Router, Vite ทำให้แม้แต่แฮกเกอร์ที่มีทักษะต่ำก็สามารถรันโค้ดอันตรายได้ ทีม React ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 19.0.1, 19.1.2 และ 19.2.1 พร้อมเตือนให้ผู้ใช้รีบอัปเดตทันที เพราะการโจมตีมีโอกาสสำเร็จเกือบ 100% และคาดว่าจะเกิดขึ้นจริงในเวลาอันใกล้ เนื่องจาก React ถูกใช้ในบริการใหญ่ ๆ อย่าง Facebook, Instagram, Netflix และ Shopify ทำให้พื้นที่เสี่ยงมีขนาดมหาศาล เรื่องนี้จึงเป็นสัญญาณเตือนแรงสำหรับนักพัฒนาและองค์กรที่ใช้ React ว่าต้องไม่ชะล่าใจ
    https://www.techradar.com/pro/security/experts-warn-this-worst-case-scenario-react-vulnerability-could-soon-be-exploited-so-patch-now

    Europol ทลายเครือข่ายฟอกเงินและคริปโตมูลค่า 700 ล้านยูโร
    หน่วยงานบังคับใช้กฎหมายยุโรป (Europol) ประกาศความสำเร็จครั้งใหญ่ในการปิดเครือข่ายอาชญากรรมที่เกี่ยวข้องกับการฟอกเงินและคริปโต โดยมีมูลค่าการเคลื่อนไหวสูงถึง 700 ล้านยูโร เครือข่ายนี้ใช้วิธีซับซ้อนในการเคลื่อนย้ายเงินผ่านหลายประเทศและใช้สินทรัพย์ดิจิทัลเพื่อปกปิดเส้นทางการเงิน การปฏิบัติการครั้งนี้มีการจับกุมผู้ต้องสงสัยหลายรายและยึดทรัพย์สินจำนวนมาก ถือเป็นการส่งสัญญาณชัดเจนว่าองค์กรอาชญากรรมที่พยายามใช้คริปโตเพื่อหลบเลี่ยงการตรวจสอบ กำลังถูกจับตามองอย่างเข้มงวด
    ​​​​​​​ https://www.techradar.com/pro/security/europol-takes-down-crypto-and-laundering-network-worth-700-million
    📌📡🟣 รวมข่าวจากเวบ SecurityOnline 🟣📡📌 #รวมข่าวIT #20251206 #securityonline 🪑 เก้าอี้ออฟฟิศที่พับครึ่งได้ – Hinomi H2 Pro เรื่องราวเริ่มจากการรีวิวเก้าอี้ทำงานรุ่นใหม่ Hinomi H2 Pro ที่ถูกออกแบบมาให้แตกต่างจากเก้าอี้ทั่วไป จุดเด่นคือสามารถพับครึ่งได้ ทำให้จัดเก็บง่ายขึ้น อีกทั้งยังมีระบบรองรับหลังส่วนล่างที่แข็งแรงและปรับได้หลายระดับ เหมาะกับคนที่ต้องการการนั่งที่ถูกสุขลักษณะ ตัววัสดุทำจากเฟรมอะลูมิเนียมและผ้าตาข่ายที่ระบายอากาศได้ดี ใช้งานต่อเนื่องทั้งวันก็ยังสบาย แม้จะมีข้อสังเกตว่าการรองรับหลังอาจแรงไปสำหรับบางคน แต่โดยรวมถือว่าเป็นเก้าอี้ที่คุ้มค่าและมีลูกเล่นที่ไม่เหมือนใคร 🔗 https://www.techradar.com/pro/hinomi-h2-pro-office-chair-review 💿 การกลับมาของเครื่องเล่น SACD – Shanling SCD3.3 ย้อนบรรยากาศยุค 90s กับเครื่องเล่นซีดีรุ่นใหม่ Shanling SCD3.3 ที่มาพร้อมหลอดแอมป์ในตัวและ DAC คุณภาพสูง จุดขายคือการรองรับแผ่น SACD และการออกแบบที่ผสมผสานความคลาสสิกกับเทคโนโลยีสมัยใหม่ ตัวเครื่องหนักแน่นด้วยโครงอะลูมิเนียมหนา มีหน้าจอสัมผัสและแอปควบคุมผ่านมือถือได้ เสียงที่ได้ถูกบรรยายว่าอบอุ่นและทรงพลัง เหมาะกับนักฟังเพลงที่ต้องการประสบการณ์เสียงระดับอ้างอิง แม้ราคาจะสูงถึงเกือบ 4,000 ดอลลาร์ แต่ก็เป็นการประกาศว่าแผ่นซีดียังไม่ตาย และยังมีเสน่ห์สำหรับสายเครื่องเสียงจริงจัง 🔗 https://www.techradar.com/audio/sacd-is-back-baby-this-beefy-new-audiophile-cd-player-is-deliciously-90s-and-has-built-in-tube-amplification-as-a-bonus 📱 เครือข่ายมือถือแบบไม่ต้องเปิดเผยตัว – Phreeli นี่คือผู้ให้บริการมือถือรายใหม่ที่ชื่อว่า Phreeli จุดเด่นคือการสมัครใช้งานโดยไม่ต้องใช้ชื่อหรือข้อมูลส่วนตัวใด ๆ นอกจากรหัสไปรษณีย์และวิธีการชำระเงิน ซึ่งสามารถใช้คริปโตได้ ทำให้ไม่สามารถเชื่อมโยงเบอร์โทรกับตัวตนจริงได้ ระบบยังมีการป้องกันสแปมและการโทรกวน เหมาะกับคนที่กังวลเรื่องข้อมูลส่วนตัวจะถูกขายต่อให้บริษัทโฆษณาหรือหน่วยงานรัฐ แม้บางคนอาจสงสัยว่าใครจะใช้บริการแบบนี้ แต่ผู้ก่อตั้งยืนยันว่ามุ่งเน้นไปที่ผู้ใช้ทั่วไปที่ต้องการความเป็นส่วนตัว ไม่ใช่กลุ่มที่มีเจตนาไม่ดี 🔗 https://www.techradar.com/phones/this-new-anonymous-phone-carrier-doesnt-even-need-your-name-here-are-5-things-you-should-know-about-it 💻 Intel เปลี่ยนใจไม่ขายธุรกิจ NEX เดิมที Intel มีแผนจะขายหรือแยกธุรกิจ Networking and Communications (NEX) ออกไป แต่ล่าสุดบริษัทประกาศว่าจะเก็บไว้ในพอร์ตโฟลิโอ เพราะมองว่าเป็นส่วนสำคัญต่อกลยุทธ์ด้าน AI ศูนย์ข้อมูล และ Edge Computing การตัดสินใจครั้งนี้เกิดขึ้นหลังจากสถานะทางการเงินของ Intel ดีขึ้นจากการลงทุนและการสนับสนุนจากรัฐบาลสหรัฐฯ รวมถึงพันธมิตรอย่าง SoftBank และ Nvidia การเก็บ NEX ไว้ในบริษัทจะช่วยให้การพัฒนาซอฟต์แวร์ ฮาร์ดแวร์ และระบบทำงานร่วมกันได้แนบแน่นมากขึ้น 🔗 https://www.techradar.com/pro/intel-drops-plans-to-sell-networking-and-communication-division 🌐 Windscribe เพิ่มฟีเจอร์ใหม่ให้จัดการ IP ได้เอง บริการ VPN อย่าง Windscribe เปิดตัวสองฟีเจอร์ใหม่คือ IP Pinning และ IP Rotation เพื่อให้ผู้ใช้ควบคุม IP ได้สะดวกขึ้น โดย IP Pinning ช่วยล็อก IP ที่ใช้งานได้ดีเพื่อความเสถียร เช่น ใช้กับแอปธนาคาร ส่วน IP Rotation ช่วยเปลี่ยน IP ได้ทันทีโดยไม่ต้องตัดการเชื่อมต่อ เหมาะกับการแก้ปัญหา CAPTCHA หรือการบล็อกจากเว็บไซต์ ฟีเจอร์เหล่านี้ยังคงรักษาความเป็นส่วนตัวด้วยระบบ API แบบ zero-knowledge ทำให้แม้แต่ Windscribe เองก็ไม่สามารถบันทึกข้อมูลการใช้งานของผู้ใช้ได้ 🔗 https://www.techradar.com/vpn/vpn-services/windscribe-rolls-out-new-tools-to-let-you-manage-your-vpn-ip-address-your-way 🚀 AI ถูกส่งขึ้นอวกาศ – Google, Amazon และ xAI สามบริษัทยักษ์ใหญ่ด้านเทคโนโลยีคือ Google, Amazon และ xAI กำลังร่วมมือกันเพื่อผลักดันโครงการนำ AI ขึ้นไปใช้งานในอวกาศ แนวคิดนี้คือการสร้างระบบประมวลผลที่สามารถทำงานได้โดยตรงบนดาวเทียมหรือสถานีอวกาศ เพื่อลดการพึ่งพาการส่งข้อมูลกลับมายังโลก ซึ่งจะช่วยให้การสื่อสารและการวิเคราะห์ข้อมูลจากอวกาศมีความรวดเร็วและปลอดภัยมากขึ้น โครงการนี้ยังสะท้อนให้เห็นถึงการแข่งขันในตลาด AI ที่ขยายไปไกลเกินกว่าพื้นโลก และอาจเป็นจุดเริ่มต้นของการใช้ AI ในการสำรวจจักรวาลอย่างจริงจัง 🔗 https://www.techradar.com/ai-platforms-assistants/google-amazon-and-xai-want-to-launch-ai-into-space 🤖 หุ่นยนต์ดูดฝุ่นพร้อมระบบถูพื้นขั้นเทพ – Dreame Robovac Dreame เปิดตัวหุ่นยนต์ดูดฝุ่นรุ่นใหม่ที่มาพร้อมระบบถูพื้นซับซ้อนที่สุดเท่าที่เคยมีมา จุดเด่นคือแท่นเก็บผ้าแบบ jukebox ที่สามารถเปลี่ยนผ้าเช็ดถูได้อัตโนมัติ ทำให้การทำความสะอาดต่อเนื่องโดยไม่ต้องคอยเปลี่ยนผ้าเอง หุ่นยนต์ยังมีระบบตรวจจับคราบและปรับแรงกดในการถูพื้นให้เหมาะสมกับสภาพพื้นผิว นอกจากนั้นยังสามารถเชื่อมต่อกับแอปเพื่อควบคุมและตั้งค่าการทำงานได้อย่างละเอียด ถือเป็นการยกระดับหุ่นยนต์ทำความสะอาดบ้านให้ฉลาดและสะดวกสบายยิ่งขึ้น 🔗 https://www.techradar.com/home/vacuums/dreames-new-robovac-has-the-most-advanced-mop-setup-ive-seen-and-the-jukebox-style-mop-dispenser-is-just-the-start-of-it 🖥️ Windows 11 ปรับโฉม Run Prompt เรื่องที่ดูเหมือนเล็กแต่จริง ๆ แล้วสำคัญมากสำหรับผู้ใช้ Windows 11 กำลังจะเกิดขึ้น นั่นคือการปรับโฉมหน้าต่าง Run ที่เราคุ้นเคยกันมาตั้งแต่ยุค Windows 95 ให้เข้ากับดีไซน์ Fluent ของยุคใหม่ หน้าต่างนี้จะดูทันสมัยขึ้น ใหญ่ขึ้น และยังมีฟีเจอร์ใหม่ที่ช่วยแสดงคำสั่งที่เคยใช้ไปแล้ว ทำให้เรียกใช้งานซ้ำได้ง่ายขึ้น พร้อมทั้งแสดงไอคอนของแอปที่เราจะเปิดอีกด้วย แม้ยังไม่เปิดให้ใช้งานจริง แต่ก็มีการค้นพบในเวอร์ชันทดสอบแล้ว หลายคนก็แอบกังวลว่าจะทำให้การเปิด Run ช้าลง แต่โดยรวมถือเป็นการเปลี่ยนแปลงที่รอคอยกันมานาน 🔗 https://www.techradar.com/computing/windows/windows-11s-run-prompt-is-getting-a-makeover-and-a-handy-extra-power-but-already-there-are-worries-microsoft-will-ruin-it 💼 Microsoft 365 เตรียมขึ้นราคา ข่าวนี้อาจทำให้หลายองค์กรต้องขยับงบประมาณ เพราะ Microsoft ประกาศว่าจะปรับขึ้นราคาของแพ็กเกจ Microsoft 365 และ Office 365 สำหรับธุรกิจและหน่วยงานรัฐตั้งแต่เดือนกรกฎาคม 2026 โดยขึ้นระหว่าง 5% ถึง 33% ขึ้นอยู่กับแพ็กเกจ แต่ก็มีการเพิ่มฟีเจอร์ด้านความปลอดภัยและ AI เข้ามา เช่น Microsoft Defender และ Security Copilot เพื่อช่วยป้องกันภัยไซเบอร์และเพิ่มประสิทธิภาพการทำงาน แม้ราคาจะสูงขึ้น แต่ Microsoft ยืนยันว่าคุ้มค่ากับสิ่งที่เพิ่มเข้ามา 🔗 https://www.techradar.com/pro/microsoft-365-is-hiking-prices-for-businesses-heres-how-much-it-will-cost-you 🤖 Samsung Ballie Robot เลื่อนเปิดตัวอีกครั้ง หุ่นยนต์กลมสีเหลืองที่ชื่อ Ballie จาก Samsung ซึ่งเคยโชว์ตัวตั้งแต่ปี 2020 และถูกนำกลับมาเปิดตัวใหม่ใน CES 2025 พร้อมสัญญาว่าจะวางขายในช่วงซัมเมอร์ปีนั้น แต่จนถึงปลายปี 2025 ก็ยังไม่พร้อมวางจำหน่าย Samsung บอกว่ากำลังปรับปรุงเทคโนโลยีเพื่อให้ผู้ใช้ได้รับประสบการณ์ที่ดีกว่า Ballie ถูกออกแบบให้เป็นผู้ช่วยในบ้าน สามารถฉายภาพยนตร์หรือข้อมูลบนผนัง และตอบคำถามได้ แต่ยังต้องรอการพัฒนาเพิ่มเติม คาดว่าอาจมีความคืบหน้าที่ CES 2026 🔗 https://www.techradar.com/home/smart-home/samsungs-ballie-robot-is-delayed-again-and-now-we-know-why ⚠️ การโจมตีไซเบอร์ด้วย Brickworm Malware หน่วยงานความมั่นคงของสหรัฐฯ และแคนาดาออกมาเตือนว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนใช้มัลแวร์ชื่อ Brickworm เจาะเข้าไปในระบบโครงสร้างพื้นฐานสำคัญของสหรัฐฯ และองค์กรด้านไอทีทั่วโลก มัลแวร์นี้สามารถฝังตัวในระบบ VMware และ Windows เพื่อเข้าถึงไฟล์ ควบคุม Active Directory และคงการเข้าถึงระยะยาวได้ ทำให้เสี่ยงต่อการสอดแนมและการก่อวินาศกรรมในอนาคต แม้จีนจะปฏิเสธข้อกล่าวหา แต่รายงานนี้สะท้อนถึงภัยคุกคามที่ร้ายแรงต่อความมั่นคงไซเบอร์ 🔗 https://www.techradar.com/pro/security/chinese-hackers-used-brickworm-malware-to-breach-critical-us-infrastructure 📡 Ofcom เตรียมเข้มงวดการตรวจสอบไฟล์ในปี 2026 หน่วยงานกำกับดูแลด้านการสื่อสารของสหราชอาณาจักร (Ofcom) มีแผนจะเพิ่มมาตรการตรวจสอบไฟล์ดิจิทัลในปี 2026 โดยจะขยายการเฝ้าระวังและการตรวจสอบข้อมูลที่ถูกแชร์ผ่านบริการออนไลน์ เพื่อป้องกันการละเมิดและการใช้งานที่ผิดกฎหมาย แม้จะมีเสียงวิจารณ์ว่าการตรวจสอบนี้อาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ แต่ Ofcom ยืนยันว่ามีความจำเป็นเพื่อความปลอดภัยทางดิจิทัลในอนาคต 🔗 https://www.techradar.com/vpn/vpn-privacy-security/ofcom-wants-to-double-down-on-file-monitoring-in-2026 🎶 DAC ตัวใหม่เล็กแต่ทรงพลัง อุปกรณ์ DAC ขนาดเล็กที่เพิ่งเปิดตัวสามารถเปลี่ยนสมาร์ทโฟน โน้ตบุ๊ก หรือเครื่องเล่นเกม ให้มีคุณภาพเสียงระดับเดียวกับเครื่องเล่นเพลง hi-res ชั้นนำของโลก แม้จะมีขนาดกะทัดรัด แต่สามารถมอบประสบการณ์เสียงที่คมชัดและทรงพลัง เหมาะสำหรับคนที่รักการฟังเพลงคุณภาพสูงโดยไม่ต้องลงทุนกับอุปกรณ์ราคาแพง 🔗 https://www.techradar.com/audio/dacs/this-tiny-new-dac-gives-your-phone-laptop-or-games-console-the-audio-skills-of-the-worlds-best-hi-res-music-player 📺 Netflix ซื้อกิจการ Warner Bros. Discovery มูลค่า 82.7 พันล้านดอลลาร์ Netflix ประกาศดีลครั้งใหญ่ในการเข้าซื้อ Warner Bros. Discovery ด้วยมูลค่า 82.7 พันล้านดอลลาร์ โดยอ้างว่าจะทำให้ผู้บริโภคมีทางเลือกและความคุ้มค่ามากขึ้น ดีลนี้ถือเป็นการเปลี่ยนแปลงครั้งสำคัญในวงการสตรีมมิ่ง เพราะจะรวมคอนเทนต์จาก HBO, Discovery และแบรนด์ดังอื่น ๆ เข้ากับ Netflix ซึ่งอาจทำให้การแข่งขันกับคู่แข่งอย่าง Disney+ และ Amazon Prime เข้มข้นยิ่งขึ้น 🔗 https://www.techradar.com/streaming/netflix/its-official-netflix-is-buying-warner-bros-discovery-claiming-the-deal-means-more-choice-and-greater-value-for-consumers 🤔 Logitech CEO วิจารณ์อุปกรณ์ AI ประธานเจ้าหน้าที่บริหารของ Logitech ออกมาแสดงความเห็นว่าอุปกรณ์ AI หลายอย่างในตลาดตอนนี้เป็น “การหาทางแก้ปัญหาที่ไม่มีอยู่จริง” ซึ่งสะท้อนถึงความสงสัยว่าผลิตภัณฑ์เหล่านี้มีคุณค่าแท้จริงต่อผู้ใช้หรือไม่ ความเห็นนี้ได้รับการตอบรับจากหลายฝ่ายที่เห็นว่าอุปกรณ์ AI ยังไม่สามารถพิสูจน์ประโยชน์ที่ชัดเจน แต่ก็มีบางคนมองว่าเป็นการพัฒนาเทคโนโลยีที่ต้องใช้เวลาเพื่อให้เห็นผลจริง 🔗 https://www.techradar.com/ai-platforms-assistants/a-solution-looking-for-a-problem-that-doesnt-exist-logitech-ceo-blasts-ai-gadgets-and-most-people-think-thats-being-generous 🛡️ EU เดินหน้ากฎหมาย Chat Control แบบเจาะจงเป้าหมาย เรื่องนี้เป็นการถกเถียงใหญ่ในยุโรปเกี่ยวกับกฎหมาย Child Sexual Abuse Regulation (CSAR) ที่ถูกเรียกติดปากว่า “Chat Control” ซึ่งหลายฝ่ายกังวลว่าจะกลายเป็นการสอดส่องประชาชนแบบกว้างขวาง แต่ Magnus Brunner กรรมาธิการสหภาพยุโรปด้านกิจการภายในกลับยืนยันว่า เขาเลือกสนับสนุนแนวทางของรัฐสภายุโรปที่เน้นการสแกนแบบเจาะจงเป้าหมาย มากกว่าการสแกนแบบครอบคลุมโดยสมัครใจตามที่สภายุโรปเสนอ เขาย้ำว่า “นี่ไม่ใช่เรื่อง Chat Control แต่เป็นการปกป้องเด็ก” อย่างไรก็ตาม หลายประเทศและผู้เชี่ยวชาญยังคงคัดค้านเพราะมองว่าอาจเป็นภัยต่อความเป็นส่วนตัว การเจรจารอบสุดท้ายระหว่างสภา คณะกรรมาธิการ และรัฐสภาจะเริ่มขึ้นในเดือนธันวาคมนี้ ซึ่งจะเป็นตัวชี้ชะตาว่ากฎหมายนี้จะออกมาในรูปแบบใด 🔗 https://www.techradar.com/vpn/vpn-privacy-security/chat-control-eu-commissioner-backs-parliament-line-on-targeted-monitoring 📡 ปัญหาการเชื่อมต่อที่ซ่อนอยู่ใน IoT เมื่อพูดถึงอุปกรณ์อัจฉริยะ เช่น ถังขยะที่ส่งสัญญาณเมื่อเต็ม หรือเครื่องตรวจหัวใจในบ้านพักคนชรา หลายคนมักคิดว่าการเชื่อมต่อเครือข่ายเป็นเรื่องที่ “มีอยู่แล้ว” แต่แท้จริงแล้วการออกแบบระบบเชื่อมต่อคือหัวใจสำคัญ หากการเลือกซิมหรือการจัดการสัญญาณไม่ดี อุปกรณ์อาจเชื่อมต่อกับเครือข่ายที่ไม่เสถียร ทำให้ข้อมูลสะดุดหรือเสี่ยงต่อการถูกโจมตี ผู้เชี่ยวชาญชี้ว่าเทคโนโลยีซิมแบบ Dual IMSI ที่มีการจัดการสัญญาณและ IP แบบคงที่ จะช่วยให้ระบบทำงานได้ราบรื่นและปลอดภัยกว่า การออกแบบโครงสร้างการเชื่อมต่อที่ดีจึงเป็นสิ่งที่ทำให้ IoT ใช้งานได้จริงในระดับใหญ่ ไม่ใช่แค่การมีอุปกรณ์ที่ฉลาด แต่ต้องมีเครือข่ายที่ฉลาดด้วย 🔗 https://www.techradar.com/pro/the-connectivity-problem-hiding-in-smart-bins-and-heart-monitors 💻 แฮกเกอร์ปลอมแอปธนาคารเพื่อขโมยข้อมูล นักวิจัยจาก Group-IB เปิดเผยว่า กลุ่มแฮกเกอร์ที่ชื่อ GoldFactory กำลังใช้วิธีใหม่ในการโจมตี โดยนำแอปธนาคารจริงมาดัดแปลงใส่โค้ดอันตราย แล้วเผยแพร่ผ่านเว็บไซต์ปลอมและการหลอกลวงแบบฟิชชิ่ง แอปที่ถูกปลอมแปลงยังคงทำงานเหมือนจริง ทำให้ผู้ใช้ไม่รู้ตัวว่ากำลังถูกขโมยข้อมูล ขณะเดียวกันมัลแวร์ที่ซ่อนอยู่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ ทั้งดึงข้อมูล ล็อกอิน หรือแม้แต่สั่งการจากระยะไกล ปัจจุบันมีผู้ใช้หลายหมื่นรายในภูมิภาคเอเชียแปซิฟิกที่ตกเป็นเหยื่อ และแนวโน้มอาจขยายไปยังประเทศอื่น ๆ นี่ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมากในโลกการเงินดิจิทัล 🔗 https://www.techradar.com/pro/security/hackers-observed-injecting-legitimate-banking-apps-with-malicious-code 📱 Verizon แจก iPhone 17 Pro ฟรีแบบไม่ต้องเทรดเครื่อง Verizon สร้างความฮือฮาด้วยโปรโมชันใหม่ที่ให้ iPhone 17 Pro ฟรีถึง 4 เครื่อง โดยไม่ต้องนำเครื่องเก่ามาแลก เพียงสมัครแพ็กเกจ Welcome Unlimited ที่ราคา 100 ดอลลาร์ต่อเดือนสำหรับ 4 ไลน์ เท่ากับจ่ายเพียง 25 ดอลลาร์ต่อเครื่องต่อเดือน ซึ่งถ้าคิดเป็นมูลค่ารวมแล้ว ผู้ใช้สามารถประหยัดได้มากกว่า 4,000 ดอลลาร์ ดีลนี้ถือว่าคุ้มค่ามากสำหรับครอบครัวที่ต้องการหลายเครื่อง และแม้แต่ผู้ใช้รายเดียวก็ยังสามารถรับเครื่องฟรีได้เมื่อเปิดไลน์ใหม่ ถือเป็นหนึ่งในดีลที่ดีที่สุดของ Verizon ในปีนี้ 🔗 https://www.techradar.com/phones/iphone/verizon-just-surprised-us-with-one-of-its-best-deals-of-the-entire-year-get-four-iphone-17-pro-for-free-without-a-trade-in 🤖 CEO Logitech มองว่าอุปกรณ์ AI เป็น “คำตอบที่ไม่มีคำถาม” Hanneke Faber ซีอีโอของ Logitech ให้สัมภาษณ์ว่า อุปกรณ์ที่สร้างขึ้นมาเพื่อใช้ AI โดยเฉพาะ เช่น Humane AI Pin หรือ Rabbit R1 เป็นเพียง “การแก้ปัญหาที่ไม่มีอยู่จริง” เพราะสิ่งที่ทำได้ก็ไม่ต่างจากสมาร์ทโฟนหรือคอมพิวเตอร์ที่มีอยู่แล้ว เธอเชื่อว่าทางที่ถูกต้องคือการฝัง AI เข้าไปในผลิตภัณฑ์ที่ใช้อยู่ เช่น กล้องเว็บแคมที่ปรับภาพอัตโนมัติ หรือเมาส์ MX Master 4 ที่มีปุ่มเรียก Copilot หรือ ChatGPT ได้ทันที แนวคิดนี้ต่างจากบางบริษัทที่พยายามสร้างอุปกรณ์ใหม่ขึ้นมาโดยเฉพาะ เช่น แว่นตาอัจฉริยะของ Ray-Ban หรือเครื่องบันทึกเสียง AI ของ Plaud ซึ่งอนาคตจะพิสูจน์ว่าแนวทางใดจะอยู่รอด แต่สิ่งที่แน่นอนคือ AI จะกลายเป็นส่วนหนึ่งของทุกอุปกรณ์ในอนาคต 🔗 https://www.techradar.com/pro/security/logitech-ceo-says-ai-devices-are-just-solutions-looking-for-a-problem 🚀 ทำไมซีอีโอที่เข้าใจการพัฒนาซอฟต์แวร์ถึงนำหน้าในยุค AI บทความนี้เล่าถึงข้อได้เปรียบของซีอีโอที่มีพื้นฐานด้านการเขียนโปรแกรมหรือเข้าใจการพัฒนาซอฟต์แวร์ เพราะพวกเขาสามารถมองเห็นศักยภาพของ AI ได้ลึกกว่า และรู้ว่าควรนำไปใช้ตรงไหนเพื่อสร้างคุณค่า ไม่ใช่แค่ตามกระแส ตัวอย่างเช่น การเข้าใจโครงสร้างข้อมูลและการทำงานของโมเดล ทำให้สามารถตัดสินใจเชิงกลยุทธ์ได้แม่นยำกว่า และยังช่วยให้ทีมงานเชื่อมั่นในวิสัยทัศน์ของผู้นำมากขึ้น ในการแข่งขัน AI ที่รุนแรง การมีผู้นำที่เข้าใจเทคโนโลยีจึงเป็นเหมือนการมี “หัวเรือที่รู้เส้นทาง” 🔗 https://www.techradar.com/pro/why-ceos-who-understand-software-development-have-a-head-start-in-the-ai-race 🎙️ ปัญหาการถอดเสียงแก้ได้ด้วย Gemini แต่ไม่ใช่ ChatGPT ผู้เขียนเล่าประสบการณ์ตรงว่าเจอปัญหาใหญ่ในการถอดเสียงไฟล์เสียงยาว ๆ ที่มีหลายสำเนียงและเสียงรบกวน เมื่อทดลองใช้ ChatGPT ผลลัพธ์ออกมาไม่แม่นยำ แต่เมื่อเปลี่ยนไปใช้ Gemini กลับได้ผลลัพธ์ที่ตรงและจัดการไฟล์ได้ดีกว่า จุดเด่นคือ Gemini สามารถทำงานกับไฟล์เสียงที่ซับซ้อนได้อย่างมีประสิทธิภาพ และยังให้ผลลัพธ์ที่พร้อมใช้งานทันที เรื่องนี้สะท้อนให้เห็นว่า แม้ AI หลายเจ้าแข่งกัน แต่แต่ละระบบก็มีจุดแข็งและจุดอ่อนต่างกันไป 🔗 https://www.techradar.com/ai-platforms-assistants/gemini/i-had-a-big-audio-transcription-problem-gemini-solved-it-and-chatgpt-didnt 📱 ปี 2025 ไม่ได้เป็นปีที่น่าเบื่อของสมาร์ทโฟน หลายคนอาจบ่นว่าโทรศัพท์มือถือเริ่มหมดความตื่นเต้น แต่จริง ๆ แล้วปีนี้กลับเต็มไปด้วยการเปลี่ยนแปลงที่น่าสนใจ เริ่มจาก Apple ที่กล้าลองสิ่งใหม่ ๆ ทั้ง iPhone 16e ที่มาพร้อมโมเด็ม C1 และ iPhone Air ที่ออกแบบให้บางและทนทานขึ้น แม้ไม่ใช่รุ่นที่ดีที่สุด แต่ก็สะท้อนความกล้าในการทดลอง ส่วน iPhone 17 Pro ก็พลิกโฉมดีไซน์ครั้งใหญ่ที่สุดในประวัติศาสตร์ของ Apple พร้อมเพิ่มเลนส์ซูมและหน้าจอ 120Hz ให้ทันสมัยขึ้น ขณะเดียวกัน Qualcomm ก็สร้างความฮือฮาด้วย Snapdragon 8 Elite ที่แรงและประหยัดพลังงานกว่า ทำให้มือถือ Android ใช้งานได้ยาวนานกว่าสองวันเต็ม อีกด้านหนึ่ง OnePlus 15 กลายเป็นมือถือที่ถูกยกให้เป็น “ตัวเลือกของคนวงใน” ด้วยความทนทานและแบตเตอรี่ที่เหลือเชื่อ สุดท้าย Google ก็เพิ่มฟีเจอร์แม่เหล็กใน Pixel 10 Pro ทำให้ชีวิตประจำวันสะดวกขึ้นอย่างมาก ทั้งการชาร์จ การติดตั้งอุปกรณ์เสริม และการใช้งานร่วมกับกระเป๋าสตางค์แม่เหล็ก เรื่องทั้งหมดนี้บอกได้เลยว่า โทรศัพท์ปี 2025 ไม่ได้เงียบเหงาเลย 🔗 https://www.techradar.com/phones/think-phones-are-boring-here-are-4-reasons-why-2025-was-a-big-year-for-smartphones-and-none-of-them-are-ai 🛡️ หน่วยงานความมั่นคงสหรัฐเตือน หยุดใช้ VPN ส่วนตัว CISA หรือหน่วยงานความมั่นคงไซเบอร์ของสหรัฐออกคำเตือนแรงว่า “อย่าใช้ VPN ส่วนตัว” เพราะแทนที่จะปลอดภัยขึ้น กลับเพิ่มความเสี่ยงมากกว่าเดิม เหตุผลคือ VPN หลายเจ้า โดยเฉพาะที่ฟรีหรือไม่น่าเชื่อถือ อาจเก็บข้อมูลหรือแฝงมัลแวร์มาเอง ทำให้ผู้ใช้ตกอยู่ในความเสี่ยงจากการโจมตีขั้นสูง แม้ VPN จะช่วยซ่อนกิจกรรมจากผู้ให้บริการอินเทอร์เน็ต แต่ก็เหมือนย้ายความเสี่ยงไปอยู่กับผู้ให้บริการ VPN ที่อาจไม่น่าไว้ใจ ทางออกคือเลือกผู้ให้บริการที่มีการตรวจสอบนโยบายไม่เก็บข้อมูลจริง มีการเข้ารหัสมาตรฐานสูง และมีฟีเจอร์เสริมอย่าง kill switch หรือ multi-hop เพื่อเพิ่มความปลอดภัย คำเตือนนี้สะท้อนว่าการหาทางลัดเพื่อความเป็นส่วนตัว อาจกลายเป็นดาบสองคมได้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/us-security-agency-urges-android-and-iphone-users-to-stop-using-personal-vpns 🤖 งานวิจัยใหม่เผย คนรุ่นใหญ่ไม่ค่อยเห็นว่า AI มีประโยชน์ Cisco เปิดเผยผลสำรวจที่ชี้ให้เห็นความแตกต่างชัดเจนระหว่างวัย คนอายุต่ำกว่า 35 ปีมีการใช้งาน AI สูงถึงครึ่งหนึ่ง และกว่า 75% มองว่า AI มีประโยชน์ต่อชีวิตและงาน แต่เมื่อมองไปที่คนอายุเกิน 45 ครึ่งหนึ่งไม่เคยใช้ AI เลย โดยเฉพาะกลุ่มอายุ 55 ปีขึ้นไปที่บอกว่าไม่คุ้นเคยมากกว่าการปฏิเสธโดยตรง นอกจากนี้ยังพบว่าประเทศเศรษฐกิจเกิดใหม่ เช่น อินเดีย บราซิล และเม็กซิโก มีการนำ AI มาใช้มากที่สุด ขณะที่ยุโรปกลับมีความไม่มั่นใจสูงกว่า ผลวิจัยยังชี้ว่าการใช้ AI มากเกินไปอาจสัมพันธ์กับการใช้หน้าจอมากและความพึงพอใจในชีวิตที่ลดลง ทำให้คำแนะนำคือควรสร้างทักษะดิจิทัลให้ทุกคนเข้าถึงได้อย่างเท่าเทียม เพื่อให้ “Generation AI” รวมทุกคนจริง ๆ 🔗 https://www.techradar.com/pro/new-research-reveals-older-users-less-likely-to-find-ai-useful ⚖️ EU เปิดการสอบสวน Meta เรื่องนโยบาย AI ใน WhatsApp คณะกรรมาธิการยุโรปเริ่มการสอบสวนเชิงลึกต่อ Meta หลังจากมีข้อกล่าวหาว่านโยบายใหม่ของ WhatsApp อาจกีดกันคู่แข่ง โดย Meta ได้ปรับเงื่อนไข API ของ WhatsApp Business ห้ามไม่ให้แชทบอทจากผู้ให้บริการอื่นที่เน้น AI เป็นหลักถูกเผยแพร่ผ่านแพลตฟอร์ม ซึ่งทำให้ผู้เล่นรายใหญ่อย่าง OpenAI และ Microsoft ต้องถอนบอทออกไปแล้ว EU กังวลว่า Meta กำลังใช้ความได้เปรียบทางตลาดเพื่อผลักดัน Meta AI ของตัวเองและปิดกั้นนวัตกรรม หากพบว่ามีความผิด Meta อาจถูกปรับสูงถึง 10% ของรายได้ทั่วโลก หรือประมาณ 16.5 พันล้านดอลลาร์ เรื่องนี้สะท้อนการต่อสู้ระหว่างการเปิดเสรีการแข่งขันกับการควบคุมอำนาจของบริษัทยักษ์ใหญ่ในยุค AI 🔗 https://www.techradar.com/pro/eu-launches-antitrust-investigation-into-metas-whatsapp-ai-access-policy ⚠️ ช่องโหว่ React ระดับวิกฤติ เสี่ยงถูกโจมตีทันที React ซึ่งเป็นไลบรารี JavaScript ที่ใช้กันอย่างแพร่หลาย ถูกพบช่องโหว่ร้ายแรง CVE-2025-55182 ที่ได้คะแนนความรุนแรงเต็ม 10/10 ช่องโหว่นี้อยู่ใน React Server Components และกระทบหลายเฟรมเวิร์ก เช่น Next, React Router, Vite ทำให้แม้แต่แฮกเกอร์ที่มีทักษะต่ำก็สามารถรันโค้ดอันตรายได้ ทีม React ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 19.0.1, 19.1.2 และ 19.2.1 พร้อมเตือนให้ผู้ใช้รีบอัปเดตทันที เพราะการโจมตีมีโอกาสสำเร็จเกือบ 100% และคาดว่าจะเกิดขึ้นจริงในเวลาอันใกล้ เนื่องจาก React ถูกใช้ในบริการใหญ่ ๆ อย่าง Facebook, Instagram, Netflix และ Shopify ทำให้พื้นที่เสี่ยงมีขนาดมหาศาล เรื่องนี้จึงเป็นสัญญาณเตือนแรงสำหรับนักพัฒนาและองค์กรที่ใช้ React ว่าต้องไม่ชะล่าใจ 🔗 https://www.techradar.com/pro/security/experts-warn-this-worst-case-scenario-react-vulnerability-could-soon-be-exploited-so-patch-now 💰 Europol ทลายเครือข่ายฟอกเงินและคริปโตมูลค่า 700 ล้านยูโร หน่วยงานบังคับใช้กฎหมายยุโรป (Europol) ประกาศความสำเร็จครั้งใหญ่ในการปิดเครือข่ายอาชญากรรมที่เกี่ยวข้องกับการฟอกเงินและคริปโต โดยมีมูลค่าการเคลื่อนไหวสูงถึง 700 ล้านยูโร เครือข่ายนี้ใช้วิธีซับซ้อนในการเคลื่อนย้ายเงินผ่านหลายประเทศและใช้สินทรัพย์ดิจิทัลเพื่อปกปิดเส้นทางการเงิน การปฏิบัติการครั้งนี้มีการจับกุมผู้ต้องสงสัยหลายรายและยึดทรัพย์สินจำนวนมาก ถือเป็นการส่งสัญญาณชัดเจนว่าองค์กรอาชญากรรมที่พยายามใช้คริปโตเพื่อหลบเลี่ยงการตรวจสอบ กำลังถูกจับตามองอย่างเข้มงวด ​​​​​​​🔗 https://www.techradar.com/pro/security/europol-takes-down-crypto-and-laundering-network-worth-700-million
    0 ความคิดเห็น 0 การแบ่งปัน 531 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251206 #securityonline

    React2Shell: ช่องโหว่ร้ายแรงถูกโจมตีทันที
    มีการเปิดเผยช่องโหว่ใหม่ใน React ที่ชื่อว่า React2Shell (CVE-2025-55182) ซึ่งร้ายแรงถึงขั้นได้คะแนน CVSS เต็ม 10.0 ช่องโหว่นี้เกิดจากการทำงานของ React Server Components ที่สามารถถูกใช้เพื่อรันโค้ดจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน เพียงแค่ระบบรองรับฟีเจอร์นี้ก็เสี่ยงทันที หลังจากถูกเปิดเผยเพียงไม่กี่ชั่วโมง กลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีน เช่น Earth Lamia และ Jackpot Panda ก็เริ่มโจมตีทันที โดยใช้วิธีการยิงคำสั่งจำนวนมาก แม้หลายตัวอย่างโค้ดที่เผยแพร่จะไม่ทำงานจริง แต่พวกเขายังคงใช้เพื่อหวังเจอเป้าหมายที่อ่อนแอ การโจมตีบางครั้งถึงขั้นมีการดีบักแบบ manual บนเซิร์ฟเวอร์เป้าหมาย ทำให้เห็นชัดว่ามีการพยายามเจาะระบบอย่างจริงจัง
    https://securityonline.info/react2shell-storm-china-nexus-groups-weaponize-critical-react-flaw-hours-after-disclosure

    ช่องโหว่ PDF Trap ใน Apache Tika
    อีกหนึ่งข่าวใหญ่คือการค้นพบช่องโหว่ใน Apache Tika Core ที่ชื่อว่า PDF Trap (CVE-2025-66516) ซึ่งก็ได้คะแนน CVSS เต็ม 10.0 เช่นกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถใช้ไฟล์ PDF ที่ถูกสร้างขึ้นมาอย่างเจาะจงเพื่อเข้าควบคุมระบบได้ทันที เนื่องจาก Tika ถูกใช้กันอย่างแพร่หลายในการประมวลผลเอกสาร ทำให้ความเสี่ยงนี้กระทบวงกว้างมาก โดยเฉพาะองค์กรที่ใช้ Tika ในการจัดการข้อมูลจำนวนมหาศาล
    https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core

    มัลแวร์ขุดคริปโตแบบลับ ๆ ผ่าน USB
    มีรายงานการพบมัลแวร์ใหม่ที่ใช้เทคนิคซ่อนตัวอย่างแนบเนียน โดยอาศัยไฟล์ USB LNK และ DLL side-loading เพื่อแพร่กระจายและติดตั้งตัวเอง จุดเด่นคือมันสามารถทำงานแบบ “Smart Mining” คือเลือกเวลาที่เหมาะสมในการขุดคริปโตเพื่อหลบเลี่ยงการตรวจจับ ทำให้ผู้ใช้แทบไม่รู้ว่าระบบถูกใช้ไปในการขุดเงินดิจิทัล
    https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion

    Apache HTTP Server อุดช่องโหว่ SSRF
    Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์แก้ไขช่องโหว่ SSRF (CVE-2025-59775) ที่สามารถทำให้ผู้โจมตีดึงข้อมูล NTLM Hashes จาก Windows และยังมีการแก้ไขช่องโหว่ที่เกี่ยวกับการ bypass suexec อีกด้วย การอัปเดตครั้งนี้ถือว่าสำคัญมากสำหรับผู้ดูแลระบบที่ใช้ Apache ในการให้บริการเว็บ เพราะหากไม่อัปเดตทันที อาจเสี่ยงต่อการถูกเจาะระบบและขโมยข้อมูลสำคัญ
    https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass

    รัสเซียบล็อก FaceTime แบบเข้ารหัส
    รัฐบาลรัสเซียได้ดำเนินการบล็อกการใช้งาน FaceTime ที่มีการเข้ารหัสแบบ end-to-end ในระดับเครือข่าย ทำให้ผู้ใช้ในประเทศไม่สามารถใช้งานได้ตามปกติ การบล็อกครั้งนี้สะท้อนถึงความพยายามควบคุมการสื่อสารที่ปลอดภัยและเป็นส่วนตัว ซึ่งอาจกระทบต่อผู้ใช้ทั่วไปและธุรกิจที่ต้องการความปลอดภัยในการติดต่อสื่อสาร
    https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime

    ระบบป้องกันการโทรหลอกลวงบน Android
    มีการเปิดตัวฟีเจอร์ใหม่ใน Android ที่ช่วยป้องกันการโทรหลอกลวง โดยจะ หยุดสายโทรออกชั่วคราว 30 วินาที หากผู้ใช้กำลังใช้งานแอปการเงิน ฟีเจอร์นี้ถูกออกแบบมาเพื่อป้องกันไม่ให้ผู้ใช้ถูกหลอกให้โอนเงินหรือทำธุรกรรมที่ไม่ปลอดภัยในช่วงเวลาที่อ่อนไหว ถือเป็นการเพิ่มชั้นความปลอดภัยที่ช่วยลดความเสี่ยงจากการโจมตีทางสังคมวิศวกรรม (social engineering)
    https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use

    AI ถูกฝึกให้ “สารภาพ” ความผิดพลาด
    OpenAI กำลังทดลองฝึกโมเดล AI ให้สามารถ ยอมรับและสารภาพความผิดพลาดหรือการหลอนข้อมูล (hallucinations) ได้เอง แนวคิดนี้คือการสร้างความโปร่งใสและความน่าเชื่อถือมากขึ้น โดยให้ AI สามารถบอกผู้ใช้ว่า “ข้อมูลนี้อาจไม่ถูกต้อง” หรือ “ผมอาจเข้าใจผิด” ซึ่งจะช่วยให้ผู้ใช้สามารถตัดสินใจได้ดีขึ้นเมื่อใช้ AI ในงานสำคัญ
    https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations

    Webinar ของ Criminal IP: Beyond CVEs
    Criminal IP เตรียมจัด Webinar ในหัวข้อ “Beyond CVEs – From Visibility to Action with ASM” โดยเน้นการจัดการความเสี่ยงด้านความปลอดภัยที่มากกว่าแค่การรู้จักช่องโหว่ (CVE) แต่ไปถึงการลงมือแก้ไขและจัดการเชิงรุก Webinar นี้จะช่วยให้องค์กรเข้าใจการใช้ Attack Surface Management (ASM) เพื่อสร้างความปลอดภัยที่ครอบคลุมมากขึ้น
    https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm

    Sprocket Security ได้รับการยอมรับซ้ำอีกครั้ง
    บริษัท Sprocket Security ได้รับการจัดอันดับซ้ำในดัชนี G2’s Winter 2025 Relationship Index สำหรับบริการทดสอบเจาะระบบ (penetration testing) การได้รับการยอมรับซ้ำนี้สะท้อนถึงความน่าเชื่อถือและคุณภาพของบริการที่ลูกค้าไว้วางใจอย่างต่อเนื่อง
    ​​​​​​​ https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251206 #securityonline 🛡️ React2Shell: ช่องโหว่ร้ายแรงถูกโจมตีทันที มีการเปิดเผยช่องโหว่ใหม่ใน React ที่ชื่อว่า React2Shell (CVE-2025-55182) ซึ่งร้ายแรงถึงขั้นได้คะแนน CVSS เต็ม 10.0 ช่องโหว่นี้เกิดจากการทำงานของ React Server Components ที่สามารถถูกใช้เพื่อรันโค้ดจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน เพียงแค่ระบบรองรับฟีเจอร์นี้ก็เสี่ยงทันที หลังจากถูกเปิดเผยเพียงไม่กี่ชั่วโมง กลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีน เช่น Earth Lamia และ Jackpot Panda ก็เริ่มโจมตีทันที โดยใช้วิธีการยิงคำสั่งจำนวนมาก แม้หลายตัวอย่างโค้ดที่เผยแพร่จะไม่ทำงานจริง แต่พวกเขายังคงใช้เพื่อหวังเจอเป้าหมายที่อ่อนแอ การโจมตีบางครั้งถึงขั้นมีการดีบักแบบ manual บนเซิร์ฟเวอร์เป้าหมาย ทำให้เห็นชัดว่ามีการพยายามเจาะระบบอย่างจริงจัง 🔗 https://securityonline.info/react2shell-storm-china-nexus-groups-weaponize-critical-react-flaw-hours-after-disclosure 📄 ช่องโหว่ PDF Trap ใน Apache Tika อีกหนึ่งข่าวใหญ่คือการค้นพบช่องโหว่ใน Apache Tika Core ที่ชื่อว่า PDF Trap (CVE-2025-66516) ซึ่งก็ได้คะแนน CVSS เต็ม 10.0 เช่นกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถใช้ไฟล์ PDF ที่ถูกสร้างขึ้นมาอย่างเจาะจงเพื่อเข้าควบคุมระบบได้ทันที เนื่องจาก Tika ถูกใช้กันอย่างแพร่หลายในการประมวลผลเอกสาร ทำให้ความเสี่ยงนี้กระทบวงกว้างมาก โดยเฉพาะองค์กรที่ใช้ Tika ในการจัดการข้อมูลจำนวนมหาศาล 🔗 https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core 💻 มัลแวร์ขุดคริปโตแบบลับ ๆ ผ่าน USB มีรายงานการพบมัลแวร์ใหม่ที่ใช้เทคนิคซ่อนตัวอย่างแนบเนียน โดยอาศัยไฟล์ USB LNK และ DLL side-loading เพื่อแพร่กระจายและติดตั้งตัวเอง จุดเด่นคือมันสามารถทำงานแบบ “Smart Mining” คือเลือกเวลาที่เหมาะสมในการขุดคริปโตเพื่อหลบเลี่ยงการตรวจจับ ทำให้ผู้ใช้แทบไม่รู้ว่าระบบถูกใช้ไปในการขุดเงินดิจิทัล 🔗 https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion 🌐 Apache HTTP Server อุดช่องโหว่ SSRF Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์แก้ไขช่องโหว่ SSRF (CVE-2025-59775) ที่สามารถทำให้ผู้โจมตีดึงข้อมูล NTLM Hashes จาก Windows และยังมีการแก้ไขช่องโหว่ที่เกี่ยวกับการ bypass suexec อีกด้วย การอัปเดตครั้งนี้ถือว่าสำคัญมากสำหรับผู้ดูแลระบบที่ใช้ Apache ในการให้บริการเว็บ เพราะหากไม่อัปเดตทันที อาจเสี่ยงต่อการถูกเจาะระบบและขโมยข้อมูลสำคัญ 🔗 https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass 🚫 รัสเซียบล็อก FaceTime แบบเข้ารหัส รัฐบาลรัสเซียได้ดำเนินการบล็อกการใช้งาน FaceTime ที่มีการเข้ารหัสแบบ end-to-end ในระดับเครือข่าย ทำให้ผู้ใช้ในประเทศไม่สามารถใช้งานได้ตามปกติ การบล็อกครั้งนี้สะท้อนถึงความพยายามควบคุมการสื่อสารที่ปลอดภัยและเป็นส่วนตัว ซึ่งอาจกระทบต่อผู้ใช้ทั่วไปและธุรกิจที่ต้องการความปลอดภัยในการติดต่อสื่อสาร 🔗 https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime 📱 ระบบป้องกันการโทรหลอกลวงบน Android มีการเปิดตัวฟีเจอร์ใหม่ใน Android ที่ช่วยป้องกันการโทรหลอกลวง โดยจะ หยุดสายโทรออกชั่วคราว 30 วินาที หากผู้ใช้กำลังใช้งานแอปการเงิน ฟีเจอร์นี้ถูกออกแบบมาเพื่อป้องกันไม่ให้ผู้ใช้ถูกหลอกให้โอนเงินหรือทำธุรกรรมที่ไม่ปลอดภัยในช่วงเวลาที่อ่อนไหว ถือเป็นการเพิ่มชั้นความปลอดภัยที่ช่วยลดความเสี่ยงจากการโจมตีทางสังคมวิศวกรรม (social engineering) 🔗 https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use 🤖 AI ถูกฝึกให้ “สารภาพ” ความผิดพลาด OpenAI กำลังทดลองฝึกโมเดล AI ให้สามารถ ยอมรับและสารภาพความผิดพลาดหรือการหลอนข้อมูล (hallucinations) ได้เอง แนวคิดนี้คือการสร้างความโปร่งใสและความน่าเชื่อถือมากขึ้น โดยให้ AI สามารถบอกผู้ใช้ว่า “ข้อมูลนี้อาจไม่ถูกต้อง” หรือ “ผมอาจเข้าใจผิด” ซึ่งจะช่วยให้ผู้ใช้สามารถตัดสินใจได้ดีขึ้นเมื่อใช้ AI ในงานสำคัญ 🔗 https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations 🎤 Webinar ของ Criminal IP: Beyond CVEs Criminal IP เตรียมจัด Webinar ในหัวข้อ “Beyond CVEs – From Visibility to Action with ASM” โดยเน้นการจัดการความเสี่ยงด้านความปลอดภัยที่มากกว่าแค่การรู้จักช่องโหว่ (CVE) แต่ไปถึงการลงมือแก้ไขและจัดการเชิงรุก Webinar นี้จะช่วยให้องค์กรเข้าใจการใช้ Attack Surface Management (ASM) เพื่อสร้างความปลอดภัยที่ครอบคลุมมากขึ้น 🔗 https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm 🏆 Sprocket Security ได้รับการยอมรับซ้ำอีกครั้ง บริษัท Sprocket Security ได้รับการจัดอันดับซ้ำในดัชนี G2’s Winter 2025 Relationship Index สำหรับบริการทดสอบเจาะระบบ (penetration testing) การได้รับการยอมรับซ้ำนี้สะท้อนถึงความน่าเชื่อถือและคุณภาพของบริการที่ลูกค้าไว้วางใจอย่างต่อเนื่อง ​​​​​​​🔗 https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251205 #securityonline

    Google ทดลองให้ AI เขียนหัวข้อข่าวใหม่ แต่กลับทำให้ข้อมูลผิดเพี้ยน
    Google กำลังทดสอบระบบที่ให้ AI เขียนหัวข้อข่าวใหม่ในบริการ Google Discover โดยตั้งใจให้ผู้ใช้เข้าใจเนื้อหาได้เร็วขึ้นและกดเข้าไปอ่าน แต่ผลลัพธ์กลับไม่เป็นไปตามที่หวัง เพราะหลายครั้งหัวข้อที่ AI เขียนขึ้นมาเกิดการบิดเบือนความหมายเดิมจนทำให้เข้าใจผิด ตัวอย่างเช่น ข่าวเกี่ยวกับเครื่องเกม Steam Machine ที่ยังไม่เปิดเผยราคา แต่ AI กลับเขียนหัวข้อว่า “Steam Machine price revealed” ซึ่งผิดไปจากข้อเท็จจริงอย่างสิ้นเชิง เรื่องนี้ทำให้หลายฝ่ายกังวลว่า หากปล่อยให้ AI เขียนหัวข้อข่าวโดยไม่มีการควบคุม อาจทำให้ผู้ใช้เข้าใจผิดและลดความน่าเชื่อถือของสื่อ รวมถึงกระทบต่อจำนวนคนที่คลิกเข้าไปอ่านเนื้อหาจริง แม้ Google จะบอกว่าทดลองกับผู้ใช้เพียงส่วนน้อย แต่สำนักข่าวหลายแห่งก็เริ่มเห็นผลกระทบต่อทราฟฟิกของตนแล้ว
    https://securityonline.info/misleading-ai-headlines-google-discover-testing-rewrites-that-distort-news-facts

    AWS ดันชิป Trainium สร้างรายได้หลายพันล้าน ท้าชน NVIDIA
    Amazon ผ่าน AWS กำลังสร้างแรงสั่นสะเทือนในตลาดชิป AI ที่ NVIDIA ครองอยู่ ด้วยการพัฒนา Trainium ซึ่งตอนนี้ทำรายได้ระดับหลายพันล้านดอลลาร์แล้ว โดยรุ่น Trainium2 ถูกใช้งานมากกว่า 100,000 บริษัท และผลิตไปแล้วกว่า 1 ล้านชิป จุดเด่นคือราคาถูกกว่า GPU ของ NVIDIA แต่ยังคงให้ประสิทธิภาพสูง ทำให้หลายองค์กรเลือกใช้ โดยเฉพาะ Anthropic ที่ใช้ชิป Trainium2 กว่า 500,000 ตัวในการสร้างโมเดลใหม่ของ Claude ล่าสุด AWS เปิดตัว Trainium3 ที่แรงขึ้น 4 เท่าและประหยัดพลังงานมากขึ้น พร้อมแผนพัฒนา Trainium4 ที่สามารถทำงานร่วมกับ GPU ของ NVIDIA ได้อย่างลื่นไหล ถือเป็นการเปลี่ยนกลยุทธ์จากการแข่งตรง ๆ ไปสู่การสร้างระบบไฮบริดที่ยืดหยุ่นกว่า
    https://securityonline.info/aws-trainium-chip-business-hits-multi-billion-revenue-challenging-nvidias-pricing

    Meta ดึงตัวดีไซน์เนอร์ระดับตำนานจาก Apple มาสร้างสตูดิโอใหม่
    Mark Zuckerberg ประกาศว่า Meta ได้ดึง Alan Dye อดีตหัวหน้าฝ่าย Human Interface Design ของ Apple มานำทีม Creative Studio ใหม่ใน Reality Labs Alan Dye เป็นคนที่อยู่เบื้องหลังงานออกแบบสำคัญของ Apple เช่น Apple Watch, iPhone X และ Vision Pro การเข้ามาของเขาถูกมองว่าเป็นการยกระดับงานดีไซน์ของ Meta ให้มีความโดดเด่นและผสมผสานระหว่างแฟชั่น เทคโนโลยี และ AI โดย Dye จะทำงานร่วมกับทีมดีไซน์ที่มีทั้ง Billy Sorrentino และ Joshua To เพื่อสร้างผลิตภัณฑ์ที่เป็นสัญลักษณ์ใหม่ของ Meta การดึงตัวบุคลากรจาก Apple ครั้งนี้สะท้อนการแข่งขันที่ดุเดือดระหว่างสองยักษ์ใหญ่ที่กำลังแย่งชิงอนาคตของอุปกรณ์ AI และสมาร์ทแกดเจ็ต
    https://securityonline.info/design-wars-meta-hires-apple-veteran-alan-dye-to-lead-new-reality-labs-creative-studio

    ปฏิบัติการ DUPEHIKE: มัลแวร์เจาะฝ่าย HR ของรัสเซีย
    เรื่องนี้เป็นการโจมตีแบบเจาะจงที่ถูกตั้งชื่อว่า Operation DUPEHIKE โดยกลุ่มแฮกเกอร์ใช้วิธีส่งอีเมลหลอกล่อพนักงานฝ่ายบุคคลและเงินเดือน ด้วยไฟล์ที่ดูเหมือนเอกสารโบนัสสิ้นปี แต่แท้จริงแล้วเป็นไฟล์ลัด (LNK) ที่เมื่อเปิดขึ้นจะไปดาวน์โหลดมัลแวร์ชื่อ DUPERUNNER ผ่าน PowerShell ทำงานเบื้องหลังอย่างแนบเนียน มัลแวร์นี้สามารถฉีดโค้ดเข้าไปในโปรเซสที่ใช้บ่อย เช่น explorer.exe หรือ notepad.exe เพื่อให้ฝังตัวถาวร และสุดท้ายจะติดตั้ง Adaptix C2 ซึ่งเป็นเครื่องมือควบคุมจากระยะไกล เป้าหมายคือการสอดแนมและควบคุมระบบขององค์กรที่ตกเป็นเหยื่อ
    https://securityonline.info/operation-dupehike-hits-russian-hr-bonus-lure-delivers-duperunner-and-adaptix-c2-via-process-injection

    ช่องโหว่ Splunk บน Windows เสี่ยงถูกยกระดับสิทธิ์
    Splunk ซึ่งเป็นแพลตฟอร์มวิเคราะห์ข้อมูลชื่อดัง พบช่องโหว่ร้ายแรงสองรายการ (CVE-2025-20386 และ CVE-2025-20387) ที่ทำให้การติดตั้งบน Windows กำหนดสิทธิ์ไฟล์ผิดพลาด เปิดโอกาสให้ผู้ใช้ที่ไม่ใช่แอดมินเข้าถึงไฟล์และโฟลเดอร์สำคัญได้ หากแฮกเกอร์ได้สิทธิ์ผู้ใช้ระดับต่ำ ก็สามารถแก้ไขไฟล์หรือเข้าถึงข้อมูลที่ควรจะถูกป้องกันไว้ได้ทันที ทาง Splunk ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่โดยเร็ว
    https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows

    ช่องโหว่ Cacti เสี่ยงถูกสั่งรันโค้ดจากระยะไกล
    Cacti ซึ่งเป็นเครื่องมือโอเพ่นซอร์สสำหรับทำกราฟเครือข่าย พบช่องโหว่ร้ายแรง (CVE-2025-66399) ที่เกี่ยวกับการจัดการค่า SNMP Community String หากผู้ใช้ใส่ค่าที่มีตัวอักษรพิเศษหรือบรรทัดใหม่ ระบบจะไม่กรองออก ทำให้แฮกเกอร์สามารถแทรกคำสั่งอันตรายเข้าไปได้ เมื่อระบบนำค่าเหล่านี้ไปใช้กับเครื่องมือ SNMP ภายนอก คำสั่งที่ถูกแทรกก็จะถูกรันทันที ส่งผลให้ผู้โจมตีสามารถเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 1.2.29 และแนะนำให้อัปเดตทันที
    https://securityonline.info/high-severity-cacti-flaw-cve-2025-66399-risks-remote-code-execution-via-snmp-community-string-injection

    กลุ่ม Calisto APT รัสเซียโจมตี NGO ด้วยฟิชชิ่งแบบใหม่
    กลุ่มแฮกเกอร์ Calisto ที่เชื่อมโยงกับหน่วยงานความมั่นคงรัสเซีย ได้พุ่งเป้าโจมตีองค์กร Reporters Without Borders (RSF) โดยใช้เทคนิคฟิชชิ่งที่ซับซ้อน พวกเขาส่งอีเมลแสร้งเป็นคนรู้จัก พร้อมไฟล์ที่ “หายไป” หรือไฟล์ที่เปิดไม่ได้ เพื่อให้เหยื่อขอไฟล์ใหม่ เมื่อเหยื่อตอบกลับก็จะได้รับลิงก์ไปยังไฟล์ที่แท้จริงซึ่งเป็นมัลแวร์ ฟิชชิ่งนี้ยังใช้เทคนิค AiTM (Adversary-in-the-Middle) เพื่อดักข้อมูลการเข้าสู่ระบบและรหัส 2FA แบบเรียลไทม์ ถือเป็นการโจมตีที่เจาะจง NGO ที่เกี่ยวข้องกับยูเครนและเสรีภาพสื่อโดยตรง
    https://securityonline.info/russian-calisto-apt-targets-reporters-without-borders-with-custom-aitm-phishing-and-missing-file-lure

    NVIDIA Triton Server พบช่องโหว่ DoS ร้ายแรง
    NVIDIA ได้ออกประกาศเตือนเกี่ยวกับ Triton Inference Server ซึ่งเป็นเครื่องมือสำคัญสำหรับการรันโมเดล AI พบช่องโหว่สองรายการ (CVE-2025-33211 และ CVE-2025-33201) ที่ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ผิดรูปแบบหรือใหญ่เกินไปจนทำให้เซิร์ฟเวอร์ล่มได้ ผลคือบริการ AI inference จะหยุดทำงานทันที ซึ่งอาจกระทบต่อองค์กรที่พึ่งพา AI ในการประมวลผลขนาดใหญ่ NVIDIA ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชัน r25.10 เพื่อป้องกันการโจมตี
    https://securityonline.info/nvidia-triton-server-patches-two-high-severity-dos-flaws-risking-critical-ai-inference-disruption

    Patchwork APT ใช้ StreamSpy Trojan ซ่อนคำสั่งใน WebSocket
    กลุ่มแฮกเกอร์ Patchwork APT ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ StreamSpy Trojan ที่มีความสามารถในการซ่อนคำสั่งควบคุม (C2) ภายในทราฟฟิก WebSocket ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนเป็นการใช้งานเว็บตามปกติ เทคนิคนี้ช่วยให้การสอดแนมดำเนินไปโดยไม่ถูกตรวจจับง่าย ๆ และยังสามารถดึงข้อมูลหรือสั่งการเครื่องเหยื่อได้อย่างต่อเนื่อง ถือเป็นการพัฒนาแนวทางโจมตีที่เน้นความลับและการพรางตัวสูง
    https://securityonline.info/patchwork-apt-deploys-streamspy-trojan-hiding-c2-commands-in-websocket-traffic-for-stealth-espionage

    ความต้องการ AI ลดลง Microsoft ปรับลดโควตายอดขาย
    มีรายงานว่า Microsoft ได้ปรับลดโควตายอดขายของทีม Enterprise AI ลงมากถึง 50% เนื่องจากความต้องการใช้งาน AI ในระดับองค์กรไม่เติบโตตามที่คาดไว้ สาเหตุหลักมาจากลูกค้าหลายรายยังลังเลที่จะลงทุนในโซลูชัน AI ขนาดใหญ่ ทั้งเรื่องค่าใช้จ่ายและความไม่แน่ใจในผลลัพธ์ที่แท้จริง การปรับลดนี้สะท้อนถึงความท้าทายของตลาด AI ที่แม้จะถูกพูดถึงอย่างกว้างขวาง แต่การนำไปใช้จริงในองค์กรยังต้องใช้เวลาและการพิสูจน์คุณค่า
    https://securityonline.info/ai-demand-struggles-microsoft-slashes-enterprise-ai-sales-quotas-by-up-to-50

    Telegram เตรียมใช้ Passkey แทน SMS สำหรับการล็อกอิน
    Telegram กำลังพัฒนาระบบการยืนยันตัวตนแบบใหม่ โดยจะใช้ Passkey Authentication แทนการส่งรหัสผ่านทาง SMS เพื่อเพิ่มความปลอดภัยและลดความเสี่ยงจากการดักข้อความ ระบบ Passkey จะทำงานร่วมกับมาตรฐาน FIDO2 และ WebAuthn ทำให้ผู้ใช้สามารถล็อกอินได้ด้วยการยืนยันจากอุปกรณ์ที่เชื่อถือ เช่น ลายนิ้วมือหรือ Face ID การเปลี่ยนแปลงนี้จะช่วยให้การใช้งาน Telegram ปลอดภัยขึ้นและลดการพึ่งพา SMS ที่มีช่องโหว่ด้านความปลอดภัย
    https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login

    SpyCloud เผยผู้ใช้บริษัทเสี่ยงฟิชชิ่งมากกว่ามัลแวร์ 3 เท่า
    ข้อมูลจาก SpyCloud ระบุว่าผู้ใช้ในองค์กรมีโอกาสถูกโจมตีด้วยฟิชชิ่งมากกว่ามัลแวร์ถึง 3 เท่า โดยการโจมตีฟิชชิ่งมักใช้วิธีหลอกให้ผู้ใช้กรอกข้อมูลเข้าสู่ระบบหรือคลิกลิงก์ที่เป็นอันตราย ซึ่งง่ายต่อการดำเนินการและได้ผลเร็วกว่า การศึกษานี้ชี้ให้เห็นว่าบริษัทต่าง ๆ ควรให้ความสำคัญกับการฝึกอบรมพนักงานและการใช้ระบบตรวจจับฟิชชิ่งมากขึ้น เพื่อป้องกันการสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต
    https://securityonline.info/spycloud-data-shows-corporate-users-3x-more-likely-to-be-targeted-by-phishing-than-by-malware

    อินเดียยกเลิกบังคับใช้แอป Sanchar Saathi หลังถูกต่อต้าน
    รัฐบาลอินเดียประกาศยกเลิกข้อบังคับที่ให้ประชาชนต้องใช้แอป Sanchar Saathi ซึ่งถูกออกแบบมาเพื่อช่วยตรวจสอบหมายเลขโทรศัพท์ที่ถูกหลอกลวง หลังจากประชาชนและองค์กรต่าง ๆ ออกมาคัดค้านอย่างหนัก โดยมองว่าเป็นการละเมิดสิทธิส่วนบุคคลและเสรีภาพดิจิทัล การตัดสินใจครั้งนี้สะท้อนถึงแรงกดดันจากสังคมที่ไม่ยอมรับการควบคุมที่เข้มงวดเกินไป และเป็นการปรับท่าทีของรัฐบาลต่อการใช้งานเทคโนโลยีที่เกี่ยวข้องกับข้อมูลส่วนบุคคล
    ​​​​​​​ https://securityonline.info/policy-u-turn-india-drops-mandatory-sanchar-saathi-app-after-fierce-opposition
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251205 #securityonline 📰 Google ทดลองให้ AI เขียนหัวข้อข่าวใหม่ แต่กลับทำให้ข้อมูลผิดเพี้ยน Google กำลังทดสอบระบบที่ให้ AI เขียนหัวข้อข่าวใหม่ในบริการ Google Discover โดยตั้งใจให้ผู้ใช้เข้าใจเนื้อหาได้เร็วขึ้นและกดเข้าไปอ่าน แต่ผลลัพธ์กลับไม่เป็นไปตามที่หวัง เพราะหลายครั้งหัวข้อที่ AI เขียนขึ้นมาเกิดการบิดเบือนความหมายเดิมจนทำให้เข้าใจผิด ตัวอย่างเช่น ข่าวเกี่ยวกับเครื่องเกม Steam Machine ที่ยังไม่เปิดเผยราคา แต่ AI กลับเขียนหัวข้อว่า “Steam Machine price revealed” ซึ่งผิดไปจากข้อเท็จจริงอย่างสิ้นเชิง เรื่องนี้ทำให้หลายฝ่ายกังวลว่า หากปล่อยให้ AI เขียนหัวข้อข่าวโดยไม่มีการควบคุม อาจทำให้ผู้ใช้เข้าใจผิดและลดความน่าเชื่อถือของสื่อ รวมถึงกระทบต่อจำนวนคนที่คลิกเข้าไปอ่านเนื้อหาจริง แม้ Google จะบอกว่าทดลองกับผู้ใช้เพียงส่วนน้อย แต่สำนักข่าวหลายแห่งก็เริ่มเห็นผลกระทบต่อทราฟฟิกของตนแล้ว 🔗 https://securityonline.info/misleading-ai-headlines-google-discover-testing-rewrites-that-distort-news-facts 💻 AWS ดันชิป Trainium สร้างรายได้หลายพันล้าน ท้าชน NVIDIA Amazon ผ่าน AWS กำลังสร้างแรงสั่นสะเทือนในตลาดชิป AI ที่ NVIDIA ครองอยู่ ด้วยการพัฒนา Trainium ซึ่งตอนนี้ทำรายได้ระดับหลายพันล้านดอลลาร์แล้ว โดยรุ่น Trainium2 ถูกใช้งานมากกว่า 100,000 บริษัท และผลิตไปแล้วกว่า 1 ล้านชิป จุดเด่นคือราคาถูกกว่า GPU ของ NVIDIA แต่ยังคงให้ประสิทธิภาพสูง ทำให้หลายองค์กรเลือกใช้ โดยเฉพาะ Anthropic ที่ใช้ชิป Trainium2 กว่า 500,000 ตัวในการสร้างโมเดลใหม่ของ Claude ล่าสุด AWS เปิดตัว Trainium3 ที่แรงขึ้น 4 เท่าและประหยัดพลังงานมากขึ้น พร้อมแผนพัฒนา Trainium4 ที่สามารถทำงานร่วมกับ GPU ของ NVIDIA ได้อย่างลื่นไหล ถือเป็นการเปลี่ยนกลยุทธ์จากการแข่งตรง ๆ ไปสู่การสร้างระบบไฮบริดที่ยืดหยุ่นกว่า 🔗 https://securityonline.info/aws-trainium-chip-business-hits-multi-billion-revenue-challenging-nvidias-pricing 🎨 Meta ดึงตัวดีไซน์เนอร์ระดับตำนานจาก Apple มาสร้างสตูดิโอใหม่ Mark Zuckerberg ประกาศว่า Meta ได้ดึง Alan Dye อดีตหัวหน้าฝ่าย Human Interface Design ของ Apple มานำทีม Creative Studio ใหม่ใน Reality Labs Alan Dye เป็นคนที่อยู่เบื้องหลังงานออกแบบสำคัญของ Apple เช่น Apple Watch, iPhone X และ Vision Pro การเข้ามาของเขาถูกมองว่าเป็นการยกระดับงานดีไซน์ของ Meta ให้มีความโดดเด่นและผสมผสานระหว่างแฟชั่น เทคโนโลยี และ AI โดย Dye จะทำงานร่วมกับทีมดีไซน์ที่มีทั้ง Billy Sorrentino และ Joshua To เพื่อสร้างผลิตภัณฑ์ที่เป็นสัญลักษณ์ใหม่ของ Meta การดึงตัวบุคลากรจาก Apple ครั้งนี้สะท้อนการแข่งขันที่ดุเดือดระหว่างสองยักษ์ใหญ่ที่กำลังแย่งชิงอนาคตของอุปกรณ์ AI และสมาร์ทแกดเจ็ต 🔗 https://securityonline.info/design-wars-meta-hires-apple-veteran-alan-dye-to-lead-new-reality-labs-creative-studio 🕵️‍♂️ ปฏิบัติการ DUPEHIKE: มัลแวร์เจาะฝ่าย HR ของรัสเซีย เรื่องนี้เป็นการโจมตีแบบเจาะจงที่ถูกตั้งชื่อว่า Operation DUPEHIKE โดยกลุ่มแฮกเกอร์ใช้วิธีส่งอีเมลหลอกล่อพนักงานฝ่ายบุคคลและเงินเดือน ด้วยไฟล์ที่ดูเหมือนเอกสารโบนัสสิ้นปี แต่แท้จริงแล้วเป็นไฟล์ลัด (LNK) ที่เมื่อเปิดขึ้นจะไปดาวน์โหลดมัลแวร์ชื่อ DUPERUNNER ผ่าน PowerShell ทำงานเบื้องหลังอย่างแนบเนียน มัลแวร์นี้สามารถฉีดโค้ดเข้าไปในโปรเซสที่ใช้บ่อย เช่น explorer.exe หรือ notepad.exe เพื่อให้ฝังตัวถาวร และสุดท้ายจะติดตั้ง Adaptix C2 ซึ่งเป็นเครื่องมือควบคุมจากระยะไกล เป้าหมายคือการสอดแนมและควบคุมระบบขององค์กรที่ตกเป็นเหยื่อ 🔗 https://securityonline.info/operation-dupehike-hits-russian-hr-bonus-lure-delivers-duperunner-and-adaptix-c2-via-process-injection ⚠️ ช่องโหว่ Splunk บน Windows เสี่ยงถูกยกระดับสิทธิ์ Splunk ซึ่งเป็นแพลตฟอร์มวิเคราะห์ข้อมูลชื่อดัง พบช่องโหว่ร้ายแรงสองรายการ (CVE-2025-20386 และ CVE-2025-20387) ที่ทำให้การติดตั้งบน Windows กำหนดสิทธิ์ไฟล์ผิดพลาด เปิดโอกาสให้ผู้ใช้ที่ไม่ใช่แอดมินเข้าถึงไฟล์และโฟลเดอร์สำคัญได้ หากแฮกเกอร์ได้สิทธิ์ผู้ใช้ระดับต่ำ ก็สามารถแก้ไขไฟล์หรือเข้าถึงข้อมูลที่ควรจะถูกป้องกันไว้ได้ทันที ทาง Splunk ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่โดยเร็ว 🔗 https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows 🖥️ ช่องโหว่ Cacti เสี่ยงถูกสั่งรันโค้ดจากระยะไกล Cacti ซึ่งเป็นเครื่องมือโอเพ่นซอร์สสำหรับทำกราฟเครือข่าย พบช่องโหว่ร้ายแรง (CVE-2025-66399) ที่เกี่ยวกับการจัดการค่า SNMP Community String หากผู้ใช้ใส่ค่าที่มีตัวอักษรพิเศษหรือบรรทัดใหม่ ระบบจะไม่กรองออก ทำให้แฮกเกอร์สามารถแทรกคำสั่งอันตรายเข้าไปได้ เมื่อระบบนำค่าเหล่านี้ไปใช้กับเครื่องมือ SNMP ภายนอก คำสั่งที่ถูกแทรกก็จะถูกรันทันที ส่งผลให้ผู้โจมตีสามารถเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 1.2.29 และแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/high-severity-cacti-flaw-cve-2025-66399-risks-remote-code-execution-via-snmp-community-string-injection 🎯 กลุ่ม Calisto APT รัสเซียโจมตี NGO ด้วยฟิชชิ่งแบบใหม่ กลุ่มแฮกเกอร์ Calisto ที่เชื่อมโยงกับหน่วยงานความมั่นคงรัสเซีย ได้พุ่งเป้าโจมตีองค์กร Reporters Without Borders (RSF) โดยใช้เทคนิคฟิชชิ่งที่ซับซ้อน พวกเขาส่งอีเมลแสร้งเป็นคนรู้จัก พร้อมไฟล์ที่ “หายไป” หรือไฟล์ที่เปิดไม่ได้ เพื่อให้เหยื่อขอไฟล์ใหม่ เมื่อเหยื่อตอบกลับก็จะได้รับลิงก์ไปยังไฟล์ที่แท้จริงซึ่งเป็นมัลแวร์ ฟิชชิ่งนี้ยังใช้เทคนิค AiTM (Adversary-in-the-Middle) เพื่อดักข้อมูลการเข้าสู่ระบบและรหัส 2FA แบบเรียลไทม์ ถือเป็นการโจมตีที่เจาะจง NGO ที่เกี่ยวข้องกับยูเครนและเสรีภาพสื่อโดยตรง 🔗 https://securityonline.info/russian-calisto-apt-targets-reporters-without-borders-with-custom-aitm-phishing-and-missing-file-lure 🤖 NVIDIA Triton Server พบช่องโหว่ DoS ร้ายแรง NVIDIA ได้ออกประกาศเตือนเกี่ยวกับ Triton Inference Server ซึ่งเป็นเครื่องมือสำคัญสำหรับการรันโมเดล AI พบช่องโหว่สองรายการ (CVE-2025-33211 และ CVE-2025-33201) ที่ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ผิดรูปแบบหรือใหญ่เกินไปจนทำให้เซิร์ฟเวอร์ล่มได้ ผลคือบริการ AI inference จะหยุดทำงานทันที ซึ่งอาจกระทบต่อองค์กรที่พึ่งพา AI ในการประมวลผลขนาดใหญ่ NVIDIA ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชัน r25.10 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/nvidia-triton-server-patches-two-high-severity-dos-flaws-risking-critical-ai-inference-disruption 🕶️ Patchwork APT ใช้ StreamSpy Trojan ซ่อนคำสั่งใน WebSocket กลุ่มแฮกเกอร์ Patchwork APT ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ StreamSpy Trojan ที่มีความสามารถในการซ่อนคำสั่งควบคุม (C2) ภายในทราฟฟิก WebSocket ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนเป็นการใช้งานเว็บตามปกติ เทคนิคนี้ช่วยให้การสอดแนมดำเนินไปโดยไม่ถูกตรวจจับง่าย ๆ และยังสามารถดึงข้อมูลหรือสั่งการเครื่องเหยื่อได้อย่างต่อเนื่อง ถือเป็นการพัฒนาแนวทางโจมตีที่เน้นความลับและการพรางตัวสูง 🔗 https://securityonline.info/patchwork-apt-deploys-streamspy-trojan-hiding-c2-commands-in-websocket-traffic-for-stealth-espionage 📉 ความต้องการ AI ลดลง Microsoft ปรับลดโควตายอดขาย มีรายงานว่า Microsoft ได้ปรับลดโควตายอดขายของทีม Enterprise AI ลงมากถึง 50% เนื่องจากความต้องการใช้งาน AI ในระดับองค์กรไม่เติบโตตามที่คาดไว้ สาเหตุหลักมาจากลูกค้าหลายรายยังลังเลที่จะลงทุนในโซลูชัน AI ขนาดใหญ่ ทั้งเรื่องค่าใช้จ่ายและความไม่แน่ใจในผลลัพธ์ที่แท้จริง การปรับลดนี้สะท้อนถึงความท้าทายของตลาด AI ที่แม้จะถูกพูดถึงอย่างกว้างขวาง แต่การนำไปใช้จริงในองค์กรยังต้องใช้เวลาและการพิสูจน์คุณค่า 🔗 https://securityonline.info/ai-demand-struggles-microsoft-slashes-enterprise-ai-sales-quotas-by-up-to-50 🔐 Telegram เตรียมใช้ Passkey แทน SMS สำหรับการล็อกอิน Telegram กำลังพัฒนาระบบการยืนยันตัวตนแบบใหม่ โดยจะใช้ Passkey Authentication แทนการส่งรหัสผ่านทาง SMS เพื่อเพิ่มความปลอดภัยและลดความเสี่ยงจากการดักข้อความ ระบบ Passkey จะทำงานร่วมกับมาตรฐาน FIDO2 และ WebAuthn ทำให้ผู้ใช้สามารถล็อกอินได้ด้วยการยืนยันจากอุปกรณ์ที่เชื่อถือ เช่น ลายนิ้วมือหรือ Face ID การเปลี่ยนแปลงนี้จะช่วยให้การใช้งาน Telegram ปลอดภัยขึ้นและลดการพึ่งพา SMS ที่มีช่องโหว่ด้านความปลอดภัย 🔗 https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login 🎣 SpyCloud เผยผู้ใช้บริษัทเสี่ยงฟิชชิ่งมากกว่ามัลแวร์ 3 เท่า ข้อมูลจาก SpyCloud ระบุว่าผู้ใช้ในองค์กรมีโอกาสถูกโจมตีด้วยฟิชชิ่งมากกว่ามัลแวร์ถึง 3 เท่า โดยการโจมตีฟิชชิ่งมักใช้วิธีหลอกให้ผู้ใช้กรอกข้อมูลเข้าสู่ระบบหรือคลิกลิงก์ที่เป็นอันตราย ซึ่งง่ายต่อการดำเนินการและได้ผลเร็วกว่า การศึกษานี้ชี้ให้เห็นว่าบริษัทต่าง ๆ ควรให้ความสำคัญกับการฝึกอบรมพนักงานและการใช้ระบบตรวจจับฟิชชิ่งมากขึ้น เพื่อป้องกันการสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/spycloud-data-shows-corporate-users-3x-more-likely-to-be-targeted-by-phishing-than-by-malware 🇮🇳 อินเดียยกเลิกบังคับใช้แอป Sanchar Saathi หลังถูกต่อต้าน รัฐบาลอินเดียประกาศยกเลิกข้อบังคับที่ให้ประชาชนต้องใช้แอป Sanchar Saathi ซึ่งถูกออกแบบมาเพื่อช่วยตรวจสอบหมายเลขโทรศัพท์ที่ถูกหลอกลวง หลังจากประชาชนและองค์กรต่าง ๆ ออกมาคัดค้านอย่างหนัก โดยมองว่าเป็นการละเมิดสิทธิส่วนบุคคลและเสรีภาพดิจิทัล การตัดสินใจครั้งนี้สะท้อนถึงแรงกดดันจากสังคมที่ไม่ยอมรับการควบคุมที่เข้มงวดเกินไป และเป็นการปรับท่าทีของรัฐบาลต่อการใช้งานเทคโนโลยีที่เกี่ยวข้องกับข้อมูลส่วนบุคคล ​​​​​​​🔗 https://securityonline.info/policy-u-turn-india-drops-mandatory-sanchar-saathi-app-after-fierce-opposition
    0 ความคิดเห็น 0 การแบ่งปัน 441 มุมมอง 0 รีวิว
  • ช่องโหว่ Splunk บน Windows ทำให้ผู้ใช้ที่ไม่ใช่ Administrator สามารถเข้าถึงไฟล์และโฟลเดอร์สำคัญได้

    Splunk Enterprise และ Splunk Universal Forwarder บน Windows ถูกค้นพบช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 โดยมีคะแนนความรุนแรง CVSS 8.0 ซึ่งถือว่าสูงมาก ช่องโหว่นี้เกิดจากการติดตั้งหรืออัปเกรดที่กำหนด Permission ของโฟลเดอร์ผิดพลาด ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงไฟล์ที่ควรจำกัดสิทธิ์เฉพาะ Administrator ได้

    กลไกการโจมตี
    เมื่อ Permission ถูกตั้งค่าไม่ถูกต้อง ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำสามารถ:
    อ่านไฟล์การตั้งค่าที่มีข้อมูลสำคัญ
    เขียนหรือแก้ไขไฟล์ในโฟลเดอร์ Splunk
    ฝังไฟล์อันตรายเพื่อให้ระบบรันโดยอัตโนมัติ สิ่งนี้ทำให้การโจมตีง่ายขึ้นมาก เพราะไม่ต้องใช้สิทธิ์สูงตั้งแต่แรก

    เวอร์ชันที่ได้รับผลกระทบ
    Splunk Enterprise และ Universal Forwarder เวอร์ชันต่ำกว่า:
    10.0.2
    9.4.6
    9.3.8
    9.2.10

    แนวทางแก้ไข
    Splunk ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันข้างต้น ผู้ดูแลระบบควรรีบอัปเดตทันที หากไม่สามารถอัปเดตได้ Splunk แนะนำให้ใช้คำสั่ง icacls.exe เพื่อแก้ไข Permission ด้วยตนเอง เช่น:
    ปิด inheritance
    ลบสิทธิ์ Built-in Users และ Authenticated Users
    เปิด inheritance ใหม่อย่างปลอดภัย

    สรุปประเด็นสำคัญ

    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 มีคะแนน CVSS 8.0
    เกิดจาก Permission โฟลเดอร์ Splunk บน Windows ที่ตั้งค่าไม่ถูกต้อง
    ผู้โจมตีสามารถอ่าน/เขียนไฟล์ และฝังโค้ดอันตรายได้
    เวอร์ชันที่ปลอดภัยคือ 10.0.2, 9.4.6, 9.3.8, 9.2.10

    คำเตือนจากข่าว
    หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองโดยผู้ใช้ทั่วไป
    การปล่อยให้ Permission เปิดกว้างทำให้ไฟล์สำคัญถูกแก้ไขได้
    การละเลยการตรวจสอบสิทธิ์ไฟล์อาจเปิดช่องให้ฝัง Backdoor
    การใช้เวอร์ชันเก่าต่อไปคือความเสี่ยงต่อความปลอดภัยองค์กร

    https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows/
    ⚠️ ช่องโหว่ Splunk บน Windows ทำให้ผู้ใช้ที่ไม่ใช่ Administrator สามารถเข้าถึงไฟล์และโฟลเดอร์สำคัญได้ Splunk Enterprise และ Splunk Universal Forwarder บน Windows ถูกค้นพบช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 โดยมีคะแนนความรุนแรง CVSS 8.0 ซึ่งถือว่าสูงมาก ช่องโหว่นี้เกิดจากการติดตั้งหรืออัปเกรดที่กำหนด Permission ของโฟลเดอร์ผิดพลาด ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงไฟล์ที่ควรจำกัดสิทธิ์เฉพาะ Administrator ได้ 🧩 กลไกการโจมตี เมื่อ Permission ถูกตั้งค่าไม่ถูกต้อง ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำสามารถ: 🐞 อ่านไฟล์การตั้งค่าที่มีข้อมูลสำคัญ 🐞 เขียนหรือแก้ไขไฟล์ในโฟลเดอร์ Splunk 🐞 ฝังไฟล์อันตรายเพื่อให้ระบบรันโดยอัตโนมัติ สิ่งนี้ทำให้การโจมตีง่ายขึ้นมาก เพราะไม่ต้องใช้สิทธิ์สูงตั้งแต่แรก 🔎 เวอร์ชันที่ได้รับผลกระทบ Splunk Enterprise และ Universal Forwarder เวอร์ชันต่ำกว่า: 🐞 10.0.2 🐞 9.4.6 🐞 9.3.8 🐞 9.2.10 🛡️ แนวทางแก้ไข Splunk ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันข้างต้น ผู้ดูแลระบบควรรีบอัปเดตทันที หากไม่สามารถอัปเดตได้ Splunk แนะนำให้ใช้คำสั่ง icacls.exe เพื่อแก้ไข Permission ด้วยตนเอง เช่น: 🐞 ปิด inheritance 🐞 ลบสิทธิ์ Built-in Users และ Authenticated Users 🐞 เปิด inheritance ใหม่อย่างปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 มีคะแนน CVSS 8.0 ➡️ เกิดจาก Permission โฟลเดอร์ Splunk บน Windows ที่ตั้งค่าไม่ถูกต้อง ➡️ ผู้โจมตีสามารถอ่าน/เขียนไฟล์ และฝังโค้ดอันตรายได้ ➡️ เวอร์ชันที่ปลอดภัยคือ 10.0.2, 9.4.6, 9.3.8, 9.2.10 ‼️ คำเตือนจากข่าว ⛔ หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองโดยผู้ใช้ทั่วไป ⛔ การปล่อยให้ Permission เปิดกว้างทำให้ไฟล์สำคัญถูกแก้ไขได้ ⛔ การละเลยการตรวจสอบสิทธิ์ไฟล์อาจเปิดช่องให้ฝัง Backdoor ⛔ การใช้เวอร์ชันเก่าต่อไปคือความเสี่ยงต่อความปลอดภัยองค์กร https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows/
    SECURITYONLINE.INFO
    High-Severity Splunk Flaw Allows Local Privilege Escalation via Incorrect File Permissions on Windows
    A High-severity flaw (CVSS 8.0) in Splunk Enterprise/Universal Forwarder for Windows allows low-privileged users to access/tamper with sensitive installation directories due to incorrect permissions. Update to v10.0.2+.
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • ช่องโหว่ใน Cacti เสี่ยงต่อการถูกยึดครอง Server

    Cacti ซึ่งเป็นเครื่องมือ Network Monitoring แบบ Open Source ถูกค้นพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถส่งคำสั่งอันตรายเข้าสู่ระบบได้โดยตรง ช่องโหว่นี้ถูกระบุว่า CVE-2025-66399 และจัดอยู่ในระดับ High Severity เนื่องจากสามารถนำไปสู่การควบคุมเซิร์ฟเวอร์ทั้งหมด

    กลไกการโจมตี
    ปัญหาเกิดจากการที่ระบบไม่ตรวจสอบค่า SNMP Community String อย่างถูกต้อง โดย regex ที่ใช้สำหรับการกรองถูกปล่อยว่าง ทำให้ newline characters ไม่ถูกลบออก ส่งผลให้ผู้โจมตีสามารถแทรกคำสั่งเพิ่มเติมเข้าไปในกระบวนการ SNMP ได้ เช่น การใช้ snmpwalk หรือ wrapper tools ที่ตีความ newline เป็นคำสั่งใหม่ ทำให้เกิดการ Command Injection และนำไปสู่การรันโค้ดโดยตรง

    ผลกระทบที่อาจเกิดขึ้น
    หากการโจมตีสำเร็จ ผู้โจมตีสามารถ:
    แก้ไขข้อมูลการมอนิเตอร์เครือข่าย
    รันคำสั่งระดับระบบ
    เขียนไฟล์โดยไม่ได้รับอนุญาต
    ยึดครองเซิร์ฟเวอร์ Cacti ได้เต็มรูปแบบ

    แนวทางแก้ไข
    ทีมพัฒนา Cacti ได้ออกแพตช์แก้ไขในเวอร์ชัน 1.2.29 แล้ว ผู้ดูแลระบบควรรีบอัปเดตทันที รวมถึงตรวจสอบไฟล์และกระบวนการที่ผิดปกติในเซิร์ฟเวอร์เพื่อป้องกันการฝัง Backdoor หรือการเข้าถึงโดยไม่ได้รับอนุญาต

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-66399 อยู่ใน Cacti เวอร์ชันก่อน 1.2.29
    เกิดจากการตรวจสอบ SNMP Community String ที่ไม่สมบูรณ์
    newline characters ทำให้เกิด Command Injection ได้
    ทีมพัฒนาออกแพตช์แก้ไขในเวอร์ชัน 1.2.29

    คำเตือนจากข่าว
    หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
    ผู้โจมตีสามารถรันคำสั่งระดับระบบและเขียนไฟล์โดยไม่ได้รับอนุญาต
    การละเลยการตรวจสอบไฟล์และกระบวนการอาจเปิดช่องให้ Backdoor ถูกฝัง
    การใช้ SNMP tools ที่ตีความ newline เป็นคำสั่งใหม่เพิ่มความเสี่ยงต่อการโจมตี

    https://securityonline.info/high-severity-cacti-flaw-cve-2025-66399-risks-remote-code-execution-via-snmp-community-string-injection/
    ⚠️ ช่องโหว่ใน Cacti เสี่ยงต่อการถูกยึดครอง Server Cacti ซึ่งเป็นเครื่องมือ Network Monitoring แบบ Open Source ถูกค้นพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถส่งคำสั่งอันตรายเข้าสู่ระบบได้โดยตรง ช่องโหว่นี้ถูกระบุว่า CVE-2025-66399 และจัดอยู่ในระดับ High Severity เนื่องจากสามารถนำไปสู่การควบคุมเซิร์ฟเวอร์ทั้งหมด 🧩 กลไกการโจมตี ปัญหาเกิดจากการที่ระบบไม่ตรวจสอบค่า SNMP Community String อย่างถูกต้อง โดย regex ที่ใช้สำหรับการกรองถูกปล่อยว่าง ทำให้ newline characters ไม่ถูกลบออก ส่งผลให้ผู้โจมตีสามารถแทรกคำสั่งเพิ่มเติมเข้าไปในกระบวนการ SNMP ได้ เช่น การใช้ snmpwalk หรือ wrapper tools ที่ตีความ newline เป็นคำสั่งใหม่ ทำให้เกิดการ Command Injection และนำไปสู่การรันโค้ดโดยตรง 🔎 ผลกระทบที่อาจเกิดขึ้น หากการโจมตีสำเร็จ ผู้โจมตีสามารถ: 🐞 แก้ไขข้อมูลการมอนิเตอร์เครือข่าย 🐞 รันคำสั่งระดับระบบ 🐞 เขียนไฟล์โดยไม่ได้รับอนุญาต 🐞 ยึดครองเซิร์ฟเวอร์ Cacti ได้เต็มรูปแบบ 🛡️ แนวทางแก้ไข ทีมพัฒนา Cacti ได้ออกแพตช์แก้ไขในเวอร์ชัน 1.2.29 แล้ว ผู้ดูแลระบบควรรีบอัปเดตทันที รวมถึงตรวจสอบไฟล์และกระบวนการที่ผิดปกติในเซิร์ฟเวอร์เพื่อป้องกันการฝัง Backdoor หรือการเข้าถึงโดยไม่ได้รับอนุญาต 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-66399 อยู่ใน Cacti เวอร์ชันก่อน 1.2.29 ➡️ เกิดจากการตรวจสอบ SNMP Community String ที่ไม่สมบูรณ์ ➡️ newline characters ทำให้เกิด Command Injection ได้ ➡️ ทีมพัฒนาออกแพตช์แก้ไขในเวอร์ชัน 1.2.29 ‼️ คำเตือนจากข่าว ⛔ หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ ⛔ ผู้โจมตีสามารถรันคำสั่งระดับระบบและเขียนไฟล์โดยไม่ได้รับอนุญาต ⛔ การละเลยการตรวจสอบไฟล์และกระบวนการอาจเปิดช่องให้ Backdoor ถูกฝัง ⛔ การใช้ SNMP tools ที่ตีความ newline เป็นคำสั่งใหม่เพิ่มความเสี่ยงต่อการโจมตี https://securityonline.info/high-severity-cacti-flaw-cve-2025-66399-risks-remote-code-execution-via-snmp-community-string-injection/
    SECURITYONLINE.INFO
    High-Severity Cacti Flaw (CVE-2025-66399) Risks Remote Code Execution via SNMP Community String Injection
    A High-severity RCE flaw (CVE-2025-66399) in Cacti allows authenticated attackers to execute commands by injecting newline characters into the SNMP Community String. Update to v1.2.29 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • NVIDIA ได้ออกแพตช์แก้ไขช่องโหว่ DoS (Denial of Service) ร้ายแรง 2 จุดใน Triton Inference Server

    NVIDIA ประกาศพบช่องโหว่ร้ายแรง 2 จุดใน Triton Inference Server บน Linux ได้แก่ CVE-2025-33211 และ CVE-2025-33201 ซึ่งสามารถถูกโจมตีเพื่อทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันที ส่งผลกระทบต่อการให้บริการ AI ที่ต้องการความต่อเนื่องสูง

    รายละเอียดของช่องโหว่
    CVE-2025-33211: เกิดจากการตรวจสอบค่าที่รับเข้ามาไม่ถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ผิดพลาดเพื่อทำให้ระบบล้มเหลว
    CVE-2025-33201: เกิดจากการตรวจสอบขนาดข้อมูลที่ไม่เหมาะสม หากผู้โจมตีส่ง Payload ที่ใหญ่เกินกว่าที่ระบบรองรับ จะทำให้เซิร์ฟเวอร์ไม่สามารถทำงานต่อได้

    ผลกระทบต่อระบบ AI
    การโจมตีเหล่านี้อาจทำให้บริการ AI ที่ใช้ Triton หยุดชะงักทันที เช่น ระบบวิเคราะห์ข้อมูลแบบเรียลไทม์ หรือบริการ AI ที่ต้องการความเสถียรสูง ซึ่งอาจสร้างความเสียหายต่อธุรกิจที่พึ่งพา AI ในการดำเนินงาน

    แนวทางแก้ไข
    NVIDIA ได้ออกแพตช์ในเวอร์ชัน r25.10 เพื่อแก้ไขปัญหานี้แล้ว ผู้ดูแลระบบควรรีบอัปเดต Container และ Binary ให้เป็นเวอร์ชันล่าสุดทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-33211 และ CVE-2025-33201 พบใน Triton Inference Server บน Linux
    ช่องโหว่ทำให้เกิดการโจมตีแบบ DoS ส่งผลให้ระบบหยุดทำงาน
    NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน r25.10
    ผู้ดูแลระบบควรอัปเดต Container และ Binary ทันที

    คำเตือนจากข่าว
    หากไม่อัปเดต ระบบ AI อาจหยุดทำงานและกระทบต่อธุรกิจที่ใช้บริการ AI
    การโจมตีสามารถทำให้บริการ AI ที่ต้องการความต่อเนื่องสูงหยุดชะงักทันที
    Payload ที่ใหญ่เกินไปอาจถูกใช้เป็นเครื่องมือโจมตีเพื่อทำให้ระบบล้มเหลว
    การละเลยการอัปเดตอาจเปิดช่องให้ผู้โจมตีเข้ามาโจมตีซ้ำได้

    https://securityonline.info/nvidia-triton-server-patches-two-high-severity-dos-flaws-risking-critical-ai-inference-disruption/
    ⚠️ NVIDIA ได้ออกแพตช์แก้ไขช่องโหว่ DoS (Denial of Service) ร้ายแรง 2 จุดใน Triton Inference Server NVIDIA ประกาศพบช่องโหว่ร้ายแรง 2 จุดใน Triton Inference Server บน Linux ได้แก่ CVE-2025-33211 และ CVE-2025-33201 ซึ่งสามารถถูกโจมตีเพื่อทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันที ส่งผลกระทบต่อการให้บริการ AI ที่ต้องการความต่อเนื่องสูง 🧩 รายละเอียดของช่องโหว่ 🐞 CVE-2025-33211: เกิดจากการตรวจสอบค่าที่รับเข้ามาไม่ถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ผิดพลาดเพื่อทำให้ระบบล้มเหลว 🐞 CVE-2025-33201: เกิดจากการตรวจสอบขนาดข้อมูลที่ไม่เหมาะสม หากผู้โจมตีส่ง Payload ที่ใหญ่เกินกว่าที่ระบบรองรับ จะทำให้เซิร์ฟเวอร์ไม่สามารถทำงานต่อได้ 🔎 ผลกระทบต่อระบบ AI การโจมตีเหล่านี้อาจทำให้บริการ AI ที่ใช้ Triton หยุดชะงักทันที เช่น ระบบวิเคราะห์ข้อมูลแบบเรียลไทม์ หรือบริการ AI ที่ต้องการความเสถียรสูง ซึ่งอาจสร้างความเสียหายต่อธุรกิจที่พึ่งพา AI ในการดำเนินงาน 🛡️ แนวทางแก้ไข NVIDIA ได้ออกแพตช์ในเวอร์ชัน r25.10 เพื่อแก้ไขปัญหานี้แล้ว ผู้ดูแลระบบควรรีบอัปเดต Container และ Binary ให้เป็นเวอร์ชันล่าสุดทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-33211 และ CVE-2025-33201 พบใน Triton Inference Server บน Linux ➡️ ช่องโหว่ทำให้เกิดการโจมตีแบบ DoS ส่งผลให้ระบบหยุดทำงาน ➡️ NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน r25.10 ➡️ ผู้ดูแลระบบควรอัปเดต Container และ Binary ทันที ‼️ คำเตือนจากข่าว ⛔ หากไม่อัปเดต ระบบ AI อาจหยุดทำงานและกระทบต่อธุรกิจที่ใช้บริการ AI ⛔ การโจมตีสามารถทำให้บริการ AI ที่ต้องการความต่อเนื่องสูงหยุดชะงักทันที ⛔ Payload ที่ใหญ่เกินไปอาจถูกใช้เป็นเครื่องมือโจมตีเพื่อทำให้ระบบล้มเหลว ⛔ การละเลยการอัปเดตอาจเปิดช่องให้ผู้โจมตีเข้ามาโจมตีซ้ำได้ https://securityonline.info/nvidia-triton-server-patches-two-high-severity-dos-flaws-risking-critical-ai-inference-disruption/
    SECURITYONLINE.INFO
    NVIDIA Triton Server Patches Two High-Severity DoS Flaws, Risking Critical AI Inference Disruption
    NVIDIA patched two high-severity DoS flaws in Triton Inference Server (CVE-2025-33211, CVE-2025-33201). Attackers can crash the server by sending malformed or excessively large payloads. Update to r25.10 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • ช่องโหว่ Next.js ระดับวิกฤติ

    นักพัฒนาที่ใช้ Next.js ร่วมกับ React Server Components (RSC) กำลังเผชิญสถานการณ์อันตราย เนื่องจากมีการค้นพบช่องโหว่ที่เปิดโอกาสให้ผู้โจมตีสามารถส่งคำสั่งไปประมวลผลบนเซิร์ฟเวอร์โดยตรง ช่องโหว่นี้ถูกจัดอยู่ในระดับ CVSS 10.0 ซึ่งเป็นคะแนนสูงสุด หมายถึงความเสี่ยงต่อการถูกยึดครองระบบทั้งหมด

    สาเหตุของปัญหา
    ปัญหานี้เกิดจากการที่ RSC Protocol ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเข้มงวด ทำให้ผู้โจมตีสามารถสร้างคำขอที่บังคับให้เซิร์ฟเวอร์ทำงานตามเส้นทางที่ไม่ได้ตั้งใจไว้ ส่งผลให้เกิดการ Remote Code Execution (RCE) โดยตรง ซึ่งถือเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในโลกเว็บแอปพลิเคชัน

    เวอร์ชันที่ได้รับผลกระทบ
    Next.js 15.x และ 16.x
    Next.js 14.3.0-canary.77 และเวอร์ชัน canary ที่ใหม่กว่า

    ในขณะที่ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ไม่ได้รับผลกระทบ

    แนวทางแก้ไข
    ไม่มีวิธีการตั้งค่าหรือ workaround ที่สามารถปิดช่องโหว่นี้ได้ ผู้พัฒนาจึงต้อง อัปเดตทันที ไปยังเวอร์ชันที่ได้รับการแก้ไข ได้แก่:
    Next.js 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7
    Next.js 16.0.7

    สำหรับผู้ที่ใช้เวอร์ชัน 14 Canary ควร downgrade กลับไปยังเวอร์ชัน stable ล่าสุดเพื่อความปลอดภัย

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-66478 มีคะแนน CVSS 10.0
    เกิดจาก React Server Components (RSC) Protocol ที่ไม่ตรวจสอบข้อมูลเข้มงวด
    ส่งผลให้เกิด Remote Code Execution (RCE) ได้ทันที
    เวอร์ชันที่ได้รับผลกระทบคือ Next.js 15.x, 16.x และ 14.3.0-canary.77+
    เวอร์ชันที่ปลอดภัยคือ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime

    คำเตือนจากข่าว
    ไม่มี workaround หรือการตั้งค่าที่ช่วยแก้ไขได้
    หากไม่อัปเดตทันที ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
    ผู้ใช้ Next.js Canary ต้อง downgrade เพื่อหลีกเลี่ยงความเสี่ยง
    การละเลยการอัปเดตอาจทำให้ข้อมูลและระบบถูกโจมตีโดยตรง

    https://securityonline.info/maximum-severity-alert-critical-rce-flaw-hits-next-js-cve-2025-66478-cvss-10-0/
    ⚠️ ช่องโหว่ Next.js ระดับวิกฤติ นักพัฒนาที่ใช้ Next.js ร่วมกับ React Server Components (RSC) กำลังเผชิญสถานการณ์อันตราย เนื่องจากมีการค้นพบช่องโหว่ที่เปิดโอกาสให้ผู้โจมตีสามารถส่งคำสั่งไปประมวลผลบนเซิร์ฟเวอร์โดยตรง ช่องโหว่นี้ถูกจัดอยู่ในระดับ CVSS 10.0 ซึ่งเป็นคะแนนสูงสุด หมายถึงความเสี่ยงต่อการถูกยึดครองระบบทั้งหมด 🧩 สาเหตุของปัญหา ปัญหานี้เกิดจากการที่ RSC Protocol ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเข้มงวด ทำให้ผู้โจมตีสามารถสร้างคำขอที่บังคับให้เซิร์ฟเวอร์ทำงานตามเส้นทางที่ไม่ได้ตั้งใจไว้ ส่งผลให้เกิดการ Remote Code Execution (RCE) โดยตรง ซึ่งถือเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในโลกเว็บแอปพลิเคชัน 🔎 เวอร์ชันที่ได้รับผลกระทบ 🐞 Next.js 15.x และ 16.x 🐞 Next.js 14.3.0-canary.77 และเวอร์ชัน canary ที่ใหม่กว่า ในขณะที่ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ไม่ได้รับผลกระทบ 🛡️ แนวทางแก้ไข ไม่มีวิธีการตั้งค่าหรือ workaround ที่สามารถปิดช่องโหว่นี้ได้ ผู้พัฒนาจึงต้อง อัปเดตทันที ไปยังเวอร์ชันที่ได้รับการแก้ไข ได้แก่: 🪛 Next.js 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 🪛 Next.js 16.0.7 สำหรับผู้ที่ใช้เวอร์ชัน 14 Canary ควร downgrade กลับไปยังเวอร์ชัน stable ล่าสุดเพื่อความปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-66478 มีคะแนน CVSS 10.0 ➡️ เกิดจาก React Server Components (RSC) Protocol ที่ไม่ตรวจสอบข้อมูลเข้มงวด ➡️ ส่งผลให้เกิด Remote Code Execution (RCE) ได้ทันที ➡️ เวอร์ชันที่ได้รับผลกระทบคือ Next.js 15.x, 16.x และ 14.3.0-canary.77+ ➡️ เวอร์ชันที่ปลอดภัยคือ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ‼️ คำเตือนจากข่าว ⛔ ไม่มี workaround หรือการตั้งค่าที่ช่วยแก้ไขได้ ⛔ หากไม่อัปเดตทันที ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ ⛔ ผู้ใช้ Next.js Canary ต้อง downgrade เพื่อหลีกเลี่ยงความเสี่ยง ⛔ การละเลยการอัปเดตอาจทำให้ข้อมูลและระบบถูกโจมตีโดยตรง https://securityonline.info/maximum-severity-alert-critical-rce-flaw-hits-next-js-cve-2025-66478-cvss-10-0/
    SECURITYONLINE.INFO
    Maximum Severity Alert: Critical RCE Flaw Hits Next.js (CVE-2025-66478, CVSS 10.0)
    Developers using the modern stack of Next.js and React are facing a “red alert” situation today. A maximum-severity
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • Telegram เตรียมเลิกใช้ SMS Verification

    Telegram ซึ่งปัจจุบันพึ่งพาการส่งรหัสผ่านทาง SMS เพื่อเข้าสู่ระบบ กำลังเปลี่ยนไปใช้ Passkeys ที่เก็บไว้ในอุปกรณ์หรือ Password Manager แทน วิธีนี้จะช่วยลดปัญหาการส่งรหัสที่ล่าช้าในบางประเทศ และลดค่าใช้จ่ายที่ผู้ใช้ต้องจ่ายเพื่อรับรหัสยืนยัน

    ความปลอดภัยที่เหนือกว่า
    Passkeys จะทำงานร่วมกับ Biometric Authentication เช่น Face ID หรือ Fingerprint ทำให้การเข้าสู่ระบบมีความปลอดภัยมากขึ้น เนื่องจากข้อมูลจะถูกเก็บไว้ในอุปกรณ์ของผู้ใช้โดยตรง ไม่สามารถถูกดักจับจากระยะไกลเหมือน SMS ที่เสี่ยงต่อการถูก Hijack

    ผลกระทบต่อผู้ใช้ทั่วโลก
    การเปลี่ยนแปลงนี้จะช่วยให้ผู้ใช้ในประเทศที่ระบบ SMS ไม่เสถียร สามารถเข้าสู่ระบบได้อย่างราบรื่นมากขึ้น อีกทั้งยังช่วยลดค่าใช้จ่ายที่ Telegram เคยเรียกเก็บในบางภูมิภาค (ประมาณ $0.1–$1 ต่อการรับรหัส) การใช้ Passkeys จึงเป็นการแก้ปัญหาที่ทั้งปลอดภัยและคุ้มค่า

    แนวโน้มในอนาคต
    Telegram มีประวัติการเปิดตัวฟีเจอร์ใหม่อย่างรวดเร็ว จึงคาดว่าระบบ Passkey Authentication จะถูกนำมาใช้จริงในเวลาไม่นาน และอาจเป็นมาตรฐานใหม่ที่แพลตฟอร์มอื่น ๆ นำไปปรับใช้ตาม

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    Telegram กำลังพัฒนาระบบ Passkey Authentication
    ปัจจุบันยังใช้ SMS Verification ซึ่งมีปัญหาความล่าช้าและค่าใช้จ่าย
    Passkeys จะทำงานร่วมกับ Face ID หรือ Fingerprint
    คาดว่าจะเปิดตัวเร็ว เนื่องจาก Telegram มักปล่อยฟีเจอร์ใหม่อย่างรวดเร็ว

    คำเตือนจากข่าว
    ผู้ใช้ที่ยังพึ่งพา SMS Verification เสี่ยงต่อการถูก Hijack
    หากไม่ปรับตัวไปใช้ Passkeys อาจยังเจอปัญหาความล่าช้าและค่าใช้จ่าย
    การละเลยการอัปเดตระบบยืนยันตัวตนอาจทำให้บัญชีเสี่ยงต่อการถูกเข้าถึงโดยไม่ได้รับอนุญาต

    https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login/
    🔐 Telegram เตรียมเลิกใช้ SMS Verification Telegram ซึ่งปัจจุบันพึ่งพาการส่งรหัสผ่านทาง SMS เพื่อเข้าสู่ระบบ กำลังเปลี่ยนไปใช้ Passkeys ที่เก็บไว้ในอุปกรณ์หรือ Password Manager แทน วิธีนี้จะช่วยลดปัญหาการส่งรหัสที่ล่าช้าในบางประเทศ และลดค่าใช้จ่ายที่ผู้ใช้ต้องจ่ายเพื่อรับรหัสยืนยัน 📱 ความปลอดภัยที่เหนือกว่า Passkeys จะทำงานร่วมกับ Biometric Authentication เช่น Face ID หรือ Fingerprint ทำให้การเข้าสู่ระบบมีความปลอดภัยมากขึ้น เนื่องจากข้อมูลจะถูกเก็บไว้ในอุปกรณ์ของผู้ใช้โดยตรง ไม่สามารถถูกดักจับจากระยะไกลเหมือน SMS ที่เสี่ยงต่อการถูก Hijack 🌍 ผลกระทบต่อผู้ใช้ทั่วโลก การเปลี่ยนแปลงนี้จะช่วยให้ผู้ใช้ในประเทศที่ระบบ SMS ไม่เสถียร สามารถเข้าสู่ระบบได้อย่างราบรื่นมากขึ้น อีกทั้งยังช่วยลดค่าใช้จ่ายที่ Telegram เคยเรียกเก็บในบางภูมิภาค (ประมาณ $0.1–$1 ต่อการรับรหัส) การใช้ Passkeys จึงเป็นการแก้ปัญหาที่ทั้งปลอดภัยและคุ้มค่า 🚀 แนวโน้มในอนาคต Telegram มีประวัติการเปิดตัวฟีเจอร์ใหม่อย่างรวดเร็ว จึงคาดว่าระบบ Passkey Authentication จะถูกนำมาใช้จริงในเวลาไม่นาน และอาจเป็นมาตรฐานใหม่ที่แพลตฟอร์มอื่น ๆ นำไปปรับใช้ตาม 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ Telegram กำลังพัฒนาระบบ Passkey Authentication ➡️ ปัจจุบันยังใช้ SMS Verification ซึ่งมีปัญหาความล่าช้าและค่าใช้จ่าย ➡️ Passkeys จะทำงานร่วมกับ Face ID หรือ Fingerprint ➡️ คาดว่าจะเปิดตัวเร็ว เนื่องจาก Telegram มักปล่อยฟีเจอร์ใหม่อย่างรวดเร็ว ‼️ คำเตือนจากข่าว ⛔ ผู้ใช้ที่ยังพึ่งพา SMS Verification เสี่ยงต่อการถูก Hijack ⛔ หากไม่ปรับตัวไปใช้ Passkeys อาจยังเจอปัญหาความล่าช้าและค่าใช้จ่าย ⛔ การละเลยการอัปเดตระบบยืนยันตัวตนอาจทำให้บัญชีเสี่ยงต่อการถูกเข้าถึงโดยไม่ได้รับอนุญาต https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login/
    SECURITYONLINE.INFO
    No More SMS: Telegram is Developing Passkey Authentication for Secure Login
    Telegram is developing passkey authentication to replace unreliable SMS codes. The move promises a far more secure login, leveraging biometrics (Face ID/fingerprint).
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • ช่องโหว่ WordPress สะเทือนวงการ: CVE-2025-6389

    ช่องโหว่ Remote Code Execution (RCE) ในปลั๊กอิน Sneeit Framework ซึ่งถูกใช้ในธีม WordPress พรีเมียมหลายตัว ถูกเปิดเผยเมื่อวันที่ 24 พฤศจิกายน 2025 และทันทีที่ข้อมูลถูกเผยแพร่ แฮกเกอร์ก็เริ่มโจมตีเว็บไซต์ที่ยังไม่ได้อัปเดตอย่างกว้างขวาง โดยมีการบล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง จากระบบไฟร์วอลล์ Wordfence

    กลไกการโจมตีที่อันตราย
    ปัญหานี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยตรง และถูกนำไปประมวลผลผ่าน call_user_func() โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ เช่น การสร้างบัญชีผู้ดูแลใหม่ หรือการอัปโหลดไฟล์ PHP ที่แฝงมัลแวร์เพื่อควบคุมระบบ

    เทคนิคที่ใช้ในการโจมตี
    แฮกเกอร์ใช้ไฟล์ที่ปลอมตัวเป็นไฟล์ระบบ เช่น xL.php, Canonical.php หรือ .a.php เพื่อหลบเลี่ยงการตรวจจับ ไฟล์เหล่านี้มีความสามารถหลากหลาย ตั้งแต่การสแกนไดเรกทอรี ลบไฟล์ ไปจนถึงการแตกไฟล์บีบอัด ทำให้ผู้โจมตีสามารถฝัง Backdoor และเข้าควบคุมเว็บไซต์ได้อย่างสมบูรณ์

    แนวทางแก้ไขและคำเตือน
    ผู้พัฒนาปลั๊กอินได้ออกแพตช์ในเวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่นี้แล้ว เว็บไซต์ที่ยังใช้เวอร์ชัน 8.3 หรือต่ำกว่ายังคงเสี่ยงต่อการถูกโจมตีอย่างรุนแรง เจ้าของเว็บไซต์จึงควรรีบอัปเดตทันที และตรวจสอบไฟล์ต้องสงสัยในระบบเพื่อป้องกันความเสียหายเพิ่มเติม

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-6389 อยู่ในปลั๊กอิน Sneeit Framework เวอร์ชัน ≤ 8.3
    การโจมตีเริ่มทันทีหลังการเปิดเผยเมื่อ 24 พฤศจิกายน 2025
    Wordfence Firewall บล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง
    ไฟล์มัลแวร์ที่พบ เช่น xL.php, Canonical.php, tijtewmg.php

    คำเตือนจากข่าว
    เว็บไซต์ที่ยังไม่ได้อัปเดตเป็นเวอร์ชัน 8.4 เสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
    ผู้โจมตีสามารถสร้างบัญชีผู้ดูแลใหม่และฝัง Backdoor ได้
    ไฟล์ปลอมที่เลียนแบบไฟล์ระบบอาจทำให้การตรวจจับยากขึ้น
    การละเลยการอัปเดตอาจนำไปสู่การสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce/
    🛡️ ช่องโหว่ WordPress สะเทือนวงการ: CVE-2025-6389 ช่องโหว่ Remote Code Execution (RCE) ในปลั๊กอิน Sneeit Framework ซึ่งถูกใช้ในธีม WordPress พรีเมียมหลายตัว ถูกเปิดเผยเมื่อวันที่ 24 พฤศจิกายน 2025 และทันทีที่ข้อมูลถูกเผยแพร่ แฮกเกอร์ก็เริ่มโจมตีเว็บไซต์ที่ยังไม่ได้อัปเดตอย่างกว้างขวาง โดยมีการบล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง จากระบบไฟร์วอลล์ Wordfence ⚙️ กลไกการโจมตีที่อันตราย ปัญหานี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยตรง และถูกนำไปประมวลผลผ่าน call_user_func() โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ เช่น การสร้างบัญชีผู้ดูแลใหม่ หรือการอัปโหลดไฟล์ PHP ที่แฝงมัลแวร์เพื่อควบคุมระบบ 🕵️‍♂️ เทคนิคที่ใช้ในการโจมตี แฮกเกอร์ใช้ไฟล์ที่ปลอมตัวเป็นไฟล์ระบบ เช่น xL.php, Canonical.php หรือ .a.php เพื่อหลบเลี่ยงการตรวจจับ ไฟล์เหล่านี้มีความสามารถหลากหลาย ตั้งแต่การสแกนไดเรกทอรี ลบไฟล์ ไปจนถึงการแตกไฟล์บีบอัด ทำให้ผู้โจมตีสามารถฝัง Backdoor และเข้าควบคุมเว็บไซต์ได้อย่างสมบูรณ์ 🚨 แนวทางแก้ไขและคำเตือน ผู้พัฒนาปลั๊กอินได้ออกแพตช์ในเวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่นี้แล้ว เว็บไซต์ที่ยังใช้เวอร์ชัน 8.3 หรือต่ำกว่ายังคงเสี่ยงต่อการถูกโจมตีอย่างรุนแรง เจ้าของเว็บไซต์จึงควรรีบอัปเดตทันที และตรวจสอบไฟล์ต้องสงสัยในระบบเพื่อป้องกันความเสียหายเพิ่มเติม 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-6389 อยู่ในปลั๊กอิน Sneeit Framework เวอร์ชัน ≤ 8.3 ➡️ การโจมตีเริ่มทันทีหลังการเปิดเผยเมื่อ 24 พฤศจิกายน 2025 ➡️ Wordfence Firewall บล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง ➡️ ไฟล์มัลแวร์ที่พบ เช่น xL.php, Canonical.php, tijtewmg.php ‼️ คำเตือนจากข่าว ⛔ เว็บไซต์ที่ยังไม่ได้อัปเดตเป็นเวอร์ชัน 8.4 เสี่ยงต่อการถูกยึดครองเต็มรูปแบบ ⛔ ผู้โจมตีสามารถสร้างบัญชีผู้ดูแลใหม่และฝัง Backdoor ได้ ⛔ ไฟล์ปลอมที่เลียนแบบไฟล์ระบบอาจทำให้การตรวจจับยากขึ้น ⛔ การละเลยการอัปเดตอาจนำไปสู่การสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce/
    SECURITYONLINE.INFO
    Critical WordPress Flaw (CVE-2025-6389) Under Active Exploitation Allows Unauthenticated RCE
    A Critical RCE flaw (CVE-2025-6389) in Sneeit Framework is under active exploitation. The bug allows unauthenticated attackers to run arbitrary PHP code via call_user_func(). 131K+ attacks blocked.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251204 #securityonline

    React พบช่องโหว่ร้ายแรง CVE-2025-55182
    ทีมพัฒนา React ออกประกาศฉุกเฉินหลังพบช่องโหว่ที่มีความรุนแรงสูงสุด (CVSS 10.0) ซึ่งเปิดทางให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้เกิดจากกระบวนการถอดรหัสข้อมูลที่ส่งจาก client ไปยัง server ใน React Server Components (RSC) ที่ผิดพลาด ทำให้ผู้โจมตีสามารถส่งคำสั่งแฝงเข้ามาและเข้าควบคุมระบบได้ทันที ปัญหานี้กระทบไปถึงเฟรมเวิร์กยอดนิยมอย่าง Next.js, React Router, Waku และอื่น ๆ โดยมีการออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน นักพัฒนาจำเป็นต้องอัปเดตทันทีเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/catastrophic-react-flaw-cve-2025-55182-cvss-10-0-allows-unauthenticated-rce-on-next-js-and-server-components

    WordPress เจอช่องโหว่ CVE-2025-6389 ถูกโจมตีจริงแล้ว
    WordPress ที่ใช้ Sneeit Framework กำลังเผชิญการโจมตีครั้งใหญ่ หลังมีการเปิดเผยช่องโหว่ Remote Code Execution (RCE) ที่ทำให้ผู้ไม่หวังดีสามารถเข้าควบคุมเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ช่องโหว่นี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยไม่ตรวจสอบ ทำให้แฮกเกอร์สามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ ผลคือมีการสร้างบัญชีแอดมินปลอมและฝัง backdoor ลงในระบบทันที มีรายงานว่ามีการพยายามโจมตีมากกว่า 131,000 ครั้งแล้ว หากใครยังใช้เวอร์ชัน 8.3 หรือต่ำกว่า ต้องรีบอัปเดตเป็นเวอร์ชัน 8.4 โดยด่วน
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce

    Next.js เจอช่องโหว่ CVE-2025-66478 ระดับสูงสุด นักพัฒนา
    Next.js กำลังเจอวิกฤติครั้งใหญ่ เมื่อพบช่องโหว่ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 ซึ่งเปิดทางให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้ ช่องโหว่นี้เชื่อมโยงกับ React Server Components (CVE-2025-55182) และส่งผลกระทบต่อ Next.js รุ่นใหม่ที่ใช้ App Router โดยตรง เวอร์ชันที่ได้รับผลกระทบคือ Next.js 15.x และ 16.x รวมถึง canary release ของ 14.3.0 ขึ้นไป ทางแก้เดียวคือการอัปเดตไปยังเวอร์ชันที่มีแพตช์ เช่น 15.0.5, 15.1.9 หรือ 16.0.7 หากยังใช้เวอร์ชันที่เสี่ยงอยู่ถือว่าเปิดช่องให้ถูกยึดระบบได้ทันที
    https://securityonline.info/maximum-severity-alert-critical-rce-flaw-hits-next-js-cve-2025-66478-cvss-10-0

    AWS เปิดตัว Frontier Agents: ทีมงาน AI อัตโนมัติ
    ที่งาน re:Invent 2025 AWS สร้างความฮือฮาด้วยการเปิดตัว “Frontier Agents” ซึ่งเป็น AI ที่ทำงานได้เหมือนทีมงานจริง ๆ สามารถรับภารกิจและทำงานต่อเนื่องได้โดยไม่ต้องมีคนคอยกำกับตลอดเวลา มีทั้งหมด 3 ตัวหลักคือ Kiro สำหรับงานพัฒนา, Security Agent สำหรับตรวจสอบความปลอดภัย และ DevOps Agent สำหรับแก้ปัญหาระบบที่ล่ม ตัวอย่างเช่น Kiro สามารถรับงานจาก GitHub แล้วแก้บั๊กหรือเพิ่ม test coverage ได้เอง ส่วน Security Agent ก็ช่วยตรวจสอบช่องโหว่ที่เครื่องมือทั่วไปมองไม่เห็น และ DevOps Agent สามารถหาสาเหตุระบบล่มได้ภายใน 15 นาที ซึ่งปกติวิศวกรอาจใช้เวลาหลายชั่วโมง จุดสำคัญคือ AWS ต้องการให้คนทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพมากขึ้น และปล่อยเวลาไปทำงานเชิงกลยุทธ์แทน
    https://securityonline.info/aws-frontier-agents-autonomous-ai-team-members-take-over-dev-security-and-ops

    AWS S3 Unleashed: ยุคใหม่ของการเก็บข้อมูล AI และ Big Data
    AWS ประกาศอัปเกรดครั้งใหญ่ให้กับ Amazon S3 โดยเพิ่มความสามารถในการเก็บและค้นหาข้อมูลแบบเวกเตอร์ (S3 Vectors) ที่รองรับได้ถึง 20 ล้านล้านเวกเตอร์ และเพิ่มขนาดไฟล์สูงสุดจาก 5 TB เป็น 50 TB ทำให้สามารถเก็บไฟล์ขนาดมหึมา เช่น วิดีโอความละเอียดสูงหรือ dataset สำหรับ AI ได้โดยไม่ต้องแบ่งไฟล์ นอกจากนี้ยังมีการปรับปรุง batch operations ให้เร็วขึ้น 10 เท่า และเพิ่มฟีเจอร์ replication ข้าม region สำหรับ S3 Tables จุดเด่นคือช่วยลดค่าใช้จ่ายได้มากถึง 90% และทำให้การสร้างระบบ AI หรือ RAG ง่ายขึ้นมาก หลายองค์กรใหญ่ เช่น BMW และ Twilio ได้เริ่มใช้งานแล้ว
    https://securityonline.info/aws-s3-unleashed-native-vector-storage-50-tb-max-object-size-for-ai-big-data

    Raspberry Pi ขึ้นราคาเพราะกระแส AI
    Raspberry Pi ประกาศขึ้นราคาทันทีสำหรับบางรุ่นของ Pi 4 และ Pi 5 เนื่องจากความต้องการหน่วยความจำทั่วโลกที่พุ่งสูงจากการสร้างโครงสร้างพื้นฐาน AI ทำให้ต้นทุนเพิ่มขึ้น รุ่นที่มีหน่วยความจำมากขึ้นจะขึ้นราคาหนักที่สุด เช่น Pi 5 (16GB) จาก 120 ดอลลาร์เป็น 145 ดอลลาร์ และ Pi 5 (8GB) จาก 80 ดอลลาร์เป็น 95 ดอลลาร์ อย่างไรก็ตาม Raspberry Pi ก็เปิดตัวรุ่นใหม่ราคาประหยัดคือ Pi 5 (1GB) ที่ 45 ดอลลาร์ เพื่อให้คนทั่วไปยังเข้าถึงได้ CEO Eben Upton ย้ำว่านี่เป็นการปรับราคาชั่วคราว และเมื่อสถานการณ์หน่วยความจำกลับมาปกติ ราคาจะลดลงอีกครั้ง
    https://securityonline.info/raspberry-pi-price-hike-ai-boom-forces-price-increases-on-pi-4-and-pi-5-models

    Android 16 อัปเดตใหม่: AI สรุปแจ้งเตือนและฟีเจอร์ช่วยเหลือผู้พิการ
    Google ปล่อยอัปเดตใหญ่ครั้งที่สองของ Android 16 โดยเพิ่มฟีเจอร์ AI ที่ช่วยสรุปข้อความแจ้งเตือนยาว ๆ ให้เข้าใจง่ายขึ้น และมี Notification Organizer ที่ช่วยจัดการแจ้งเตือนที่ไม่สำคัญให้อัตโนมัติ ด้านความปลอดภัยก็มีการกรองข้อความเชิญเข้ากลุ่มจากเบอร์แปลก และ Circle to Search สามารถตรวจสอบข้อความหลอกลวงได้ ฟีเจอร์ใหม่ยังรวมถึงการปรับแต่งไอคอน, Dark Theme ที่ครอบคลุมทุกแอป และ parental control ที่ใช้งานง่ายขึ้น ที่สำคัญคือการปรับปรุงด้าน accessibility เช่น TalkBack ที่ใช้ Gemini ช่วยแก้ไขข้อความด้วยเสียง, กล้องที่ให้คำแนะนำเสียงสำหรับผู้พิการทางสายตา, AutoClick สำหรับผู้ใช้เมาส์ และ Expressive Captions ที่บอกอารมณ์ของผู้พูดในวิดีโอ ฟีเจอร์เหล่านี้เริ่มปล่อยให้ Pixel ก่อนและจะขยายไปยังอุปกรณ์อื่นในอนาคต
    https://securityonline.info/android-16-update-ai-notification-summaries-gemini-powered-accessibility-suite

    AWS Nova Forge: แพลตฟอร์มเปิดให้ปรับแต่งโมเดล Nova 2
    AWS เปิดตัว Nova Forge ที่งาน re:Invent 2025 ซึ่งเป็นแพลตฟอร์มที่ให้ลูกค้าสามารถปรับแต่งโมเดล Nova 2 ได้อย่างลึกซึ้ง ตั้งแต่ขั้น pre-training ไปจนถึง post-training ทำให้สามารถใส่ความรู้เฉพาะองค์กรเข้าไปในโมเดลโดยตรง ไม่ต้องพึ่งการเชื่อมต่อภายนอกที่อาจทำให้ผลลัพธ์ไม่เสถียร จุดเด่นคือความยืดหยุ่นในการปรับแต่งตามกฎและความรู้ที่เปลี่ยนแปลงได้ตลอดเวลา AWS ยังเสริมระบบ guardrails เพื่อให้ลูกค้ากำหนดขอบเขตพฤติกรรมของโมเดลได้เอง นอกจากนี้ Nova Forge ยังสามารถใช้ปรับแต่ง Alexa+ ได้โดยตรง ทำให้บริการสำหรับองค์กรมีความเฉพาะตัวมากขึ้น ถือเป็นการยกระดับการสร้างโมเดล AI ให้ตอบโจทย์ธุรกิจได้จริง
    https://securityonline.info/aws-nova-forge-open-training-platform-enables-deep-customization-of-nova-2-models

    ช่องโหว่ร้ายแรงใน Vim for Windows (CVE-2025-66476)
    มีการค้นพบช่องโหว่ระดับสูงใน Vim เวอร์ชัน Windows ที่อาจเปิดทางให้ผู้โจมตีรันโค้ดอันตรายได้หากผู้ใช้เปิดไฟล์จากโฟลเดอร์ที่ถูกเจาะแล้ว ช่องโหว่นี้เกิดจากการจัดการ path ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถฝังสคริปต์ไว้ในไฟล์ที่ดูเหมือนปกติได้ ผลคือผู้ใช้เสี่ยงต่อการถูกควบคุมเครื่องโดยไม่รู้ตัว นักวิจัยเตือนให้ผู้ใช้รีบอัปเดตแพตช์ล่าสุดเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-vim-for-windows-flaw-cve-2025-66476-risks-arbitrary-code-execution-from-compromised-folders

    แคมเปญ Water Saci ใช้ LLM แปลงมัลแวร์เป็น Python
    นักวิจัยพบการโจมตีใหม่ชื่อ Water Saci ที่ใช้โมเดลภาษาใหญ่ (LLM) ช่วยแปลงโค้ดมัลแวร์เป็น Python เพื่อหลบเลี่ยงการตรวจจับ จากนั้นแพร่กระจายผ่าน WhatsApp worm โดยส่งลิงก์ปลอมไปยังผู้ใช้ เมื่อเหยื่อคลิกก็จะติด Banking Trojan ที่ขโมยข้อมูลการเงิน จุดน่าสนใจคือการใช้ AI ในการปรับโค้ดให้เข้ากับสภาพแวดล้อมใหม่ ๆ ทำให้การโจมตียากต่อการตรวจจับมากขึ้น
    https://securityonline.info/water-saci-campaign-uses-llms-to-convert-malware-to-python-spreads-banking-trojan-via-whatsapp-worm

    Synology BeeStation พบช่องโหว่ SQL Injection แบบใหม่
    มีการเปิดเผยช่องโหว่ใน Synology BeeStation ที่สามารถนำไปสู่การเข้าถึงสิทธิ์ root ได้ผ่านเทคนิค “Dirty File Write” ซึ่งเป็นการโจมตี SQL Injection รูปแบบใหม่ นักวิจัยได้เผยแพร่ PoC แล้ว ทำให้ผู้โจมตีสามารถใช้ประโยชน์ได้ทันทีหากผู้ใช้ยังไม่อัปเดตแพตช์ ความร้ายแรงคือสามารถควบคุมระบบทั้งหมดได้โดยตรง Synology แนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/synology-beestation-flaw-chain-leads-to-root-rce-via-novel-dirty-file-write-sql-injection-poc-available

    Matanbuchus 3.0 เปลี่ยนจาก Downloader ไปสู่ Ransomware
    มัลแวร์ Matanbuchus ได้อัปเดตเป็นเวอร์ชัน 3.0 โดยเปลี่ยนบทบาทจากการเป็น downloader ไปสู่การทำงานเป็น ransomware เต็มรูปแบบ ใช้เทคนิคใหม่อย่าง Protobufs และ Intel QuickAssist เพื่อซ่อนการเข้าถึงและทำงานได้อย่างลับ ๆ การเปลี่ยนแปลงนี้ทำให้การโจมตีมีความซับซ้อนและอันตรายมากขึ้น เพราะสามารถเข้ารหัสไฟล์และเรียกค่าไถ่ได้โดยตรง
    https://securityonline.info/matanbuchus-3-0-downloader-pivots-to-ransomware-using-protobufs-and-quickassist-for-stealth-access

    ShadyPanda Spyware แฮ็กผู้ใช้กว่า 4.3 ล้านราย
    มีรายงานว่า ShadyPanda Spyware ใช้ประโยชน์จากการอัปเดตอัตโนมัติของส่วนขยายเบราว์เซอร์ที่เชื่อถือได้ เพื่อฝังโค้ดอันตรายและเข้าถึงข้อมูลผู้ใช้โดยตรง ส่งผลให้มีผู้ใช้กว่า 4.3 ล้านรายถูกเจาะข้อมูล การโจมตีนี้อันตรายมากเพราะเกิดขึ้นผ่านช่องทางที่ผู้ใช้เชื่อถืออยู่แล้ว ทำให้ยากต่อการสังเกตหรือป้องกัน
    https://securityonline.info/shadypanda-spyware-hacked-4-3-million-users-by-weaponizing-trusted-browser-extensions-via-auto-updates

    ช่องโหว่ร้ายแรงในปลั๊กอิน WordPress ACF Extended
    มีการค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน Advanced Custom Fields: Extended ที่ถูกใช้งานบนเว็บไซต์กว่าแสนแห่งทั่วโลก ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องล็อกอินเข้าระบบ ซึ่งหมายความว่าพวกเขาสามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ นักวิจัยด้านความปลอดภัยที่ค้นพบได้รับเงินรางวัลจากการแจ้งเตือน เนื่องจากความเสี่ยงสูงสุดที่ช่องโหว่นี้สร้างขึ้น ทีมพัฒนาจึงรีบออกแพตช์แก้ไขและแนะนำให้ผู้ดูแลเว็บไซต์รีบอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/critical-acf-extended-flaw-cve-2025-13486-cvss-9-8-allows-unauthenticated-rce-on-100k-wordpress-sites

    อินเดียบังคับใช้กฎ SIM-Binding บน WhatsApp และ Telegram
    รัฐบาลอินเดียออกข้อบังคับใหม่ที่เข้มงวดกับแอปแชทชื่อดังอย่าง WhatsApp, Telegram และอีกหลายแพลตฟอร์ม โดยกำหนดให้ผู้ใช้ต้องผูกบัญชีเข้ากับซิมการ์ดที่ออกในอินเดีย และต้องยืนยันตัวตนใหม่ทุก ๆ 6 ชั่วโมง หากไม่มีซิมที่เชื่อมโยงอยู่ บัญชีจะถูกล็อกทันที กฎนี้ถูกออกมาเพื่อป้องกันการใช้เบอร์โทรศัพท์อินเดียไปทำการหลอกลวงหรือฟิชชิ่งจากต่างประเทศ แม้จะช่วยเพิ่มความปลอดภัย แต่ก็สร้างคำถามว่าแพลตฟอร์มต่างชาติที่เน้นความเป็นส่วนตัวจะยอมทำตามหรือไม่
    https://securityonline.info/india-mandates-sim-binding-whatsapp-and-telegram-users-must-re-verify-every-6-hours

    OpenAI ยกเลิกแผนโฆษณา หันมาโฟกัสคุณภาพ ChatGPT รับมือ Gemini
    OpenAI เคยทดลองเพิ่มโฆษณาใน ChatGPT เพื่อหารายได้ แต่ล่าสุดบริษัทตัดสินใจหยุดแผนนี้และหันมาเน้นพัฒนาคุณภาพของ ChatGPT ให้ดียิ่งขึ้น เหตุผลสำคัญคือการมาของ Google Gemini ที่กำลังดึงผู้ใช้จำนวนมากไป ทำให้ Sam Altman ซีอีโอของ OpenAI ประกาศ “red alert” ภายในบริษัท พร้อมสั่งทีมงานเร่งพัฒนาโมเดล reasoning ใหม่ที่คาดว่าจะเหนือกว่า Gemini 3 รวมถึงปรับปรุงด้าน personalization และความเร็วในการใช้งาน เพื่อรักษาฐานผู้ใช้และความสามารถในการแข่งขัน
    https://securityonline.info/red-alert-at-openai-ad-plans-dropped-to-focus-on-chatgpt-quality-amid-gemini-threat

    Let’s Encrypt เตรียมลดอายุใบรับรองเหลือ 45 วันภายในปี 2028
    เพื่อเพิ่มความปลอดภัยของระบบอินเทอร์เน็ต องค์กร CA/Browser Forum ได้ตกลงให้ลดอายุการใช้งานของใบรับรอง SSL/TLS จากเดิมเกือบ 400 วัน เหลือเพียง 45 วันเท่านั้น โดย Let’s Encrypt ประกาศว่าจะทยอยปรับตามข้อกำหนดนี้จนเสร็จสมบูรณ์ในปี 2028 การเปลี่ยนแปลงนี้หมายความว่าผู้ดูแลระบบต้องมีการต่ออายุใบรับรองบ่อยขึ้น และต้องพึ่งพาการทำงานแบบอัตโนมัติเพื่อหลีกเลี่ยงความผิดพลาดที่อาจทำให้เว็บไซต์ล่ม
    https://securityonline.info/security-tightens-lets-encrypt-will-cap-certificate-validity-at-45-days-by-2028

    อัปเดต Windows ทำ Dark Mode พัง ไฟล์ Explorer กระพริบขาว
    ผู้ใช้ Windows 11 ที่ติดตั้งอัปเดต KB5070311 พบปัญหาน่ารำคาญ เมื่อเปิด File Explorer ในโหมดมืด หน้าต่างจะกระพริบเป็นสีขาวสว่างก่อนโหลดข้อมูล ซึ่งสร้างความไม่สบายตาและทำให้ประสบการณ์ใช้งานสะดุด แม้ Microsoft จะระบุว่านี่เป็นเพียงอัปเดตตัวทดลอง แต่ก็ทำให้ผู้ใช้หลายคนผิดหวัง เพราะฟีเจอร์ที่ควรทำให้ใช้งานราบรื่นกลับสร้างปัญหาแทน ตอนนี้ Microsoft กำลังเร่งแก้ไขเพื่อไม่ให้บั๊กนี้หลุดไปถึงเวอร์ชันเสถียร
    https://securityonline.info/microsoft-update-breaks-dark-mode-file-explorer-now-flashes-white-on-launch

    Google Phone App เพิ่มฟีเจอร์ “Call Reason” ให้โทรศัพท์ดูสำคัญขึ้น
    Google เปิดตัวฟีเจอร์ใหม่ในแอป Phone ที่ชื่อว่า “Call Reason” ผู้โทรสามารถใส่เหตุผลประกอบการโทร เช่น “ด่วนมาก” หรือ “ประชุมสำคัญ” เพื่อให้ผู้รับรู้ทันทีว่าโทรศัพท์นั้นมีความสำคัญแค่ไหน ฟีเจอร์นี้ถูกออกแบบมาเพื่อแก้ปัญหาที่หลายคนไม่รับสายจากเบอร์ที่ไม่รู้จัก หรือสายที่ไม่ระบุรายละเอียด การเพิ่มข้อความสั้น ๆ ก่อนโทรช่วยให้ผู้รับตัดสินใจได้ง่ายขึ้นว่าจะรับสายทันทีหรือไม่
    https://securityonline.info/google-phone-app-gets-call-reason-mark-calls-as-urgent-to-ensure-a-pick-up

    AWS Bedrock เปิดตัวครั้งใหญ่ เพิ่ม 18 โมเดล AI และระบบ AgentCore ใหม่
    Amazon Web Services (AWS) ประกาศอัปเดตครั้งใหญ่ให้กับ Bedrock โดยเพิ่มโมเดล AI ใหม่ถึง 18 โมเดลจากหลายบริษัท พร้อมปรับปรุงระบบ AgentCore ที่ช่วยให้การทำงานของ AI มีความปลอดภัยและยืดหยุ่นมากขึ้น จุดเด่นคือการรองรับการใช้งานที่หลากหลาย ตั้งแต่การสร้างคอนเทนต์ไปจนถึงการวิเคราะห์ข้อมูลเชิงลึก รวมถึงการเพิ่มระบบความปลอดภัยที่เข้มงวดขึ้นเพื่อรองรับการใช้งานในองค์กรขนาดใหญ่
    https://securityonline.info/aws-bedrock-unleashed-18-new-ai-models-agentcore-upgrades-and-enhanced-security

    AWS เปิดตัวชิป Trainium3 เร็วขึ้น 4.4 เท่า สำหรับงาน AI
    AWS เปิดตัวชิปใหม่ Trainium3 ที่ออกแบบมาเพื่อการประมวลผล AI โดยเฉพาะ ชิปนี้ให้ประสิทธิภาพเร็วขึ้นกว่าเดิมถึง 4.4 เท่าเมื่อเทียบกับรุ่นก่อน และถูกนำไปใช้ในเซิร์ฟเวอร์ EC2 UltraServers จุดเด่นคือการรองรับงาน AI ที่ซับซ้อน เช่น การฝึกโมเดลขนาดใหญ่ และการประมวลผลแบบเรียลไทม์ ถือเป็นการยกระดับโครงสร้างพื้นฐานด้าน AI ของ AWS ให้แข่งขันกับผู้ให้บริการรายอื่นได้อย่างแข็งแกร่ง
    https://securityonline.info/aws-unleashes-trainium3-chip-4-4x-faster-ai-performance-for-ec2-ultraservers

    AWS AI Factories นำโครงสร้างพื้นฐาน AI ลงสู่ On-Premises
    AWS เปิดตัวแนวคิด “AI Factories” ที่ช่วยให้องค์กรสามารถนำโครงสร้างพื้นฐาน AI ที่สมบูรณ์แบบจากระบบคลาวด์มาติดตั้งใช้งานในสถานที่ของตัวเอง (On-Premises) เพื่อรองรับความต้องการด้าน Data Sovereignty หรือการควบคุมข้อมูลให้อยู่ในประเทศหรือองค์กรโดยตรง แนวทางนี้ตอบโจทย์องค์กรที่ต้องการใช้ AI แต่มีข้อจำกัดด้านกฎหมายหรือความปลอดภัยของข้อมูล
    https://securityonline.info/aws-ai-factories-bringing-full-cloud-ai-infrastructure-on-prem-for-data-sovereignty

    AWS เปิดตัวตระกูลโมเดล Nova 2 รองรับ Multimodal และ Agentic AI
    AWS ประกาศเปิดตัวโมเดลใหม่ในตระกูล Nova 2 ที่สามารถทำงานแบบ Multimodal คือรองรับทั้งข้อความ ภาพ และเสียง พร้อมฟีเจอร์ Agentic Nova Act ที่ช่วยให้ AI สามารถทำงานเชิงรุกได้มากขึ้น เช่น การตัดสินใจอัตโนมัติและการทำงานแทนมนุษย์ในบางกระบวนการ ถือเป็นการยกระดับความสามารถของ AWS ในการแข่งขันกับผู้ให้บริการ AI รายใหญ่ทั่วโลก
    https://securityonline.info/aws-unveils-nova-2-ai-model-family-with-multimodal-omni-agentic-nova-act

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251204 #securityonline 🛡️ React พบช่องโหว่ร้ายแรง CVE-2025-55182 ทีมพัฒนา React ออกประกาศฉุกเฉินหลังพบช่องโหว่ที่มีความรุนแรงสูงสุด (CVSS 10.0) ซึ่งเปิดทางให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้เกิดจากกระบวนการถอดรหัสข้อมูลที่ส่งจาก client ไปยัง server ใน React Server Components (RSC) ที่ผิดพลาด ทำให้ผู้โจมตีสามารถส่งคำสั่งแฝงเข้ามาและเข้าควบคุมระบบได้ทันที ปัญหานี้กระทบไปถึงเฟรมเวิร์กยอดนิยมอย่าง Next.js, React Router, Waku และอื่น ๆ โดยมีการออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน นักพัฒนาจำเป็นต้องอัปเดตทันทีเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/catastrophic-react-flaw-cve-2025-55182-cvss-10-0-allows-unauthenticated-rce-on-next-js-and-server-components ⚠️ WordPress เจอช่องโหว่ CVE-2025-6389 ถูกโจมตีจริงแล้ว WordPress ที่ใช้ Sneeit Framework กำลังเผชิญการโจมตีครั้งใหญ่ หลังมีการเปิดเผยช่องโหว่ Remote Code Execution (RCE) ที่ทำให้ผู้ไม่หวังดีสามารถเข้าควบคุมเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ช่องโหว่นี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยไม่ตรวจสอบ ทำให้แฮกเกอร์สามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ ผลคือมีการสร้างบัญชีแอดมินปลอมและฝัง backdoor ลงในระบบทันที มีรายงานว่ามีการพยายามโจมตีมากกว่า 131,000 ครั้งแล้ว หากใครยังใช้เวอร์ชัน 8.3 หรือต่ำกว่า ต้องรีบอัปเดตเป็นเวอร์ชัน 8.4 โดยด่วน 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce 🚨 Next.js เจอช่องโหว่ CVE-2025-66478 ระดับสูงสุด นักพัฒนา Next.js กำลังเจอวิกฤติครั้งใหญ่ เมื่อพบช่องโหว่ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 ซึ่งเปิดทางให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้ ช่องโหว่นี้เชื่อมโยงกับ React Server Components (CVE-2025-55182) และส่งผลกระทบต่อ Next.js รุ่นใหม่ที่ใช้ App Router โดยตรง เวอร์ชันที่ได้รับผลกระทบคือ Next.js 15.x และ 16.x รวมถึง canary release ของ 14.3.0 ขึ้นไป ทางแก้เดียวคือการอัปเดตไปยังเวอร์ชันที่มีแพตช์ เช่น 15.0.5, 15.1.9 หรือ 16.0.7 หากยังใช้เวอร์ชันที่เสี่ยงอยู่ถือว่าเปิดช่องให้ถูกยึดระบบได้ทันที 🔗 https://securityonline.info/maximum-severity-alert-critical-rce-flaw-hits-next-js-cve-2025-66478-cvss-10-0 🧑‍💻 AWS เปิดตัว Frontier Agents: ทีมงาน AI อัตโนมัติ ที่งาน re:Invent 2025 AWS สร้างความฮือฮาด้วยการเปิดตัว “Frontier Agents” ซึ่งเป็น AI ที่ทำงานได้เหมือนทีมงานจริง ๆ สามารถรับภารกิจและทำงานต่อเนื่องได้โดยไม่ต้องมีคนคอยกำกับตลอดเวลา มีทั้งหมด 3 ตัวหลักคือ Kiro สำหรับงานพัฒนา, Security Agent สำหรับตรวจสอบความปลอดภัย และ DevOps Agent สำหรับแก้ปัญหาระบบที่ล่ม ตัวอย่างเช่น Kiro สามารถรับงานจาก GitHub แล้วแก้บั๊กหรือเพิ่ม test coverage ได้เอง ส่วน Security Agent ก็ช่วยตรวจสอบช่องโหว่ที่เครื่องมือทั่วไปมองไม่เห็น และ DevOps Agent สามารถหาสาเหตุระบบล่มได้ภายใน 15 นาที ซึ่งปกติวิศวกรอาจใช้เวลาหลายชั่วโมง จุดสำคัญคือ AWS ต้องการให้คนทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพมากขึ้น และปล่อยเวลาไปทำงานเชิงกลยุทธ์แทน 🔗 https://securityonline.info/aws-frontier-agents-autonomous-ai-team-members-take-over-dev-security-and-ops 📦 AWS S3 Unleashed: ยุคใหม่ของการเก็บข้อมูล AI และ Big Data AWS ประกาศอัปเกรดครั้งใหญ่ให้กับ Amazon S3 โดยเพิ่มความสามารถในการเก็บและค้นหาข้อมูลแบบเวกเตอร์ (S3 Vectors) ที่รองรับได้ถึง 20 ล้านล้านเวกเตอร์ และเพิ่มขนาดไฟล์สูงสุดจาก 5 TB เป็น 50 TB ทำให้สามารถเก็บไฟล์ขนาดมหึมา เช่น วิดีโอความละเอียดสูงหรือ dataset สำหรับ AI ได้โดยไม่ต้องแบ่งไฟล์ นอกจากนี้ยังมีการปรับปรุง batch operations ให้เร็วขึ้น 10 เท่า และเพิ่มฟีเจอร์ replication ข้าม region สำหรับ S3 Tables จุดเด่นคือช่วยลดค่าใช้จ่ายได้มากถึง 90% และทำให้การสร้างระบบ AI หรือ RAG ง่ายขึ้นมาก หลายองค์กรใหญ่ เช่น BMW และ Twilio ได้เริ่มใช้งานแล้ว 🔗 https://securityonline.info/aws-s3-unleashed-native-vector-storage-50-tb-max-object-size-for-ai-big-data 💾 Raspberry Pi ขึ้นราคาเพราะกระแส AI Raspberry Pi ประกาศขึ้นราคาทันทีสำหรับบางรุ่นของ Pi 4 และ Pi 5 เนื่องจากความต้องการหน่วยความจำทั่วโลกที่พุ่งสูงจากการสร้างโครงสร้างพื้นฐาน AI ทำให้ต้นทุนเพิ่มขึ้น รุ่นที่มีหน่วยความจำมากขึ้นจะขึ้นราคาหนักที่สุด เช่น Pi 5 (16GB) จาก 120 ดอลลาร์เป็น 145 ดอลลาร์ และ Pi 5 (8GB) จาก 80 ดอลลาร์เป็น 95 ดอลลาร์ อย่างไรก็ตาม Raspberry Pi ก็เปิดตัวรุ่นใหม่ราคาประหยัดคือ Pi 5 (1GB) ที่ 45 ดอลลาร์ เพื่อให้คนทั่วไปยังเข้าถึงได้ CEO Eben Upton ย้ำว่านี่เป็นการปรับราคาชั่วคราว และเมื่อสถานการณ์หน่วยความจำกลับมาปกติ ราคาจะลดลงอีกครั้ง 🔗 https://securityonline.info/raspberry-pi-price-hike-ai-boom-forces-price-increases-on-pi-4-and-pi-5-models 📱 Android 16 อัปเดตใหม่: AI สรุปแจ้งเตือนและฟีเจอร์ช่วยเหลือผู้พิการ Google ปล่อยอัปเดตใหญ่ครั้งที่สองของ Android 16 โดยเพิ่มฟีเจอร์ AI ที่ช่วยสรุปข้อความแจ้งเตือนยาว ๆ ให้เข้าใจง่ายขึ้น และมี Notification Organizer ที่ช่วยจัดการแจ้งเตือนที่ไม่สำคัญให้อัตโนมัติ ด้านความปลอดภัยก็มีการกรองข้อความเชิญเข้ากลุ่มจากเบอร์แปลก และ Circle to Search สามารถตรวจสอบข้อความหลอกลวงได้ ฟีเจอร์ใหม่ยังรวมถึงการปรับแต่งไอคอน, Dark Theme ที่ครอบคลุมทุกแอป และ parental control ที่ใช้งานง่ายขึ้น ที่สำคัญคือการปรับปรุงด้าน accessibility เช่น TalkBack ที่ใช้ Gemini ช่วยแก้ไขข้อความด้วยเสียง, กล้องที่ให้คำแนะนำเสียงสำหรับผู้พิการทางสายตา, AutoClick สำหรับผู้ใช้เมาส์ และ Expressive Captions ที่บอกอารมณ์ของผู้พูดในวิดีโอ ฟีเจอร์เหล่านี้เริ่มปล่อยให้ Pixel ก่อนและจะขยายไปยังอุปกรณ์อื่นในอนาคต 🔗 https://securityonline.info/android-16-update-ai-notification-summaries-gemini-powered-accessibility-suite ⚙️ AWS Nova Forge: แพลตฟอร์มเปิดให้ปรับแต่งโมเดล Nova 2 AWS เปิดตัว Nova Forge ที่งาน re:Invent 2025 ซึ่งเป็นแพลตฟอร์มที่ให้ลูกค้าสามารถปรับแต่งโมเดล Nova 2 ได้อย่างลึกซึ้ง ตั้งแต่ขั้น pre-training ไปจนถึง post-training ทำให้สามารถใส่ความรู้เฉพาะองค์กรเข้าไปในโมเดลโดยตรง ไม่ต้องพึ่งการเชื่อมต่อภายนอกที่อาจทำให้ผลลัพธ์ไม่เสถียร จุดเด่นคือความยืดหยุ่นในการปรับแต่งตามกฎและความรู้ที่เปลี่ยนแปลงได้ตลอดเวลา AWS ยังเสริมระบบ guardrails เพื่อให้ลูกค้ากำหนดขอบเขตพฤติกรรมของโมเดลได้เอง นอกจากนี้ Nova Forge ยังสามารถใช้ปรับแต่ง Alexa+ ได้โดยตรง ทำให้บริการสำหรับองค์กรมีความเฉพาะตัวมากขึ้น ถือเป็นการยกระดับการสร้างโมเดล AI ให้ตอบโจทย์ธุรกิจได้จริง 🔗 https://securityonline.info/aws-nova-forge-open-training-platform-enables-deep-customization-of-nova-2-models 🛠️ ช่องโหว่ร้ายแรงใน Vim for Windows (CVE-2025-66476) มีการค้นพบช่องโหว่ระดับสูงใน Vim เวอร์ชัน Windows ที่อาจเปิดทางให้ผู้โจมตีรันโค้ดอันตรายได้หากผู้ใช้เปิดไฟล์จากโฟลเดอร์ที่ถูกเจาะแล้ว ช่องโหว่นี้เกิดจากการจัดการ path ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถฝังสคริปต์ไว้ในไฟล์ที่ดูเหมือนปกติได้ ผลคือผู้ใช้เสี่ยงต่อการถูกควบคุมเครื่องโดยไม่รู้ตัว นักวิจัยเตือนให้ผู้ใช้รีบอัปเดตแพตช์ล่าสุดเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-vim-for-windows-flaw-cve-2025-66476-risks-arbitrary-code-execution-from-compromised-folders 🐍 แคมเปญ Water Saci ใช้ LLM แปลงมัลแวร์เป็น Python นักวิจัยพบการโจมตีใหม่ชื่อ Water Saci ที่ใช้โมเดลภาษาใหญ่ (LLM) ช่วยแปลงโค้ดมัลแวร์เป็น Python เพื่อหลบเลี่ยงการตรวจจับ จากนั้นแพร่กระจายผ่าน WhatsApp worm โดยส่งลิงก์ปลอมไปยังผู้ใช้ เมื่อเหยื่อคลิกก็จะติด Banking Trojan ที่ขโมยข้อมูลการเงิน จุดน่าสนใจคือการใช้ AI ในการปรับโค้ดให้เข้ากับสภาพแวดล้อมใหม่ ๆ ทำให้การโจมตียากต่อการตรวจจับมากขึ้น 🔗 https://securityonline.info/water-saci-campaign-uses-llms-to-convert-malware-to-python-spreads-banking-trojan-via-whatsapp-worm 🐝 Synology BeeStation พบช่องโหว่ SQL Injection แบบใหม่ มีการเปิดเผยช่องโหว่ใน Synology BeeStation ที่สามารถนำไปสู่การเข้าถึงสิทธิ์ root ได้ผ่านเทคนิค “Dirty File Write” ซึ่งเป็นการโจมตี SQL Injection รูปแบบใหม่ นักวิจัยได้เผยแพร่ PoC แล้ว ทำให้ผู้โจมตีสามารถใช้ประโยชน์ได้ทันทีหากผู้ใช้ยังไม่อัปเดตแพตช์ ความร้ายแรงคือสามารถควบคุมระบบทั้งหมดได้โดยตรง Synology แนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/synology-beestation-flaw-chain-leads-to-root-rce-via-novel-dirty-file-write-sql-injection-poc-available 🔒 Matanbuchus 3.0 เปลี่ยนจาก Downloader ไปสู่ Ransomware มัลแวร์ Matanbuchus ได้อัปเดตเป็นเวอร์ชัน 3.0 โดยเปลี่ยนบทบาทจากการเป็น downloader ไปสู่การทำงานเป็น ransomware เต็มรูปแบบ ใช้เทคนิคใหม่อย่าง Protobufs และ Intel QuickAssist เพื่อซ่อนการเข้าถึงและทำงานได้อย่างลับ ๆ การเปลี่ยนแปลงนี้ทำให้การโจมตีมีความซับซ้อนและอันตรายมากขึ้น เพราะสามารถเข้ารหัสไฟล์และเรียกค่าไถ่ได้โดยตรง 🔗 https://securityonline.info/matanbuchus-3-0-downloader-pivots-to-ransomware-using-protobufs-and-quickassist-for-stealth-access 🕵️ ShadyPanda Spyware แฮ็กผู้ใช้กว่า 4.3 ล้านราย มีรายงานว่า ShadyPanda Spyware ใช้ประโยชน์จากการอัปเดตอัตโนมัติของส่วนขยายเบราว์เซอร์ที่เชื่อถือได้ เพื่อฝังโค้ดอันตรายและเข้าถึงข้อมูลผู้ใช้โดยตรง ส่งผลให้มีผู้ใช้กว่า 4.3 ล้านรายถูกเจาะข้อมูล การโจมตีนี้อันตรายมากเพราะเกิดขึ้นผ่านช่องทางที่ผู้ใช้เชื่อถืออยู่แล้ว ทำให้ยากต่อการสังเกตหรือป้องกัน 🔗 https://securityonline.info/shadypanda-spyware-hacked-4-3-million-users-by-weaponizing-trusted-browser-extensions-via-auto-updates 🛡️ ช่องโหว่ร้ายแรงในปลั๊กอิน WordPress ACF Extended มีการค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน Advanced Custom Fields: Extended ที่ถูกใช้งานบนเว็บไซต์กว่าแสนแห่งทั่วโลก ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องล็อกอินเข้าระบบ ซึ่งหมายความว่าพวกเขาสามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ นักวิจัยด้านความปลอดภัยที่ค้นพบได้รับเงินรางวัลจากการแจ้งเตือน เนื่องจากความเสี่ยงสูงสุดที่ช่องโหว่นี้สร้างขึ้น ทีมพัฒนาจึงรีบออกแพตช์แก้ไขและแนะนำให้ผู้ดูแลเว็บไซต์รีบอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/critical-acf-extended-flaw-cve-2025-13486-cvss-9-8-allows-unauthenticated-rce-on-100k-wordpress-sites 📱 อินเดียบังคับใช้กฎ SIM-Binding บน WhatsApp และ Telegram รัฐบาลอินเดียออกข้อบังคับใหม่ที่เข้มงวดกับแอปแชทชื่อดังอย่าง WhatsApp, Telegram และอีกหลายแพลตฟอร์ม โดยกำหนดให้ผู้ใช้ต้องผูกบัญชีเข้ากับซิมการ์ดที่ออกในอินเดีย และต้องยืนยันตัวตนใหม่ทุก ๆ 6 ชั่วโมง หากไม่มีซิมที่เชื่อมโยงอยู่ บัญชีจะถูกล็อกทันที กฎนี้ถูกออกมาเพื่อป้องกันการใช้เบอร์โทรศัพท์อินเดียไปทำการหลอกลวงหรือฟิชชิ่งจากต่างประเทศ แม้จะช่วยเพิ่มความปลอดภัย แต่ก็สร้างคำถามว่าแพลตฟอร์มต่างชาติที่เน้นความเป็นส่วนตัวจะยอมทำตามหรือไม่ 🔗 https://securityonline.info/india-mandates-sim-binding-whatsapp-and-telegram-users-must-re-verify-every-6-hours 🚨 OpenAI ยกเลิกแผนโฆษณา หันมาโฟกัสคุณภาพ ChatGPT รับมือ Gemini OpenAI เคยทดลองเพิ่มโฆษณาใน ChatGPT เพื่อหารายได้ แต่ล่าสุดบริษัทตัดสินใจหยุดแผนนี้และหันมาเน้นพัฒนาคุณภาพของ ChatGPT ให้ดียิ่งขึ้น เหตุผลสำคัญคือการมาของ Google Gemini ที่กำลังดึงผู้ใช้จำนวนมากไป ทำให้ Sam Altman ซีอีโอของ OpenAI ประกาศ “red alert” ภายในบริษัท พร้อมสั่งทีมงานเร่งพัฒนาโมเดล reasoning ใหม่ที่คาดว่าจะเหนือกว่า Gemini 3 รวมถึงปรับปรุงด้าน personalization และความเร็วในการใช้งาน เพื่อรักษาฐานผู้ใช้และความสามารถในการแข่งขัน 🔗 https://securityonline.info/red-alert-at-openai-ad-plans-dropped-to-focus-on-chatgpt-quality-amid-gemini-threat 🔒 Let’s Encrypt เตรียมลดอายุใบรับรองเหลือ 45 วันภายในปี 2028 เพื่อเพิ่มความปลอดภัยของระบบอินเทอร์เน็ต องค์กร CA/Browser Forum ได้ตกลงให้ลดอายุการใช้งานของใบรับรอง SSL/TLS จากเดิมเกือบ 400 วัน เหลือเพียง 45 วันเท่านั้น โดย Let’s Encrypt ประกาศว่าจะทยอยปรับตามข้อกำหนดนี้จนเสร็จสมบูรณ์ในปี 2028 การเปลี่ยนแปลงนี้หมายความว่าผู้ดูแลระบบต้องมีการต่ออายุใบรับรองบ่อยขึ้น และต้องพึ่งพาการทำงานแบบอัตโนมัติเพื่อหลีกเลี่ยงความผิดพลาดที่อาจทำให้เว็บไซต์ล่ม 🔗 https://securityonline.info/security-tightens-lets-encrypt-will-cap-certificate-validity-at-45-days-by-2028 💻 อัปเดต Windows ทำ Dark Mode พัง ไฟล์ Explorer กระพริบขาว ผู้ใช้ Windows 11 ที่ติดตั้งอัปเดต KB5070311 พบปัญหาน่ารำคาญ เมื่อเปิด File Explorer ในโหมดมืด หน้าต่างจะกระพริบเป็นสีขาวสว่างก่อนโหลดข้อมูล ซึ่งสร้างความไม่สบายตาและทำให้ประสบการณ์ใช้งานสะดุด แม้ Microsoft จะระบุว่านี่เป็นเพียงอัปเดตตัวทดลอง แต่ก็ทำให้ผู้ใช้หลายคนผิดหวัง เพราะฟีเจอร์ที่ควรทำให้ใช้งานราบรื่นกลับสร้างปัญหาแทน ตอนนี้ Microsoft กำลังเร่งแก้ไขเพื่อไม่ให้บั๊กนี้หลุดไปถึงเวอร์ชันเสถียร 🔗 https://securityonline.info/microsoft-update-breaks-dark-mode-file-explorer-now-flashes-white-on-launch 📞 Google Phone App เพิ่มฟีเจอร์ “Call Reason” ให้โทรศัพท์ดูสำคัญขึ้น Google เปิดตัวฟีเจอร์ใหม่ในแอป Phone ที่ชื่อว่า “Call Reason” ผู้โทรสามารถใส่เหตุผลประกอบการโทร เช่น “ด่วนมาก” หรือ “ประชุมสำคัญ” เพื่อให้ผู้รับรู้ทันทีว่าโทรศัพท์นั้นมีความสำคัญแค่ไหน ฟีเจอร์นี้ถูกออกแบบมาเพื่อแก้ปัญหาที่หลายคนไม่รับสายจากเบอร์ที่ไม่รู้จัก หรือสายที่ไม่ระบุรายละเอียด การเพิ่มข้อความสั้น ๆ ก่อนโทรช่วยให้ผู้รับตัดสินใจได้ง่ายขึ้นว่าจะรับสายทันทีหรือไม่ 🔗 https://securityonline.info/google-phone-app-gets-call-reason-mark-calls-as-urgent-to-ensure-a-pick-up ☁️ AWS Bedrock เปิดตัวครั้งใหญ่ เพิ่ม 18 โมเดล AI และระบบ AgentCore ใหม่ Amazon Web Services (AWS) ประกาศอัปเดตครั้งใหญ่ให้กับ Bedrock โดยเพิ่มโมเดล AI ใหม่ถึง 18 โมเดลจากหลายบริษัท พร้อมปรับปรุงระบบ AgentCore ที่ช่วยให้การทำงานของ AI มีความปลอดภัยและยืดหยุ่นมากขึ้น จุดเด่นคือการรองรับการใช้งานที่หลากหลาย ตั้งแต่การสร้างคอนเทนต์ไปจนถึงการวิเคราะห์ข้อมูลเชิงลึก รวมถึงการเพิ่มระบบความปลอดภัยที่เข้มงวดขึ้นเพื่อรองรับการใช้งานในองค์กรขนาดใหญ่ 🔗 https://securityonline.info/aws-bedrock-unleashed-18-new-ai-models-agentcore-upgrades-and-enhanced-security ⚡ AWS เปิดตัวชิป Trainium3 เร็วขึ้น 4.4 เท่า สำหรับงาน AI AWS เปิดตัวชิปใหม่ Trainium3 ที่ออกแบบมาเพื่อการประมวลผล AI โดยเฉพาะ ชิปนี้ให้ประสิทธิภาพเร็วขึ้นกว่าเดิมถึง 4.4 เท่าเมื่อเทียบกับรุ่นก่อน และถูกนำไปใช้ในเซิร์ฟเวอร์ EC2 UltraServers จุดเด่นคือการรองรับงาน AI ที่ซับซ้อน เช่น การฝึกโมเดลขนาดใหญ่ และการประมวลผลแบบเรียลไทม์ ถือเป็นการยกระดับโครงสร้างพื้นฐานด้าน AI ของ AWS ให้แข่งขันกับผู้ให้บริการรายอื่นได้อย่างแข็งแกร่ง 🔗 https://securityonline.info/aws-unleashes-trainium3-chip-4-4x-faster-ai-performance-for-ec2-ultraservers 🏭 AWS AI Factories นำโครงสร้างพื้นฐาน AI ลงสู่ On-Premises AWS เปิดตัวแนวคิด “AI Factories” ที่ช่วยให้องค์กรสามารถนำโครงสร้างพื้นฐาน AI ที่สมบูรณ์แบบจากระบบคลาวด์มาติดตั้งใช้งานในสถานที่ของตัวเอง (On-Premises) เพื่อรองรับความต้องการด้าน Data Sovereignty หรือการควบคุมข้อมูลให้อยู่ในประเทศหรือองค์กรโดยตรง แนวทางนี้ตอบโจทย์องค์กรที่ต้องการใช้ AI แต่มีข้อจำกัดด้านกฎหมายหรือความปลอดภัยของข้อมูล 🔗 https://securityonline.info/aws-ai-factories-bringing-full-cloud-ai-infrastructure-on-prem-for-data-sovereignty 🤖 AWS เปิดตัวตระกูลโมเดล Nova 2 รองรับ Multimodal และ Agentic AI AWS ประกาศเปิดตัวโมเดลใหม่ในตระกูล Nova 2 ที่สามารถทำงานแบบ Multimodal คือรองรับทั้งข้อความ ภาพ และเสียง พร้อมฟีเจอร์ Agentic Nova Act ที่ช่วยให้ AI สามารถทำงานเชิงรุกได้มากขึ้น เช่น การตัดสินใจอัตโนมัติและการทำงานแทนมนุษย์ในบางกระบวนการ ถือเป็นการยกระดับความสามารถของ AWS ในการแข่งขันกับผู้ให้บริการ AI รายใหญ่ทั่วโลก 🔗 https://securityonline.info/aws-unveils-nova-2-ai-model-family-with-multimodal-omni-agentic-nova-act
    0 ความคิดเห็น 0 การแบ่งปัน 464 มุมมอง 0 รีวิว
  • ช่องโหว่ Directory Traversal + LPE ใน cPanel

    นักวิจัยด้านความปลอดภัยค้นพบว่า cPanel มีช่องโหว่ที่ทำให้ผู้โจมตีสามารถใช้ Directory Traversal เพื่อเข้าถึงไฟล์ที่อยู่นอกเส้นทางที่อนุญาตได้ เมื่อรวมกับ Local Privilege Escalation (LPE) ผู้โจมตีสามารถยกระดับสิทธิ์จนถึงระดับ Root และเข้าควบคุมเซิร์ฟเวอร์ทั้งหมดได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับ Critical (CVSS 9.3) เนื่องจากผลกระทบครอบคลุมทั้งระบบและอาจทำให้ข้อมูลผู้ใช้ทั้งหมดถูกเข้าถึงหรือแก้ไขได้

    วิธีการโจมตีและผลกระทบ
    การโจมตีอาศัยการส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อหลอกให้ cPanel เข้าถึงไฟล์ระบบที่สำคัญ เช่น configuration หรือ script ภายใน เมื่อผู้โจมตีสามารถเขียนหรือแก้ไขไฟล์เหล่านี้ได้ ก็สามารถฝังโค้ดอันตรายเพื่อให้รันด้วยสิทธิ์สูงสุด ผลลัพธ์คือการเข้าควบคุมเซิร์ฟเวอร์เต็มรูปแบบ รวมถึงการสร้างบัญชีใหม่, การแก้ไขเว็บไซต์ที่โฮสต์อยู่, หรือการขโมยข้อมูลผู้ใช้ทั้งหมด

    การตอบสนองจาก cPanel และคำแนะนำ
    ทีมพัฒนา cPanel ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที โดยเฉพาะผู้ที่ใช้ Shared Hosting หรือเปิดการเข้าถึงจากอินเทอร์เน็ตโดยตรง เนื่องจากมีความเสี่ยงสูงที่จะถูกโจมตีแบบอัตโนมัติผ่านสคริปต์ที่เผยแพร่ในชุมชนแฮกเกอร์

    มุมมองเพิ่มเติมจากวงการไซเบอร์
    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้อันตรายมากเพราะ cPanel เป็นเครื่องมือที่ใช้กันอย่างแพร่หลายในการจัดการเว็บโฮสติ้ง หากผู้โจมตีสามารถเข้าถึงสิทธิ์ Root ได้ จะส่งผลกระทบต่อเว็บไซต์จำนวนมหาศาลทั่วโลก และอาจถูกใช้เป็นฐานโจมตีต่อระบบอื่น ๆ ต่อไป

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ (CVE-2025-66476)
    Directory Traversal ใช้เข้าถึงไฟล์นอกเส้นทางที่อนุญาต
    Local Privilege Escalation ทำให้ผู้โจมตีได้สิทธิ์ Root

    ผลกระทบ
    เข้าควบคุมเซิร์ฟเวอร์ทั้งหมด
    ขโมยหรือแก้ไขข้อมูลผู้ใช้
    ใช้เซิร์ฟเวอร์เป็นฐานโจมตีระบบอื่น

    การแก้ไข
    cPanel ออกแพตช์แก้ไขแล้ว
    ผู้ดูแลระบบควรอัปเดตทันที

    คำเตือนต่อผู้ใช้และผู้ดูแลระบบ
    หากยังไม่ได้อัปเดต ระบบเสี่ยงต่อการถูกโจมตีเต็มรูปแบบ
    Shared Hosting มีความเสี่ยงสูงเป็นพิเศษ
    อาจถูกใช้เป็นฐานโจมตีต่อระบบอื่น ๆ

    https://securityonline.info/critical-cpanel-flaw-cvss-9-3-allows-directory-traversal-lpe-for-full-server-takeover/
    🛡️ ช่องโหว่ Directory Traversal + LPE ใน cPanel นักวิจัยด้านความปลอดภัยค้นพบว่า cPanel มีช่องโหว่ที่ทำให้ผู้โจมตีสามารถใช้ Directory Traversal เพื่อเข้าถึงไฟล์ที่อยู่นอกเส้นทางที่อนุญาตได้ เมื่อรวมกับ Local Privilege Escalation (LPE) ผู้โจมตีสามารถยกระดับสิทธิ์จนถึงระดับ Root และเข้าควบคุมเซิร์ฟเวอร์ทั้งหมดได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับ Critical (CVSS 9.3) เนื่องจากผลกระทบครอบคลุมทั้งระบบและอาจทำให้ข้อมูลผู้ใช้ทั้งหมดถูกเข้าถึงหรือแก้ไขได้ ⚙️ วิธีการโจมตีและผลกระทบ การโจมตีอาศัยการส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อหลอกให้ cPanel เข้าถึงไฟล์ระบบที่สำคัญ เช่น configuration หรือ script ภายใน เมื่อผู้โจมตีสามารถเขียนหรือแก้ไขไฟล์เหล่านี้ได้ ก็สามารถฝังโค้ดอันตรายเพื่อให้รันด้วยสิทธิ์สูงสุด ผลลัพธ์คือการเข้าควบคุมเซิร์ฟเวอร์เต็มรูปแบบ รวมถึงการสร้างบัญชีใหม่, การแก้ไขเว็บไซต์ที่โฮสต์อยู่, หรือการขโมยข้อมูลผู้ใช้ทั้งหมด 🔒 การตอบสนองจาก cPanel และคำแนะนำ ทีมพัฒนา cPanel ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที โดยเฉพาะผู้ที่ใช้ Shared Hosting หรือเปิดการเข้าถึงจากอินเทอร์เน็ตโดยตรง เนื่องจากมีความเสี่ยงสูงที่จะถูกโจมตีแบบอัตโนมัติผ่านสคริปต์ที่เผยแพร่ในชุมชนแฮกเกอร์ 🌐 มุมมองเพิ่มเติมจากวงการไซเบอร์ ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้อันตรายมากเพราะ cPanel เป็นเครื่องมือที่ใช้กันอย่างแพร่หลายในการจัดการเว็บโฮสติ้ง หากผู้โจมตีสามารถเข้าถึงสิทธิ์ Root ได้ จะส่งผลกระทบต่อเว็บไซต์จำนวนมหาศาลทั่วโลก และอาจถูกใช้เป็นฐานโจมตีต่อระบบอื่น ๆ ต่อไป 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ (CVE-2025-66476) ➡️ Directory Traversal ใช้เข้าถึงไฟล์นอกเส้นทางที่อนุญาต ➡️ Local Privilege Escalation ทำให้ผู้โจมตีได้สิทธิ์ Root ✅ ผลกระทบ ➡️ เข้าควบคุมเซิร์ฟเวอร์ทั้งหมด ➡️ ขโมยหรือแก้ไขข้อมูลผู้ใช้ ➡️ ใช้เซิร์ฟเวอร์เป็นฐานโจมตีระบบอื่น ✅ การแก้ไข ➡️ cPanel ออกแพตช์แก้ไขแล้ว ➡️ ผู้ดูแลระบบควรอัปเดตทันที ‼️ คำเตือนต่อผู้ใช้และผู้ดูแลระบบ ⛔ หากยังไม่ได้อัปเดต ระบบเสี่ยงต่อการถูกโจมตีเต็มรูปแบบ ⛔ Shared Hosting มีความเสี่ยงสูงเป็นพิเศษ ⛔ อาจถูกใช้เป็นฐานโจมตีต่อระบบอื่น ๆ https://securityonline.info/critical-cpanel-flaw-cvss-9-3-allows-directory-traversal-lpe-for-full-server-takeover/
    SECURITYONLINE.INFO
    Critical cPanel Flaw (CVSS 9.3) Allows Directory Traversal LPE for Full Server Takeover
    A Critical (CVSS 9.3) LPE flaw in cPanel's Team Manager API allows a standard user to break out of their directory via path traversal and compromise the shared hosting server. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
Pages Boosts