• รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251126 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998)
    เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ
    https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key

    Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8)
    Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้
    https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8

    Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น
    ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที
    https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week

    RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว
    ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366)
    ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry
    Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก
    https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs

    CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท
    CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ
    มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ
    https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm

    ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน
    ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM
    ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง
    https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component

    ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora
    เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่
    https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark

    Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS
    มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด
    https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os

    Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้
    ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่
    https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it

    OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล
    OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น
    https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides

    Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้
    Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว
    https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks

    ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026
    มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง
    https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs

    Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก
    ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน
    https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    📌🔒🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔒📌 #รวมข่าวIT #20251126 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998) เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ 🔗 https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key 📞 Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8) Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้ 🔗 https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8 🔐 Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที 🔗 https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week 📱 RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers 🌐 WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📡 ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366) ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 💻 Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก 🔗 https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs 📲 CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 🎭 GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ 🔗 https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm 🛡️ ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 📱 มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers ⚠️ ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง 🔗 https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component ⚖️ ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่ 🔗 https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark 💻 Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด 🔗 https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os 🖼️ Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้ ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่ 🔗 https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it 🛍️ OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น 🔗 https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides 🔗 Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้ Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว 🔗 https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks 💸 ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026 มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง 🔗 https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs 🕵️‍♂️ Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน 🔗 https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรง WordPress Sneeit Framework (CVE-2025-6389)

    ข่าวนี้เกี่ยวกับช่องโหว่ร้ายแรงในปลั๊กอิน WordPress Sneeit Framework (CVE-2025-6389) ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเว็บไซต์ได้โดยไม่ต้องล็อกอิน และกำลังถูกโจมตีอย่างแพร่หลาย พร้อมคำแนะนำการป้องกันจากแนวทางความปลอดภัยล่าสุดของ WordPress

    ช่องโหว่ที่ถูกค้นพบใน Sneeit Framework เวอร์ชัน 8.3 หรือต่ำกว่า ทำให้ผู้โจมตีสามารถใช้ฟังก์ชัน sneeit_articles_pagination_callback() เพื่อรันโค้ดอันตรายบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้องมีสิทธิ์ล็อกอินใด ๆ การโจมตีนี้สามารถสร้างบัญชีแอดมินปลอม อัปโหลด Webshell หรือแก้ไขไฟล์ธีมเพื่อยึดครองเว็บไซต์ทั้งหมดได้ ซึ่งถือเป็นระดับความรุนแรงสูงสุด (CVSS 9.8 – Critical)

    การโจมตีที่เกิดขึ้นจริง
    บริษัท Wordfence รายงานว่าเพียง 24 ชั่วโมงหลังการเปิดเผย มีการบล็อกการโจมตีมากกว่า 491 ครั้ง แสดงให้เห็นว่าบอทเน็ตและแฮกเกอร์กำลังใช้ช่องโหว่นี้อย่างแพร่หลาย การโจมตีลักษณะนี้มักถูกนำไปใช้ในชุดเครื่องมือโจมตี (exploit kits) เพื่อหาช่องทางเข้าถึงเว็บไซต์ที่ยังไม่ได้อัปเดต

    การแก้ไขและแนวทางป้องกัน
    นักพัฒนาได้ออกแพตช์ใน Sneeit Framework เวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่แล้ว เจ้าของเว็บไซต์ควรรีบอัปเดตปลั๊กอินและธีมที่เกี่ยวข้องทันที นอกจากนี้ แนวทางความปลอดภัย WordPress ปี 2025 ยังแนะนำให้ใช้ปลั๊กอินป้องกัน เช่น Wordfence, Sucuri และ iThemes Security Pro รวมถึงการเปิดใช้งาน Two-Factor Authentication (2FA) และการลบปลั๊กอิน/ธีมที่ไม่ได้ใช้งานเพื่อลดความเสี่ยง

    ภัยคุกคามใหม่จาก AI
    ปี 2025 การโจมตี WordPress ไม่ได้มาจากมนุษย์เพียงอย่างเดียว แต่ยังมี AI-powered attacks ที่สามารถเดารหัสผ่านได้หลายพันครั้งต่อวินาที หรือสร้างหน้าแอดมินปลอมที่เหมือนจริงเพื่อหลอกผู้ใช้ให้กรอกข้อมูล การป้องกันจึงต้องอาศัยทั้งการอัปเดตซอฟต์แวร์และการใช้ระบบตรวจจับอัตโนมัติที่ทันสมัย

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-6389 ใน Sneeit Framework
    เปิดโอกาสให้ผู้โจมตีรันโค้ดโดยไม่ต้องล็อกอิน

    การโจมตีเกิดขึ้นจริงและแพร่หลาย
    Wordfence บล็อกการโจมตีได้กว่า 491 ครั้งใน 24 ชั่วโมง

    แพตช์แก้ไขออกแล้วในเวอร์ชัน 8.4
    ผู้ใช้ควรรีบอัปเดตปลั๊กอินและธีมที่เกี่ยวข้องทันที

    แนวทางความปลอดภัย WordPress ปี 2025
    ใช้ปลั๊กอินป้องกัน, เปิด 2FA, ลบปลั๊กอิน/ธีมที่ไม่ได้ใช้งาน

    ความเสี่ยงจากการไม่อัปเดต
    เว็บไซต์อาจถูกยึดครอง สร้างบัญชีแอดมินปลอม และติดตั้ง Webshell

    ภัยคุกคามใหม่จาก AI
    การโจมตีด้วย AI สามารถเดารหัสผ่านและสร้างหน้าแอดมินปลอมได้อย่างแม่นยำ


    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce/
    🛡️ ช่องโหว่ร้ายแรง WordPress Sneeit Framework (CVE-2025-6389) ข่าวนี้เกี่ยวกับช่องโหว่ร้ายแรงในปลั๊กอิน WordPress Sneeit Framework (CVE-2025-6389) ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเว็บไซต์ได้โดยไม่ต้องล็อกอิน และกำลังถูกโจมตีอย่างแพร่หลาย พร้อมคำแนะนำการป้องกันจากแนวทางความปลอดภัยล่าสุดของ WordPress ช่องโหว่ที่ถูกค้นพบใน Sneeit Framework เวอร์ชัน 8.3 หรือต่ำกว่า ทำให้ผู้โจมตีสามารถใช้ฟังก์ชัน sneeit_articles_pagination_callback() เพื่อรันโค้ดอันตรายบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้องมีสิทธิ์ล็อกอินใด ๆ การโจมตีนี้สามารถสร้างบัญชีแอดมินปลอม อัปโหลด Webshell หรือแก้ไขไฟล์ธีมเพื่อยึดครองเว็บไซต์ทั้งหมดได้ ซึ่งถือเป็นระดับความรุนแรงสูงสุด (CVSS 9.8 – Critical) 🚨 การโจมตีที่เกิดขึ้นจริง บริษัท Wordfence รายงานว่าเพียง 24 ชั่วโมงหลังการเปิดเผย มีการบล็อกการโจมตีมากกว่า 491 ครั้ง แสดงให้เห็นว่าบอทเน็ตและแฮกเกอร์กำลังใช้ช่องโหว่นี้อย่างแพร่หลาย การโจมตีลักษณะนี้มักถูกนำไปใช้ในชุดเครื่องมือโจมตี (exploit kits) เพื่อหาช่องทางเข้าถึงเว็บไซต์ที่ยังไม่ได้อัปเดต 🔧 การแก้ไขและแนวทางป้องกัน นักพัฒนาได้ออกแพตช์ใน Sneeit Framework เวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่แล้ว เจ้าของเว็บไซต์ควรรีบอัปเดตปลั๊กอินและธีมที่เกี่ยวข้องทันที นอกจากนี้ แนวทางความปลอดภัย WordPress ปี 2025 ยังแนะนำให้ใช้ปลั๊กอินป้องกัน เช่น Wordfence, Sucuri และ iThemes Security Pro รวมถึงการเปิดใช้งาน Two-Factor Authentication (2FA) และการลบปลั๊กอิน/ธีมที่ไม่ได้ใช้งานเพื่อลดความเสี่ยง 🤖 ภัยคุกคามใหม่จาก AI ปี 2025 การโจมตี WordPress ไม่ได้มาจากมนุษย์เพียงอย่างเดียว แต่ยังมี AI-powered attacks ที่สามารถเดารหัสผ่านได้หลายพันครั้งต่อวินาที หรือสร้างหน้าแอดมินปลอมที่เหมือนจริงเพื่อหลอกผู้ใช้ให้กรอกข้อมูล การป้องกันจึงต้องอาศัยทั้งการอัปเดตซอฟต์แวร์และการใช้ระบบตรวจจับอัตโนมัติที่ทันสมัย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-6389 ใน Sneeit Framework ➡️ เปิดโอกาสให้ผู้โจมตีรันโค้ดโดยไม่ต้องล็อกอิน ✅ การโจมตีเกิดขึ้นจริงและแพร่หลาย ➡️ Wordfence บล็อกการโจมตีได้กว่า 491 ครั้งใน 24 ชั่วโมง ✅ แพตช์แก้ไขออกแล้วในเวอร์ชัน 8.4 ➡️ ผู้ใช้ควรรีบอัปเดตปลั๊กอินและธีมที่เกี่ยวข้องทันที ✅ แนวทางความปลอดภัย WordPress ปี 2025 ➡️ ใช้ปลั๊กอินป้องกัน, เปิด 2FA, ลบปลั๊กอิน/ธีมที่ไม่ได้ใช้งาน ‼️ ความเสี่ยงจากการไม่อัปเดต ⛔ เว็บไซต์อาจถูกยึดครอง สร้างบัญชีแอดมินปลอม และติดตั้ง Webshell ‼️ ภัยคุกคามใหม่จาก AI ⛔ การโจมตีด้วย AI สามารถเดารหัสผ่านและสร้างหน้าแอดมินปลอมได้อย่างแม่นยำ https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce/
    SECURITYONLINE.INFO
    Critical WordPress Flaw (CVE-2025-6389, CVSS 9.8) Under Active Exploitation Allows Unauthenticated RCE
    A Critical (CVSS 9.8) RCE flaw in Sneeit Framework is actively exploited. The bug allows unauthenticated attackers to run arbitrary code via call_user_func and take over WordPress sites. Update to v8.4 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251125 #securityonline

    จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram
    เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้
    https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor

    Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming
    จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น
    https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses

    Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading
    ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก
    https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature

      Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon
    หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ
    https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones

    ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M
    Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์
    https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention

    CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389)
    เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน
    ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน
    https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection

    CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด
    นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด
    https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover

    ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก
    รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน
    https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files

    Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender
    กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก
    https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status

    โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm
    นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน
    https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft

    ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure
    มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น
    https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors

    📌🔒🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔒📌 #รวมข่าวIT #20251125 #securityonline 🐉 จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้ 🔗 https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor 📝 Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น 🔗 https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses 💻 Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก 🔗 https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature 📱  Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ 🔗 https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones ☁️ ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์ 🔗 https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention 🛡️ CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 💻 ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389) เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📷 ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน 🔗 https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection 📡 CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด 🔗 https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover 📧 ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน 🔗 https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files 🖥️ Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก 🔗 https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status 💰 โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน 🔗 https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft 🎭 ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น 🔗 https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar
    #รวมข่าวIT #20251121 #TechRadar

    ปราบปรามบริการโฮสติ้งเถื่อน
    มีการร่วมมือกันระหว่างสหรัฐฯ อังกฤษ และออสเตรเลีย ในการจัดการกับบริษัท Media Land จากรัสเซีย ซึ่งให้บริการโฮสติ้งแบบ “bulletproof” ที่ถูกใช้โดยกลุ่มอาชญากรไซเบอร์ เช่น Evil Corp และ LockBit เพื่อทำฟิชชิ่ง ปล่อยมัลแวร์ และโจมตี DDoS โครงสร้างพื้นฐานของบริษัทถูกยึด และผู้นำหลักถูกลงโทษทางการเงิน ถือเป็นการส่งสัญญาณว่าประเทศพันธมิตรจะไม่ปล่อยให้กลุ่มเหล่านี้ทำงานในเงามืดได้อีก
    https://www.techradar.com/pro/security/another-bulletproof-hosting-service-has-been-locked-down-by-global-law-forces

    เน็ตพกพายุคใหม่จาก Netgear
    Netgear เปิดตัว Nighthawk 5G M7 อุปกรณ์ฮอตสปอตที่รองรับ Wi-Fi 7 สามารถเชื่อมต่อได้พร้อมกันถึง 32 เครื่อง ความเร็วระดับกิกะบิต และยังมีแบตเตอรี่ที่ใช้งานได้ราว 10 ชั่วโมง จุดเด่นคือรองรับ global eSIM ใช้งานได้กว่า 140 ประเทศ เหมาะกับคนเดินทางบ่อย ไม่ต้องพึ่งมือถือเป็นฮอตสปอตอีกต่อไป
    https://www.techradar.com/pro/rip-mobile-hotspots-netgears-new-nighthawk-5g-m7-features-wi-fi-7-connectivity-and-even-global-esim-support

    ความวุ่นวายในทะเลแดงกระทบสายเคเบิลโลก
    ความไม่สงบในทะเลแดงทำให้โครงการวางสายเคเบิลอินเทอร์เน็ตขนาดใหญ่ เช่น 2Africa ของ Meta และ Blue-Raman ของ Google ต้องหยุดชะงัก ส่งผลให้การเชื่อมต่อระหว่างยุโรป เอเชีย และแอฟริกาเกิดความล่าช้า ผู้ให้บริการบางรายเริ่มพิจารณาเส้นทางใหม่บนบกผ่านซาอุดีอาระเบียและอิรัก แม้จะมีค่าใช้จ่ายสูงและซับซ้อนทางการเมือง แต่ก็อาจเป็นทางออกเพื่อหลีกเลี่ยงพื้นที่เสี่ยง
    https://www.techradar.com/pro/more-internet-outages-on-the-way-google-and-meta-delay-subsea-cable-plans-due-to-sabotage-fears

    SSD พกพาไร้สายจาก Kingston
    Kingston เปิดตัว Dual Portable SSD ที่ไม่ต้องใช้สายเชื่อมต่อ มาพร้อมหัว USB-A และ USB-C ในตัวเดียว ความเร็วอ่านสูงสุด 1,050MB/s และเขียน 950MB/s มีขนาดเล็ก น้ำหนักเบาเพียง 13 กรัม แต่จุได้สูงสุดถึง 2TB รองรับหลายระบบปฏิบัติการ เหมาะกับคนที่ต้องการพกข้อมูลไปไหนมาไหนโดยไม่ต้องพกสายให้ยุ่งยาก
    https://www.techradar.com/pro/goodbye-pesky-cables-kingston-reveals-new-wire-free-portable-ssd-offering-up-to-2tb-storage-and-up-to-1-050-mb-s-data-transfers-and-itll-fit-into-even-your-smallest-pocket

    Android จับมือ AirDrop ของ Apple
    สิ่งที่หลายคนไม่คิดว่าจะเกิดขึ้นจริงก็เกิดแล้ว! Google ประกาศว่า Quick Share ของ Android สามารถทำงานร่วมกับ AirDrop ของ Apple ได้แล้ว เริ่มต้นที่ Pixel 10 ทำให้การส่งไฟล์ระหว่าง Android และ iPhone, iPad, Mac สะดวกขึ้นมาก แม้ยังมีข้อจำกัด เช่น ต้องเปิดโหมด “Everyone for 10 minutes” แต่ถือเป็นก้าวสำคัญที่ทำให้กำแพงระหว่างสองระบบเริ่มพังลง
    https://www.techradar.com/phones/google-pixel-phones/its-actually-happened-android-now-works-with-apple-airdrop-for-simple-file-sharing-starting-with-the-pixel-10

    ช่องโหว่ในเบราว์เซอร์ AI ของ Perplexity
    มีรายงานว่า Comet AI Browser ของ Perplexity อาจมีช่องโหว่ด้านความปลอดภัยที่เปิดโอกาสให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ ช่องโหว่นี้เกี่ยวข้องกับการจัดการสิทธิ์และ sandbox ที่ไม่รัดกุม ทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีหากไม่อัปเดตหรือใช้มาตรการป้องกันเพิ่มเติม
    https://www.techradar.com/pro/security/perplexitys-comet-ai-browser-may-have-some-concerning-security-flaws-which-could-let-hacker-hijack-your-device

    Twitch ใช้สแกนใบหน้าเพื่อยืนยันอายุ
    Twitch เริ่มทดสอบระบบ Facial Age Scan ในสหราชอาณาจักร เพื่อยืนยันอายุผู้ใช้งานก่อนเข้าถึงคอนเทนต์ที่จำกัดอายุ แม้จะช่วยป้องกันเด็กเข้าถึงเนื้อหาที่ไม่เหมาะสม แต่ก็มีเสียงวิจารณ์เรื่องความเป็นส่วนตัวและการเก็บข้อมูลชีวมิติว่าจะถูกนำไปใช้อย่างไร
    https://www.techradar.com/vpn/vpn-privacy-security/twitch-introduces-facial-age-scans-in-the-uk-amid-growing-privacy-concerns

    บริษัทยักษ์ใหญ่ IGT ถูกโจมตีด้วยแรนซัมแวร์
    บริษัทเกมและการพนันระดับโลก IGT ถูกโจมตีด้วยแรนซัมแวร์ ทำให้ระบบบางส่วนหยุดชะงักและข้อมูลอาจถูกเข้ารหัสหรือขโมยไป เหตุการณ์นี้ตอกย้ำว่าธุรกิจบันเทิงและการพนันก็เป็นเป้าหมายสำคัญของกลุ่มอาชญากรไซเบอร์เช่นกัน
    https://www.techradar.com/pro/security/gaming-and-gambling-giant-igt-reportedly-hit-by-ransomware-heres-what-we-know

    Google เปิดตัว Nano Banana Pro สำหรับแก้ไขภาพด้วย AI
    Google เปิดตัวเครื่องมือใหม่ชื่อ Nano Banana Pro ที่ใช้พลังของ Gemini 3 Pro ในการแก้ไขภาพขั้นสูง เช่น การปรับรายละเอียด การลบวัตถุ หรือการสร้างองค์ประกอบใหม่ในภาพ ถือเป็นก้าวกระโดดครั้งใหญ่ในด้านการแก้ไขภาพด้วย AI ที่ทำให้ผู้ใช้ทั่วไปเข้าถึงเทคโนโลยีระดับมืออาชีพได้ง่ายขึ้น
    https://www.techradar.com/ai-platforms-assistants/gemini/google-launches-nano-banana-pro-a-massive-leap-in-ai-image-editing-powered-by-gemini-3-pro

    ปลั๊กอิน WordPress ยอดนิยมเจอช่องโหว่
    ปลั๊กอิน WordPress ที่มีผู้ติดตั้งมากกว่าล้านครั้งถูกพบว่ามีช่องโหว่ด้านความปลอดภัย ซึ่งอาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือควบคุมเว็บไซต์ได้ เหตุการณ์นี้เตือนให้ผู้ดูแลเว็บไซต์ต้องหมั่นอัปเดตปลั๊กอินและตรวจสอบความปลอดภัยอยู่เสมอ
    https://www.techradar.com/pro/security/wordpress-plugin-with-over-a-million-installs-may-have-a-worrying-security-flaw-heres-what-we-know

    ช่องโหว่ใหม่ใน Fortinet ถูกโจมตีแล้ว
    Fortinet ยอมรับว่าพบ zero-day ช่องโหว่ใหม่ที่ถูกใช้โจมตีจริงแล้ว ทำให้ผู้ใช้งานเสี่ยงต่อการถูกเข้าถึงระบบโดยไม่ได้รับอนุญาต เหตุการณ์นี้ตอกย้ำว่าซอฟต์แวร์ด้านความปลอดภัยเองก็ยังเป็นเป้าหมายหลักของแฮกเกอร์ และผู้ใช้ควรเร่งอัปเดตแพตช์ทันทีที่มีการปล่อยออกมา
    https://www.techradar.com/pro/security/fortinet-admits-it-found-another-worrying-zero-day-being-exploited-in-attacks

    ที่จับ MagSafe สุดแปลกแต่ใช้ง่าย
    มีการเปิดตัว MagSafe iPhone Grip ที่ดีไซน์แปลกตา แต่กลับใช้งานง่ายและเข้าถึงได้สำหรับผู้ใช้ทุกคน จุดเด่นคือช่วยให้ถือ iPhone ได้มั่นคงขึ้นโดยไม่ต้องใช้เคสหนา ๆ และยังถอดออกได้สะดวก เหมาะกับคนที่อยากได้อุปกรณ์เสริมที่ไม่ซ้ำใคร
    https://www.techradar.com/phones/iphone/this-may-be-the-oddest-yet-most-accessible-magsafe-iphone-grip-ever-made

    กลุ่ม PlushDaemon จากจีนโจมตีซัพพลายเชนโลก
    กลุ่มแฮกเกอร์ PlushDaemon ใช้มัลแวร์ชื่อ SlowStepper ผ่าน implant ที่เรียกว่า EdgeStepper เพื่อเจาะเข้าอุปกรณ์เครือข่ายในหลายประเทศ ถือเป็นการโจมตีซัพพลายเชนที่ซับซ้อนและอันตราย เพราะสามารถกระทบต่อองค์กรทั่วโลกได้พร้อมกัน
    https://www.techradar.com/pro/security/chinas-plushdaemon-group-uses-edgestepper-implant-to-infect-network-devices-with-slowstepper-malware-in-global-supply-chain-attacks

    แอปช้อปปิ้งสหรัฐฯ ดูดข้อมูลมากกว่าใคร
    รายงานใหม่เผยว่าแอปช้อปปิ้งจากสหรัฐฯ โดยเฉพาะ Amazon เป็นแอปที่เก็บข้อมูลผู้ใช้มากที่สุด ทั้งข้อมูลส่วนตัวและพฤติกรรมการใช้งาน ซึ่งมากกว่าแอปจากจีนที่หลายคนกังวลกันอยู่แล้ว ทำให้เกิดคำถามเรื่องความเป็นส่วนตัวและการใช้ข้อมูลของผู้บริโภค
    https://www.techradar.com/vpn/vpn-privacy-security/forget-beijing-its-us-shopping-apps-that-are-sucking-up-your-privacy-and-amazon-is-the-most-data-hungry

    Leica Q3 Monochrom กล้องขาวดำสุดหรู
    Leica เปิดตัว Q3 Monochrom กล้องที่ถ่ายได้เฉพาะภาพขาวดำ ราคาหลายพันดอลลาร์ แต่กลับได้รับความสนใจมากขึ้น เพราะคุณภาพไฟล์และสไตล์ที่เป็นเอกลักษณ์ เหมาะกับคนที่ชื่นชอบการถ่ายภาพเชิงศิลป์และต้องการความแตกต่างจากกล้องทั่วไป
    https://www.techradar.com/cameras/compact-cameras/leicas-q3-monochrom-costs-thousands-and-only-shoots-black-and-white-but-thats-only-made-me-want-one-more

    รีโมท Google TV รุ่นใหม่ใช้พลังงานจากแสงในบ้าน

    Google เตรียมเปิดตัวอุปกรณ์ Google TV รุ่นใหม่ที่มาพร้อมรีโมทซึ่งสามารถชาร์จพลังงานจากแสงในบ้านได้ ไม่ต้องใช้ถ่านหรือชาร์จสายอีกต่อไป ถือเป็นการออกแบบที่เป็นมิตรต่อสิ่งแวดล้อมและสะดวกสำหรับผู้ใช้ที่ไม่อยากเปลี่ยนถ่านบ่อย ๆ
    https://www.techradar.com/televisions/streaming-devices/your-next-google-tv-device-could-come-with-a-remote-powered-by-indoor-light-and-im-definitely-a-fan

    ซีอีโอ Microsoft ด้าน AI ตอบโต้เสียงวิจารณ์ Windows 11
    ซีอีโอฝ่าย AI ของ Microsoft ออกมาโต้ตอบเสียงวิจารณ์เกี่ยวกับทิศทางใหม่ของ Windows 11 โดยบอกว่าคำวิจารณ์เหล่านั้น “mind-blowing” และยืนยันว่าการนำ AI เข้ามาในระบบปฏิบัติการจะช่วยให้ผู้ใช้ทำงานได้มีประสิทธิภาพมากขึ้น แม้จะมีผู้ใช้บางส่วนที่ยังไม่เห็นด้วยกับการเปลี่ยนแปลงนี้
    https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me

    หลุดไลน์อัพสมาร์ทโฟน Samsung ปี 2026
    มีข้อมูลหลุดเกี่ยวกับสมาร์ทโฟนรุ่นใหม่ของ Samsung ที่จะเปิดตัวในปี 2026 โดยคาดว่าจะมีการอัปเกรดทั้งด้านกล้อง หน้าจอ และประสิทธิภาพการทำงาน รายละเอียดบางส่วนยังไม่แน่ชัด แต่ข่าวนี้สร้างความตื่นเต้นให้กับแฟน ๆ ที่รอคอยการเปิดตัว
    https://www.techradar.com/phones/samsung-galaxy-phones/samsungs-2026-smartphone-lineup-just-leaked-heres-what-to-expect-and-when

    รัฐบาลสหรัฐฯ เตรียมท้าทายกฎหมาย AI ของรัฐต่าง ๆ
    ฝ่ายบริหารของสหรัฐฯ มีแผนจะใช้ อำนาจรัฐบาลกลาง เพื่อตรวจสอบและท้าทายกฎหมาย AI ที่ออกโดยรัฐต่าง ๆ เนื่องจากกังวลว่ากฎหมายเหล่านี้อาจขัดแย้งกันและสร้างความยุ่งยากต่อการพัฒนาเทคโนโลยี AI ในระดับประเทศ
    https://www.techradar.com/pro/security/trump-administration-wants-to-use-federal-power-to-challenge-state-ai-laws

    การกลับมาของ VPN ฟรีที่เป็นอันตราย
    มีการพบว่า VPN ฟรีบางตัว ที่เคยถูกแบนเพราะมีพฤติกรรมอันตราย ได้กลับมาอีกครั้งในรูปแบบใหม่ ซึ่งอาจทำให้ผู้ใช้ตกอยู่ในความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว การใช้ VPN ที่ไม่น่าเชื่อถืออาจเปิดช่องให้ข้อมูลส่วนตัวถูกขโมยได้
    https://www.techradar.com/vpn/vpn-privacy-security/malicious-free-vpn-extension-makes-a-comeback

    iPhone 17 Pro แจกฟรีกับโปร Verizon
    Verizon จัดโปรแรง แจกมือถือฟรี รวมถึง iPhone 17 Pro ให้ลูกค้าเมื่อสมัครแพ็กเกจที่กำหนด ถือเป็นดีลที่ดึงดูดใจมาก แต่ก็มีเงื่อนไขที่ผู้ใช้ต้องตรวจสอบให้ดีว่าเหมาะกับการใช้งานจริงหรือไม่
    https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me

    ประสบการณ์เล่น Stalker 2: Heart of Chornobyl
    นักเขียนรีวิวเล่าประสบการณ์การเล่นเกม Stalker 2: Heart of Chornobyl บน PS5 ที่ใช้เวลามากกว่า 50 ชั่วโมงในการเอาชีวิตรอดในโลกหลังหายนะ เกมนี้เต็มไปด้วยความท้าทายและบรรยากาศกดดัน แต่ก็สนุกและสมจริงสำหรับแฟนเกมแนว survival
    https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me

    Microsoft Flex โชว์ทักษะโค้ดของ Copilot
    Microsoft สาธิตความสามารถของ Copilot ในการช่วยเขียนโค้ด แต่ก็มีเสียงวิจารณ์จากผู้ไม่เห็นด้วยกับการใช้ AI ในงานพัฒนาโปรแกรม บางคนมองว่าเป็นการลดคุณค่าของนักพัฒนา แต่ Microsoft ยืนยันว่าเป็นการเพิ่มประสิทธิภาพและช่วยให้ทำงานได้เร็วขึ้น
    https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me

    Nvidia รีบปล่อยแพตช์แก้ปัญหา GPU บน Windows 11
    หลังจากการอัปเดต Windows 11 เดือนตุลาคม ทำให้เกมหลายเกมมีอาการหน่วง Nvidia จึงรีบออกแพตช์แก้ไขเพื่อปรับปรุงประสิทธิภาพ GPU ให้กลับมาทำงานได้ตามปกติ การแก้ไขนี้ช่วยให้ผู้เล่นเกมสามารถใช้งานได้อย่างราบรื่นอีกครั้ง
    https://www.techradar.com/computing/gpu/nvidia-rushes-out-a-gpu-fix-blaming-windows-11s-october-update-for-sluggish-performance-in-games

    Nokia แยกธุรกิจ AI หลังได้ทุนจาก Nvidia
    Nokia ประกาศแยกธุรกิจใหม่ด้าน AI สำหรับเครือข่ายมือถือ โดยจะเริ่มดำเนินการตั้งแต่ปี 2026 หลังจากที่ Nvidia ลงทุนกว่า 1 พันล้านดอลลาร์เพื่อสนับสนุนการพัฒนาเทคโนโลยี 6G บริษัทตั้งเป้าลดค่าใช้จ่ายลงอย่างมาก และหวังสร้างเครือข่ายมือถือที่ใช้ AI เป็นแกนหลัก พร้อมคาดการณ์การเติบโตของรายได้ต่อปี 6-8% จนถึงปี 2028
    https://www.techradar.com/pro/nokia-is-splitting-off-its-ai-business-weeks-after-usd1bn-nvidia-investment

    หุ่นยนต์ส่งอาหารของ Uber Eats
    Uber Eats จับมือกับบริษัท Starship Technologies เพื่อเริ่มใช้หุ่นยนต์ส่งอาหารในสหราชอาณาจักร โดยเริ่มทดลองที่เมือง Leeds และจะขยายไปยัง Sheffield รวมถึงประเทศอื่น ๆ ในยุโรปปี 2026 และสหรัฐฯ ปี 2027 หุ่นยนต์เหล่านี้สามารถส่งอาหารได้ภายใน 30 นาทีในระยะทางไม่เกิน 2 ไมล์ ลูกค้าจะไม่สามารถให้ทิปหุ่นยนต์ได้ แต่สามารถให้คะแนนผ่านแอปเหมือนการส่งปกติ ถือเป็นการสร้างโครงสร้างพื้นฐานใหม่ของการขนส่งในเมืองยุคอนาคต
    https://www.techradar.com/pro/uber-eats-will-soon-use-robots-to-deliver-your-takeaway-but-you-cant-tip-them

    ChatGPT Atlas อัปเดตใหญ่ครั้งแรก
    ChatGPT Atlas ได้รับการอัปเดตครั้งสำคัญ โดยเพิ่ม 3 ฟีเจอร์ใหม่ที่ผู้ใช้จะอยากลองใช้ทันที ได้แก่ การปรับปรุงความสามารถในการวิเคราะห์ข้อมูล, การทำงานร่วมกับเครื่องมือภายนอกได้ดีขึ้น และการปรับปรุงประสบการณ์ใช้งานให้ลื่นไหลมากขึ้น ถือเป็นการยกระดับแพลตฟอร์ม AI ให้ตอบโจทย์การใช้งานจริงมากขึ้น
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpt-atlas-just-got-its-first-major-update-3-new-features-youll-want-to-use

    Samsung เพิ่มระบบป้องกันขโมยใน One UI 8.5
    Samsung เตรียมอัปเดต One UI 8.5 ที่จะเพิ่มฟีเจอร์ป้องกันการโจรกรรมมือถือ เช่น การล็อกเครื่องแม้ถูกรีเซ็ต และระบบแจ้งเตือนเมื่อมีการพยายามเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ฟีเจอร์นี้จะช่วยให้ผู้ใช้มั่นใจมากขึ้นในการปกป้องข้อมูลส่วนตัวและอุปกรณ์ของตนเอง
    https://www.techradar.com/phones/samsung-galaxy-phones/your-samsung-phone-is-about-to-get-a-big-theft-protection-boost-thanks-to-one-ui-8-5-heres-how

    คนทำงานสายครีเอทีฟชอบ AI แต่ก็มีปัญหา
    รายงานจาก Dropbox พบว่าคนทำงานสายครีเอทีฟใช้เครื่องมือเฉลี่ยถึง 14 ตัว ทำให้เกิดความซับซ้อนและเสียเวลา แม้ว่า 95% ของคนกลุ่มนี้จะใช้ AI เพื่อช่วยงาน เช่น การระดมไอเดีย สรุปการประชุม และค้นหาข้อมูล แต่ AI ยังไม่ตอบโจทย์ทั้งหมด เพราะบางครั้งไม่เข้าใจบริบทของงานจริง ๆ หากสามารถลดจำนวนเครื่องมือและใช้ AI ที่เหมาะสม จะช่วยเพิ่มเวลาสร้างสรรค์งานได้มากขึ้น
    https://www.techradar.com/pro/creative-workers-love-ai-but-it-is-causing-more-issues-than-expected
    📌📰🔵 รวมข่าวจากเวบ TechRadar 🔵📰📌 #รวมข่าวIT #20251121 #TechRadar 🛡️ ปราบปรามบริการโฮสติ้งเถื่อน มีการร่วมมือกันระหว่างสหรัฐฯ อังกฤษ และออสเตรเลีย ในการจัดการกับบริษัท Media Land จากรัสเซีย ซึ่งให้บริการโฮสติ้งแบบ “bulletproof” ที่ถูกใช้โดยกลุ่มอาชญากรไซเบอร์ เช่น Evil Corp และ LockBit เพื่อทำฟิชชิ่ง ปล่อยมัลแวร์ และโจมตี DDoS โครงสร้างพื้นฐานของบริษัทถูกยึด และผู้นำหลักถูกลงโทษทางการเงิน ถือเป็นการส่งสัญญาณว่าประเทศพันธมิตรจะไม่ปล่อยให้กลุ่มเหล่านี้ทำงานในเงามืดได้อีก 🔗 https://www.techradar.com/pro/security/another-bulletproof-hosting-service-has-been-locked-down-by-global-law-forces 📶 เน็ตพกพายุคใหม่จาก Netgear Netgear เปิดตัว Nighthawk 5G M7 อุปกรณ์ฮอตสปอตที่รองรับ Wi-Fi 7 สามารถเชื่อมต่อได้พร้อมกันถึง 32 เครื่อง ความเร็วระดับกิกะบิต และยังมีแบตเตอรี่ที่ใช้งานได้ราว 10 ชั่วโมง จุดเด่นคือรองรับ global eSIM ใช้งานได้กว่า 140 ประเทศ เหมาะกับคนเดินทางบ่อย ไม่ต้องพึ่งมือถือเป็นฮอตสปอตอีกต่อไป 🔗 https://www.techradar.com/pro/rip-mobile-hotspots-netgears-new-nighthawk-5g-m7-features-wi-fi-7-connectivity-and-even-global-esim-support 🌊 ความวุ่นวายในทะเลแดงกระทบสายเคเบิลโลก ความไม่สงบในทะเลแดงทำให้โครงการวางสายเคเบิลอินเทอร์เน็ตขนาดใหญ่ เช่น 2Africa ของ Meta และ Blue-Raman ของ Google ต้องหยุดชะงัก ส่งผลให้การเชื่อมต่อระหว่างยุโรป เอเชีย และแอฟริกาเกิดความล่าช้า ผู้ให้บริการบางรายเริ่มพิจารณาเส้นทางใหม่บนบกผ่านซาอุดีอาระเบียและอิรัก แม้จะมีค่าใช้จ่ายสูงและซับซ้อนทางการเมือง แต่ก็อาจเป็นทางออกเพื่อหลีกเลี่ยงพื้นที่เสี่ยง 🔗 https://www.techradar.com/pro/more-internet-outages-on-the-way-google-and-meta-delay-subsea-cable-plans-due-to-sabotage-fears 💾 SSD พกพาไร้สายจาก Kingston Kingston เปิดตัว Dual Portable SSD ที่ไม่ต้องใช้สายเชื่อมต่อ มาพร้อมหัว USB-A และ USB-C ในตัวเดียว ความเร็วอ่านสูงสุด 1,050MB/s และเขียน 950MB/s มีขนาดเล็ก น้ำหนักเบาเพียง 13 กรัม แต่จุได้สูงสุดถึง 2TB รองรับหลายระบบปฏิบัติการ เหมาะกับคนที่ต้องการพกข้อมูลไปไหนมาไหนโดยไม่ต้องพกสายให้ยุ่งยาก 🔗 https://www.techradar.com/pro/goodbye-pesky-cables-kingston-reveals-new-wire-free-portable-ssd-offering-up-to-2tb-storage-and-up-to-1-050-mb-s-data-transfers-and-itll-fit-into-even-your-smallest-pocket 🤝 Android จับมือ AirDrop ของ Apple สิ่งที่หลายคนไม่คิดว่าจะเกิดขึ้นจริงก็เกิดแล้ว! Google ประกาศว่า Quick Share ของ Android สามารถทำงานร่วมกับ AirDrop ของ Apple ได้แล้ว เริ่มต้นที่ Pixel 10 ทำให้การส่งไฟล์ระหว่าง Android และ iPhone, iPad, Mac สะดวกขึ้นมาก แม้ยังมีข้อจำกัด เช่น ต้องเปิดโหมด “Everyone for 10 minutes” แต่ถือเป็นก้าวสำคัญที่ทำให้กำแพงระหว่างสองระบบเริ่มพังลง 🔗 https://www.techradar.com/phones/google-pixel-phones/its-actually-happened-android-now-works-with-apple-airdrop-for-simple-file-sharing-starting-with-the-pixel-10 ⚠️ ช่องโหว่ในเบราว์เซอร์ AI ของ Perplexity มีรายงานว่า Comet AI Browser ของ Perplexity อาจมีช่องโหว่ด้านความปลอดภัยที่เปิดโอกาสให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ ช่องโหว่นี้เกี่ยวข้องกับการจัดการสิทธิ์และ sandbox ที่ไม่รัดกุม ทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีหากไม่อัปเดตหรือใช้มาตรการป้องกันเพิ่มเติม 🔗 https://www.techradar.com/pro/security/perplexitys-comet-ai-browser-may-have-some-concerning-security-flaws-which-could-let-hacker-hijack-your-device 🧑‍💻 Twitch ใช้สแกนใบหน้าเพื่อยืนยันอายุ Twitch เริ่มทดสอบระบบ Facial Age Scan ในสหราชอาณาจักร เพื่อยืนยันอายุผู้ใช้งานก่อนเข้าถึงคอนเทนต์ที่จำกัดอายุ แม้จะช่วยป้องกันเด็กเข้าถึงเนื้อหาที่ไม่เหมาะสม แต่ก็มีเสียงวิจารณ์เรื่องความเป็นส่วนตัวและการเก็บข้อมูลชีวมิติว่าจะถูกนำไปใช้อย่างไร 🔗 https://www.techradar.com/vpn/vpn-privacy-security/twitch-introduces-facial-age-scans-in-the-uk-amid-growing-privacy-concerns 🎰 บริษัทยักษ์ใหญ่ IGT ถูกโจมตีด้วยแรนซัมแวร์ บริษัทเกมและการพนันระดับโลก IGT ถูกโจมตีด้วยแรนซัมแวร์ ทำให้ระบบบางส่วนหยุดชะงักและข้อมูลอาจถูกเข้ารหัสหรือขโมยไป เหตุการณ์นี้ตอกย้ำว่าธุรกิจบันเทิงและการพนันก็เป็นเป้าหมายสำคัญของกลุ่มอาชญากรไซเบอร์เช่นกัน 🔗 https://www.techradar.com/pro/security/gaming-and-gambling-giant-igt-reportedly-hit-by-ransomware-heres-what-we-know 🖼️ Google เปิดตัว Nano Banana Pro สำหรับแก้ไขภาพด้วย AI Google เปิดตัวเครื่องมือใหม่ชื่อ Nano Banana Pro ที่ใช้พลังของ Gemini 3 Pro ในการแก้ไขภาพขั้นสูง เช่น การปรับรายละเอียด การลบวัตถุ หรือการสร้างองค์ประกอบใหม่ในภาพ ถือเป็นก้าวกระโดดครั้งใหญ่ในด้านการแก้ไขภาพด้วย AI ที่ทำให้ผู้ใช้ทั่วไปเข้าถึงเทคโนโลยีระดับมืออาชีพได้ง่ายขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/gemini/google-launches-nano-banana-pro-a-massive-leap-in-ai-image-editing-powered-by-gemini-3-pro 🔒 ปลั๊กอิน WordPress ยอดนิยมเจอช่องโหว่ ปลั๊กอิน WordPress ที่มีผู้ติดตั้งมากกว่าล้านครั้งถูกพบว่ามีช่องโหว่ด้านความปลอดภัย ซึ่งอาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือควบคุมเว็บไซต์ได้ เหตุการณ์นี้เตือนให้ผู้ดูแลเว็บไซต์ต้องหมั่นอัปเดตปลั๊กอินและตรวจสอบความปลอดภัยอยู่เสมอ 🔗 https://www.techradar.com/pro/security/wordpress-plugin-with-over-a-million-installs-may-have-a-worrying-security-flaw-heres-what-we-know 🛡️ ช่องโหว่ใหม่ใน Fortinet ถูกโจมตีแล้ว Fortinet ยอมรับว่าพบ zero-day ช่องโหว่ใหม่ที่ถูกใช้โจมตีจริงแล้ว ทำให้ผู้ใช้งานเสี่ยงต่อการถูกเข้าถึงระบบโดยไม่ได้รับอนุญาต เหตุการณ์นี้ตอกย้ำว่าซอฟต์แวร์ด้านความปลอดภัยเองก็ยังเป็นเป้าหมายหลักของแฮกเกอร์ และผู้ใช้ควรเร่งอัปเดตแพตช์ทันทีที่มีการปล่อยออกมา 🔗 https://www.techradar.com/pro/security/fortinet-admits-it-found-another-worrying-zero-day-being-exploited-in-attacks 📱 ที่จับ MagSafe สุดแปลกแต่ใช้ง่าย มีการเปิดตัว MagSafe iPhone Grip ที่ดีไซน์แปลกตา แต่กลับใช้งานง่ายและเข้าถึงได้สำหรับผู้ใช้ทุกคน จุดเด่นคือช่วยให้ถือ iPhone ได้มั่นคงขึ้นโดยไม่ต้องใช้เคสหนา ๆ และยังถอดออกได้สะดวก เหมาะกับคนที่อยากได้อุปกรณ์เสริมที่ไม่ซ้ำใคร 🔗 https://www.techradar.com/phones/iphone/this-may-be-the-oddest-yet-most-accessible-magsafe-iphone-grip-ever-made 🐉 กลุ่ม PlushDaemon จากจีนโจมตีซัพพลายเชนโลก กลุ่มแฮกเกอร์ PlushDaemon ใช้มัลแวร์ชื่อ SlowStepper ผ่าน implant ที่เรียกว่า EdgeStepper เพื่อเจาะเข้าอุปกรณ์เครือข่ายในหลายประเทศ ถือเป็นการโจมตีซัพพลายเชนที่ซับซ้อนและอันตราย เพราะสามารถกระทบต่อองค์กรทั่วโลกได้พร้อมกัน 🔗 https://www.techradar.com/pro/security/chinas-plushdaemon-group-uses-edgestepper-implant-to-infect-network-devices-with-slowstepper-malware-in-global-supply-chain-attacks 🛍️ แอปช้อปปิ้งสหรัฐฯ ดูดข้อมูลมากกว่าใคร รายงานใหม่เผยว่าแอปช้อปปิ้งจากสหรัฐฯ โดยเฉพาะ Amazon เป็นแอปที่เก็บข้อมูลผู้ใช้มากที่สุด ทั้งข้อมูลส่วนตัวและพฤติกรรมการใช้งาน ซึ่งมากกว่าแอปจากจีนที่หลายคนกังวลกันอยู่แล้ว ทำให้เกิดคำถามเรื่องความเป็นส่วนตัวและการใช้ข้อมูลของผู้บริโภค 🔗 https://www.techradar.com/vpn/vpn-privacy-security/forget-beijing-its-us-shopping-apps-that-are-sucking-up-your-privacy-and-amazon-is-the-most-data-hungry 📷 Leica Q3 Monochrom กล้องขาวดำสุดหรู Leica เปิดตัว Q3 Monochrom กล้องที่ถ่ายได้เฉพาะภาพขาวดำ ราคาหลายพันดอลลาร์ แต่กลับได้รับความสนใจมากขึ้น เพราะคุณภาพไฟล์และสไตล์ที่เป็นเอกลักษณ์ เหมาะกับคนที่ชื่นชอบการถ่ายภาพเชิงศิลป์และต้องการความแตกต่างจากกล้องทั่วไป 🔗 https://www.techradar.com/cameras/compact-cameras/leicas-q3-monochrom-costs-thousands-and-only-shoots-black-and-white-but-thats-only-made-me-want-one-more 📺 รีโมท Google TV รุ่นใหม่ใช้พลังงานจากแสงในบ้าน Google เตรียมเปิดตัวอุปกรณ์ Google TV รุ่นใหม่ที่มาพร้อมรีโมทซึ่งสามารถชาร์จพลังงานจากแสงในบ้านได้ ไม่ต้องใช้ถ่านหรือชาร์จสายอีกต่อไป ถือเป็นการออกแบบที่เป็นมิตรต่อสิ่งแวดล้อมและสะดวกสำหรับผู้ใช้ที่ไม่อยากเปลี่ยนถ่านบ่อย ๆ 🔗 https://www.techradar.com/televisions/streaming-devices/your-next-google-tv-device-could-come-with-a-remote-powered-by-indoor-light-and-im-definitely-a-fan 💻 ซีอีโอ Microsoft ด้าน AI ตอบโต้เสียงวิจารณ์ Windows 11 ซีอีโอฝ่าย AI ของ Microsoft ออกมาโต้ตอบเสียงวิจารณ์เกี่ยวกับทิศทางใหม่ของ Windows 11 โดยบอกว่าคำวิจารณ์เหล่านั้น “mind-blowing” และยืนยันว่าการนำ AI เข้ามาในระบบปฏิบัติการจะช่วยให้ผู้ใช้ทำงานได้มีประสิทธิภาพมากขึ้น แม้จะมีผู้ใช้บางส่วนที่ยังไม่เห็นด้วยกับการเปลี่ยนแปลงนี้ 🔗 https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me 📱 หลุดไลน์อัพสมาร์ทโฟน Samsung ปี 2026 มีข้อมูลหลุดเกี่ยวกับสมาร์ทโฟนรุ่นใหม่ของ Samsung ที่จะเปิดตัวในปี 2026 โดยคาดว่าจะมีการอัปเกรดทั้งด้านกล้อง หน้าจอ และประสิทธิภาพการทำงาน รายละเอียดบางส่วนยังไม่แน่ชัด แต่ข่าวนี้สร้างความตื่นเต้นให้กับแฟน ๆ ที่รอคอยการเปิดตัว 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/samsungs-2026-smartphone-lineup-just-leaked-heres-what-to-expect-and-when ⚖️ รัฐบาลสหรัฐฯ เตรียมท้าทายกฎหมาย AI ของรัฐต่าง ๆ ฝ่ายบริหารของสหรัฐฯ มีแผนจะใช้ อำนาจรัฐบาลกลาง เพื่อตรวจสอบและท้าทายกฎหมาย AI ที่ออกโดยรัฐต่าง ๆ เนื่องจากกังวลว่ากฎหมายเหล่านี้อาจขัดแย้งกันและสร้างความยุ่งยากต่อการพัฒนาเทคโนโลยี AI ในระดับประเทศ 🔗 https://www.techradar.com/pro/security/trump-administration-wants-to-use-federal-power-to-challenge-state-ai-laws 🌐 การกลับมาของ VPN ฟรีที่เป็นอันตราย มีการพบว่า VPN ฟรีบางตัว ที่เคยถูกแบนเพราะมีพฤติกรรมอันตราย ได้กลับมาอีกครั้งในรูปแบบใหม่ ซึ่งอาจทำให้ผู้ใช้ตกอยู่ในความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว การใช้ VPN ที่ไม่น่าเชื่อถืออาจเปิดช่องให้ข้อมูลส่วนตัวถูกขโมยได้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/malicious-free-vpn-extension-makes-a-comeback 📱 iPhone 17 Pro แจกฟรีกับโปร Verizon Verizon จัดโปรแรง แจกมือถือฟรี รวมถึง iPhone 17 Pro ให้ลูกค้าเมื่อสมัครแพ็กเกจที่กำหนด ถือเป็นดีลที่ดึงดูดใจมาก แต่ก็มีเงื่อนไขที่ผู้ใช้ต้องตรวจสอบให้ดีว่าเหมาะกับการใช้งานจริงหรือไม่ 🔗 https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me 🎮 ประสบการณ์เล่น Stalker 2: Heart of Chornobyl นักเขียนรีวิวเล่าประสบการณ์การเล่นเกม Stalker 2: Heart of Chornobyl บน PS5 ที่ใช้เวลามากกว่า 50 ชั่วโมงในการเอาชีวิตรอดในโลกหลังหายนะ เกมนี้เต็มไปด้วยความท้าทายและบรรยากาศกดดัน แต่ก็สนุกและสมจริงสำหรับแฟนเกมแนว survival 🔗 https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me 🖥️ Microsoft Flex โชว์ทักษะโค้ดของ Copilot Microsoft สาธิตความสามารถของ Copilot ในการช่วยเขียนโค้ด แต่ก็มีเสียงวิจารณ์จากผู้ไม่เห็นด้วยกับการใช้ AI ในงานพัฒนาโปรแกรม บางคนมองว่าเป็นการลดคุณค่าของนักพัฒนา แต่ Microsoft ยืนยันว่าเป็นการเพิ่มประสิทธิภาพและช่วยให้ทำงานได้เร็วขึ้น 🔗 https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me 🎮 Nvidia รีบปล่อยแพตช์แก้ปัญหา GPU บน Windows 11 หลังจากการอัปเดต Windows 11 เดือนตุลาคม ทำให้เกมหลายเกมมีอาการหน่วง Nvidia จึงรีบออกแพตช์แก้ไขเพื่อปรับปรุงประสิทธิภาพ GPU ให้กลับมาทำงานได้ตามปกติ การแก้ไขนี้ช่วยให้ผู้เล่นเกมสามารถใช้งานได้อย่างราบรื่นอีกครั้ง 🔗 https://www.techradar.com/computing/gpu/nvidia-rushes-out-a-gpu-fix-blaming-windows-11s-october-update-for-sluggish-performance-in-games 📡 Nokia แยกธุรกิจ AI หลังได้ทุนจาก Nvidia Nokia ประกาศแยกธุรกิจใหม่ด้าน AI สำหรับเครือข่ายมือถือ โดยจะเริ่มดำเนินการตั้งแต่ปี 2026 หลังจากที่ Nvidia ลงทุนกว่า 1 พันล้านดอลลาร์เพื่อสนับสนุนการพัฒนาเทคโนโลยี 6G บริษัทตั้งเป้าลดค่าใช้จ่ายลงอย่างมาก และหวังสร้างเครือข่ายมือถือที่ใช้ AI เป็นแกนหลัก พร้อมคาดการณ์การเติบโตของรายได้ต่อปี 6-8% จนถึงปี 2028 🔗 https://www.techradar.com/pro/nokia-is-splitting-off-its-ai-business-weeks-after-usd1bn-nvidia-investment 🛵 หุ่นยนต์ส่งอาหารของ Uber Eats Uber Eats จับมือกับบริษัท Starship Technologies เพื่อเริ่มใช้หุ่นยนต์ส่งอาหารในสหราชอาณาจักร โดยเริ่มทดลองที่เมือง Leeds และจะขยายไปยัง Sheffield รวมถึงประเทศอื่น ๆ ในยุโรปปี 2026 และสหรัฐฯ ปี 2027 หุ่นยนต์เหล่านี้สามารถส่งอาหารได้ภายใน 30 นาทีในระยะทางไม่เกิน 2 ไมล์ ลูกค้าจะไม่สามารถให้ทิปหุ่นยนต์ได้ แต่สามารถให้คะแนนผ่านแอปเหมือนการส่งปกติ ถือเป็นการสร้างโครงสร้างพื้นฐานใหม่ของการขนส่งในเมืองยุคอนาคต 🔗 https://www.techradar.com/pro/uber-eats-will-soon-use-robots-to-deliver-your-takeaway-but-you-cant-tip-them 🤖 ChatGPT Atlas อัปเดตใหญ่ครั้งแรก ChatGPT Atlas ได้รับการอัปเดตครั้งสำคัญ โดยเพิ่ม 3 ฟีเจอร์ใหม่ที่ผู้ใช้จะอยากลองใช้ทันที ได้แก่ การปรับปรุงความสามารถในการวิเคราะห์ข้อมูล, การทำงานร่วมกับเครื่องมือภายนอกได้ดีขึ้น และการปรับปรุงประสบการณ์ใช้งานให้ลื่นไหลมากขึ้น ถือเป็นการยกระดับแพลตฟอร์ม AI ให้ตอบโจทย์การใช้งานจริงมากขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpt-atlas-just-got-its-first-major-update-3-new-features-youll-want-to-use 🔒 Samsung เพิ่มระบบป้องกันขโมยใน One UI 8.5 Samsung เตรียมอัปเดต One UI 8.5 ที่จะเพิ่มฟีเจอร์ป้องกันการโจรกรรมมือถือ เช่น การล็อกเครื่องแม้ถูกรีเซ็ต และระบบแจ้งเตือนเมื่อมีการพยายามเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ฟีเจอร์นี้จะช่วยให้ผู้ใช้มั่นใจมากขึ้นในการปกป้องข้อมูลส่วนตัวและอุปกรณ์ของตนเอง 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/your-samsung-phone-is-about-to-get-a-big-theft-protection-boost-thanks-to-one-ui-8-5-heres-how 🎨 คนทำงานสายครีเอทีฟชอบ AI แต่ก็มีปัญหา รายงานจาก Dropbox พบว่าคนทำงานสายครีเอทีฟใช้เครื่องมือเฉลี่ยถึง 14 ตัว ทำให้เกิดความซับซ้อนและเสียเวลา แม้ว่า 95% ของคนกลุ่มนี้จะใช้ AI เพื่อช่วยงาน เช่น การระดมไอเดีย สรุปการประชุม และค้นหาข้อมูล แต่ AI ยังไม่ตอบโจทย์ทั้งหมด เพราะบางครั้งไม่เข้าใจบริบทของงานจริง ๆ หากสามารถลดจำนวนเครื่องมือและใช้ AI ที่เหมาะสม จะช่วยเพิ่มเวลาสร้างสรรค์งานได้มากขึ้น 🔗 https://www.techradar.com/pro/creative-workers-love-ai-but-it-is-causing-more-issues-than-expected
    0 ความคิดเห็น 0 การแบ่งปัน 629 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน W3 Total Cache (CVE-2025-9501)

    มีการเปิดเผยช่องโหว่ความปลอดภัยระดับ Critical ในปลั๊กอิน W3 Total Cache (W3TC) ที่ใช้กันอย่างแพร่หลายบน WordPress โดยมีการติดตั้งมากกว่า 1 ล้านเว็บไซต์ทั่วโลก ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-9501 และได้รับคะแนนความรุนแรง CVSS 9.0 ซึ่งถือว่าอยู่ในระดับสูงสุดที่อาจนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) โดยไม่ต้องมีการยืนยันตัวตน

    รายละเอียดช่องโหว่
    ปัญหานี้เกิดจากการจัดการที่ไม่ถูกต้องในฟังก์ชันภายในของปลั๊กอินชื่อ _parse_dynamic_mfunc ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถส่งคอมเมนต์ที่มี payload อันตราย เมื่อระบบทำการ parse คอมเมนต์นั้น เว็บไซต์จะรันโค้ด PHP ที่ผู้โจมตีใส่เข้ามา ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ เช่น การขโมยข้อมูล, ติดตั้ง backdoor, หรือกระจายมัลแวร์

    การแพตช์และการป้องกัน
    ช่องโหว่นี้ได้รับการแก้ไขแล้วในเวอร์ชัน W3 Total Cache 2.8.13 ผู้ดูแลเว็บไซต์ทุกคนถูกแนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี เนื่องจากการโจมตีนี้ไม่ต้องใช้สิทธิ์ใด ๆ และสามารถทำได้ง่ายเพียงแค่โพสต์คอมเมนต์บนเว็บไซต์ที่ยังไม่ได้แพตช์

    ผลกระทบและแนวโน้ม
    ด้วยจำนวนการติดตั้งที่มากกว่า 1 ล้านเว็บไซต์ แม้เพียงส่วนน้อยที่ไม่ได้อัปเดต ก็สามารถสร้าง attack surface ขนาดใหญ่ ให้กับผู้โจมตีที่ใช้เครื่องมืออัตโนมัติในการสแกนและโจมตีเว็บไซต์ WordPress ที่ยังมีช่องโหว่ การเปิดเผย Proof-of-Concept (PoC) ถูกกำหนดไว้ในวันที่ 24 พฤศจิกายน 2025 เพื่อให้ผู้ดูแลมีเวลาอัปเดตก่อนที่โค้ดโจมตีจะถูกเผยแพร่สู่สาธารณะ

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-9501
    เกิดจากฟังก์ชัน _parse_dynamic_mfunc ใน W3TC
    เปิดทางให้โจมตีแบบ Remote Code Execution โดยไม่ต้องยืนยันตัวตน

    การแพตช์ที่ปลอดภัย
    แก้ไขแล้วใน W3 Total Cache เวอร์ชัน 2.8.13
    ผู้ดูแลเว็บไซต์ควรอัปเดตทันที

    ผลกระทบที่อาจเกิดขึ้น
    การเข้าควบคุมเว็บไซต์เต็มรูปแบบ
    การขโมยข้อมูลและติดตั้ง backdoor

    คำเตือนด้านความปลอดภัย
    เว็บไซต์ที่ยังไม่ได้อัปเดตเสี่ยงต่อการถูกโจมตีอัตโนมัติ
    PoC จะถูกเผยแพร่ในวันที่ 24 พฤศจิกายน 2025 เพิ่มความเสี่ยงต่อการโจมตีจำนวนมาก

    https://securityonline.info/critical-w3-total-cache-flaw-cve-2025-9501-cvss-9-0-risks-unauthenticated-rce-on-1-million-wordpress-sites/
    ⚠️ ช่องโหว่ร้ายแรงใน W3 Total Cache (CVE-2025-9501) มีการเปิดเผยช่องโหว่ความปลอดภัยระดับ Critical ในปลั๊กอิน W3 Total Cache (W3TC) ที่ใช้กันอย่างแพร่หลายบน WordPress โดยมีการติดตั้งมากกว่า 1 ล้านเว็บไซต์ทั่วโลก ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-9501 และได้รับคะแนนความรุนแรง CVSS 9.0 ซึ่งถือว่าอยู่ในระดับสูงสุดที่อาจนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) โดยไม่ต้องมีการยืนยันตัวตน 🛠️ รายละเอียดช่องโหว่ ปัญหานี้เกิดจากการจัดการที่ไม่ถูกต้องในฟังก์ชันภายในของปลั๊กอินชื่อ _parse_dynamic_mfunc ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถส่งคอมเมนต์ที่มี payload อันตราย เมื่อระบบทำการ parse คอมเมนต์นั้น เว็บไซต์จะรันโค้ด PHP ที่ผู้โจมตีใส่เข้ามา ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ เช่น การขโมยข้อมูล, ติดตั้ง backdoor, หรือกระจายมัลแวร์ 🔒 การแพตช์และการป้องกัน ช่องโหว่นี้ได้รับการแก้ไขแล้วในเวอร์ชัน W3 Total Cache 2.8.13 ผู้ดูแลเว็บไซต์ทุกคนถูกแนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี เนื่องจากการโจมตีนี้ไม่ต้องใช้สิทธิ์ใด ๆ และสามารถทำได้ง่ายเพียงแค่โพสต์คอมเมนต์บนเว็บไซต์ที่ยังไม่ได้แพตช์ 🌍 ผลกระทบและแนวโน้ม ด้วยจำนวนการติดตั้งที่มากกว่า 1 ล้านเว็บไซต์ แม้เพียงส่วนน้อยที่ไม่ได้อัปเดต ก็สามารถสร้าง attack surface ขนาดใหญ่ ให้กับผู้โจมตีที่ใช้เครื่องมืออัตโนมัติในการสแกนและโจมตีเว็บไซต์ WordPress ที่ยังมีช่องโหว่ การเปิดเผย Proof-of-Concept (PoC) ถูกกำหนดไว้ในวันที่ 24 พฤศจิกายน 2025 เพื่อให้ผู้ดูแลมีเวลาอัปเดตก่อนที่โค้ดโจมตีจะถูกเผยแพร่สู่สาธารณะ 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-9501 ➡️ เกิดจากฟังก์ชัน _parse_dynamic_mfunc ใน W3TC ➡️ เปิดทางให้โจมตีแบบ Remote Code Execution โดยไม่ต้องยืนยันตัวตน ✅ การแพตช์ที่ปลอดภัย ➡️ แก้ไขแล้วใน W3 Total Cache เวอร์ชัน 2.8.13 ➡️ ผู้ดูแลเว็บไซต์ควรอัปเดตทันที ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การเข้าควบคุมเว็บไซต์เต็มรูปแบบ ➡️ การขโมยข้อมูลและติดตั้ง backdoor ‼️ คำเตือนด้านความปลอดภัย ⛔ เว็บไซต์ที่ยังไม่ได้อัปเดตเสี่ยงต่อการถูกโจมตีอัตโนมัติ ⛔ PoC จะถูกเผยแพร่ในวันที่ 24 พฤศจิกายน 2025 เพิ่มความเสี่ยงต่อการโจมตีจำนวนมาก https://securityonline.info/critical-w3-total-cache-flaw-cve-2025-9501-cvss-9-0-risks-unauthenticated-rce-on-1-million-wordpress-sites/
    SECURITYONLINE.INFO
    Critical W3 Total Cache Flaw (CVE-2025-9501, CVSS 9.0) Risks Unauthenticated RCE on 1 Million WordPress Sites
    A Critical (CVSS 9.0) flaw in W3 Total Cache (CVE-2025-9501) allows unauthenticated attackers to execute arbitrary PHP code via a crafted comment. 1M+ sites are at risk. Update to v2.8.13.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้”

    ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล

    แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก

    วิธีการโจมตีของ KONNI APT
    เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ
    ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์
    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ

    การใช้ Google Find Hub เป็นอาวุธ
    หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง
    เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล
    ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน

    ความสามารถของมัลแวร์
    ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2
    ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย
    ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว
    ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก

    คำเตือนด้านความปลอดภัย
    บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก
    การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย
    การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน

    https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    📱 “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้” ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก ✅ วิธีการโจมตีของ KONNI APT ➡️ เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ ➡️ ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์ ➡️ เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ ✅ การใช้ Google Find Hub เป็นอาวุธ ➡️ หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง ➡️ เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล ➡️ ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน ✅ ความสามารถของมัลแวร์ ➡️ ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2 ➡️ ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย ➡️ ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว ➡️ ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก ‼️ คำเตือนด้านความปลอดภัย ⛔ บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก ⛔ การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย ⛔ การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    SECURITYONLINE.INFO
    North Korea's KONNI APT Hijacks Google Find Hub to Remotely Wipe and Track South Korean Android Devices
    North Korea's KONNI APT is exploiting stolen Google accounts and the Find Hub service to remotely wipe South Korean Android devices for data destruction and surveillance, then spreading malware via KakaoTalk.
    0 ความคิดเห็น 0 การแบ่งปัน 295 มุมมอง 0 รีวิว
  • WordPress เสี่ยงถูกยึด! ช่องโหว่ร้ายแรงในปลั๊กอิน AI Engine เปิดทางแฮกเกอร์เข้าควบคุมเว็บไซต์

    วันนี้มีเรื่องเล่าที่เจ้าของเว็บไซต์ WordPress ต้องฟังให้ดี เพราะนักวิจัยจาก Wordfence ได้เปิดเผยช่องโหว่ระดับ “วิกฤต” ในปลั๊กอินยอดนิยม AI Engine ซึ่งมีผู้ใช้งานกว่า 100,000 เว็บไซต์ทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-11749 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะเปิดช่องให้ผู้ไม่หวังดีเข้ายึดเว็บไซต์ได้โดยไม่ต้องล็อกอิน!

    ปลั๊กอิน AI Engine ถูกออกแบบมาเพื่อเชื่อมต่อกับโมเดลภาษาอย่าง ChatGPT และ Claude โดยใช้ระบบ MCP (Model Context Protocol) ที่สามารถให้ AI ทำงานระดับผู้ดูแลระบบ เช่น แก้ไขเนื้อหา จัดการผู้ใช้ หรืออัปโหลดไฟล์

    แต่ปัญหาอยู่ที่ฟีเจอร์ “No-Auth URL” ซึ่งเมื่อเปิดใช้งาน (แม้จะปิดไว้โดยค่าเริ่มต้น) จะทำให้ token สำหรับยืนยันตัวตนถูกเปิดเผยผ่าน REST API สาธารณะ โดยไม่มีการป้องกัน ทำให้แฮกเกอร์สามารถดึง token ไปใช้สั่งคำสั่งระดับผู้ดูแล เช่น wp_update_user เพื่อเปลี่ยนสิทธิ์ของตัวเองเป็นแอดมิน และเข้าควบคุมเว็บไซต์ได้ทันที

    ช่องโหว่นี้เกิดจากการตั้งค่าผิดพลาดในฟังก์ชัน rest_api_init() ที่ไม่ได้ปิดการแสดง endpoint ใน index ของ REST API ส่งผลให้ token ถูกเผยแพร่โดยไม่ตั้งใจ

    สาระเพิ่มเติมจากภายนอก
    REST API เป็นช่องทางที่ WordPress ใช้ในการสื่อสารระหว่างระบบ ซึ่งหากตั้งค่าไม่ดีอาจเปิดช่องให้ถูกโจมตีได้ง่าย
    การใช้ bearer token โดยไม่มีการเข้ารหัสหรือจำกัดสิทธิ์ เป็นความเสี่ยงที่พบได้บ่อยในระบบ API
    การโจมตีแบบนี้จัดอยู่ในกลุ่ม “Privilege Escalation” ซึ่งเป็นหนึ่งในเทคนิคยอดนิยมของแฮกเกอร์ในการยึดระบบ

    รายละเอียดช่องโหว่ CVE-2025-11749
    คะแนน CVSS 9.8 ระดับ “Critical”
    เกิดจากการเปิดเผย bearer token ผ่าน REST API
    ส่งผลให้ผู้ไม่หวังดีสามารถสั่งคำสั่งระดับแอดมินได้ทันที
    กระทบทุกเวอร์ชันก่อน 3.1.4

    การทำงานของปลั๊กอิน AI Engine
    เชื่อมต่อกับโมเดล AI เช่น ChatGPT และ Claude
    ใช้ MCP ในการสั่งงานระดับผู้ดูแลระบบ
    มีฟีเจอร์ “No-Auth URL” ที่เปิดช่องโหว่เมื่อเปิดใช้งาน

    การแก้ไขและคำแนะนำ
    อัปเดตปลั๊กอินเป็นเวอร์ชัน 3.1.4 ทันที
    ปิดการใช้งาน “No-Auth URL” หากไม่จำเป็น
    ตรวจสอบว่า endpoint ไม่ถูกแสดงใน REST API index
    ใช้ระบบตรวจสอบสิทธิ์ที่ปลอดภัยมากขึ้น

    คำเตือนสำหรับผู้ดูแลเว็บไซต์ WordPress
    หากเปิดใช้งาน “No-Auth URL” โดยไม่รู้ตัว เว็บไซต์อาจถูกยึดได้ทันที
    อย่าปล่อยให้ token ถูกเปิดเผยใน API โดยไม่มีการป้องกัน
    ควรตรวจสอบการตั้งค่า REST API ทุกครั้งหลังติดตั้งปลั๊กอินใหม่
    อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต

    เรื่องนี้ไม่ใช่แค่ช่องโหว่ธรรมดา แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาเปลี่ยนสิทธิ์ตัวเองเป็นแอดมิน และควบคุมเว็บไซต์ของคุณได้ในพริบตา… ถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายด้วยชื่อเสียงและข้อมูลของลูกค้าทั้งหมด.

    https://securityonline.info/critical-cve-2025-11749-flaw-in-ai-engine-plugin-exposes-wordpress-sites-to-full-compromise/
    🔓 WordPress เสี่ยงถูกยึด! ช่องโหว่ร้ายแรงในปลั๊กอิน AI Engine เปิดทางแฮกเกอร์เข้าควบคุมเว็บไซต์ วันนี้มีเรื่องเล่าที่เจ้าของเว็บไซต์ WordPress ต้องฟังให้ดี เพราะนักวิจัยจาก Wordfence ได้เปิดเผยช่องโหว่ระดับ “วิกฤต” ในปลั๊กอินยอดนิยม AI Engine ซึ่งมีผู้ใช้งานกว่า 100,000 เว็บไซต์ทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-11749 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะเปิดช่องให้ผู้ไม่หวังดีเข้ายึดเว็บไซต์ได้โดยไม่ต้องล็อกอิน! ปลั๊กอิน AI Engine ถูกออกแบบมาเพื่อเชื่อมต่อกับโมเดลภาษาอย่าง ChatGPT และ Claude โดยใช้ระบบ MCP (Model Context Protocol) ที่สามารถให้ AI ทำงานระดับผู้ดูแลระบบ เช่น แก้ไขเนื้อหา จัดการผู้ใช้ หรืออัปโหลดไฟล์ แต่ปัญหาอยู่ที่ฟีเจอร์ “No-Auth URL” ซึ่งเมื่อเปิดใช้งาน (แม้จะปิดไว้โดยค่าเริ่มต้น) จะทำให้ token สำหรับยืนยันตัวตนถูกเปิดเผยผ่าน REST API สาธารณะ โดยไม่มีการป้องกัน ทำให้แฮกเกอร์สามารถดึง token ไปใช้สั่งคำสั่งระดับผู้ดูแล เช่น wp_update_user เพื่อเปลี่ยนสิทธิ์ของตัวเองเป็นแอดมิน และเข้าควบคุมเว็บไซต์ได้ทันที ช่องโหว่นี้เกิดจากการตั้งค่าผิดพลาดในฟังก์ชัน rest_api_init() ที่ไม่ได้ปิดการแสดง endpoint ใน index ของ REST API ส่งผลให้ token ถูกเผยแพร่โดยไม่ตั้งใจ 📚 สาระเพิ่มเติมจากภายนอก 💠 REST API เป็นช่องทางที่ WordPress ใช้ในการสื่อสารระหว่างระบบ ซึ่งหากตั้งค่าไม่ดีอาจเปิดช่องให้ถูกโจมตีได้ง่าย 💠 การใช้ bearer token โดยไม่มีการเข้ารหัสหรือจำกัดสิทธิ์ เป็นความเสี่ยงที่พบได้บ่อยในระบบ API 💠 การโจมตีแบบนี้จัดอยู่ในกลุ่ม “Privilege Escalation” ซึ่งเป็นหนึ่งในเทคนิคยอดนิยมของแฮกเกอร์ในการยึดระบบ ✅ รายละเอียดช่องโหว่ CVE-2025-11749 ➡️ คะแนน CVSS 9.8 ระดับ “Critical” ➡️ เกิดจากการเปิดเผย bearer token ผ่าน REST API ➡️ ส่งผลให้ผู้ไม่หวังดีสามารถสั่งคำสั่งระดับแอดมินได้ทันที ➡️ กระทบทุกเวอร์ชันก่อน 3.1.4 ✅ การทำงานของปลั๊กอิน AI Engine ➡️ เชื่อมต่อกับโมเดล AI เช่น ChatGPT และ Claude ➡️ ใช้ MCP ในการสั่งงานระดับผู้ดูแลระบบ ➡️ มีฟีเจอร์ “No-Auth URL” ที่เปิดช่องโหว่เมื่อเปิดใช้งาน ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดตปลั๊กอินเป็นเวอร์ชัน 3.1.4 ทันที ➡️ ปิดการใช้งาน “No-Auth URL” หากไม่จำเป็น ➡️ ตรวจสอบว่า endpoint ไม่ถูกแสดงใน REST API index ➡️ ใช้ระบบตรวจสอบสิทธิ์ที่ปลอดภัยมากขึ้น ‼️ คำเตือนสำหรับผู้ดูแลเว็บไซต์ WordPress ⛔ หากเปิดใช้งาน “No-Auth URL” โดยไม่รู้ตัว เว็บไซต์อาจถูกยึดได้ทันที ⛔ อย่าปล่อยให้ token ถูกเปิดเผยใน API โดยไม่มีการป้องกัน ⛔ ควรตรวจสอบการตั้งค่า REST API ทุกครั้งหลังติดตั้งปลั๊กอินใหม่ ⛔ อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต เรื่องนี้ไม่ใช่แค่ช่องโหว่ธรรมดา แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาเปลี่ยนสิทธิ์ตัวเองเป็นแอดมิน และควบคุมเว็บไซต์ของคุณได้ในพริบตา… ถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายด้วยชื่อเสียงและข้อมูลของลูกค้าทั้งหมด. https://securityonline.info/critical-cve-2025-11749-flaw-in-ai-engine-plugin-exposes-wordpress-sites-to-full-compromise/
    SECURITYONLINE.INFO
    Critical CVE-2025-11749 Flaw in AI Engine Plugin Exposes WordPress Sites to Full Compromise
    A Critical (CVSS 9.8) Auth Bypass in AI Engine is actively exploited. The flaw exposes the MCP bearer token via the REST API when No-Auth URL is enabled, allowing admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง

    Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส

    แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน

    เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล

    หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000

    แคมเปญ TruffleNet ใช้ AWS SES และ Portainer
    ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC
    ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย
    ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล

    เทคนิคการแฝงตัวและควบคุมระบบ
    ใช้ TruffleHog สแกนหา AWS key ที่รั่ว
    ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker
    เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล

    การโจมตีแบบ BEC (Business Email Compromise)
    ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก
    ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม
    หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์

    คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker
    ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ
    จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ
    ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP
    ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม

    https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    ☁️ TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000 ✅ แคมเปญ TruffleNet ใช้ AWS SES และ Portainer ➡️ ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC ➡️ ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย ➡️ ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล ✅ เทคนิคการแฝงตัวและควบคุมระบบ ➡️ ใช้ TruffleHog สแกนหา AWS key ที่รั่ว ➡️ ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker ➡️ เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล ✅ การโจมตีแบบ BEC (Business Email Compromise) ➡️ ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก ➡️ ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม ➡️ หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์ ‼️ คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker ⛔ ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ ⛔ จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ ⛔ ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP ⛔ ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    SECURITYONLINE.INFO
    Cloud Abuse: TruffleNet BEC Campaign Hijacks AWS SES and Portainer to Orchestrate 800+ Malicious Hosts
    Fortinet exposed TruffleNet, a massive BEC campaign using stolen AWS keys to exploit Amazon SES for email fraud. It abuses Portainer as a C2 and uses TruffleHog for reconnaissance.
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • “SMILODON” แฝงร้ายในรูปภาพ: มัลแวร์สุดแนบเนียนโจมตีร้านค้า WooCommerce

    ลองนึกภาพว่าคุณกำลังดูแลร้านค้าออนไลน์บน WordPress ที่ใช้ WooCommerce อยู่ดีๆ แล้วมีปลั๊กอินใหม่ที่ดูเหมือนจะช่วยเรื่อง SEO หรือระบบล็อกอิน แต่จริงๆ แล้วมันคือมัลแวร์ที่ซ่อนตัวอยู่ในไฟล์ภาพ PNG ปลอม! เรื่องนี้ไม่ใช่แค่จินตนาการ เพราะทีม Wordfence ได้เปิดโปงแคมเปญมัลแวร์ขั้นสูงที่ใช้ชื่อว่า “SMILODON” ซึ่งเป็นผลงานของกลุ่ม Magecart Group 12 ที่ขึ้นชื่อเรื่องการขโมยข้อมูลบัตรเครดิตจากเว็บไซต์อีคอมเมิร์ซ

    มัลแวร์นี้แฝงตัวมาในรูปแบบปลั๊กอินปลอมที่มีชื่อคล้ายของจริง เช่น “jwt-log-pro” หรือ “share-seo-assistant” โดยภายในประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัสและอำพรางอย่างแนบเนียน มันสามารถหลบซ่อนจากรายการปลั๊กอินใน WordPress ได้อย่างเงียบเชียบ และยังสามารถติดตามผู้ใช้ระดับแอดมินผ่านคุกกี้พิเศษเพื่อหลบเลี่ยงการตรวจจับ

    ที่น่ากลัวคือ มัลแวร์นี้สามารถดักจับข้อมูลล็อกอินและข้อมูลบัตรเครดิตของลูกค้าได้ โดยใช้ JavaScript ที่ถูกฝังไว้ในหน้าชำระเงินของ WooCommerce ซึ่งจะทำงานหลังจากโหลดหน้าไปแล้ว 3 วินาที เพื่อไม่ให้รบกวนระบบ AJAX ของเว็บไซต์ และยังมีระบบตรวจสอบปลอมเพื่อหลอกให้ผู้ใช้รู้สึกว่าการชำระเงินปลอดภัย

    ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ และในบางกรณีจะถูกส่งผ่านอีเมลไปยังบัญชีที่เชื่อมโยงกับผู้ให้บริการอีเมลในรัสเซีย

    นอกจากนั้น ยังมีการใช้เทคนิค steganography คือการซ่อนโค้ดไว้ในไฟล์ภาพ ซึ่งเป็นวิธีที่นิยมในหมู่แฮกเกอร์ยุคใหม่ เพราะสามารถหลบเลี่ยงระบบตรวจจับมัลแวร์ได้อย่างมีประสิทธิภาพ

    การโจมตีผ่านปลั๊กอินปลอมใน WordPress
    ปลั๊กอินปลอมมีชื่อคล้ายของจริง เช่น “jwt-log-pro”
    ประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัส
    ซ่อนตัวจากรายการปลั๊กอินใน WordPress ได้อย่างแนบเนียน

    การดักจับข้อมูลผู้ใช้และข้อมูลบัตรเครดิต
    ใช้คุกกี้พิเศษติดตามผู้ใช้ระดับแอดมิน
    ดักจับข้อมูลล็อกอินผ่านกระบวนการสองขั้น
    ฝัง JavaScript ในหน้าชำระเงินของ WooCommerce
    ส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์

    เทคนิคการซ่อนโค้ดในไฟล์ภาพ (Steganography)
    ใช้ไฟล์ PNG ปลอมที่มีโค้ดเข้ารหัสแบบ base64
    มีระบบ payload หลายชั้นเพื่อความต่อเนื่องในการโจมตี

    การเชื่อมโยงกับกลุ่ม Magecart Group 12
    พบโครงสร้างโค้ดและเซิร์ฟเวอร์ที่เชื่อมโยงกับกลุ่มนี้
    เป็นกลุ่มที่มีประวัติการโจมตีเว็บไซต์อีคอมเมิร์ซอย่างต่อเนื่อง

    https://securityonline.info/magecart-smilodon-skimmer-infiltrates-woocommerce-via-rogue-plugin-hiding-payload-in-fake-png-image/
    🕵️‍♂️ “SMILODON” แฝงร้ายในรูปภาพ: มัลแวร์สุดแนบเนียนโจมตีร้านค้า WooCommerce ลองนึกภาพว่าคุณกำลังดูแลร้านค้าออนไลน์บน WordPress ที่ใช้ WooCommerce อยู่ดีๆ แล้วมีปลั๊กอินใหม่ที่ดูเหมือนจะช่วยเรื่อง SEO หรือระบบล็อกอิน แต่จริงๆ แล้วมันคือมัลแวร์ที่ซ่อนตัวอยู่ในไฟล์ภาพ PNG ปลอม! เรื่องนี้ไม่ใช่แค่จินตนาการ เพราะทีม Wordfence ได้เปิดโปงแคมเปญมัลแวร์ขั้นสูงที่ใช้ชื่อว่า “SMILODON” ซึ่งเป็นผลงานของกลุ่ม Magecart Group 12 ที่ขึ้นชื่อเรื่องการขโมยข้อมูลบัตรเครดิตจากเว็บไซต์อีคอมเมิร์ซ มัลแวร์นี้แฝงตัวมาในรูปแบบปลั๊กอินปลอมที่มีชื่อคล้ายของจริง เช่น “jwt-log-pro” หรือ “share-seo-assistant” โดยภายในประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัสและอำพรางอย่างแนบเนียน มันสามารถหลบซ่อนจากรายการปลั๊กอินใน WordPress ได้อย่างเงียบเชียบ และยังสามารถติดตามผู้ใช้ระดับแอดมินผ่านคุกกี้พิเศษเพื่อหลบเลี่ยงการตรวจจับ ที่น่ากลัวคือ มัลแวร์นี้สามารถดักจับข้อมูลล็อกอินและข้อมูลบัตรเครดิตของลูกค้าได้ โดยใช้ JavaScript ที่ถูกฝังไว้ในหน้าชำระเงินของ WooCommerce ซึ่งจะทำงานหลังจากโหลดหน้าไปแล้ว 3 วินาที เพื่อไม่ให้รบกวนระบบ AJAX ของเว็บไซต์ และยังมีระบบตรวจสอบปลอมเพื่อหลอกให้ผู้ใช้รู้สึกว่าการชำระเงินปลอดภัย ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ และในบางกรณีจะถูกส่งผ่านอีเมลไปยังบัญชีที่เชื่อมโยงกับผู้ให้บริการอีเมลในรัสเซีย นอกจากนั้น ยังมีการใช้เทคนิค steganography คือการซ่อนโค้ดไว้ในไฟล์ภาพ ซึ่งเป็นวิธีที่นิยมในหมู่แฮกเกอร์ยุคใหม่ เพราะสามารถหลบเลี่ยงระบบตรวจจับมัลแวร์ได้อย่างมีประสิทธิภาพ ✅ การโจมตีผ่านปลั๊กอินปลอมใน WordPress ➡️ ปลั๊กอินปลอมมีชื่อคล้ายของจริง เช่น “jwt-log-pro” ➡️ ประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัส ➡️ ซ่อนตัวจากรายการปลั๊กอินใน WordPress ได้อย่างแนบเนียน ✅ การดักจับข้อมูลผู้ใช้และข้อมูลบัตรเครดิต ➡️ ใช้คุกกี้พิเศษติดตามผู้ใช้ระดับแอดมิน ➡️ ดักจับข้อมูลล็อกอินผ่านกระบวนการสองขั้น ➡️ ฝัง JavaScript ในหน้าชำระเงินของ WooCommerce ➡️ ส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ ✅ เทคนิคการซ่อนโค้ดในไฟล์ภาพ (Steganography) ➡️ ใช้ไฟล์ PNG ปลอมที่มีโค้ดเข้ารหัสแบบ base64 ➡️ มีระบบ payload หลายชั้นเพื่อความต่อเนื่องในการโจมตี ✅ การเชื่อมโยงกับกลุ่ม Magecart Group 12 ➡️ พบโครงสร้างโค้ดและเซิร์ฟเวอร์ที่เชื่อมโยงกับกลุ่มนี้ ➡️ เป็นกลุ่มที่มีประวัติการโจมตีเว็บไซต์อีคอมเมิร์ซอย่างต่อเนื่อง https://securityonline.info/magecart-smilodon-skimmer-infiltrates-woocommerce-via-rogue-plugin-hiding-payload-in-fake-png-image/
    SECURITYONLINE.INFO
    Magecart SMILODON Skimmer Infiltrates WooCommerce Via Rogue Plugin Hiding Payload in Fake PNG Image
    Wordfence exposed a Magecart campaign using a rogue WooCommerce plugin to hide skimmer code in a fake PNG image. The malware uses an AJAX backdoor to maintain access and steal customer cards.
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-11833 ในปลั๊กอิน Post SMTP ทำให้เว็บไซต์ WordPress กว่า 400,000 แห่งเสี่ยงถูกยึดบัญชีผู้ดูแลระบบ!

    ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ที่เปิดทางให้ผู้ไม่ล็อกอินสามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านและยึดบัญชีแอดมินได้ทันที โดยไม่ต้องมีสิทธิ์ใด ๆ

    ปลั๊กอิน Post SMTP ใช้กันอย่างแพร่หลายในเว็บไซต์ WordPress เพื่อจัดการการส่งอีเมลให้เชื่อถือได้ เช่น อีเมลแจ้งเตือนหรือรีเซ็ตรหัสผ่าน แต่ในเวอร์ชัน ≤ 3.6.0 มีฟังก์ชันที่เปิดให้เข้าถึง log อีเมลโดยไม่ตรวจสอบสิทธิ์ผู้ใช้

    ช่องโหว่นี้ (CVE-2025-11833) มีคะแนนความรุนแรง CVSS 9.8 ซึ่งถือว่า “วิกฤต” เพราะ:
    ผู้โจมตีไม่จำเป็นต้องล็อกอิน
    สามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ
    คลิกลิงก์รีเซ็ตแล้วตั้งรหัสใหม่ได้ทันที
    ส่งผลให้สามารถยึดเว็บไซต์ได้เต็มรูปแบบ

    นักวิจัยจาก Wordfence รายงานว่ามีการโจมตีจริงแล้ว โดยบล็อกได้ 2 ครั้งใน 24 ชั่วโมงที่ผ่านมา และแนะนำให้ผู้ดูแลระบบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-11833
    ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization
    เปิดให้ผู้ไม่ล็อกอินเข้าถึง log อีเมล
    สามารถเข้าถึงลิงก์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ
    คะแนน CVSS 9.8 (ระดับวิกฤต)

    ผลกระทบต่อเว็บไซต์ WordPress
    เสี่ยงถูกยึดบัญชีผู้ดูแลระบบ
    ส่งผลให้เว็บไซต์ถูกควบคุมโดยผู้โจมตี
    มีการโจมตีจริงแล้วในช่วง 24 ชั่วโมงที่ผ่านมา

    วิธีป้องกันและแก้ไข
    อัปเดตปลั๊กอิน Post SMTP เป็นเวอร์ชัน 3.6.1 ทันที
    ตรวจสอบ log อีเมลย้อนหลังว่ามีการเข้าถึงผิดปกติหรือไม่
    เปลี่ยนรหัสผ่านผู้ดูแลระบบและเปิดใช้งาน 2FA หากเป็นไปได้
    ตรวจสอบสิทธิ์ของผู้ใช้ทั้งหมดในระบบ

    https://securityonline.info/cve-2025-11833-cvss-9-8-critical-flaw-exposes-400000-wordpress-sites-to-unauthenticated-account-takeover/
    🚨🔓 ช่องโหว่ CVE-2025-11833 ในปลั๊กอิน Post SMTP ทำให้เว็บไซต์ WordPress กว่า 400,000 แห่งเสี่ยงถูกยึดบัญชีผู้ดูแลระบบ! ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ที่เปิดทางให้ผู้ไม่ล็อกอินสามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านและยึดบัญชีแอดมินได้ทันที โดยไม่ต้องมีสิทธิ์ใด ๆ ปลั๊กอิน Post SMTP ใช้กันอย่างแพร่หลายในเว็บไซต์ WordPress เพื่อจัดการการส่งอีเมลให้เชื่อถือได้ เช่น อีเมลแจ้งเตือนหรือรีเซ็ตรหัสผ่าน แต่ในเวอร์ชัน ≤ 3.6.0 มีฟังก์ชันที่เปิดให้เข้าถึง log อีเมลโดยไม่ตรวจสอบสิทธิ์ผู้ใช้ ช่องโหว่นี้ (CVE-2025-11833) มีคะแนนความรุนแรง CVSS 9.8 ซึ่งถือว่า “วิกฤต” เพราะ: 🪲 ผู้โจมตีไม่จำเป็นต้องล็อกอิน 🪲 สามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ 🪲 คลิกลิงก์รีเซ็ตแล้วตั้งรหัสใหม่ได้ทันที 🪲 ส่งผลให้สามารถยึดเว็บไซต์ได้เต็มรูปแบบ นักวิจัยจาก Wordfence รายงานว่ามีการโจมตีจริงแล้ว โดยบล็อกได้ 2 ครั้งใน 24 ชั่วโมงที่ผ่านมา และแนะนำให้ผู้ดูแลระบบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-11833 ➡️ ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ➡️ เปิดให้ผู้ไม่ล็อกอินเข้าถึง log อีเมล ➡️ สามารถเข้าถึงลิงก์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ ➡️ คะแนน CVSS 9.8 (ระดับวิกฤต) ✅ ผลกระทบต่อเว็บไซต์ WordPress ➡️ เสี่ยงถูกยึดบัญชีผู้ดูแลระบบ ➡️ ส่งผลให้เว็บไซต์ถูกควบคุมโดยผู้โจมตี ➡️ มีการโจมตีจริงแล้วในช่วง 24 ชั่วโมงที่ผ่านมา ✅ วิธีป้องกันและแก้ไข ➡️ อัปเดตปลั๊กอิน Post SMTP เป็นเวอร์ชัน 3.6.1 ทันที ➡️ ตรวจสอบ log อีเมลย้อนหลังว่ามีการเข้าถึงผิดปกติหรือไม่ ➡️ เปลี่ยนรหัสผ่านผู้ดูแลระบบและเปิดใช้งาน 2FA หากเป็นไปได้ ➡️ ตรวจสอบสิทธิ์ของผู้ใช้ทั้งหมดในระบบ https://securityonline.info/cve-2025-11833-cvss-9-8-critical-flaw-exposes-400000-wordpress-sites-to-unauthenticated-account-takeover/
    SECURITYONLINE.INFO
    CVE-2025-11833 (CVSS 9.8): Critical Flaw Exposes 400,000 WordPress Sites to Unauthenticated Account Takeover
    Urgent patch for Post SMTP plugin. A CVSS 9.8 flaw lets unauthenticated attackers read email logs and steal password reset links to take over accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • WP Freeio CVE-2025-11533: เมื่อการสมัครสมาชิกกลายเป็นช่องทางยึดเว็บ

    Wordfence เตือนภัยด่วน: ช่องโหว่ WP Freeio เปิดทางให้แฮกเกอร์ยึดเว็บไซต์ WordPress ได้ทันที ปลั๊กอิน WP Freeio ถูกพบช่องโหว่ร้ายแรง CVE-2025-11533 ที่เปิดโอกาสให้ผู้โจมตีสร้างบัญชีผู้ดูแลระบบโดยไม่ต้องยืนยันตัวตน ส่งผลกระทบต่อเว็บไซต์ WordPress จำนวนมากทั่วโลก
    Wordfence Threat Intelligence รายงานช่องโหว่ระดับวิกฤต (CVSS 9.8) ในปลั๊กอิน WP Freeio ซึ่งเป็นส่วนหนึ่งของธีม Freeio ที่ขายบน ThemeForest โดยช่องโหว่นี้อยู่ในฟังก์ชัน process_register() ของคลาส WP_Freeio_User ที่ใช้จัดการการสมัครสมาชิก

    ปัญหาเกิดจากการที่ฟังก์ชันนี้อนุญาตให้ผู้ใช้กำหนด role ได้เองผ่านฟิลด์ $_POST['role'] โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถระบุ role เป็น “administrator” และสร้างบัญชีผู้ดูแลระบบได้ทันที

    Wordfence ตรวจพบการโจมตีทันทีหลังการเปิดเผยช่องโหว่เมื่อวันที่ 10 ตุลาคม 2025 และบล็อกการโจมตีไปแล้วกว่า 33,200 ครั้ง

    ตัวอย่างคำขอที่ใช้โจมตี:
    POST /?wpfi-ajax=wp_freeio_ajax_register&action=wp_freeio_ajax_register
    Content-Type: application/x-www-form-urlencoded
    role=administrator&email=attacker@gmail.com&password=xxx&confirmpassword=xxx

    เมื่อได้สิทธิ์ผู้ดูแลระบบแล้ว ผู้โจมตีสามารถ:
    อัปโหลดปลั๊กอินหรือธีมที่มี backdoor
    แก้ไขโพสต์หรือหน้าเว็บเพื่อ redirect ไปยังเว็บไซต์อันตราย
    ฝังสแปมหรือมัลแวร์ในเนื้อหา

    IP ที่พบว่ามีการโจมตีจำนวนมาก เช่น:
    35.178.249.28
    13.239.253.194
    3.25.204.16
    18.220.143.136

    Wordfence แนะนำให้ผู้ดูแลระบบอัปเดต WP Freeio เป็นเวอร์ชัน 1.2.22 หรือใหม่กว่าโดยด่วน


    https://securityonline.info/wordfence-warns-of-active-exploits-targeting-critical-privilege-escalation-flaw-in-wp-freeio-cve-2025-11533/
    🔓 WP Freeio CVE-2025-11533: เมื่อการสมัครสมาชิกกลายเป็นช่องทางยึดเว็บ Wordfence เตือนภัยด่วน: ช่องโหว่ WP Freeio เปิดทางให้แฮกเกอร์ยึดเว็บไซต์ WordPress ได้ทันที ปลั๊กอิน WP Freeio ถูกพบช่องโหว่ร้ายแรง CVE-2025-11533 ที่เปิดโอกาสให้ผู้โจมตีสร้างบัญชีผู้ดูแลระบบโดยไม่ต้องยืนยันตัวตน ส่งผลกระทบต่อเว็บไซต์ WordPress จำนวนมากทั่วโลก Wordfence Threat Intelligence รายงานช่องโหว่ระดับวิกฤต (CVSS 9.8) ในปลั๊กอิน WP Freeio ซึ่งเป็นส่วนหนึ่งของธีม Freeio ที่ขายบน ThemeForest โดยช่องโหว่นี้อยู่ในฟังก์ชัน process_register() ของคลาส WP_Freeio_User ที่ใช้จัดการการสมัครสมาชิก ปัญหาเกิดจากการที่ฟังก์ชันนี้อนุญาตให้ผู้ใช้กำหนด role ได้เองผ่านฟิลด์ $_POST['role'] โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถระบุ role เป็น “administrator” และสร้างบัญชีผู้ดูแลระบบได้ทันที Wordfence ตรวจพบการโจมตีทันทีหลังการเปิดเผยช่องโหว่เมื่อวันที่ 10 ตุลาคม 2025 และบล็อกการโจมตีไปแล้วกว่า 33,200 ครั้ง 🔖 ตัวอย่างคำขอที่ใช้โจมตี: POST /?wpfi-ajax=wp_freeio_ajax_register&action=wp_freeio_ajax_register Content-Type: application/x-www-form-urlencoded role=administrator&email=attacker@gmail.com&password=xxx&confirmpassword=xxx เมื่อได้สิทธิ์ผู้ดูแลระบบแล้ว ผู้โจมตีสามารถ: 💠 อัปโหลดปลั๊กอินหรือธีมที่มี backdoor 💠 แก้ไขโพสต์หรือหน้าเว็บเพื่อ redirect ไปยังเว็บไซต์อันตราย 💠 ฝังสแปมหรือมัลแวร์ในเนื้อหา IP ที่พบว่ามีการโจมตีจำนวนมาก เช่น: 💠 35.178.249.28 💠 13.239.253.194 💠 3.25.204.16 💠 18.220.143.136 Wordfence แนะนำให้ผู้ดูแลระบบอัปเดต WP Freeio เป็นเวอร์ชัน 1.2.22 หรือใหม่กว่าโดยด่วน https://securityonline.info/wordfence-warns-of-active-exploits-targeting-critical-privilege-escalation-flaw-in-wp-freeio-cve-2025-11533/
    SECURITYONLINE.INFO
    Wordfence Warns of Active Exploits Targeting Critical Privilege Escalation Flaw in WP Freeio (CVE-2025-11533)
    Urgent patch for WP Freeio plugin (v.< 1.2.22). Unauthenticated attackers can gain admin control instantly via a registration flaw. Update immediately to v.1.2.22.
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • LiteSpeed Cache XSS: เมื่อปลั๊กอินเร่งเว็บกลายเป็นช่องทางโจมตี
    ลองจินตนาการว่าคุณใช้ปลั๊กอิน LiteSpeed Cache เพื่อเร่งความเร็วเว็บไซต์ WordPress ของคุณ แต่กลับกลายเป็นว่ามีช่องโหว่ที่เปิดทางให้แฮกเกอร์สามารถขโมยข้อมูลผู้ใช้หรือแม้แต่ยึดเว็บไซต์ของคุณได้!

    ช่องโหว่นี้มีชื่อว่า CVE-2025-12450 เป็นประเภท Reflected Cross-Site Scripting (XSS) ซึ่งหมายความว่าแฮกเกอร์สามารถสร้างลิงก์พิเศษที่เมื่อเหยื่อคลิกเข้าไป จะทำให้สคริปต์อันตรายถูกส่งกลับจากเซิร์ฟเวอร์ของเว็บไซต์และรันในเบราว์เซอร์ของเหยื่อทันที โดยเบราว์เซอร์จะเข้าใจผิดว่าสคริปต์นั้นมาจากแหล่งที่เชื่อถือได้

    ผลลัพธ์คือ:
    แฮกเกอร์สามารถขโมย session cookies
    เข้าถึงข้อมูลผู้ใช้
    เปลี่ยนเส้นทางไปยังเว็บไซต์ฟิชชิ่ง
    หรือแม้แต่สร้างบัญชีผู้ดูแลระบบใหม่โดยไม่ได้รับอนุญาต

    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก Trustwave และมีผลกระทบต่อ ทุกเวอร์ชันของปลั๊กอิน LiteSpeed Cache จนถึงเวอร์ชัน 7.5.0.1 โดยเวอร์ชันที่ได้รับการแก้ไขคือ 7.6 ขึ้นไป

    ช่องโหว่ CVE-2025-12450 ถูกค้นพบในปลั๊กอิน LiteSpeed Cache
    เป็นช่องโหว่ประเภท Reflected XSS ที่สามารถโจมตีผ่านลิงก์พิเศษ
    กระทบเว็บไซต์ WordPress กว่า 7 ล้านแห่งทั่วโลก
    ผู้โจมตีสามารถขโมยข้อมูลหรือยึดเว็บไซต์ได้
    เวอร์ชันที่ได้รับผลกระทบคือ 7.5.0.1 และก่อนหน้า
    เวอร์ชันที่ปลอดภัยคือ 7.6 ขึ้นไป
    ช่องโหว่นี้ถูกค้นพบโดย Trustwave และรายงานอย่างรับผิดชอบ

    ผู้ดูแลเว็บไซต์ที่ยังไม่ได้อัปเดตปลั๊กอินมีความเสี่ยงสูง
    อาจถูกขโมย session cookies และข้อมูลผู้ใช้
    อาจถูก redirect ไปยังเว็บไซต์ฟิชชิ่ง
    อาจถูกสร้างบัญชีผู้ดูแลระบบใหม่โดยไม่ได้รับอนุญาต
    การโจมตีสามารถเกิดขึ้นได้ง่ายเพียงแค่คลิกลิงก์

    https://securityonline.info/litespeed-cache-flaw-cve-2025-12450-7-million-wordpress-sites-exposed-to-xss-attack/
    ⚠️ LiteSpeed Cache XSS: เมื่อปลั๊กอินเร่งเว็บกลายเป็นช่องทางโจมตี ลองจินตนาการว่าคุณใช้ปลั๊กอิน LiteSpeed Cache เพื่อเร่งความเร็วเว็บไซต์ WordPress ของคุณ แต่กลับกลายเป็นว่ามีช่องโหว่ที่เปิดทางให้แฮกเกอร์สามารถขโมยข้อมูลผู้ใช้หรือแม้แต่ยึดเว็บไซต์ของคุณได้! ช่องโหว่นี้มีชื่อว่า CVE-2025-12450 เป็นประเภท Reflected Cross-Site Scripting (XSS) ซึ่งหมายความว่าแฮกเกอร์สามารถสร้างลิงก์พิเศษที่เมื่อเหยื่อคลิกเข้าไป จะทำให้สคริปต์อันตรายถูกส่งกลับจากเซิร์ฟเวอร์ของเว็บไซต์และรันในเบราว์เซอร์ของเหยื่อทันที โดยเบราว์เซอร์จะเข้าใจผิดว่าสคริปต์นั้นมาจากแหล่งที่เชื่อถือได้ ผลลัพธ์คือ: 💠 แฮกเกอร์สามารถขโมย session cookies 💠 เข้าถึงข้อมูลผู้ใช้ 💠 เปลี่ยนเส้นทางไปยังเว็บไซต์ฟิชชิ่ง 💠 หรือแม้แต่สร้างบัญชีผู้ดูแลระบบใหม่โดยไม่ได้รับอนุญาต ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก Trustwave และมีผลกระทบต่อ ทุกเวอร์ชันของปลั๊กอิน LiteSpeed Cache จนถึงเวอร์ชัน 7.5.0.1 โดยเวอร์ชันที่ได้รับการแก้ไขคือ 7.6 ขึ้นไป ✅ ช่องโหว่ CVE-2025-12450 ถูกค้นพบในปลั๊กอิน LiteSpeed Cache ➡️ เป็นช่องโหว่ประเภท Reflected XSS ที่สามารถโจมตีผ่านลิงก์พิเศษ ➡️ กระทบเว็บไซต์ WordPress กว่า 7 ล้านแห่งทั่วโลก ➡️ ผู้โจมตีสามารถขโมยข้อมูลหรือยึดเว็บไซต์ได้ ➡️ เวอร์ชันที่ได้รับผลกระทบคือ 7.5.0.1 และก่อนหน้า ➡️ เวอร์ชันที่ปลอดภัยคือ 7.6 ขึ้นไป ➡️ ช่องโหว่นี้ถูกค้นพบโดย Trustwave และรายงานอย่างรับผิดชอบ ‼️ ผู้ดูแลเว็บไซต์ที่ยังไม่ได้อัปเดตปลั๊กอินมีความเสี่ยงสูง ⛔ อาจถูกขโมย session cookies และข้อมูลผู้ใช้ ⛔ อาจถูก redirect ไปยังเว็บไซต์ฟิชชิ่ง ⛔ อาจถูกสร้างบัญชีผู้ดูแลระบบใหม่โดยไม่ได้รับอนุญาต ⛔ การโจมตีสามารถเกิดขึ้นได้ง่ายเพียงแค่คลิกลิงก์ https://securityonline.info/litespeed-cache-flaw-cve-2025-12450-7-million-wordpress-sites-exposed-to-xss-attack/
    SECURITYONLINE.INFO
    LiteSpeed Cache Flaw (CVE-2025-12450): 7 Million WordPress Sites Exposed to XSS Attack
    LiteSpeed Cache for WordPress (LSCWP) versions 7.5.0.1 are vulnerable to a Reflected XSS flaw, exposing 7M sites to account takeover. Update to 7.6 now.
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk

    ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย...

    นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก

    ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้

    ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่

    นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ

    ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion
    ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8
    เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน
    GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์

    การโจมตีที่เกิดขึ้น
    เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025
    Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง
    ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ

    ตัวอย่างปลั๊กอินปลอมที่พบ
    background-image-cropper
    ultra-seo-processor-wp
    oke, up

    วิธีการโจมตี
    ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์
    ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php
    โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์

    แนวทางป้องกัน
    อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0
    ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/
    ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย
    บล็อก IP ที่มีพฤติกรรมโจมตี

    https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    📰 หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย... นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้ ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่ นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ ✅ ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion ➡️ ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8 ➡️ เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน ➡️ GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์ ✅ การโจมตีที่เกิดขึ้น ➡️ เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025 ➡️ Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง ➡️ ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ ✅ ตัวอย่างปลั๊กอินปลอมที่พบ ➡️ background-image-cropper ➡️ ultra-seo-processor-wp ➡️ oke, up ✅ วิธีการโจมตี ➡️ ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์ ➡️ ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php ➡️ โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์ ✅ แนวทางป้องกัน ➡️ อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0 ➡️ ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/ ➡️ ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย ➡️ บล็อก IP ที่มีพฤติกรรมโจมตี https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    SECURITYONLINE.INFO
    Critical WordPress RCE Flaws Resurface: Over 8.7 Million Attacks Exploit GutenKit & Hunk Companion
    Wordfence warned of a massive RCE campaign (8.7M+ attacks) exploiting flaws in GutenKit/Hunk Companion plugins. Unauthenticated attackers can install malicious plugins via vulnerable REST API endpoints.
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 ความคิดเห็น 0 การแบ่งปัน 253 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ

    มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง

    การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป

    แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น

    กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง
    ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล

    ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์
    ดึง payload ระยะที่สองจากบล็อกเชน BNB chain

    หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix
    หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal

    มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev
    ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ

    การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ
    เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย

    GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง
    อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    🕷️ “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น ✅ กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง ➡️ ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล ✅ ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์ ➡️ ดึง payload ระยะที่สองจากบล็อกเชน BNB chain ✅ หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix ➡️ หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal ✅ มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev ➡️ ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ ✅ การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ ➡️ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย ✅ GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง ➡️ อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    WWW.TECHRADAR.COM
    Thousands of web pages abused by hackers to spread malware
    More than 14,000 websites were seen distributing malware
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-old-gmail-accounts/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-old-gmail-accounts/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Old Gmail Accounts
    Looking to buy old Gmail accounts? Discover the benefits of aged Gmail accounts, their uses, and where to buy them safely in bulk. Learn why businesses and individuals prefer buying old Gmail accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 607 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-google-5-star-reviews/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-google-5-star-reviews/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Google 5 Star Reviews
    Buy Google 5 Star Reviews.100% trusted and permanent 5 star Positive google reviews. This Google Reviews Services 100% Real and Active.
    0 ความคิดเห็น 0 การแบ่งปัน 623 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-negative-google-reviews/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-negative-google-reviews/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Negative Google Reviews
    Buy Negative Google Reviews from boostbizs. We provide best and non-drop reviews for your business. We provide 24/7 help and support.
    0 ความคิดเห็น 0 การแบ่งปัน 616 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-verified-moonpay-account/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-verified-moonpay-account/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Verified Moonpay Account
    Buy verified MoonPay account to grow your business online. Get safe accounts that work fast, save time, and build trust with your buyers. 24/7 Help & Support
    0 ความคิดเห็น 0 การแบ่งปัน 602 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-verified-paxful-accounts/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-verified-paxful-accounts/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Verified Paxful Accounts
    Buy Verified Paxful Accounts. Buy UK, USA, CA, AUS phone number and passport and Driving license verified Paxful Accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 598 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-verified-go2bank-accounts/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-verified-go2bank-accounts/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Verified Go2bank Accounts
    Buy verified GO2Bank accounts with 24/7 help and support. Secure, reliable, and hassle-free solutions for your banking needs. Get started today!
    0 ความคิดเห็น 0 การแบ่งปัน 577 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-walmart-seller-accounts/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-walmart-seller-accounts/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Walmart Seller Accounts
    Looking to buy Walmart seller accounts? BoostBizs.com offers verified accounts to help you start selling on Walmart Marketplace quickly and effortlessly. Visit us today!
    0 ความคิดเห็น 0 การแบ่งปัน 562 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-verified-ebay-account/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-verified-ebay-account/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Verified ebay Account
    Elevate Your eBay Experience - Buy Verified eBay Account and Shop with Confidence. Your Trusted Path to Online Success. Shop securely today
    0 ความคิดเห็น 0 การแบ่งปัน 551 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-trustpilot-reviews/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-trustpilot-reviews/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Trustpilot Reviews
    Buy Trustpilot Reviews - grows your online local business's reach. You can select specifics as well. 100% stick guaranteed, targeted country & profile, custom name & profile and lifetime refill guaranteed if any review are missing.
    0 ความคิดเห็น 0 การแบ่งปัน 582 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-tripadvisor-reviews/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-tripadvisor-reviews/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy TripAdvisor Reviews
    Buy Tripadvisor Reviews from us. We provide best quality trip advisor reviews for UK and USA. All of our reviews are manual and looks like real reviews. 24/7 Help and support.
    0 ความคิดเห็น 0 การแบ่งปัน 562 มุมมอง 0 รีวิว
Pages Boosts