• 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 Comments 0 Shares 5 Views 0 Reviews
  • แอป MAGA Messaging App ที่ไม่ปลอดภัยอย่างที่คิด

    มีรายงานว่าแอปแชทที่ถูกโปรโมตว่าเป็น “Super Secure MAGA Messaging App” เกิดเหตุการณ์รั่วไหลครั้งใหญ่ โดยข้อมูล หมายเลขโทรศัพท์ของผู้ใช้ทั้งหมด ถูกเปิดเผยต่อสาธารณะ เหตุการณ์นี้สร้างความตกใจอย่างมาก เพราะแอปดังกล่าวเคลมว่ามีระบบความปลอดภัยสูงและเน้นการปกป้องข้อมูลส่วนตัว แต่กลับเกิดข้อผิดพลาดร้ายแรงที่ทำให้ผู้ใช้สูญเสียความเชื่อมั่นทันที

    สาเหตุและผลกระทบ
    การรั่วไหลครั้งนี้เกิดจาก การตั้งค่าฐานข้อมูลที่ไม่ปลอดภัย ทำให้ข้อมูลผู้ใช้สามารถเข้าถึงได้โดยไม่ต้องมีการยืนยันตัวตนใดๆ ผลกระทบคือผู้ใช้จำนวนมากเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางที่ผิด เช่น การโทรก่อกวน (Spam Calls), การโจมตีแบบฟิชชิ่ง (Phishing) หรือแม้กระทั่งการนำข้อมูลไปเชื่อมโยงกับข้อมูลส่วนตัวอื่นเพื่อสร้างการโจมตีที่ซับซ้อนขึ้น

    บทเรียนด้านความปลอดภัยไซเบอร์
    เหตุการณ์นี้สะท้อนให้เห็นว่า แม้แอปจะโฆษณาว่ามีความปลอดภัยสูง แต่หาก โครงสร้างระบบไม่ได้รับการตรวจสอบและป้องกันอย่างจริงจัง ก็สามารถสร้างความเสียหายใหญ่หลวงได้ทันที ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่า ผู้ใช้ควรเลือกใช้แพลตฟอร์มที่มีการตรวจสอบจากบุคคลที่สาม และควรเปิดใช้งาน Two-Factor Authentication (2FA) รวมถึงหลีกเลี่ยงการแชร์ข้อมูลส่วนตัวเกินความจำเป็น

    สรุปสาระสำคัญ
    เหตุการณ์รั่วไหลของแอป MAGA Messaging App
    ข้อมูลหมายเลขโทรศัพท์ผู้ใช้ทั้งหมดถูกเปิดเผย
    เกิดจากการตั้งค่าฐานข้อมูลที่ไม่ปลอดภัย

    ผลกระทบต่อผู้ใช้
    เสี่ยงต่อการถูกโทรก่อกวนและสแปม
    เสี่ยงต่อการโจมตีแบบฟิชชิ่งและการขโมยข้อมูลส่วนตัว

    บทเรียนด้านความปลอดภัย
    แอปที่โฆษณาว่าปลอดภัยอาจไม่จริง หากไม่มีการตรวจสอบระบบ
    ผู้ใช้ควรเปิดใช้งาน 2FA และระมัดระวังในการแชร์ข้อมูลส่วนตัว

    https://ericdaigle.ca/posts/super-secure-maga-messaging-app-leaks-everyones-phone-number/
    📱 แอป MAGA Messaging App ที่ไม่ปลอดภัยอย่างที่คิด มีรายงานว่าแอปแชทที่ถูกโปรโมตว่าเป็น “Super Secure MAGA Messaging App” เกิดเหตุการณ์รั่วไหลครั้งใหญ่ โดยข้อมูล หมายเลขโทรศัพท์ของผู้ใช้ทั้งหมด ถูกเปิดเผยต่อสาธารณะ เหตุการณ์นี้สร้างความตกใจอย่างมาก เพราะแอปดังกล่าวเคลมว่ามีระบบความปลอดภัยสูงและเน้นการปกป้องข้อมูลส่วนตัว แต่กลับเกิดข้อผิดพลาดร้ายแรงที่ทำให้ผู้ใช้สูญเสียความเชื่อมั่นทันที 🔎 สาเหตุและผลกระทบ การรั่วไหลครั้งนี้เกิดจาก การตั้งค่าฐานข้อมูลที่ไม่ปลอดภัย ทำให้ข้อมูลผู้ใช้สามารถเข้าถึงได้โดยไม่ต้องมีการยืนยันตัวตนใดๆ ผลกระทบคือผู้ใช้จำนวนมากเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางที่ผิด เช่น การโทรก่อกวน (Spam Calls), การโจมตีแบบฟิชชิ่ง (Phishing) หรือแม้กระทั่งการนำข้อมูลไปเชื่อมโยงกับข้อมูลส่วนตัวอื่นเพื่อสร้างการโจมตีที่ซับซ้อนขึ้น ⚠️ บทเรียนด้านความปลอดภัยไซเบอร์ เหตุการณ์นี้สะท้อนให้เห็นว่า แม้แอปจะโฆษณาว่ามีความปลอดภัยสูง แต่หาก โครงสร้างระบบไม่ได้รับการตรวจสอบและป้องกันอย่างจริงจัง ก็สามารถสร้างความเสียหายใหญ่หลวงได้ทันที ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่า ผู้ใช้ควรเลือกใช้แพลตฟอร์มที่มีการตรวจสอบจากบุคคลที่สาม และควรเปิดใช้งาน Two-Factor Authentication (2FA) รวมถึงหลีกเลี่ยงการแชร์ข้อมูลส่วนตัวเกินความจำเป็น 📌 สรุปสาระสำคัญ ✅ เหตุการณ์รั่วไหลของแอป MAGA Messaging App ➡️ ข้อมูลหมายเลขโทรศัพท์ผู้ใช้ทั้งหมดถูกเปิดเผย ➡️ เกิดจากการตั้งค่าฐานข้อมูลที่ไม่ปลอดภัย ‼️ ผลกระทบต่อผู้ใช้ ⛔ เสี่ยงต่อการถูกโทรก่อกวนและสแปม ⛔ เสี่ยงต่อการโจมตีแบบฟิชชิ่งและการขโมยข้อมูลส่วนตัว ‼️ บทเรียนด้านความปลอดภัย ⛔ แอปที่โฆษณาว่าปลอดภัยอาจไม่จริง หากไม่มีการตรวจสอบระบบ ⛔ ผู้ใช้ควรเปิดใช้งาน 2FA และระมัดระวังในการแชร์ข้อมูลส่วนตัว https://ericdaigle.ca/posts/super-secure-maga-messaging-app-leaks-everyones-phone-number/
    ERICDAIGLE.CA
    "Super secure" MAGA-themed messaging app leaks everyone's phone number
    You can be, do, and have whatever you want, except for not spilling user information
    0 Comments 0 Shares 29 Views 0 Reviews
  • การรั่วไหลครั้งใหญ่ของฐานข้อมูล MongoDB

    นักวิจัยด้านความปลอดภัย Bob Diachenko ร่วมกับทีมจาก nexos.ai ได้ค้นพบฐานข้อมูล MongoDB ที่ไม่ได้รับการป้องกันเมื่อวันที่ 23 พฤศจิกายน 2025 ฐานข้อมูลนี้มีขนาดมหึมา 16TB และบรรจุข้อมูลกว่า 4.3 พันล้านเรคคอร์ด ซึ่งรวมถึงชื่อ อีเมล หมายเลขโทรศัพท์ ประวัติการทำงาน การศึกษา และลิงก์ไปยังโปรไฟล์ LinkedIn ของผู้ใช้จำนวนมหาศาล

    แม้เจ้าของฐานข้อมูลจะรีบปิดการเข้าถึงภายในสองวันหลังถูกแจ้งเตือน แต่ก็ไม่สามารถยืนยันได้ว่าใครได้เข้าถึงข้อมูลไปแล้วบ้าง ข้อมูลที่รั่วไหลถูกแบ่งออกเป็น 9 คอลเลกชัน เช่น “profiles”, “people” และ “unique_profiles” โดยเฉพาะคอลเลกชัน “unique_profiles” ที่มีมากกว่า 732 ล้านเรคคอร์ดพร้อมรูปภาพ

    ความเสี่ยงและผลกระทบ
    นักวิจัย Cybernews ระบุว่าข้อมูลที่รั่วไหลนี้มีโครงสร้างชัดเจนและละเอียดมาก จึงเป็น ขุมทองสำหรับอาชญากรไซเบอร์ เพราะสามารถนำไปใช้สร้างฐานข้อมูลค้นหาเพื่อทำการโจมตีแบบเจาะจง เช่น ฟิชชิ่ง (Phishing) หรือ CEO Fraud ที่เลียนแบบผู้บริหารเพื่อหลอกให้พนักงานโอนเงินหรือเปิดเผยข้อมูลสำคัญ

    นอกจากนี้ยังพบว่าข้อมูลบางส่วนอาจถูกเก็บมาจากการ Scraping หรือการดึงข้อมูลจากหลายแหล่ง รวมถึงการรั่วไหลก่อนหน้านี้ตั้งแต่ปี 2021 ทำให้ยากต่อการระบุเจ้าของที่แท้จริงของฐานข้อมูล แต่มีหลักฐานบางอย่างชี้ว่าอาจเกี่ยวข้องกับบริษัทด้าน Lead Generation ที่ทำธุรกิจหาลูกค้าให้กับองค์กรต่างๆ

    วิธีป้องกันสำหรับผู้ใช้
    ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ ตั้งรหัสผ่านที่แข็งแรงและไม่ซ้ำกัน พร้อมเปิดใช้งาน Two-Factor Authentication (2FA) เพื่อเพิ่มความปลอดภัย รวมถึงการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่ออุดช่องโหว่ที่อาจถูกโจมตี การรั่วไหลครั้งนี้เป็นเครื่องเตือนใจว่าข้อมูลส่วนบุคคลที่เราฝากไว้กับแพลตฟอร์มออนไลน์อาจถูกนำไปใช้ในทางที่ผิดได้ทุกเมื่อ

    สรุปสาระสำคัญ
    การค้นพบฐานข้อมูลรั่วไหล
    ขนาด 16TB มีข้อมูลกว่า 4.3 พันล้านเรคคอร์ด
    รวมชื่อ อีเมล เบอร์โทร ประวัติการทำงาน และ LinkedIn

    รายละเอียดคอลเลกชันข้อมูล
    “profiles” กว่า 1.1 พันล้านเรคคอร์ด
    “unique_profiles” กว่า 732 ล้านเรคคอร์ดพร้อมรูปภาพ

    ความเสี่ยงจากการรั่วไหล
    อาชญากรสามารถใช้ข้อมูลทำฟิชชิ่งและ CEO Fraud
    ข้อมูลอาจถูก Scraping จากหลายแหล่ง ทำให้ระบุเจ้าของยาก

    คำแนะนำด้านความปลอดภัย
    ใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน
    เปิดใช้งาน 2FA และอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ

    https://hackread.com/mongodb-database-expose-lead-gen-records/
    🔐 การรั่วไหลครั้งใหญ่ของฐานข้อมูล MongoDB นักวิจัยด้านความปลอดภัย Bob Diachenko ร่วมกับทีมจาก nexos.ai ได้ค้นพบฐานข้อมูล MongoDB ที่ไม่ได้รับการป้องกันเมื่อวันที่ 23 พฤศจิกายน 2025 ฐานข้อมูลนี้มีขนาดมหึมา 16TB และบรรจุข้อมูลกว่า 4.3 พันล้านเรคคอร์ด ซึ่งรวมถึงชื่อ อีเมล หมายเลขโทรศัพท์ ประวัติการทำงาน การศึกษา และลิงก์ไปยังโปรไฟล์ LinkedIn ของผู้ใช้จำนวนมหาศาล แม้เจ้าของฐานข้อมูลจะรีบปิดการเข้าถึงภายในสองวันหลังถูกแจ้งเตือน แต่ก็ไม่สามารถยืนยันได้ว่าใครได้เข้าถึงข้อมูลไปแล้วบ้าง ข้อมูลที่รั่วไหลถูกแบ่งออกเป็น 9 คอลเลกชัน เช่น “profiles”, “people” และ “unique_profiles” โดยเฉพาะคอลเลกชัน “unique_profiles” ที่มีมากกว่า 732 ล้านเรคคอร์ดพร้อมรูปภาพ ⚠️ ความเสี่ยงและผลกระทบ นักวิจัย Cybernews ระบุว่าข้อมูลที่รั่วไหลนี้มีโครงสร้างชัดเจนและละเอียดมาก จึงเป็น ขุมทองสำหรับอาชญากรไซเบอร์ เพราะสามารถนำไปใช้สร้างฐานข้อมูลค้นหาเพื่อทำการโจมตีแบบเจาะจง เช่น ฟิชชิ่ง (Phishing) หรือ CEO Fraud ที่เลียนแบบผู้บริหารเพื่อหลอกให้พนักงานโอนเงินหรือเปิดเผยข้อมูลสำคัญ นอกจากนี้ยังพบว่าข้อมูลบางส่วนอาจถูกเก็บมาจากการ Scraping หรือการดึงข้อมูลจากหลายแหล่ง รวมถึงการรั่วไหลก่อนหน้านี้ตั้งแต่ปี 2021 ทำให้ยากต่อการระบุเจ้าของที่แท้จริงของฐานข้อมูล แต่มีหลักฐานบางอย่างชี้ว่าอาจเกี่ยวข้องกับบริษัทด้าน Lead Generation ที่ทำธุรกิจหาลูกค้าให้กับองค์กรต่างๆ 🛡️ วิธีป้องกันสำหรับผู้ใช้ ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ ตั้งรหัสผ่านที่แข็งแรงและไม่ซ้ำกัน พร้อมเปิดใช้งาน Two-Factor Authentication (2FA) เพื่อเพิ่มความปลอดภัย รวมถึงการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่ออุดช่องโหว่ที่อาจถูกโจมตี การรั่วไหลครั้งนี้เป็นเครื่องเตือนใจว่าข้อมูลส่วนบุคคลที่เราฝากไว้กับแพลตฟอร์มออนไลน์อาจถูกนำไปใช้ในทางที่ผิดได้ทุกเมื่อ 📌 สรุปสาระสำคัญ ✅ การค้นพบฐานข้อมูลรั่วไหล ➡️ ขนาด 16TB มีข้อมูลกว่า 4.3 พันล้านเรคคอร์ด ➡️ รวมชื่อ อีเมล เบอร์โทร ประวัติการทำงาน และ LinkedIn ✅ รายละเอียดคอลเลกชันข้อมูล ➡️ “profiles” กว่า 1.1 พันล้านเรคคอร์ด ➡️ “unique_profiles” กว่า 732 ล้านเรคคอร์ดพร้อมรูปภาพ ‼️ ความเสี่ยงจากการรั่วไหล ⛔ อาชญากรสามารถใช้ข้อมูลทำฟิชชิ่งและ CEO Fraud ⛔ ข้อมูลอาจถูก Scraping จากหลายแหล่ง ทำให้ระบุเจ้าของยาก ‼️ คำแนะนำด้านความปลอดภัย ⛔ ใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน ⛔ เปิดใช้งาน 2FA และอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ https://hackread.com/mongodb-database-expose-lead-gen-records/
    HACKREAD.COM
    16TB of MongoDB Database Exposes 4.3 Billion Lead Gen Records
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 26 Views 0 Reviews
  • เครื่องมือใหม่ SnapScope ตรวจสอบ Snap Packages

    Snap packages เป็นหัวข้อที่ถกเถียงกันในชุมชน Linux มานาน ทั้งเรื่องการเปิดโปรแกรมช้า การพึ่งพา Snap Store ที่เป็น proprietary และการที่ dependency ไม่ได้รับการอัปเดตทันเวลา ล่าสุด Alan Pope นักพัฒนาในชุมชน Ubuntu ได้สร้างเครื่องมือชื่อ SnapScope เพื่อแก้ปัญหาด้านความปลอดภัย โดยสามารถสแกนแพ็กเกจ Snap เพื่อหาช่องโหว่ที่มีการบันทึกไว้ในฐานข้อมูล CVE

    วิธีการทำงานของ SnapScope
    ผู้ใช้เพียงแค่ใส่ชื่อแพ็กเกจหรือ publisher ลงในช่องค้นหา SnapScope จะสแกนและแสดงผลช่องโหว่ที่พบ พร้อมแบ่งระดับความรุนแรงเป็น KEV, CRITICAL, HIGH, MEDIUM และ LOW ข้อมูลเหล่านี้ดึงมาจาก Grype ซึ่งเป็น open-source scanner สำหรับ container และ filesystem โดยปัจจุบันรองรับเฉพาะแพ็กเกจ x86_64 แต่มีแผนจะขยายไปยังแพลตฟอร์มอื่นในอนาคต

    ฟีเจอร์ที่น่าสนใจ
    หน้าแรกของ SnapScope ยังมีกราฟแสดงแพ็กเกจที่ถูกสแกนล่าสุด และแพ็กเกจที่มีจำนวนช่องโหว่มากที่สุด ทำให้ผู้ดูแลระบบสามารถติดตามแนวโน้มความเสี่ยงได้ง่ายขึ้น เครื่องมือนี้ถูกสร้างขึ้นในงาน Chainguard’s Vibelympics ซึ่งเป็นการแข่งขันที่นักพัฒนาสร้างโปรเจกต์สร้างสรรค์เพื่อการกุศล

    ใครควรใช้ SnapScope
    ผู้ดูแลระบบ (Sys Admins): ใช้ตรวจสอบ Snap ที่ติดตั้งในองค์กร
    นักพัฒนา: ตรวจสอบแพ็กเกจที่ดูแลว่ามี CVE ใดต้องแก้ไข
    ผู้ใช้ทั่วไปที่ใส่ใจความปลอดภัย: ตรวจสอบก่อนติดตั้ง Snap ใหม่ ๆ

    สรุปประเด็นสำคัญ
    SnapScope คือเครื่องมือสแกน Snap
    ตรวจสอบช่องโหว่จากฐานข้อมูล CVE
    แสดงผลตามระดับความรุนแรง

    ฟีเจอร์หลัก
    รองรับ x86_64 packages
    ใช้ข้อมูลจาก Grype scanner
    มีกราฟแสดงแพ็กเกจที่เสี่ยงสูงสุด

    กลุ่มผู้ใช้เป้าหมาย
    Sys Admins ที่ต้อง audit ระบบ
    นักพัฒนาที่ดูแล Snap packages
    ผู้ใช้ทั่วไปที่ต้องการความมั่นใจ

    คำเตือนด้านความปลอดภัย
    Snap ที่มี dependency ไม่อัปเดตอาจเสี่ยงต่อการโจมตี
    หากไม่ตรวจสอบก่อนติดตั้ง อาจนำช่องโหว่เข้าสู่ระบบโดยไม่รู้ตัว

    https://itsfoss.com/news/check-snap-packages-vulnerabilities/
    🔍 เครื่องมือใหม่ SnapScope ตรวจสอบ Snap Packages Snap packages เป็นหัวข้อที่ถกเถียงกันในชุมชน Linux มานาน ทั้งเรื่องการเปิดโปรแกรมช้า การพึ่งพา Snap Store ที่เป็น proprietary และการที่ dependency ไม่ได้รับการอัปเดตทันเวลา ล่าสุด Alan Pope นักพัฒนาในชุมชน Ubuntu ได้สร้างเครื่องมือชื่อ SnapScope เพื่อแก้ปัญหาด้านความปลอดภัย โดยสามารถสแกนแพ็กเกจ Snap เพื่อหาช่องโหว่ที่มีการบันทึกไว้ในฐานข้อมูล CVE ⚙️ วิธีการทำงานของ SnapScope ผู้ใช้เพียงแค่ใส่ชื่อแพ็กเกจหรือ publisher ลงในช่องค้นหา SnapScope จะสแกนและแสดงผลช่องโหว่ที่พบ พร้อมแบ่งระดับความรุนแรงเป็น KEV, CRITICAL, HIGH, MEDIUM และ LOW ข้อมูลเหล่านี้ดึงมาจาก Grype ซึ่งเป็น open-source scanner สำหรับ container และ filesystem โดยปัจจุบันรองรับเฉพาะแพ็กเกจ x86_64 แต่มีแผนจะขยายไปยังแพลตฟอร์มอื่นในอนาคต 📊 ฟีเจอร์ที่น่าสนใจ หน้าแรกของ SnapScope ยังมีกราฟแสดงแพ็กเกจที่ถูกสแกนล่าสุด และแพ็กเกจที่มีจำนวนช่องโหว่มากที่สุด ทำให้ผู้ดูแลระบบสามารถติดตามแนวโน้มความเสี่ยงได้ง่ายขึ้น เครื่องมือนี้ถูกสร้างขึ้นในงาน Chainguard’s Vibelympics ซึ่งเป็นการแข่งขันที่นักพัฒนาสร้างโปรเจกต์สร้างสรรค์เพื่อการกุศล 🌐 ใครควรใช้ SnapScope ผู้ดูแลระบบ (Sys Admins): ใช้ตรวจสอบ Snap ที่ติดตั้งในองค์กร นักพัฒนา: ตรวจสอบแพ็กเกจที่ดูแลว่ามี CVE ใดต้องแก้ไข ผู้ใช้ทั่วไปที่ใส่ใจความปลอดภัย: ตรวจสอบก่อนติดตั้ง Snap ใหม่ ๆ 📌 สรุปประเด็นสำคัญ ✅ SnapScope คือเครื่องมือสแกน Snap ➡️ ตรวจสอบช่องโหว่จากฐานข้อมูล CVE ➡️ แสดงผลตามระดับความรุนแรง ✅ ฟีเจอร์หลัก ➡️ รองรับ x86_64 packages ➡️ ใช้ข้อมูลจาก Grype scanner ➡️ มีกราฟแสดงแพ็กเกจที่เสี่ยงสูงสุด ✅ กลุ่มผู้ใช้เป้าหมาย ➡️ Sys Admins ที่ต้อง audit ระบบ ➡️ นักพัฒนาที่ดูแล Snap packages ➡️ ผู้ใช้ทั่วไปที่ต้องการความมั่นใจ ‼️ คำเตือนด้านความปลอดภัย ⛔ Snap ที่มี dependency ไม่อัปเดตอาจเสี่ยงต่อการโจมตี ⛔ หากไม่ตรวจสอบก่อนติดตั้ง อาจนำช่องโหว่เข้าสู่ระบบโดยไม่รู้ตัว https://itsfoss.com/news/check-snap-packages-vulnerabilities/
    ITSFOSS.COM
    Check Your Snap Packages for Vulnerabilities With This Vibe-Coded Tool
    Snapscope makes it easy to scan any Snap package for security issues.
    0 Comments 0 Shares 19 Views 0 Reviews
  • ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้

    วิธีการโจมตี
    ขั้นตอนการโจมตีมีลักษณะดังนี้:
    ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
    เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
    ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
    แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root

    สถานการณ์และผลกระทบ
    แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที

    มุมมองจากวงการไซเบอร์
    ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
    ทำให้โค้ดปลอมรันในสิทธิ์ root

    วิธีการโจมตี
    สร้างแอปปลอมชื่อเดียวกับแอปจริง
    ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม

    ผลกระทบ
    กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
    เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล

    คำเตือนด้านความปลอดภัย
    Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
    ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ

    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    🖥️ ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้ ⚡ วิธีการโจมตี ขั้นตอนการโจมตีมีลักษณะดังนี้: 💠 ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications 💠 เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/ 💠 ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม 💠 แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root 🔒 สถานการณ์และผลกระทบ แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที 🌍 มุมมองจากวงการไซเบอร์ ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง ➡️ ทำให้โค้ดปลอมรันในสิทธิ์ root ✅ วิธีการโจมตี ➡️ สร้างแอปปลอมชื่อเดียวกับแอปจริง ➡️ ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม ✅ ผลกระทบ ➡️ กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง ➡️ เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล ‼️ คำเตือนด้านความปลอดภัย ⛔ Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่ ⛔ ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    SECURITYONLINE.INFO
    macOS LPE Flaw Resurfaces: .localized Directory Exploited to Hijack Installers and Gain Root Access
    A macOS LPE flaw resurfaces after 7 years, allowing unprivileged users to hijack third-party installers and gain root access. The exploit leverages the hidden .localized directory to confuse the installation path.
    0 Comments 0 Shares 18 Views 0 Reviews
  • วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง

    เมื่อวันที่ 12 ธันวาคม 2025 มีรายงานว่าแฮกเกอร์เริ่มใช้ช่องโหว่ CVE-2025-59718 และ CVE-2025-59719 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.1–9.8 เพื่อเจาะระบบ FortiGate และผลิตภัณฑ์อื่น ๆ ของ Fortinet ผ่านการปลอมแปลงข้อความ SAML ทำให้สามารถเข้าสู่ระบบในสิทธิ์ผู้ดูแลได้โดยไม่ต้องมีรหัสผ่านใด ๆ การโจมตีนี้ถูกยืนยันว่าเกิดขึ้นจริงและมีการขโมยการตั้งค่าระบบออกไป ซึ่งอาจรวมถึงข้อมูลบัญชี VPN และผู้ใช้ภายในองค์กร

    สาเหตุและความเสี่ยงที่แท้จริง
    แม้ Fortinet ระบุว่า FortiCloud SSO ถูกปิดเป็นค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน FortiCare ฟีเจอร์นี้จะถูกเปิดโดยอัตโนมัติหากไม่ได้ปิดสวิตช์ “Allow administrative login using FortiCloud SSO” ทำให้หลายองค์กรไม่รู้ตัวว่ากำลังเปิดช่องโหว่ไว้โดยตรง การโจมตีที่พบมีรูปแบบชัดเจนคือเจาะเข้าบัญชี admin แล้วดึงการตั้งค่าผ่าน GUI ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี

    การแก้ไขและแพตช์ล่าสุด
    Fortinet ได้ออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน เช่น FortiOS 7.6.4, 7.4.9, 7.2.12 และ 7.0.18 รวมถึง FortiProxy, FortiWeb และ FortiSwitchManager รุ่นใหม่ ผู้ดูแลระบบที่ไม่สามารถอัปเดตได้ทันทีสามารถใช้วิธีแก้ไขชั่วคราวโดยปิดการใช้งาน FortiCloud SSO ผ่าน CLI หรือ GUI เพื่อป้องกันการโจมตีเพิ่มเติม

    มุมมองจากวงการไซเบอร์
    นักวิจัยด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้เป็นตัวอย่างของการที่ “ฟีเจอร์สะดวก” กลายเป็น “ประตูหลัง” ให้ผู้โจมตีเข้าถึงระบบได้โดยตรง หากองค์กรไม่ตรวจสอบการตั้งค่าอย่างละเอียด การโจมตีที่เกิดขึ้นยังสะท้อนให้เห็นถึงความจำเป็นในการใช้ MFA (Multi-Factor Authentication) และการตรวจสอบ log อย่างต่อเนื่อง เพื่อป้องกันการเข้าถึงที่ผิดปกติ

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ถูกโจมตี
    CVE-2025-59718 และ CVE-2025-59719 มีคะแนน CVSS สูงถึง 9.1–9.8
    ใช้การปลอมแปลง SAML เพื่อข้ามการยืนยันตัวตน SSO

    สาเหตุที่ฟีเจอร์เสี่ยง
    FortiCloud SSO ถูกเปิดอัตโนมัติเมื่อสมัคร FortiCare หากไม่ปิดสวิตช์
    ทำให้ผู้ดูแลหลายคนไม่รู้ว่ากำลังเปิดช่องโหว่ไว้

    การแก้ไขและแพตช์
    อัปเดตเป็น FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18
    ปิด FortiCloud SSO ผ่าน CLI หากยังไม่สามารถอัปเดตได้

    คำเตือนด้านความปลอดภัย
    การตั้งค่า firewall ที่ถูกขโมยอาจมีข้อมูลบัญชี VPN และผู้ใช้ภายใน
    หากไม่อัปเดตหรือปิดฟีเจอร์ทันที อาจถูกยึดสิทธิ์ผู้ดูแลและควบคุมระบบทั้งหมด

    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs/
    🔐 วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง เมื่อวันที่ 12 ธันวาคม 2025 มีรายงานว่าแฮกเกอร์เริ่มใช้ช่องโหว่ CVE-2025-59718 และ CVE-2025-59719 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.1–9.8 เพื่อเจาะระบบ FortiGate และผลิตภัณฑ์อื่น ๆ ของ Fortinet ผ่านการปลอมแปลงข้อความ SAML ทำให้สามารถเข้าสู่ระบบในสิทธิ์ผู้ดูแลได้โดยไม่ต้องมีรหัสผ่านใด ๆ การโจมตีนี้ถูกยืนยันว่าเกิดขึ้นจริงและมีการขโมยการตั้งค่าระบบออกไป ซึ่งอาจรวมถึงข้อมูลบัญชี VPN และผู้ใช้ภายในองค์กร ⚙️ สาเหตุและความเสี่ยงที่แท้จริง แม้ Fortinet ระบุว่า FortiCloud SSO ถูกปิดเป็นค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน FortiCare ฟีเจอร์นี้จะถูกเปิดโดยอัตโนมัติหากไม่ได้ปิดสวิตช์ “Allow administrative login using FortiCloud SSO” ทำให้หลายองค์กรไม่รู้ตัวว่ากำลังเปิดช่องโหว่ไว้โดยตรง การโจมตีที่พบมีรูปแบบชัดเจนคือเจาะเข้าบัญชี admin แล้วดึงการตั้งค่าผ่าน GUI ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี 🛡️ การแก้ไขและแพตช์ล่าสุด Fortinet ได้ออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน เช่น FortiOS 7.6.4, 7.4.9, 7.2.12 และ 7.0.18 รวมถึง FortiProxy, FortiWeb และ FortiSwitchManager รุ่นใหม่ ผู้ดูแลระบบที่ไม่สามารถอัปเดตได้ทันทีสามารถใช้วิธีแก้ไขชั่วคราวโดยปิดการใช้งาน FortiCloud SSO ผ่าน CLI หรือ GUI เพื่อป้องกันการโจมตีเพิ่มเติม 🌍 มุมมองจากวงการไซเบอร์ นักวิจัยด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้เป็นตัวอย่างของการที่ “ฟีเจอร์สะดวก” กลายเป็น “ประตูหลัง” ให้ผู้โจมตีเข้าถึงระบบได้โดยตรง หากองค์กรไม่ตรวจสอบการตั้งค่าอย่างละเอียด การโจมตีที่เกิดขึ้นยังสะท้อนให้เห็นถึงความจำเป็นในการใช้ MFA (Multi-Factor Authentication) และการตรวจสอบ log อย่างต่อเนื่อง เพื่อป้องกันการเข้าถึงที่ผิดปกติ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ถูกโจมตี ➡️ CVE-2025-59718 และ CVE-2025-59719 มีคะแนน CVSS สูงถึง 9.1–9.8 ➡️ ใช้การปลอมแปลง SAML เพื่อข้ามการยืนยันตัวตน SSO ✅ สาเหตุที่ฟีเจอร์เสี่ยง ➡️ FortiCloud SSO ถูกเปิดอัตโนมัติเมื่อสมัคร FortiCare หากไม่ปิดสวิตช์ ➡️ ทำให้ผู้ดูแลหลายคนไม่รู้ว่ากำลังเปิดช่องโหว่ไว้ ✅ การแก้ไขและแพตช์ ➡️ อัปเดตเป็น FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18 ➡️ ปิด FortiCloud SSO ผ่าน CLI หากยังไม่สามารถอัปเดตได้ ‼️ คำเตือนด้านความปลอดภัย ⛔ การตั้งค่า firewall ที่ถูกขโมยอาจมีข้อมูลบัญชี VPN และผู้ใช้ภายใน ⛔ หากไม่อัปเดตหรือปิดฟีเจอร์ทันที อาจถูกยึดสิทธิ์ผู้ดูแลและควบคุมระบบทั้งหมด https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs/
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 Comments 0 Shares 20 Views 0 Reviews
  • อีกหนึ่งความสูญเสียของประเทศชาติ ญาติและชาวบ้านใน จ.กาฬสินธุ์ เตรียมรับศพ “หมู่ตี๋” สิบเอกอภิสิทธิ์ บุนนาค อายุ 33 ปี นายสิบพยาบาลทหารเสนารักษ์ สังกัด พัน.ร.11 ซึ่งเสียชีวิตจากการปฏิบัติหน้าที่ช่วยเหลือผู้บาดเจ็บกลางสมรภูมิภูมะเขือ อ.กันทรลักษ์ จ.ศรีสะเกษ จากการโจมตีด้วยจรวด BM-21 ของฝ่ายกัมพูชา
    .
    บรรยากาศที่บ้านพักเต็มไปด้วยความโศกเศร้า ญาติ เพื่อนบ้าน และหน่วยงานในพื้นที่ร่วมกันจัดเตรียมสถานที่รอรับศพ ท่ามกลางความอาลัยของภรรยาและลูกทั้งสองคน แม้หัวใจจะเจ็บปวดจากการสูญเสีย แต่ครอบครัวยืนยันความภาคภูมิใจในความเสียสละของ “หมู่ตี๋” ที่ทำหน้าที่ทหารหมอช่วยชีวิตเพื่อนทหารจนวินาทีสุดท้าย
    .
    ภรรยาเผยว่า สามีไม่ได้ถืออาวุธต่อสู้ แต่ทำหน้าที่เสนารักษ์ช่วยผู้บาดเจ็บตามอุดมการณ์ความเป็นทหารอย่างเต็มกำลัง ก่อนจะจากไปอย่างไม่มีวันกลับ ถือเป็นการสูญเสียทหารกล้ารายที่ 16 จากสถานการณ์ชายแดนไทย–กัมพูชา
    .
    ขอแสดงความเสียใจอย่างสุดซึ้งต่อครอบครัวผู้เสียชีวิต และขอสดุดีในความกล้าหาญ เสียสละ เพื่อชาติบ้านเมืองของทหารกล้าผู้ล่วงลับ
    .
    อ่านต่อ… https://news1live.com/detail/9680000120542
    .
    #News1live #News1 #ขอแสดงความเสียใจ #ทหารกล้า #เสนารักษ์ #ภูมะเขือ #ชายแดนไทยกัมพูชา #วีรบุรุษของชาติ
    อีกหนึ่งความสูญเสียของประเทศชาติ ญาติและชาวบ้านใน จ.กาฬสินธุ์ เตรียมรับศพ “หมู่ตี๋” สิบเอกอภิสิทธิ์ บุนนาค อายุ 33 ปี นายสิบพยาบาลทหารเสนารักษ์ สังกัด พัน.ร.11 ซึ่งเสียชีวิตจากการปฏิบัติหน้าที่ช่วยเหลือผู้บาดเจ็บกลางสมรภูมิภูมะเขือ อ.กันทรลักษ์ จ.ศรีสะเกษ จากการโจมตีด้วยจรวด BM-21 ของฝ่ายกัมพูชา . บรรยากาศที่บ้านพักเต็มไปด้วยความโศกเศร้า ญาติ เพื่อนบ้าน และหน่วยงานในพื้นที่ร่วมกันจัดเตรียมสถานที่รอรับศพ ท่ามกลางความอาลัยของภรรยาและลูกทั้งสองคน แม้หัวใจจะเจ็บปวดจากการสูญเสีย แต่ครอบครัวยืนยันความภาคภูมิใจในความเสียสละของ “หมู่ตี๋” ที่ทำหน้าที่ทหารหมอช่วยชีวิตเพื่อนทหารจนวินาทีสุดท้าย . ภรรยาเผยว่า สามีไม่ได้ถืออาวุธต่อสู้ แต่ทำหน้าที่เสนารักษ์ช่วยผู้บาดเจ็บตามอุดมการณ์ความเป็นทหารอย่างเต็มกำลัง ก่อนจะจากไปอย่างไม่มีวันกลับ ถือเป็นการสูญเสียทหารกล้ารายที่ 16 จากสถานการณ์ชายแดนไทย–กัมพูชา . ขอแสดงความเสียใจอย่างสุดซึ้งต่อครอบครัวผู้เสียชีวิต และขอสดุดีในความกล้าหาญ เสียสละ เพื่อชาติบ้านเมืองของทหารกล้าผู้ล่วงลับ . อ่านต่อ… https://news1live.com/detail/9680000120542 . #News1live #News1 #ขอแสดงความเสียใจ #ทหารกล้า #เสนารักษ์ #ภูมะเขือ #ชายแดนไทยกัมพูชา #วีรบุรุษของชาติ
    0 Comments 0 Shares 114 Views 0 Reviews
  • ปราสาทตาควาย อยู่ให้เป็น-เย็นให้พอ-รอทวงคืน

    หลังจากที่ประเทศไทยต้องสูญเสียปราสาทตาควาย ชายแดนไทย-กัมพูชา อำเภอพนมดงรัก จังหวัดสุรินทร์ ตามข้อตกลงหยุดยิงที่นำโดย นายอันวาร์ อิบราฮิม นายกรัฐมนตรีมาเลเซีย ในฐานะประธานอาเซียน เมื่อเที่ยงคืนวันที่ 28 ก.ค. ที่ผ่านมา ผลจากทหารกัมพูชายึดตัวปราสาท แลมีทหารไทยหลายนายต้องสูญเสียเลือดเนื้อและชีวิตบนพื้นที่แห่งนี้ ผ่านไปกว่า 4 เดือน ในที่สุดวันนี้ที่รอคอยก็มาถึง 15 ธ.ค. ทหารไทยสามารถผลักดันทหารกัมพูชาออกจากบริเวณพื้นที่ตัวปราสาทตาควาย และเข้าควบคุมพื้นที่ได้แล้ว นับเป็นข่าวดีแก่คนไทยผู้รักชาติรักแผ่นดินทุกคน

    ที่ผ่านมาการทวงคืนปราสาทตาควายของกองทัพไทยเป็นไปได้ยาก เพราะตัวปราสาทตั้งอยู่บริเวณตีนเนิน 350 ซึ่งเป็นจุดสูงข่ม และมีทหารกัมพูชาคอยวางกำลังอยู่บนนั้น รวมทั้งการยิงสนับสนุนจากกัมพูชา ทั้งการใช้จรวด BM-21 และอาวุธอื่นๆ คอยระดมยิงใส่ทหารไทยไม่มีหยุด อีกทั้งทหารกัมพูชายังตั้งบังเกอร์มากมาย และวางทุ่นระเบิด คอยกันไม่ให้ทหารไทยแทรกซึมเข้าไป ทำให้ในช่วงที่มีข้อตกลงหยุดยิง ทหารไทยทำได้แค่วางกำลัง ห่างจากตัวปราสาทเพียง 30 เมตร ขณะที่ทหารกัมพูชากลับใช้ปราสาทตาควายเป็นฐานปฏิบัติการทางทหารอยู่ด้านใน พร้อมกับติดตั้งทุ่นระเบิดโดยรอบตัวปราสาท

    อย่างไรก็ตาม ผลของการปะทะครั้งล่าสุดระหว่างไทย-กัมพูชา เมื่อวันที่ 8 ธ.ค. ทำให้ตัวปราสาทได้รับความเสียหาย แม้กระทรวงวัฒนธรรมและวิจิตรศิลป์ของกัมพูชาจะประท้วง แต่กองทัพบกไทยยืนยันว่า แม้อนุสัญญากรุงเฮก ค.ศ. 1954 จะห้ามโจมตีโบราณสถาน แต่ฝ่ายกัมพูชานำโบราณสถานไปใช้เพื่อวัตถุประสงค์ทางทหาร เช่น การตั้งฐานที่มั่น การควบคุมการปฏิบัติการ การเป็นจุดซุ่มยิง หรือใช้เป็นพื้นที่เตรียมการโจมตี เข้าข่ายเป็นพื้นที่ "สูญเสียความคุ้มครองชั่วคราว" ฝ่ายไทยจึงมีสิทธิ์อันชอบธรรมที่จะปกป้องภัยคุกคาม ตามความเหมาะสมและได้สัดส่วนตามหลักกติกาสากล เนื่องจากฝ่ายกัมพูชาเป็นผู้บีบบังคับ

    ส่วนความกังวลเกี่ยวกับตัวปราสาทที่ได้รับความเสียหาย นายพนมบุตร จันทรโชติ อธิบดีกรมศิลปากร แสดงจุดยืนว่า แม้ไม่ควรมีโบราณสถานแห่งใดในโลก ได้รับความเสียหายจากสงคราม แต่เมื่อกัมพูชาละเลยกติกา เป็นธรรมดาที่ทางฝ่ายไทยต้องใช้ปฏิบัติการทางทหาร เป็นไปตามความจำเป็น ซึ่งก็ยากที่จะหลีกเลี่ยงความเสียหายได้ แต่กรมศิลปากรยืนยันว่า สามารถบูรณะปราสาทตาควายหรือปราสาทใดๆ ที่เป็นของไทยได้อย่างแน่นอน และก่อนหน้านี้ปราสาทหินพนมรุ้ง ปราสาทหินพิมาย และปราสาทหินสด๊กก๊อกธม ที่มีความสลับซับซ้อน มีลวดลายอันวิจิตรมากกว่าปราสาทตาควาย ก็สามารถซ่อมกลับมาได้

    #Newskit
    ปราสาทตาควาย อยู่ให้เป็น-เย็นให้พอ-รอทวงคืน หลังจากที่ประเทศไทยต้องสูญเสียปราสาทตาควาย ชายแดนไทย-กัมพูชา อำเภอพนมดงรัก จังหวัดสุรินทร์ ตามข้อตกลงหยุดยิงที่นำโดย นายอันวาร์ อิบราฮิม นายกรัฐมนตรีมาเลเซีย ในฐานะประธานอาเซียน เมื่อเที่ยงคืนวันที่ 28 ก.ค. ที่ผ่านมา ผลจากทหารกัมพูชายึดตัวปราสาท แลมีทหารไทยหลายนายต้องสูญเสียเลือดเนื้อและชีวิตบนพื้นที่แห่งนี้ ผ่านไปกว่า 4 เดือน ในที่สุดวันนี้ที่รอคอยก็มาถึง 15 ธ.ค. ทหารไทยสามารถผลักดันทหารกัมพูชาออกจากบริเวณพื้นที่ตัวปราสาทตาควาย และเข้าควบคุมพื้นที่ได้แล้ว นับเป็นข่าวดีแก่คนไทยผู้รักชาติรักแผ่นดินทุกคน ที่ผ่านมาการทวงคืนปราสาทตาควายของกองทัพไทยเป็นไปได้ยาก เพราะตัวปราสาทตั้งอยู่บริเวณตีนเนิน 350 ซึ่งเป็นจุดสูงข่ม และมีทหารกัมพูชาคอยวางกำลังอยู่บนนั้น รวมทั้งการยิงสนับสนุนจากกัมพูชา ทั้งการใช้จรวด BM-21 และอาวุธอื่นๆ คอยระดมยิงใส่ทหารไทยไม่มีหยุด อีกทั้งทหารกัมพูชายังตั้งบังเกอร์มากมาย และวางทุ่นระเบิด คอยกันไม่ให้ทหารไทยแทรกซึมเข้าไป ทำให้ในช่วงที่มีข้อตกลงหยุดยิง ทหารไทยทำได้แค่วางกำลัง ห่างจากตัวปราสาทเพียง 30 เมตร ขณะที่ทหารกัมพูชากลับใช้ปราสาทตาควายเป็นฐานปฏิบัติการทางทหารอยู่ด้านใน พร้อมกับติดตั้งทุ่นระเบิดโดยรอบตัวปราสาท อย่างไรก็ตาม ผลของการปะทะครั้งล่าสุดระหว่างไทย-กัมพูชา เมื่อวันที่ 8 ธ.ค. ทำให้ตัวปราสาทได้รับความเสียหาย แม้กระทรวงวัฒนธรรมและวิจิตรศิลป์ของกัมพูชาจะประท้วง แต่กองทัพบกไทยยืนยันว่า แม้อนุสัญญากรุงเฮก ค.ศ. 1954 จะห้ามโจมตีโบราณสถาน แต่ฝ่ายกัมพูชานำโบราณสถานไปใช้เพื่อวัตถุประสงค์ทางทหาร เช่น การตั้งฐานที่มั่น การควบคุมการปฏิบัติการ การเป็นจุดซุ่มยิง หรือใช้เป็นพื้นที่เตรียมการโจมตี เข้าข่ายเป็นพื้นที่ "สูญเสียความคุ้มครองชั่วคราว" ฝ่ายไทยจึงมีสิทธิ์อันชอบธรรมที่จะปกป้องภัยคุกคาม ตามความเหมาะสมและได้สัดส่วนตามหลักกติกาสากล เนื่องจากฝ่ายกัมพูชาเป็นผู้บีบบังคับ ส่วนความกังวลเกี่ยวกับตัวปราสาทที่ได้รับความเสียหาย นายพนมบุตร จันทรโชติ อธิบดีกรมศิลปากร แสดงจุดยืนว่า แม้ไม่ควรมีโบราณสถานแห่งใดในโลก ได้รับความเสียหายจากสงคราม แต่เมื่อกัมพูชาละเลยกติกา เป็นธรรมดาที่ทางฝ่ายไทยต้องใช้ปฏิบัติการทางทหาร เป็นไปตามความจำเป็น ซึ่งก็ยากที่จะหลีกเลี่ยงความเสียหายได้ แต่กรมศิลปากรยืนยันว่า สามารถบูรณะปราสาทตาควายหรือปราสาทใดๆ ที่เป็นของไทยได้อย่างแน่นอน และก่อนหน้านี้ปราสาทหินพนมรุ้ง ปราสาทหินพิมาย และปราสาทหินสด๊กก๊อกธม ที่มีความสลับซับซ้อน มีลวดลายอันวิจิตรมากกว่าปราสาทตาควาย ก็สามารถซ่อมกลับมาได้ #Newskit
    1 Comments 0 Shares 68 Views 0 Reviews
  • ## รัสเซีย ช่วย เขมร บินโดรน โจมตี ทหารไทย...??? ##
    ..
    ..
    สำหรับใครที่ยังเข้าใจผิดแบบนี้อยู่ อยากให้ลองอ่านดูครับ
    .
    1.เริ่มที่ ข้อสังเกตเกี่ยวกับยุทธวิธีการบิน โดรนพลีชีพ หรือ FPV Kamikaze Drone ที่ กองทัพภาคที่ 2 และ นักวิเคราะห์รายอื่นๆ ระบุบว่าเป็น สิ่งที่จะพบได้ในสงคราม รัสเซีย-ยูเครน เนื่องจาก
    .
    1.1 การใช้โดรน FPV พลีชีพ (FPV Kamikaze Drone)
    โดรน FPV ชนิดนี้พบได้ใน สงครามยูเครน-รัสเซีย และ มีลักษณะทางโครงสร้างและอุปกรณ์ที่ใกล้เคียงกันอย่างชัดเจน เช่น เฟรมคาร์บอนไฟเบอร์, แบตเตอรี่ LiPo และรูปแบบการติดตั้งหัวรบ
    .
    1.2 ความคล้ายคลึงทางยุทธวิธีและผู้ควบคุม
    ด้านความคล้ายคลึงทางยุทธวิธีและผู้ควบคุม กองทัพไทยตั้งข้อสังเกตว่า ความแม่นยำ ในการโจมตี และ พฤติกรรมการบิน สะท้อนว่าผู้ควบคุมโดรนมีประสบการณ์สูงและอาจไม่ใช่กำลังพลกัมพูชาที่เพิ่งฝึกใช้โดรนเป็นครั้งแรก

    1.3 การใช้ภูมิประเทศให้เป็นประโยชน์
    ยุทธวิธีรวมถึงการเลือกใช้พื้นที่สูง เช่น เนิน 745 ในการปล่อยโดรน เพื่อให้ได้เปรียบทางยุทธศาสตร์ และใช้หุบเขาและป่าทึบในการอำพรางสายไฟเบอร์ออปติกเพื่อควบคุมโดรน ทำให้ฝ่ายไทยตรวจจับได้ยาก ซึ่งเป็นยุทธวิธีที่นักวิเคราะห์ชี้ว่ามีประสิทธิภาพสูงในสงครามสมัยใหม่ (ไม่ใช่สิ่งที่ ทหารเขมรจะทำได้ด้วยตนเอง)
    ....
    ....
    และที่สำคัญ มีการตรวจพบหลักฐานว่า มีสัญญาณวิทยุทางทหารโหมด CRL และ มีคำสั่งเป็น ภาษาอังกฤษ ลงท้ายประโยคว่า "Finished" ในการสื่อสาร
    .
    ซึ่งเป็นสำนวนที่พบในการสื่อสารของนักบิน FPV ใน สงครามยูเครน-รัสเซีย ทำให้เชื่อว่าอาจมีบุคคลภายนอกประเทศ หรือ "นักรบรับจ้าง" ที่ผ่านสมรภูมิจริงมาแล้วร่วมมือกับกัมพูชาในการโจมตีทหารไทย
    ....
    ....
    สงครามยูเครน คือ สงครามตัวแทน ระหว่าง 2 ฝั่งคือ อเมริกา NATO และ รัสเซีย
    .
    แล้วใครกันหล่ะที่ใช้ คำสั่งเสียง ภาษาอังกฤษ เช่นคำว่า "finished" ในการสื่อสาร...???
    .
    รัสเซีย...???
    .
    ไม่ใช่ครับ...!!!
    .
    ดังนั้นประเด็นนี้ ข้อมูลมันชี้ไปที่ ทหารรับจ้างในที่มีประสบการณ์ในสงคราม รัสเซีย-ยูเครน จากฝั่ง อเมริกา และ NATO ครับ
    .....
    .....
    2.ดร.ปณิธาน วัฒนายากร (นักวิชาการด้านความมั่นคง) ได้ชี้ว่าศักยภาพโดรนรบของกัมพูชา "สูงขึ้น" และอาจมี "ทหารรับจ้างอเมริกัน" เข้ามาคุมระบบ เหมือนที่ช่วยเหลือยูเครนรบกับรัสเซีย
    .
    3.ข้อเท็จจริงเกี่ยวกับความสัมพันธ์ เขมร-ยูเครน-รัสเซีย
    .
    3.1 สัมพันธ์ เขมร กับ ยูเครน
    .
    มีการนำเข้าผู้เชี่ยวชาญด้านกับระเบิดจาก เขมร ส่งไปฝึกยัง ยูเครน เพื่อเก็บกู้กับระเบิด และ ฝึกอบรมผู้เชี่ยวชาญชาวยูเครน เกี่ยวกับเทคนิคการเก็บกู้ทุ่นระเบิดและวัตถุระเบิดที่ยังไม่ระเบิด (UXO) โดยเฉพาะการเก็บกู้ระเบิดต่อต้านบุคคล (เช่น PMN2) ซึ่งถูกใช้ในสงครามยูเครน
    .
    เขมร ได้รับการยกย่อง จาก ยูเครน ว่าเป็นความร่วมมือที่สำคัญและเป็นประโยชน์ต่อมนุษยธรรม
    .
    3.2 สัมพันธ์ เขมร กับ รัสเซีย
    .
    จะเห็นได้ชัดจาก จุดยืนทางการเมืองระหว่างประเทศใน UN
    .
    เขมร แสดงจุดยืนที่ชัดเจนในการกล่าวหาว่า รัสเซีย ได้ทำการรุกราน ยูเครน ซึ่ง ฮุนเซน เคยออกมาประณามด้วยตนเอง
    .
    และ ฮุนเซน ในฐานะประธานอาเซียนในปี 2565 ได้พยายามผลักดันให้อาเซียนออกแถลงการณ์ที่แข็งกร้าวและมีเนื้อหาในเชิงคัดค้าน และ ประณามการรุกราน ของ รัสเซีย อย่างชัดเจน
    .
    การโหวตในสมัชชาใหญ่ UN กัมพูชาเป็นหนึ่งในประเทศที่ โหวตเห็นชอบมติของสมัชชาใหญ่สหประชาชาติ (UN General Assembly) ที่ประณามการรุกรานและเรียกร้องให้ รัสเซีย ถอนกำลังทหารออกจากยูเครน ซึ่งแสดงถึงความสอดคล้องทางการเมืองกับฝ่ายตะวันตกและยูเครน
    ....
    ....
    ดังนั้น...
    .
    ความขัดแย้งทางจุดยืน และ ความสัมพันธ์ที่ใกล้ชิดกับ ยูเครน และ การประณาม รัสเซีย อย่างต่อเนื่อง ทุกครั้งที่มีโอกาส ทำให้โอกาสที่ เขมร จะจ้างกลุ่มทหารรับจ้างที่เป็นพันธมิตรหลักของ รัสเซีย อย่าง "กลุ่มวากเนอร์" จึงเป็นไปได้ยากมาก
    .
    และการที่ รัสเซีย จะปล่อยให้ "กลุ่มวากเนอร์" เข้าไปมีบทบาทในการปะทะระหว่าง เขมร กับ ไทย จะส่งผลกระทบอย่างรุนแรงต่อความสัมพันธ์ระหว่าง ประเทศรัสเซีย และ ประเทศไทย (ซึ่งมีความสัมพันธ์ที่ดีต่อกัน)
    .
    และมองแล้วเป็นการ "ได้ไม่คุ้มเสีย" สำหรับผลประโยชน์ทางการทูตและเศรษฐกิจของรัสเซียในภูมิภาคนี้ (ที่ รัฐมนตรีว่าการกระทรวงพาณิชย์ คุณ ศุภจี สุธรรมพันธุ์ เพิ่งจะได้ไปเจรจาเปิดตลาดการค้ากับ รัสเซีย เพิ่มขึ้น)
    .....
    .....
    ดังนั้น จากข้อเท็จจริงทางการเมืองและความร่วมมือที่ชัดเจนระหว่างกัมพูชาและยูเครน ประกอบกับคำสั่งเสียงภาษาอังกฤษที่ตรวจพบ ยิ่งเพิ่มน้ำหนักให้กับการสันนิษฐานที่ว่า ผู้เชี่ยวชาญหรือนักรบรับจ้างที่เข้ามาเกี่ยวข้องกับการใช้โดรนพลีชีพ หรือ FPV Kamikaze Drone โจมตีทหารฝ่ายไทยนั้น น่าจะมาจากกลุ่มที่เคยปฏิบัติการร่วม หรือ มีความใกล้ชิดกับกองกำลัง ฝ่ายยูเครน เช่น อเมริกา และ NATO มากกว่าฝ่าย รัสเซีย ครับ
    .....
    .....
    https://www.thairath.co.th/news/local/2901381
    ## รัสเซีย ช่วย เขมร บินโดรน โจมตี ทหารไทย...??? ## .. .. สำหรับใครที่ยังเข้าใจผิดแบบนี้อยู่ อยากให้ลองอ่านดูครับ . 1.เริ่มที่ ข้อสังเกตเกี่ยวกับยุทธวิธีการบิน โดรนพลีชีพ หรือ FPV Kamikaze Drone ที่ กองทัพภาคที่ 2 และ นักวิเคราะห์รายอื่นๆ ระบุบว่าเป็น สิ่งที่จะพบได้ในสงคราม รัสเซีย-ยูเครน เนื่องจาก . 1.1 การใช้โดรน FPV พลีชีพ (FPV Kamikaze Drone) โดรน FPV ชนิดนี้พบได้ใน สงครามยูเครน-รัสเซีย และ มีลักษณะทางโครงสร้างและอุปกรณ์ที่ใกล้เคียงกันอย่างชัดเจน เช่น เฟรมคาร์บอนไฟเบอร์, แบตเตอรี่ LiPo และรูปแบบการติดตั้งหัวรบ . 1.2 ความคล้ายคลึงทางยุทธวิธีและผู้ควบคุม ด้านความคล้ายคลึงทางยุทธวิธีและผู้ควบคุม กองทัพไทยตั้งข้อสังเกตว่า ความแม่นยำ ในการโจมตี และ พฤติกรรมการบิน สะท้อนว่าผู้ควบคุมโดรนมีประสบการณ์สูงและอาจไม่ใช่กำลังพลกัมพูชาที่เพิ่งฝึกใช้โดรนเป็นครั้งแรก 1.3 การใช้ภูมิประเทศให้เป็นประโยชน์ ยุทธวิธีรวมถึงการเลือกใช้พื้นที่สูง เช่น เนิน 745 ในการปล่อยโดรน เพื่อให้ได้เปรียบทางยุทธศาสตร์ และใช้หุบเขาและป่าทึบในการอำพรางสายไฟเบอร์ออปติกเพื่อควบคุมโดรน ทำให้ฝ่ายไทยตรวจจับได้ยาก ซึ่งเป็นยุทธวิธีที่นักวิเคราะห์ชี้ว่ามีประสิทธิภาพสูงในสงครามสมัยใหม่ (ไม่ใช่สิ่งที่ ทหารเขมรจะทำได้ด้วยตนเอง) .... .... และที่สำคัญ มีการตรวจพบหลักฐานว่า มีสัญญาณวิทยุทางทหารโหมด CRL และ มีคำสั่งเป็น ภาษาอังกฤษ ลงท้ายประโยคว่า "Finished" ในการสื่อสาร . ซึ่งเป็นสำนวนที่พบในการสื่อสารของนักบิน FPV ใน สงครามยูเครน-รัสเซีย ทำให้เชื่อว่าอาจมีบุคคลภายนอกประเทศ หรือ "นักรบรับจ้าง" ที่ผ่านสมรภูมิจริงมาแล้วร่วมมือกับกัมพูชาในการโจมตีทหารไทย .... .... สงครามยูเครน คือ สงครามตัวแทน ระหว่าง 2 ฝั่งคือ อเมริกา NATO และ รัสเซีย . แล้วใครกันหล่ะที่ใช้ คำสั่งเสียง ภาษาอังกฤษ เช่นคำว่า "finished" ในการสื่อสาร...??? . รัสเซีย...??? . ไม่ใช่ครับ...!!! . ดังนั้นประเด็นนี้ ข้อมูลมันชี้ไปที่ ทหารรับจ้างในที่มีประสบการณ์ในสงคราม รัสเซีย-ยูเครน จากฝั่ง อเมริกา และ NATO ครับ ..... ..... 2.ดร.ปณิธาน วัฒนายากร (นักวิชาการด้านความมั่นคง) ได้ชี้ว่าศักยภาพโดรนรบของกัมพูชา "สูงขึ้น" และอาจมี "ทหารรับจ้างอเมริกัน" เข้ามาคุมระบบ เหมือนที่ช่วยเหลือยูเครนรบกับรัสเซีย . 3.ข้อเท็จจริงเกี่ยวกับความสัมพันธ์ เขมร-ยูเครน-รัสเซีย . 3.1 สัมพันธ์ เขมร กับ ยูเครน . มีการนำเข้าผู้เชี่ยวชาญด้านกับระเบิดจาก เขมร ส่งไปฝึกยัง ยูเครน เพื่อเก็บกู้กับระเบิด และ ฝึกอบรมผู้เชี่ยวชาญชาวยูเครน เกี่ยวกับเทคนิคการเก็บกู้ทุ่นระเบิดและวัตถุระเบิดที่ยังไม่ระเบิด (UXO) โดยเฉพาะการเก็บกู้ระเบิดต่อต้านบุคคล (เช่น PMN2) ซึ่งถูกใช้ในสงครามยูเครน . เขมร ได้รับการยกย่อง จาก ยูเครน ว่าเป็นความร่วมมือที่สำคัญและเป็นประโยชน์ต่อมนุษยธรรม . 3.2 สัมพันธ์ เขมร กับ รัสเซีย . จะเห็นได้ชัดจาก จุดยืนทางการเมืองระหว่างประเทศใน UN . เขมร แสดงจุดยืนที่ชัดเจนในการกล่าวหาว่า รัสเซีย ได้ทำการรุกราน ยูเครน ซึ่ง ฮุนเซน เคยออกมาประณามด้วยตนเอง . และ ฮุนเซน ในฐานะประธานอาเซียนในปี 2565 ได้พยายามผลักดันให้อาเซียนออกแถลงการณ์ที่แข็งกร้าวและมีเนื้อหาในเชิงคัดค้าน และ ประณามการรุกราน ของ รัสเซีย อย่างชัดเจน . การโหวตในสมัชชาใหญ่ UN กัมพูชาเป็นหนึ่งในประเทศที่ โหวตเห็นชอบมติของสมัชชาใหญ่สหประชาชาติ (UN General Assembly) ที่ประณามการรุกรานและเรียกร้องให้ รัสเซีย ถอนกำลังทหารออกจากยูเครน ซึ่งแสดงถึงความสอดคล้องทางการเมืองกับฝ่ายตะวันตกและยูเครน .... .... ดังนั้น... . ความขัดแย้งทางจุดยืน และ ความสัมพันธ์ที่ใกล้ชิดกับ ยูเครน และ การประณาม รัสเซีย อย่างต่อเนื่อง ทุกครั้งที่มีโอกาส ทำให้โอกาสที่ เขมร จะจ้างกลุ่มทหารรับจ้างที่เป็นพันธมิตรหลักของ รัสเซีย อย่าง "กลุ่มวากเนอร์" จึงเป็นไปได้ยากมาก . และการที่ รัสเซีย จะปล่อยให้ "กลุ่มวากเนอร์" เข้าไปมีบทบาทในการปะทะระหว่าง เขมร กับ ไทย จะส่งผลกระทบอย่างรุนแรงต่อความสัมพันธ์ระหว่าง ประเทศรัสเซีย และ ประเทศไทย (ซึ่งมีความสัมพันธ์ที่ดีต่อกัน) . และมองแล้วเป็นการ "ได้ไม่คุ้มเสีย" สำหรับผลประโยชน์ทางการทูตและเศรษฐกิจของรัสเซียในภูมิภาคนี้ (ที่ รัฐมนตรีว่าการกระทรวงพาณิชย์ คุณ ศุภจี สุธรรมพันธุ์ เพิ่งจะได้ไปเจรจาเปิดตลาดการค้ากับ รัสเซีย เพิ่มขึ้น) ..... ..... ดังนั้น จากข้อเท็จจริงทางการเมืองและความร่วมมือที่ชัดเจนระหว่างกัมพูชาและยูเครน ประกอบกับคำสั่งเสียงภาษาอังกฤษที่ตรวจพบ ยิ่งเพิ่มน้ำหนักให้กับการสันนิษฐานที่ว่า ผู้เชี่ยวชาญหรือนักรบรับจ้างที่เข้ามาเกี่ยวข้องกับการใช้โดรนพลีชีพ หรือ FPV Kamikaze Drone โจมตีทหารฝ่ายไทยนั้น น่าจะมาจากกลุ่มที่เคยปฏิบัติการร่วม หรือ มีความใกล้ชิดกับกองกำลัง ฝ่ายยูเครน เช่น อเมริกา และ NATO มากกว่าฝ่าย รัสเซีย ครับ ..... ..... https://www.thairath.co.th/news/local/2901381
    WWW.THAIRATH.CO.TH
    เฉลยแล้วทำไมโดรนกัมพูชารุกหนัก 5 วันติด พบเทคนิคเดียวกับสมรภูมิยูเครน–รัสเซีย
    เฉลยแล้วทำไมโดรนกัมพูชารุกหนัก 5 วันติด ใช้เนิน 745, 677 พื้นที่สูง และใช้ระบบไฟเบอร์ออปติก ป้องกันเจมเมอร์ไทย ซากโดรนชี้ร่องรอยต่างชาติคุมโจมตีไทย พบเทคนิคเดียวกับสมรภูมิยูเครน–รัสเซีย
    0 Comments 0 Shares 118 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 Comments 0 Shares 184 Views 0 Reviews
  • ข่าว: VPN หลายเจ้าโฆษณาเกินจริง ตำแหน่งเซิร์ฟเวอร์ไม่ตรงกับความจริง

    การศึกษาล่าสุดจาก IPinfo วิเคราะห์ VPN 20 ราย พบว่า 17 รายมีการ mismatch ระหว่างประเทศที่โฆษณากับประเทศที่ทราฟฟิกออกจริง โดยบางเจ้าอ้างว่ามีเซิร์ฟเวอร์กว่า 100 ประเทศ แต่แท้จริงแล้วใช้เพียงไม่กี่ศูนย์ข้อมูลในสหรัฐฯ และยุโรป การตรวจสอบกว่า 150,000 IP พบว่ามีถึง 38 ประเทศที่เป็น “virtual-only” คือมีชื่ออยู่ในรายการ แต่ไม่เคยมีการเชื่อมต่อจริงเลย

    Virtual Location: ภาพลวงตาของการเชื่อมต่อ
    ตัวอย่างเช่น VPN ที่ให้ผู้ใช้เลือก “Bahamas” หรือ “Somalia” แต่การวัด latency และ routing แสดงว่าทราฟฟิกจริงออกจากสหรัฐฯ หรือยุโรป การตั้งค่าเช่นนี้ทำให้ผู้ใช้เข้าใจผิดว่าตัวเองอยู่ในประเทศที่เลือก ทั้งที่จริงแล้วไม่ใช่ การพึ่งพาเพียงข้อมูล self-declared ของผู้ให้บริการยิ่งทำให้ฐานข้อมูล IP อื่น ๆ ติดตามผิดพลาดไปด้วย

    ความเสี่ยงด้านความปลอดภัยจาก VPN
    นอกจากปัญหาการโฆษณาเกินจริงแล้ว ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า VPN ยังมีช่องโหว่หลายประการ เช่น การโจมตีแบบ Man-in-the-Middle หากเซิร์ฟเวอร์ถูกเจาะ, การรั่วไหลของข้อมูล (IP/DNS leaks), การใช้โปรโตคอลเข้ารหัสที่อ่อนแอ, หรือแม้แต่การเจอผู้ให้บริการ VPN ที่แฝงมัลแวร์และขายข้อมูลผู้ใช้ต่อไป ความเสี่ยงเหล่านี้ทำให้การเลือก VPN ที่น่าเชื่อถือเป็นเรื่องสำคัญมาก

    บทเรียนสำหรับผู้ใช้
    รายงานนี้ไม่ใช่การบอกว่า VPN ทั้งหมด “ไม่ดี” แต่ชี้ให้เห็นว่า ผู้ใช้ควรตรวจสอบความโปร่งใสของผู้ให้บริการ เช่น การระบุว่าเซิร์ฟเวอร์ใดเป็น virtual, มีการทดสอบ latency จริงหรือไม่ และมีนโยบายไม่เก็บ log ที่ชัดเจนหรือเปล่า การใช้ VPN ที่มีมาตรฐานเข้ารหัสแข็งแรงและมีชื่อเสียงด้านความโปร่งใส จะช่วยลดความเสี่ยงและเพิ่มความมั่นใจในการใช้งาน

    สรุปเป็นหัวข้อ
    ผลการศึกษา VPN
    17 จาก 20 ผู้ให้บริการมีตำแหน่งเซิร์ฟเวอร์ไม่ตรงกับที่โฆษณา
    พบ 38 ประเทศที่เป็น “virtual-only” ไม่มีเซิร์ฟเวอร์จริง

    ตัวอย่าง Virtual Location
    Bahamas ที่แท้จริงเชื่อมต่อจากสหรัฐฯ
    Somalia ที่แท้จริงเชื่อมต่อจากฝรั่งเศสและสหราชอาณาจักร

    ผู้ให้บริการที่ตรวจสอบแล้วตรงจริง
    Mullvad, IVPN และ Windscribe ไม่มี mismatch

    ความเสี่ยงด้านความปลอดภัย
    Man-in-the-Middle Attack หากเซิร์ฟเวอร์ถูกเจาะ
    การรั่วไหลของข้อมูล (IP/DNS leaks)
    VPN ปลอมที่แฝงมัลแวร์และขายข้อมูลผู้ใช้
    โปรโตคอลเข้ารหัสที่อ่อนแอ ทำให้ถูกเจาะได้ง่าย

    คำเตือนสำหรับผู้ใช้
    อย่าเลือก VPN เพียงเพราะจำนวนประเทศที่โฆษณา
    ตรวจสอบนโยบายความโปร่งใสและการไม่เก็บ log ก่อนใช้งาน

    https://ipinfo.io/blog/vpn-location-mismatch-report
    🌐 ข่าว: VPN หลายเจ้าโฆษณาเกินจริง ตำแหน่งเซิร์ฟเวอร์ไม่ตรงกับความจริง การศึกษาล่าสุดจาก IPinfo วิเคราะห์ VPN 20 ราย พบว่า 17 รายมีการ mismatch ระหว่างประเทศที่โฆษณากับประเทศที่ทราฟฟิกออกจริง โดยบางเจ้าอ้างว่ามีเซิร์ฟเวอร์กว่า 100 ประเทศ แต่แท้จริงแล้วใช้เพียงไม่กี่ศูนย์ข้อมูลในสหรัฐฯ และยุโรป การตรวจสอบกว่า 150,000 IP พบว่ามีถึง 38 ประเทศที่เป็น “virtual-only” คือมีชื่ออยู่ในรายการ แต่ไม่เคยมีการเชื่อมต่อจริงเลย 🔍 Virtual Location: ภาพลวงตาของการเชื่อมต่อ ตัวอย่างเช่น VPN ที่ให้ผู้ใช้เลือก “Bahamas” หรือ “Somalia” แต่การวัด latency และ routing แสดงว่าทราฟฟิกจริงออกจากสหรัฐฯ หรือยุโรป การตั้งค่าเช่นนี้ทำให้ผู้ใช้เข้าใจผิดว่าตัวเองอยู่ในประเทศที่เลือก ทั้งที่จริงแล้วไม่ใช่ การพึ่งพาเพียงข้อมูล self-declared ของผู้ให้บริการยิ่งทำให้ฐานข้อมูล IP อื่น ๆ ติดตามผิดพลาดไปด้วย ⚠️ ความเสี่ยงด้านความปลอดภัยจาก VPN นอกจากปัญหาการโฆษณาเกินจริงแล้ว ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า VPN ยังมีช่องโหว่หลายประการ เช่น การโจมตีแบบ Man-in-the-Middle หากเซิร์ฟเวอร์ถูกเจาะ, การรั่วไหลของข้อมูล (IP/DNS leaks), การใช้โปรโตคอลเข้ารหัสที่อ่อนแอ, หรือแม้แต่การเจอผู้ให้บริการ VPN ที่แฝงมัลแวร์และขายข้อมูลผู้ใช้ต่อไป ความเสี่ยงเหล่านี้ทำให้การเลือก VPN ที่น่าเชื่อถือเป็นเรื่องสำคัญมาก 🛡️ บทเรียนสำหรับผู้ใช้ รายงานนี้ไม่ใช่การบอกว่า VPN ทั้งหมด “ไม่ดี” แต่ชี้ให้เห็นว่า ผู้ใช้ควรตรวจสอบความโปร่งใสของผู้ให้บริการ เช่น การระบุว่าเซิร์ฟเวอร์ใดเป็น virtual, มีการทดสอบ latency จริงหรือไม่ และมีนโยบายไม่เก็บ log ที่ชัดเจนหรือเปล่า การใช้ VPN ที่มีมาตรฐานเข้ารหัสแข็งแรงและมีชื่อเสียงด้านความโปร่งใส จะช่วยลดความเสี่ยงและเพิ่มความมั่นใจในการใช้งาน 📌 สรุปเป็นหัวข้อ ✅ ผลการศึกษา VPN ➡️ 17 จาก 20 ผู้ให้บริการมีตำแหน่งเซิร์ฟเวอร์ไม่ตรงกับที่โฆษณา ➡️ พบ 38 ประเทศที่เป็น “virtual-only” ไม่มีเซิร์ฟเวอร์จริง ✅ ตัวอย่าง Virtual Location ➡️ Bahamas ที่แท้จริงเชื่อมต่อจากสหรัฐฯ ➡️ Somalia ที่แท้จริงเชื่อมต่อจากฝรั่งเศสและสหราชอาณาจักร ✅ ผู้ให้บริการที่ตรวจสอบแล้วตรงจริง ➡️ Mullvad, IVPN และ Windscribe ไม่มี mismatch ‼️ ความเสี่ยงด้านความปลอดภัย ⛔ Man-in-the-Middle Attack หากเซิร์ฟเวอร์ถูกเจาะ ⛔ การรั่วไหลของข้อมูล (IP/DNS leaks) ⛔ VPN ปลอมที่แฝงมัลแวร์และขายข้อมูลผู้ใช้ ⛔ โปรโตคอลเข้ารหัสที่อ่อนแอ ทำให้ถูกเจาะได้ง่าย ‼️ คำเตือนสำหรับผู้ใช้ ⛔ อย่าเลือก VPN เพียงเพราะจำนวนประเทศที่โฆษณา ⛔ ตรวจสอบนโยบายความโปร่งใสและการไม่เก็บ log ก่อนใช้งาน https://ipinfo.io/blog/vpn-location-mismatch-report
    IPINFO.IO
    Should You Trust Your VPN Location?
    17 out of 20 popular VPNs exit traffic from different countries than they claim. Dig into what that means and why it matters in our VPN report.
    0 Comments 0 Shares 85 Views 0 Reviews
  • ช่องโหว่ RasMan: เสี่ยงต่อการยกระดับสิทธิ์

    นักวิจัยจาก 0patch พบว่ามีช่องโหว่ในบริการ RasMan ของ Windows ซึ่งเกี่ยวข้องกับการจัดการการเชื่อมต่อ Remote Access โดยปัญหานี้ถูกค้นพบระหว่างการวิเคราะห์ช่องโหว่เดิม (CVE-2025-59230) ที่ Microsoft เพิ่งแก้ไขไป แต่กลับพบว่า exploit ที่ใช้โจมตีมี “อาวุธลับ” คือช่องโหว่ใหม่ที่ยังไม่ได้รับการแก้ไข ทำให้ผู้โจมตีสามารถทำให้บริการ RasMan crash ได้แม้จะไม่มีสิทธิ์ระดับสูง

    กลไกการโจมตี
    ช่องโหว่เดิม (CVE-2025-59230) อาศัยการหลอกให้บริการ privileged เชื่อมต่อไปยัง endpoint ที่ผู้โจมตีควบคุม แต่ปัญหาคือ RasMan มักจะเริ่มทำงานอัตโนมัติทันทีเมื่อ Windows เปิดเครื่อง ทำให้การโจมตีทำได้ยาก เพื่อแก้ปัญหานี้ exploit จึงใช้ช่องโหว่ใหม่ที่ทำให้ผู้ใช้ทั่วไปสามารถ บังคับให้ RasMan crash ได้ตามต้องการ โดยเกิดจากการจัดการ linked list ที่ผิดพลาด เมื่อ pointer กลายเป็น NULL โปรแกรมยังคงอ่านต่อไปจนเกิด memory access violation และ crash

    ผลกระทบต่อระบบ
    หากผู้โจมตีสามารถทำให้ RasMan crash และหยุดทำงานได้ จะเปิดโอกาสให้ exploit เดิมทำงานต่อเนื่องจนสามารถยกระดับสิทธิ์เป็น Local System ได้ ซึ่งหมายถึงการเข้าถึงและควบคุมเครื่องในระดับสูงสุด ผลกระทบคือ:
    การเข้าถึงข้อมูลสำคัญในระบบ
    การติดตั้งมัลแวร์หรือ backdoor
    การใช้เครื่องเป็นฐานโจมตีเครือข่ายอื่น

    การแก้ไขและคำแนะนำ
    แม้ Microsoft ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่ 0patch ได้ปล่อย micropatch เพื่อแก้ไขปัญหานี้ โดยเพิ่มการตรวจสอบ pointer ที่ถูกต้องเพื่อป้องกันการ crash ผู้ใช้ Windows 7, Windows 10, Windows 11 และ Server 2008 R2 ควรรีบติดตั้ง micropatch หรือรอการอัปเดตจาก Microsoft เพื่อความปลอดภัย

    สรุปประเด็นสำคัญ
    ช่องโหว่ RasMan ที่ยังไม่ได้รับการแก้ไข
    ทำให้ผู้ใช้ทั่วไปสามารถบังคับให้บริการ crash ได้
    ใช้ร่วมกับ CVE-2025-59230 เพื่อยกระดับสิทธิ์เป็น Local System

    ผลกระทบ
    เสี่ยงต่อการยึดครองเครื่องเต็มรูปแบบ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายอื่น

    การแก้ไข
    0patch ปล่อย micropatch แก้ไขแล้ว
    Microsoft คาดว่าจะออกแพตช์ในอนาคต

    คำเตือนด้านความปลอดภัย
    หากยังไม่ได้ติดตั้ง micropatch หรืออัปเดต มีความเสี่ยงสูงต่อการถูกโจมตี
    ผู้ดูแลระบบควรตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit/
    🖥️ ช่องโหว่ RasMan: เสี่ยงต่อการยกระดับสิทธิ์ นักวิจัยจาก 0patch พบว่ามีช่องโหว่ในบริการ RasMan ของ Windows ซึ่งเกี่ยวข้องกับการจัดการการเชื่อมต่อ Remote Access โดยปัญหานี้ถูกค้นพบระหว่างการวิเคราะห์ช่องโหว่เดิม (CVE-2025-59230) ที่ Microsoft เพิ่งแก้ไขไป แต่กลับพบว่า exploit ที่ใช้โจมตีมี “อาวุธลับ” คือช่องโหว่ใหม่ที่ยังไม่ได้รับการแก้ไข ทำให้ผู้โจมตีสามารถทำให้บริการ RasMan crash ได้แม้จะไม่มีสิทธิ์ระดับสูง ⚙️ กลไกการโจมตี ช่องโหว่เดิม (CVE-2025-59230) อาศัยการหลอกให้บริการ privileged เชื่อมต่อไปยัง endpoint ที่ผู้โจมตีควบคุม แต่ปัญหาคือ RasMan มักจะเริ่มทำงานอัตโนมัติทันทีเมื่อ Windows เปิดเครื่อง ทำให้การโจมตีทำได้ยาก เพื่อแก้ปัญหานี้ exploit จึงใช้ช่องโหว่ใหม่ที่ทำให้ผู้ใช้ทั่วไปสามารถ บังคับให้ RasMan crash ได้ตามต้องการ โดยเกิดจากการจัดการ linked list ที่ผิดพลาด เมื่อ pointer กลายเป็น NULL โปรแกรมยังคงอ่านต่อไปจนเกิด memory access violation และ crash 🌐 ผลกระทบต่อระบบ หากผู้โจมตีสามารถทำให้ RasMan crash และหยุดทำงานได้ จะเปิดโอกาสให้ exploit เดิมทำงานต่อเนื่องจนสามารถยกระดับสิทธิ์เป็น Local System ได้ ซึ่งหมายถึงการเข้าถึงและควบคุมเครื่องในระดับสูงสุด ผลกระทบคือ: 💠 การเข้าถึงข้อมูลสำคัญในระบบ 💠 การติดตั้งมัลแวร์หรือ backdoor 💠 การใช้เครื่องเป็นฐานโจมตีเครือข่ายอื่น 🔒 การแก้ไขและคำแนะนำ แม้ Microsoft ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่ 0patch ได้ปล่อย micropatch เพื่อแก้ไขปัญหานี้ โดยเพิ่มการตรวจสอบ pointer ที่ถูกต้องเพื่อป้องกันการ crash ผู้ใช้ Windows 7, Windows 10, Windows 11 และ Server 2008 R2 ควรรีบติดตั้ง micropatch หรือรอการอัปเดตจาก Microsoft เพื่อความปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ RasMan ที่ยังไม่ได้รับการแก้ไข ➡️ ทำให้ผู้ใช้ทั่วไปสามารถบังคับให้บริการ crash ได้ ➡️ ใช้ร่วมกับ CVE-2025-59230 เพื่อยกระดับสิทธิ์เป็น Local System ✅ ผลกระทบ ➡️ เสี่ยงต่อการยึดครองเครื่องเต็มรูปแบบ ➡️ อาจถูกใช้เป็นฐานโจมตีเครือข่ายอื่น ✅ การแก้ไข ➡️ 0patch ปล่อย micropatch แก้ไขแล้ว ➡️ Microsoft คาดว่าจะออกแพตช์ในอนาคต ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่ได้ติดตั้ง micropatch หรืออัปเดต มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ ผู้ดูแลระบบควรตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit/
    SECURITYONLINE.INFO
    Unpatched Windows RasMan Flaw Allows Unprivileged Crash, Enabling Local System Privilege Escalation Exploit
    0patch found an unpatched flaw in Windows RasMan that allows any user to crash the service on demand. This unprivileged crash is the necessary step to exploit the CVE-2025-59230 LPE flaw. Micropatch is available.
    0 Comments 0 Shares 72 Views 0 Reviews
  • ช่องโหว่ใหม่ใน pgAdmin: RCE ผ่าน Database Restore

    นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ CVE-2025-13780 ใน pgAdmin ซึ่งเป็นเครื่องมือจัดการ PostgreSQL ที่ได้รับความนิยมทั่วโลก ช่องโหว่นี้มีคะแนนความรุนแรงสูง (CVSS 9.1) เนื่องจากสามารถทำให้เกิด Remote Code Execution (RCE) ได้ โดยอาศัยการโจมตีผ่านไฟล์ SQL dump ที่ถูกออกแบบมาเพื่อเลี่ยงการตรวจสอบของระบบ

    กลไกการโจมตี
    ปัญหาเกิดจากการ mismatch ระหว่างฟังก์ชันกรองคำสั่ง (has_meta_commands()) และการทำงานของ psql utility โดยฟังก์ชันกรองใช้ regex ตรวจสอบไฟล์ SQL dump แต่ไม่สามารถจัดการกับ UTF-8 BOM (Byte Order Mark) ได้อย่างถูกต้อง ผู้โจมตีสามารถสร้างไฟล์ SQL dump ที่เริ่มต้นด้วย BOM และซ่อนคำสั่งอันตราย เช่น \! (ซึ่งใช้รันคำสั่ง shell) ทำให้ pgAdmin เข้าใจผิดว่าไฟล์ปลอดภัย แต่เมื่อส่งต่อให้ psql utility มันจะลบ BOM และรันคำสั่งอันตรายทันที

    ผลกระทบต่อระบบ
    หากการโจมตีสำเร็จ ผู้โจมตีสามารถ:
    เข้าถึงและยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    ขโมยหรือลบข้อมูลฐานข้อมูล
    ใช้เซิร์ฟเวอร์เป็นฐานในการโจมตีระบบอื่นในเครือข่าย

    ช่องโหว่นี้กระทบกับ pgAdmin เวอร์ชัน ≤ 9.10 โดยเฉพาะระบบที่รันใน server mode ซึ่งมีการ restore ฐานข้อมูลบ่อยครั้ง

    แนวทางแก้ไข
    ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.11 โดยเพิ่มการตรวจสอบ BOM และปรับปรุงการกรองคำสั่งอันตราย ผู้ดูแลระบบควรรีบอัปเดตทันที และตรวจสอบ log ของระบบเพื่อหาพฤติกรรมผิดปกติที่อาจบ่งชี้ถึงการโจมตี

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-13780 ใน pgAdmin
    เกิดจากการ bypass filter ด้วย UTF-8 BOM
    ทำให้คำสั่ง shell ที่ซ่อนอยู่ถูก execute โดย psql

    ผลกระทบ
    เสี่ยงต่อการยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    ข้อมูลฐานข้อมูลอาจถูกขโมยหรือลบ

    การแก้ไข
    อัปเดต pgAdmin เป็นเวอร์ชัน 9.11
    ตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชัน ≤ 9.10 มีความเสี่ยงสูงต่อการถูกโจมตี
    การ restore ฐานข้อมูลจากไฟล์ที่ไม่เชื่อถือได้อาจเปิดช่องให้เกิด RCE

    https://securityonline.info/critical-pgadmin-rce-cve-2025-13780-flaw-bypasses-fix-allowing-server-takeover-via-malicious-database-restore/
    🖥️ ช่องโหว่ใหม่ใน pgAdmin: RCE ผ่าน Database Restore นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ CVE-2025-13780 ใน pgAdmin ซึ่งเป็นเครื่องมือจัดการ PostgreSQL ที่ได้รับความนิยมทั่วโลก ช่องโหว่นี้มีคะแนนความรุนแรงสูง (CVSS 9.1) เนื่องจากสามารถทำให้เกิด Remote Code Execution (RCE) ได้ โดยอาศัยการโจมตีผ่านไฟล์ SQL dump ที่ถูกออกแบบมาเพื่อเลี่ยงการตรวจสอบของระบบ ⚙️ กลไกการโจมตี ปัญหาเกิดจากการ mismatch ระหว่างฟังก์ชันกรองคำสั่ง (has_meta_commands()) และการทำงานของ psql utility โดยฟังก์ชันกรองใช้ regex ตรวจสอบไฟล์ SQL dump แต่ไม่สามารถจัดการกับ UTF-8 BOM (Byte Order Mark) ได้อย่างถูกต้อง ผู้โจมตีสามารถสร้างไฟล์ SQL dump ที่เริ่มต้นด้วย BOM และซ่อนคำสั่งอันตราย เช่น \! (ซึ่งใช้รันคำสั่ง shell) ทำให้ pgAdmin เข้าใจผิดว่าไฟล์ปลอดภัย แต่เมื่อส่งต่อให้ psql utility มันจะลบ BOM และรันคำสั่งอันตรายทันที 🌐 ผลกระทบต่อระบบ หากการโจมตีสำเร็จ ผู้โจมตีสามารถ: 🌀 เข้าถึงและยึดครองเซิร์ฟเวอร์เต็มรูปแบบ 🌀 ขโมยหรือลบข้อมูลฐานข้อมูล 🌀 ใช้เซิร์ฟเวอร์เป็นฐานในการโจมตีระบบอื่นในเครือข่าย ช่องโหว่นี้กระทบกับ pgAdmin เวอร์ชัน ≤ 9.10 โดยเฉพาะระบบที่รันใน server mode ซึ่งมีการ restore ฐานข้อมูลบ่อยครั้ง 🔒 แนวทางแก้ไข ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.11 โดยเพิ่มการตรวจสอบ BOM และปรับปรุงการกรองคำสั่งอันตราย ผู้ดูแลระบบควรรีบอัปเดตทันที และตรวจสอบ log ของระบบเพื่อหาพฤติกรรมผิดปกติที่อาจบ่งชี้ถึงการโจมตี 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-13780 ใน pgAdmin ➡️ เกิดจากการ bypass filter ด้วย UTF-8 BOM ➡️ ทำให้คำสั่ง shell ที่ซ่อนอยู่ถูก execute โดย psql ✅ ผลกระทบ ➡️ เสี่ยงต่อการยึดครองเซิร์ฟเวอร์เต็มรูปแบบ ➡️ ข้อมูลฐานข้อมูลอาจถูกขโมยหรือลบ ✅ การแก้ไข ➡️ อัปเดต pgAdmin เป็นเวอร์ชัน 9.11 ➡️ ตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชัน ≤ 9.10 มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ การ restore ฐานข้อมูลจากไฟล์ที่ไม่เชื่อถือได้อาจเปิดช่องให้เกิด RCE https://securityonline.info/critical-pgadmin-rce-cve-2025-13780-flaw-bypasses-fix-allowing-server-takeover-via-malicious-database-restore/
    SECURITYONLINE.INFO
    Critical pgAdmin RCE (CVE-2025-13780) Flaw Bypasses Fix, Allowing Server Takeover Via Malicious Database Restore
    A critical RCE flaw (CVSS 9.1) in pgAdmin bypasses security via a UTF-8 BOM parsing mismatch. It allows attackers to execute root commands during a database restore operation. Update immediately.
    0 Comments 0 Shares 66 Views 0 Reviews
  • ช่องโหว่ใหม่ใน Plesk: เสี่ยงยึดครองเซิร์ฟเวอร์เต็มรูปแบบ

    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ CVE-2025-66430 ใน Plesk ซึ่งเป็นแพลตฟอร์มจัดการเว็บโฮสติ้งยอดนิยม ช่องโหว่นี้มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การยึดครองเซิร์ฟเวอร์ทั้งหมดได้ โดยอาศัยการโจมตีแบบ Local Privilege Escalation (LPE) และการแก้ไขค่าใน Apache Config ที่เปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ root

    กลไกการโจมตี
    ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบในระดับต่ำสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์เป็น root จากนั้นสามารถแก้ไขการตั้งค่า Apache Config เพื่อฝังโค้ดอันตรายหรือเปลี่ยนเส้นทางการทำงานของเซิร์ฟเวอร์ได้ การโจมตีลักษณะนี้ทำให้ผู้โจมตีสามารถควบคุมระบบได้เต็มรูปแบบ รวมถึงการเข้าถึงข้อมูลผู้ใช้ การแก้ไขเว็บไซต์ และการติดตั้งมัลแวร์

    ผลกระทบต่อผู้ใช้งาน
    เนื่องจาก Plesk ถูกใช้อย่างแพร่หลายโดยผู้ให้บริการเว็บโฮสติ้งและองค์กรต่าง ๆ ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง หากถูกโจมตี อาจทำให้ข้อมูลลูกค้ารั่วไหล เว็บไซต์ถูกเปลี่ยนแปลง หรือระบบถูกใช้เป็นฐานโจมตีต่อไปยังเป้าหมายอื่น ๆ ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งธุรกิจและผู้ใช้งานทั่วไป

    แนวทางแก้ไข
    ทีมพัฒนา Plesk ได้ออกแพตช์แก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดทันที พร้อมทั้งตรวจสอบการตั้งค่า Apache และสิทธิ์การเข้าถึงของผู้ใช้ในระบบ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ควรมีการตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-66430 ใน Plesk
    เกิดจากการโจมตีแบบ Local Privilege Escalation (LPE)
    สามารถฉีดค่าเข้าไปใน Apache Config เพื่อควบคุมเซิร์ฟเวอร์

    ผลกระทบ
    ผู้โจมตีสามารถยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    เสี่ยงต่อการรั่วไหลข้อมูลและการติดตั้งมัลแวร์

    การแก้ไข
    อัปเดต Plesk เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข
    ตรวจสอบ Apache Config และสิทธิ์ผู้ใช้ในระบบ

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชันที่มีช่องโหว่ มีความเสี่ยงสูงต่อการถูกยึดครองเซิร์ฟเวอร์
    การละเลยการอัปเดตอาจทำให้ระบบถูกใช้เป็นฐานโจมตีต่อเป้าหมายอื่น

    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection/
    ⚠️ ช่องโหว่ใหม่ใน Plesk: เสี่ยงยึดครองเซิร์ฟเวอร์เต็มรูปแบบ นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ CVE-2025-66430 ใน Plesk ซึ่งเป็นแพลตฟอร์มจัดการเว็บโฮสติ้งยอดนิยม ช่องโหว่นี้มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การยึดครองเซิร์ฟเวอร์ทั้งหมดได้ โดยอาศัยการโจมตีแบบ Local Privilege Escalation (LPE) และการแก้ไขค่าใน Apache Config ที่เปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ root 🛠️ กลไกการโจมตี ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบในระดับต่ำสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์เป็น root จากนั้นสามารถแก้ไขการตั้งค่า Apache Config เพื่อฝังโค้ดอันตรายหรือเปลี่ยนเส้นทางการทำงานของเซิร์ฟเวอร์ได้ การโจมตีลักษณะนี้ทำให้ผู้โจมตีสามารถควบคุมระบบได้เต็มรูปแบบ รวมถึงการเข้าถึงข้อมูลผู้ใช้ การแก้ไขเว็บไซต์ และการติดตั้งมัลแวร์ 🌐 ผลกระทบต่อผู้ใช้งาน เนื่องจาก Plesk ถูกใช้อย่างแพร่หลายโดยผู้ให้บริการเว็บโฮสติ้งและองค์กรต่าง ๆ ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง หากถูกโจมตี อาจทำให้ข้อมูลลูกค้ารั่วไหล เว็บไซต์ถูกเปลี่ยนแปลง หรือระบบถูกใช้เป็นฐานโจมตีต่อไปยังเป้าหมายอื่น ๆ ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งธุรกิจและผู้ใช้งานทั่วไป 🔒 แนวทางแก้ไข ทีมพัฒนา Plesk ได้ออกแพตช์แก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดทันที พร้อมทั้งตรวจสอบการตั้งค่า Apache และสิทธิ์การเข้าถึงของผู้ใช้ในระบบ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ควรมีการตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-66430 ใน Plesk ➡️ เกิดจากการโจมตีแบบ Local Privilege Escalation (LPE) ➡️ สามารถฉีดค่าเข้าไปใน Apache Config เพื่อควบคุมเซิร์ฟเวอร์ ✅ ผลกระทบ ➡️ ผู้โจมตีสามารถยึดครองเซิร์ฟเวอร์เต็มรูปแบบ ➡️ เสี่ยงต่อการรั่วไหลข้อมูลและการติดตั้งมัลแวร์ ✅ การแก้ไข ➡️ อัปเดต Plesk เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข ➡️ ตรวจสอบ Apache Config และสิทธิ์ผู้ใช้ในระบบ ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชันที่มีช่องโหว่ มีความเสี่ยงสูงต่อการถูกยึดครองเซิร์ฟเวอร์ ⛔ การละเลยการอัปเดตอาจทำให้ระบบถูกใช้เป็นฐานโจมตีต่อเป้าหมายอื่น https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection/
    SECURITYONLINE.INFO
    Critical Plesk Flaw (CVE-2025-66430) Risks Full Server Takeover via LPE and Apache Config Injection
    A critical LPE flaw (CVSS 9.1) in Plesk's Password-Protected Directories allows Apache configuration injection. Any Plesk user can execute root commands and achieve full server takeover. Update immediately.
    0 Comments 0 Shares 64 Views 0 Reviews
  • ช่องโหว่ใหม่ใน ImageMagick: PSX TIM Integer Overflow

    ImageMagick ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการจัดการภาพ ถูกค้นพบว่ามีช่องโหว่ร้ายแรงในตัวแปลไฟล์ PSX TIM ที่ใช้ในยุคเครื่อง PlayStation รุ่นแรก ช่องโหว่นี้ถูกระบุว่า CVE-2025-66628 โดยมีคะแนนความรุนแรงสูง (CVSS 7.5) เนื่องจากสามารถทำให้เกิดการอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้บนระบบ 32-bit

    กลไกการโจมตีและผลกระทบ
    สาเหตุเกิดจากการคำนวณขนาดภาพที่ผิดพลาดในฟังก์ชัน ReadTIMImage ซึ่งใช้สูตร image_size = 2 * width * height โดยไม่ตรวจสอบการ overflow หากผู้โจมตีสร้างไฟล์ TIM ที่มีขนาดใหญ่ผิดปกติ เช่น 65535 x 65535 โปรแกรมจะจัดสรรหน่วยความจำผิดพลาด ทำให้เกิดการอ่านข้อมูลเกินขอบเขต (Out-of-Bounds Read) ซึ่งอาจเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส หรือ session data

    การแก้ไขและข้อแนะนำ
    ทีมพัฒนาได้แก้ไขปัญหาใน ImageMagick เวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow เพื่อป้องกันการ wraparound ของค่าคำนวณ ผู้ดูแลระบบที่ยังใช้เวอร์ชันก่อนหน้า (≤ 7.1.2-9) โดยเฉพาะบนเซิร์ฟเวอร์ 32-bit และอุปกรณ์ IoT ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต

    มุมมองเพิ่มเติมจากโลกไซเบอร์
    แม้ไฟล์ PSX TIM จะเป็นฟอร์แมตเก่าจากยุคเกมคอนโซล แต่การที่มันยังถูกสนับสนุนในซอฟต์แวร์สมัยใหม่สะท้อนถึงความเสี่ยงจาก legacy formats ที่อาจถูกนำมาใช้โจมตีในปัจจุบัน นักวิจัยด้านความปลอดภัยเตือนว่า การสนับสนุนฟอร์แมตที่ไม่จำเป็นควรถูกจำกัด และควรมีการตรวจสอบโค้ดอย่างเข้มงวดเพื่อป้องกันการโจมตีที่อาศัยไฟล์เก่าเหล่านี้

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-66628 ใน ImageMagick
    เกิดจากการประมวลผลไฟล์ PSX TIM ที่มีค่า width/height เกินขอบเขต
    ทำให้เกิดการจัดสรรหน่วยความจำผิดพลาดและอ่านข้อมูลเกินขอบเขต

    ผลกระทบ
    ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่านและคีย์เข้ารหัส
    กระทบระบบ 32-bit และอุปกรณ์ IoT ที่ยังใช้งานเวอร์ชันเก่า

    การแก้ไข
    ปัญหาถูกแก้ในเวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow
    ผู้ดูแลระบบควรอัปเดตทันทีเพื่อความปลอดภัย

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชัน ≤ 7.1.2-9 มีความเสี่ยงสูงต่อการถูกโจมตี
    การสนับสนุนไฟล์ legacy format อาจเปิดช่องให้เกิดการโจมตีในอนาคต

    https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems/
    🖼️ ช่องโหว่ใหม่ใน ImageMagick: PSX TIM Integer Overflow ImageMagick ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการจัดการภาพ ถูกค้นพบว่ามีช่องโหว่ร้ายแรงในตัวแปลไฟล์ PSX TIM ที่ใช้ในยุคเครื่อง PlayStation รุ่นแรก ช่องโหว่นี้ถูกระบุว่า CVE-2025-66628 โดยมีคะแนนความรุนแรงสูง (CVSS 7.5) เนื่องจากสามารถทำให้เกิดการอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้บนระบบ 32-bit ⚙️ กลไกการโจมตีและผลกระทบ สาเหตุเกิดจากการคำนวณขนาดภาพที่ผิดพลาดในฟังก์ชัน ReadTIMImage ซึ่งใช้สูตร image_size = 2 * width * height โดยไม่ตรวจสอบการ overflow หากผู้โจมตีสร้างไฟล์ TIM ที่มีขนาดใหญ่ผิดปกติ เช่น 65535 x 65535 โปรแกรมจะจัดสรรหน่วยความจำผิดพลาด ทำให้เกิดการอ่านข้อมูลเกินขอบเขต (Out-of-Bounds Read) ซึ่งอาจเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส หรือ session data 🔒 การแก้ไขและข้อแนะนำ ทีมพัฒนาได้แก้ไขปัญหาใน ImageMagick เวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow เพื่อป้องกันการ wraparound ของค่าคำนวณ ผู้ดูแลระบบที่ยังใช้เวอร์ชันก่อนหน้า (≤ 7.1.2-9) โดยเฉพาะบนเซิร์ฟเวอร์ 32-bit และอุปกรณ์ IoT ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต 🌐 มุมมองเพิ่มเติมจากโลกไซเบอร์ แม้ไฟล์ PSX TIM จะเป็นฟอร์แมตเก่าจากยุคเกมคอนโซล แต่การที่มันยังถูกสนับสนุนในซอฟต์แวร์สมัยใหม่สะท้อนถึงความเสี่ยงจาก legacy formats ที่อาจถูกนำมาใช้โจมตีในปัจจุบัน นักวิจัยด้านความปลอดภัยเตือนว่า การสนับสนุนฟอร์แมตที่ไม่จำเป็นควรถูกจำกัด และควรมีการตรวจสอบโค้ดอย่างเข้มงวดเพื่อป้องกันการโจมตีที่อาศัยไฟล์เก่าเหล่านี้ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-66628 ใน ImageMagick ➡️ เกิดจากการประมวลผลไฟล์ PSX TIM ที่มีค่า width/height เกินขอบเขต ➡️ ทำให้เกิดการจัดสรรหน่วยความจำผิดพลาดและอ่านข้อมูลเกินขอบเขต ✅ ผลกระทบ ➡️ ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่านและคีย์เข้ารหัส ➡️ กระทบระบบ 32-bit และอุปกรณ์ IoT ที่ยังใช้งานเวอร์ชันเก่า ✅ การแก้ไข ➡️ ปัญหาถูกแก้ในเวอร์ชัน 7.1.2-10 โดยเพิ่มการตรวจสอบ overflow ➡️ ผู้ดูแลระบบควรอัปเดตทันทีเพื่อความปลอดภัย ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชัน ≤ 7.1.2-9 มีความเสี่ยงสูงต่อการถูกโจมตี ⛔ การสนับสนุนไฟล์ legacy format อาจเปิดช่องให้เกิดการโจมตีในอนาคต https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems/
    SECURITYONLINE.INFO
    ImageMagick Flaw Risks Arbitrary Memory Disclosure via PSX TIM File Integer Overflow on 32-bit Systems
    A High-severity (CVSS 7.5) flaw in ImageMagick's PSX TIM parser allows Arbitrary Memory Disclosure on 32-bit systems via an integer overflow. Patch immediately to v7.1.2-10.
    0 Comments 0 Shares 68 Views 0 Reviews
  • การโจมตีไซเบอร์ที่โยงถึง GRU

    รัฐบาลเยอรมนีประกาศว่ามีหลักฐานชัดเจนเชื่อมโยง APT28 หรือ Fancy Bear ซึ่งเป็นกลุ่มแฮกเกอร์ที่ถูกกล่าวหาว่าอยู่ภายใต้ GRU กับการโจมตีระบบ Deutsche Flugsicherung บริษัทควบคุมการบินพลเรือนของเยอรมนีในปี 2024 แม้การบินไม่หยุดชะงัก แต่ระบบภายในและการสื่อสารได้รับผลกระทบอย่างหนัก

    การแทรกแซงการเลือกตั้ง
    อีกกรณีคือปฏิบัติการชื่อ Storm-1516 ที่พยายามแทรกแซงการเลือกตั้งสหพันธรัฐเยอรมนีในเดือนกุมภาพันธ์ 2024 โดยใช้ ดีปเฟกเสียงและวิดีโอ รวมถึงเว็บไซต์ที่ดูเหมือนเป็นกลาง แต่ภายหลังถูกใช้เผยแพร่ข้อมูลบิดเบือนและสร้างความสับสนในสังคม

    ปฏิกิริยาทางการทูตและมาตรการตอบโต้
    เยอรมนีจึงเรียกเอกอัครราชทูตรัสเซียเข้าพบ พร้อมประกาศว่าจะมี มาตรการคว่ำบาตรและการตอบโต้ร่วมกับพันธมิตรยุโรป เช่น การอายัดทรัพย์บุคคลที่เกี่ยวข้อง การห้ามเดินทาง และการเพิ่มมาตรการป้องกันโครงสร้างพื้นฐานสำคัญ

    บทเรียนด้านความมั่นคงไซเบอร์
    เหตุการณ์นี้สะท้อนว่า สงครามสมัยใหม่ไม่ได้จำกัดอยู่ในสนามรบ แต่ขยายไปสู่โลกไซเบอร์ การโจมตีโครงสร้างพื้นฐานสำคัญ เช่น การบินและการเลือกตั้ง สามารถสร้างผลกระทบทางเศรษฐกิจและสังคมมหาศาล จึงเป็นสัญญาณเตือนให้ทุกประเทศต้องลงทุนด้านความมั่นคงไซเบอร์มากขึ้น

    สรุปประเด็นสำคัญ
    การโจมตีระบบการบินเยอรมนี
    APT28 หรือ Fancy Bear ถูกเชื่อมโยงกับ GRU ในการโจมตี Deutsche Flugsicherung

    การแทรกแซงการเลือกตั้ง
    ปฏิบัติการ Storm-1516 ใช้ดีปเฟกและเว็บไซต์บิดเบือนข้อมูล

    มาตรการตอบโต้ของเยอรมนี
    เรียกทูตรัสเซียเข้าพบ และเตรียมคว่ำบาตรร่วมกับพันธมิตรยุโรป

    บทเรียนด้านความมั่นคงไซเบอร์
    การโจมตีโครงสร้างพื้นฐานสำคัญเป็นภัยคุกคามระดับชาติ

    ความเสี่ยงต่อโครงสร้างพื้นฐาน
    ระบบควบคุมการบินและการเลือกตั้งอาจถูกโจมตีซ้ำหากไม่เสริมความปลอดภัย

    การใช้เทคโนโลยีบิดเบือนข้อมูล
    ดีปเฟกและเว็บไซต์ปลอมสามารถสร้างความแตกแยกในสังคมและบ่อนทำลายประชาธิปไตย

    https://www.tomshardware.com/tech-industry/cyber-security/germany-summons-russian-ambassador-over-gru-linked-cyberattacks-on-atc-and-elections
    ⚔️ การโจมตีไซเบอร์ที่โยงถึง GRU รัฐบาลเยอรมนีประกาศว่ามีหลักฐานชัดเจนเชื่อมโยง APT28 หรือ Fancy Bear ซึ่งเป็นกลุ่มแฮกเกอร์ที่ถูกกล่าวหาว่าอยู่ภายใต้ GRU กับการโจมตีระบบ Deutsche Flugsicherung บริษัทควบคุมการบินพลเรือนของเยอรมนีในปี 2024 แม้การบินไม่หยุดชะงัก แต่ระบบภายในและการสื่อสารได้รับผลกระทบอย่างหนัก 🗳️ การแทรกแซงการเลือกตั้ง อีกกรณีคือปฏิบัติการชื่อ Storm-1516 ที่พยายามแทรกแซงการเลือกตั้งสหพันธรัฐเยอรมนีในเดือนกุมภาพันธ์ 2024 โดยใช้ ดีปเฟกเสียงและวิดีโอ รวมถึงเว็บไซต์ที่ดูเหมือนเป็นกลาง แต่ภายหลังถูกใช้เผยแพร่ข้อมูลบิดเบือนและสร้างความสับสนในสังคม 🌍 ปฏิกิริยาทางการทูตและมาตรการตอบโต้ เยอรมนีจึงเรียกเอกอัครราชทูตรัสเซียเข้าพบ พร้อมประกาศว่าจะมี มาตรการคว่ำบาตรและการตอบโต้ร่วมกับพันธมิตรยุโรป เช่น การอายัดทรัพย์บุคคลที่เกี่ยวข้อง การห้ามเดินทาง และการเพิ่มมาตรการป้องกันโครงสร้างพื้นฐานสำคัญ 🔐 บทเรียนด้านความมั่นคงไซเบอร์ เหตุการณ์นี้สะท้อนว่า สงครามสมัยใหม่ไม่ได้จำกัดอยู่ในสนามรบ แต่ขยายไปสู่โลกไซเบอร์ การโจมตีโครงสร้างพื้นฐานสำคัญ เช่น การบินและการเลือกตั้ง สามารถสร้างผลกระทบทางเศรษฐกิจและสังคมมหาศาล จึงเป็นสัญญาณเตือนให้ทุกประเทศต้องลงทุนด้านความมั่นคงไซเบอร์มากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การโจมตีระบบการบินเยอรมนี ➡️ APT28 หรือ Fancy Bear ถูกเชื่อมโยงกับ GRU ในการโจมตี Deutsche Flugsicherung ✅ การแทรกแซงการเลือกตั้ง ➡️ ปฏิบัติการ Storm-1516 ใช้ดีปเฟกและเว็บไซต์บิดเบือนข้อมูล ✅ มาตรการตอบโต้ของเยอรมนี ➡️ เรียกทูตรัสเซียเข้าพบ และเตรียมคว่ำบาตรร่วมกับพันธมิตรยุโรป ✅ บทเรียนด้านความมั่นคงไซเบอร์ ➡️ การโจมตีโครงสร้างพื้นฐานสำคัญเป็นภัยคุกคามระดับชาติ ‼️ ความเสี่ยงต่อโครงสร้างพื้นฐาน ⛔ ระบบควบคุมการบินและการเลือกตั้งอาจถูกโจมตีซ้ำหากไม่เสริมความปลอดภัย ‼️ การใช้เทคโนโลยีบิดเบือนข้อมูล ⛔ ดีปเฟกและเว็บไซต์ปลอมสามารถสร้างความแตกแยกในสังคมและบ่อนทำลายประชาธิปไตย https://www.tomshardware.com/tech-industry/cyber-security/germany-summons-russian-ambassador-over-gru-linked-cyberattacks-on-atc-and-elections
    WWW.TOMSHARDWARE.COM
    Germany summons Russian ambassador over GRU-linked cyberattacks — air traffic control and elections systems targeted
    Berlin says it has clear evidence tying Russia’s military intelligence agency to a 2024 attack on aviation IT systems 2025 election interference.
    0 Comments 0 Shares 191 Views 0 Reviews
  • คดีฟ้องร้องยักษ์ใหญ่ชิปสหรัฐฯ

    เมื่อสัปดาห์ที่ผ่านมา มีการฟ้องร้องบริษัทเทคโนโลยีรายใหญ่ในรัฐเท็กซัส ได้แก่ AMD, Intel และ Texas Instruments โดยกลุ่มพลเรือนยูเครน กล่าวหาว่าบริษัทเหล่านี้ละเลยการควบคุมการส่งออก ทำให้ชิ้นส่วนอิเล็กทรอนิกส์ของพวกเขาถูกนำไปใช้ใน โดรนและขีปนาวุธรัสเซีย ที่โจมตีพลเรือนระหว่างปี 2023–2025 การฟ้องร้องใช้ถ้อยคำรุนแรง เช่น “merchants of death” หรือ “พ่อค้าแห่งความตาย” เพื่อชี้ถึงความรับผิดชอบทางศีลธรรมของบริษัทเหล่านี้

    ช่องโหว่การคว่ำบาตรและการเล็ดรอดของเทคโนโลยี
    แม้สหรัฐฯ และพันธมิตรจะออกมาตรการคว่ำบาตรตั้งแต่ปี 2022 แต่รัสเซียยังคงหาช่องทางนำเข้าชิ้นส่วนสำคัญผ่าน ตลาดสีเทาและบริษัทตัวกลางในต่างประเทศ เช่น จีน ตุรกี และสหรัฐอาหรับเอมิเรตส์ ทำให้ชิปที่ควรใช้ในอุปกรณ์พลเรือนกลับถูกนำไปใช้ในระบบนำทางและควบคุมของอาวุธร้ายแรง การสอบสวนพบว่า กว่า 95% ของขีปนาวุธและโดรนรัสเซียมีชิ้นส่วนตะวันตก

    ผลกระทบต่อพลเรือนยูเครน
    หนึ่งในเหตุการณ์สะเทือนใจคือการโจมตีโรงพยาบาลเด็ก Okhmatdyt ในกรุงเคียฟ ปี 2024 ที่มีผู้เสียชีวิตและบาดเจ็บจำนวนมาก โดยพบว่าขีปนาวุธที่ใช้มีชิ้นส่วนจากบริษัทสหรัฐฯ นี่เป็นตัวอย่างชัดเจนว่าชิ้นส่วนที่ถูกละเลยการควบคุมสามารถสร้างผลลัพธ์ร้ายแรงต่อชีวิตผู้บริสุทธิ์

    บทเรียนและความรับผิดชอบระดับโลก
    คดีนี้ไม่เพียงแต่สะท้อนถึงความล้มเหลวของการคว่ำบาตร แต่ยังตั้งคำถามถึง ความรับผิดชอบของบริษัทเทคโนโลยีในสงครามสมัยใหม่ หากศาลตัดสินให้บริษัทเหล่านี้มีความผิด อาจเป็นบรรทัดฐานใหม่ที่บังคับให้ผู้ผลิตเทคโนโลยีทั่วโลกต้องเข้มงวดกับการตรวจสอบเส้นทางการส่งออกมากขึ้น

    สรุปประเด็นสำคัญ
    การฟ้องร้องบริษัทชิปสหรัฐฯ
    AMD, Intel และ Texas Instruments ถูกกล่าวหาว่าชิ้นส่วนของพวกเขาถูกใช้ในอาวุธรัสเซีย

    ช่องโหว่การคว่ำบาตร
    รัสเซียใช้บริษัทตัวกลางในต่างประเทศเพื่อเลี่ยงมาตรการและนำเข้าชิ้นส่วนสำคัญ

    ผลกระทบต่อพลเรือน
    เหตุโจมตีโรงพยาบาลเด็กในเคียฟปี 2024 เป็นตัวอย่างการใช้ชิ้นส่วนตะวันตกในอาวุธ

    ความรับผิดชอบของบริษัทเทคโนโลยี
    หากคดีนี้ชนะ อาจสร้างบรรทัดฐานใหม่ในการควบคุมการส่งออกทั่วโลก

    ความล้มเหลวของมาตรการคว่ำบาตร
    กว่า 95% ของอาวุธรัสเซียยังคงมีชิ้นส่วนตะวันตก แม้มีข้อห้ามแล้ว

    ความเสี่ยงต่อพลเรือน
    การละเลยการตรวจสอบเส้นทางชิ้นส่วนทำให้พลเรือนยูเครนยังคงตกเป็นเป้าการโจมตี

    https://www.tomshardware.com/pc-components/amd-intel-and-ti-are-merchants-of-death-says-lawyer-representing-ukrainian-civilians-five-new-suits-complain-that-russian-drones-and-missiles-continue-to-use-high-tech-components-from-these-brands
    ⚖️ คดีฟ้องร้องยักษ์ใหญ่ชิปสหรัฐฯ เมื่อสัปดาห์ที่ผ่านมา มีการฟ้องร้องบริษัทเทคโนโลยีรายใหญ่ในรัฐเท็กซัส ได้แก่ AMD, Intel และ Texas Instruments โดยกลุ่มพลเรือนยูเครน กล่าวหาว่าบริษัทเหล่านี้ละเลยการควบคุมการส่งออก ทำให้ชิ้นส่วนอิเล็กทรอนิกส์ของพวกเขาถูกนำไปใช้ใน โดรนและขีปนาวุธรัสเซีย ที่โจมตีพลเรือนระหว่างปี 2023–2025 การฟ้องร้องใช้ถ้อยคำรุนแรง เช่น “merchants of death” หรือ “พ่อค้าแห่งความตาย” เพื่อชี้ถึงความรับผิดชอบทางศีลธรรมของบริษัทเหล่านี้ 🚀 ช่องโหว่การคว่ำบาตรและการเล็ดรอดของเทคโนโลยี แม้สหรัฐฯ และพันธมิตรจะออกมาตรการคว่ำบาตรตั้งแต่ปี 2022 แต่รัสเซียยังคงหาช่องทางนำเข้าชิ้นส่วนสำคัญผ่าน ตลาดสีเทาและบริษัทตัวกลางในต่างประเทศ เช่น จีน ตุรกี และสหรัฐอาหรับเอมิเรตส์ ทำให้ชิปที่ควรใช้ในอุปกรณ์พลเรือนกลับถูกนำไปใช้ในระบบนำทางและควบคุมของอาวุธร้ายแรง การสอบสวนพบว่า กว่า 95% ของขีปนาวุธและโดรนรัสเซียมีชิ้นส่วนตะวันตก 🏥 ผลกระทบต่อพลเรือนยูเครน หนึ่งในเหตุการณ์สะเทือนใจคือการโจมตีโรงพยาบาลเด็ก Okhmatdyt ในกรุงเคียฟ ปี 2024 ที่มีผู้เสียชีวิตและบาดเจ็บจำนวนมาก โดยพบว่าขีปนาวุธที่ใช้มีชิ้นส่วนจากบริษัทสหรัฐฯ นี่เป็นตัวอย่างชัดเจนว่าชิ้นส่วนที่ถูกละเลยการควบคุมสามารถสร้างผลลัพธ์ร้ายแรงต่อชีวิตผู้บริสุทธิ์ 🌐 บทเรียนและความรับผิดชอบระดับโลก คดีนี้ไม่เพียงแต่สะท้อนถึงความล้มเหลวของการคว่ำบาตร แต่ยังตั้งคำถามถึง ความรับผิดชอบของบริษัทเทคโนโลยีในสงครามสมัยใหม่ หากศาลตัดสินให้บริษัทเหล่านี้มีความผิด อาจเป็นบรรทัดฐานใหม่ที่บังคับให้ผู้ผลิตเทคโนโลยีทั่วโลกต้องเข้มงวดกับการตรวจสอบเส้นทางการส่งออกมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การฟ้องร้องบริษัทชิปสหรัฐฯ ➡️ AMD, Intel และ Texas Instruments ถูกกล่าวหาว่าชิ้นส่วนของพวกเขาถูกใช้ในอาวุธรัสเซีย ✅ ช่องโหว่การคว่ำบาตร ➡️ รัสเซียใช้บริษัทตัวกลางในต่างประเทศเพื่อเลี่ยงมาตรการและนำเข้าชิ้นส่วนสำคัญ ✅ ผลกระทบต่อพลเรือน ➡️ เหตุโจมตีโรงพยาบาลเด็กในเคียฟปี 2024 เป็นตัวอย่างการใช้ชิ้นส่วนตะวันตกในอาวุธ ✅ ความรับผิดชอบของบริษัทเทคโนโลยี ➡️ หากคดีนี้ชนะ อาจสร้างบรรทัดฐานใหม่ในการควบคุมการส่งออกทั่วโลก ‼️ ความล้มเหลวของมาตรการคว่ำบาตร ⛔ กว่า 95% ของอาวุธรัสเซียยังคงมีชิ้นส่วนตะวันตก แม้มีข้อห้ามแล้ว ‼️ ความเสี่ยงต่อพลเรือน ⛔ การละเลยการตรวจสอบเส้นทางชิ้นส่วนทำให้พลเรือนยูเครนยังคงตกเป็นเป้าการโจมตี https://www.tomshardware.com/pc-components/amd-intel-and-ti-are-merchants-of-death-says-lawyer-representing-ukrainian-civilians-five-new-suits-complain-that-russian-drones-and-missiles-continue-to-use-high-tech-components-from-these-brands
    0 Comments 0 Shares 176 Views 0 Reviews
  • ช่องโหว่ใหม่ใน Linux Kernel

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ Use-After-Free (UAF) ในฟีเจอร์ io_uring ของ Linux Kernel ซึ่งถูกใช้เพื่อหลอกระบบ BPF Verifier ให้เชื่อว่าซอร์สโค้ดที่ไม่ปลอดภัยนั้นปลอดภัย ส่งผลให้ผู้โจมตีสามารถเข้าถึงหน่วยความจำของ Kernel ได้โดยตรง และทำการ Container Escape ออกจากสภาพแวดล้อมที่ถูกจำกัดสิทธิ์

    กลไกการโจมตี
    ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำผิดพลาดใน io_uring ที่เปิดโอกาสให้ผู้โจมตีสร้างเงื่อนไข Use-After-Free และใช้ประโยชน์จากการตรวจสอบที่ผิดพลาดของ BPF Verifier เมื่อโค้ดที่ควรถูกบล็อกกลับถูกอนุญาตให้ทำงาน ผู้โจมตีจึงสามารถรันคำสั่งที่เข้าถึง Kernel Memory ได้โดยตรง ซึ่งเป็นการเปิดทางไปสู่การยกระดับสิทธิ์และการหลบหนีจาก Container

    ผลกระทบต่อระบบ
    ช่องโหว่นี้มีผลกระทบอย่างมากต่อระบบที่ใช้ Linux Kernel เวอร์ชันใหม่ตั้งแต่ 5.4 ขึ้นไป โดยเฉพาะระบบ Cloud และ Container ที่อนุญาตให้ผู้ใช้ทั่วไปเข้าถึงฟีเจอร์ BPF หากถูกโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root และเข้าถึงระบบ Host ได้ทันที ซึ่งเป็นภัยคุกคามต่อความปลอดภัยของข้อมูลและโครงสร้างพื้นฐาน

    แนวทางป้องกัน
    ผู้ดูแลระบบควรรีบตรวจสอบเวอร์ชัน Kernel ที่ใช้งาน และติดตั้ง Patch ล่าสุด จากทีมพัฒนา Linux รวมถึงการ ปิดการใช้งาน io_uring ชั่วคราว หากไม่จำเป็น และใช้เครื่องมือ eBPF Monitoring เช่น Falco หรือ Tetragon เพื่อตรวจจับการเรียกใช้งาน io_uring ที่ผิดปกติ

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่
    เกิดจาก Use-After-Free ใน io_uring
    ใช้หลอก BPF Verifier ให้ยอมรับโค้ดอันตราย

    ผลกระทบ
    เสี่ยงต่อการ Container Escape
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root

    แนวทางป้องกัน
    อัปเดต Kernel ให้เป็นเวอร์ชันล่าสุด
    ปิด io_uring หากไม่จำเป็น
    ใช้ eBPF Tools ตรวจสอบการเรียกใช้งานผิดปกติ

    คำเตือน
    ระบบ Cloud และ Container ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึง BPF มีความเสี่ยงสูง
    หากไม่อัปเดต Kernel อาจถูกโจมตีและเข้าถึงข้อมูลสำคัญได้

    https://securityonline.info/linux-kernel-io_uring-uaf-flaw-used-to-cheat-bpf-verifier-and-achieve-container-escape-poc-releases/
    🛡️ ช่องโหว่ใหม่ใน Linux Kernel นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ Use-After-Free (UAF) ในฟีเจอร์ io_uring ของ Linux Kernel ซึ่งถูกใช้เพื่อหลอกระบบ BPF Verifier ให้เชื่อว่าซอร์สโค้ดที่ไม่ปลอดภัยนั้นปลอดภัย ส่งผลให้ผู้โจมตีสามารถเข้าถึงหน่วยความจำของ Kernel ได้โดยตรง และทำการ Container Escape ออกจากสภาพแวดล้อมที่ถูกจำกัดสิทธิ์ ⚙️ กลไกการโจมตี ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำผิดพลาดใน io_uring ที่เปิดโอกาสให้ผู้โจมตีสร้างเงื่อนไข Use-After-Free และใช้ประโยชน์จากการตรวจสอบที่ผิดพลาดของ BPF Verifier เมื่อโค้ดที่ควรถูกบล็อกกลับถูกอนุญาตให้ทำงาน ผู้โจมตีจึงสามารถรันคำสั่งที่เข้าถึง Kernel Memory ได้โดยตรง ซึ่งเป็นการเปิดทางไปสู่การยกระดับสิทธิ์และการหลบหนีจาก Container 🌐 ผลกระทบต่อระบบ ช่องโหว่นี้มีผลกระทบอย่างมากต่อระบบที่ใช้ Linux Kernel เวอร์ชันใหม่ตั้งแต่ 5.4 ขึ้นไป โดยเฉพาะระบบ Cloud และ Container ที่อนุญาตให้ผู้ใช้ทั่วไปเข้าถึงฟีเจอร์ BPF หากถูกโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root และเข้าถึงระบบ Host ได้ทันที ซึ่งเป็นภัยคุกคามต่อความปลอดภัยของข้อมูลและโครงสร้างพื้นฐาน 🔧 แนวทางป้องกัน ผู้ดูแลระบบควรรีบตรวจสอบเวอร์ชัน Kernel ที่ใช้งาน และติดตั้ง Patch ล่าสุด จากทีมพัฒนา Linux รวมถึงการ ปิดการใช้งาน io_uring ชั่วคราว หากไม่จำเป็น และใช้เครื่องมือ eBPF Monitoring เช่น Falco หรือ Tetragon เพื่อตรวจจับการเรียกใช้งาน io_uring ที่ผิดปกติ 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ ➡️ เกิดจาก Use-After-Free ใน io_uring ➡️ ใช้หลอก BPF Verifier ให้ยอมรับโค้ดอันตราย ✅ ผลกระทบ ➡️ เสี่ยงต่อการ Container Escape ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root ✅ แนวทางป้องกัน ➡️ อัปเดต Kernel ให้เป็นเวอร์ชันล่าสุด ➡️ ปิด io_uring หากไม่จำเป็น ➡️ ใช้ eBPF Tools ตรวจสอบการเรียกใช้งานผิดปกติ ‼️ คำเตือน ⛔ ระบบ Cloud และ Container ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึง BPF มีความเสี่ยงสูง ⛔ หากไม่อัปเดต Kernel อาจถูกโจมตีและเข้าถึงข้อมูลสำคัญได้ https://securityonline.info/linux-kernel-io_uring-uaf-flaw-used-to-cheat-bpf-verifier-and-achieve-container-escape-poc-releases/
    SECURITYONLINE.INFO
    Linux Kernel io_uring UAF Flaw Used to Cheat BPF Verifier and Achieve Container Escape, PoC Releases
    A high-severity UAF (CVE-2025-40364) in Linux io_uring allows root RCE. Researchers demonstrated two kill chains: cheating the BPF verifier and using Dirty Pagetables for container escape. Patch immediately.
    0 Comments 0 Shares 113 Views 0 Reviews
  • วันนี้(13 ธ.ค.) เมื่อเวลา 16.49 น. เพจ Army Military Force โพสต์วิดีโอคลิป พร้อมระบุข้อความว่า “ด่วน! เวลา 16:00น. (13 ธ.ค.) - เครื่องบินขับรบขับไล่ JAS 39C/D Gripen ของกองทัพอากาศไทยปฏิบัติการโจมตีทางอากาศทิ้งระเบิดต่อตำแหน่งคลังเก็บกระสุน พัน.ปชด.503 กองร้อยลาดตระเวนที่ 2 (บก.ร้อย ลว.ที่ 2) ของกองทัพกัมพูชาในพื้นที่หนองหญ้าแก้ว”
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000119946

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    วันนี้(13 ธ.ค.) เมื่อเวลา 16.49 น. เพจ Army Military Force โพสต์วิดีโอคลิป พร้อมระบุข้อความว่า “ด่วน! เวลา 16:00น. (13 ธ.ค.) - เครื่องบินขับรบขับไล่ JAS 39C/D Gripen ของกองทัพอากาศไทยปฏิบัติการโจมตีทางอากาศทิ้งระเบิดต่อตำแหน่งคลังเก็บกระสุน พัน.ปชด.503 กองร้อยลาดตระเวนที่ 2 (บก.ร้อย ลว.ที่ 2) ของกองทัพกัมพูชาในพื้นที่หนองหญ้าแก้ว” . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000119946 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 Comments 1 Shares 323 Views 0 Reviews
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251213 #TechRadar

    นักลงทุนไต้หวันยังคงทุ่มกับ AI แม้มีเสียงเตือนเรื่อง “ฟองสบู่”
    เรื่องราวนี้เล่าถึงบรรยากาศการลงทุนในไต้หวันที่ยังคงคึกคัก แม้หลายฝ่ายกังวลว่า AI อาจกำลังสร้างฟองสบู่ทางเศรษฐกิจ แต่ตลาดหุ้นไต้หวันกลับพุ่งขึ้นต่อเนื่อง โดยดัชนี TWII มีแนวโน้มแตะ 30,000 จุดในปี 2026 ขณะที่หุ้น TSMC ก็ยังเติบโตแข็งแรงกว่า 39% ในปีนี้ จุดสำคัญคือไต้หวันถือไพ่เหนือกว่า เพราะเป็นผู้ผลิตชิ้นส่วนหลักของสถาปัตยกรรม AI ไม่ว่าจะเป็นชิปจาก Nvidia, Google หรือเจ้าอื่น ๆ ทำให้ไม่ว่าตลาดจะเอนเอียงไปทางไหน ไต้หวันก็ยังได้ประโยชน์ อย่างไรก็ตาม นักวิเคราะห์เตือนว่าพอร์ตลงทุนในเอเชียยังพึ่งพา AI มากเกินไป หากเกิดการแกว่งตัวแรงก็อาจกระทบหนักได้
    https://www.techradar.com/pro/investors-still-doubling-down-on-ai-in-taiwan-despite-bubble-fears

    “สถาปนิกแห่ง AI” ได้รับเลือกเป็นบุคคลแห่งปีของ Time
    ปีนี้นิตยสาร Time ไม่ได้เลือกผู้นำประเทศหรือดารา แต่ยกตำแหน่งบุคคลแห่งปีให้กับกลุ่มผู้สร้าง AI ที่เปลี่ยนโลก ทั้ง Sam Altman จาก OpenAI, Jensen Huang จาก Nvidia และทีมงานจาก Google, Meta, Anthropic พวกเขาไม่เพียงสร้างเทคโนโลยี แต่ยังทำให้มันเข้าถึงได้และกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ ไปจนถึง Copilot ของ Microsoft และ Gemini ของ Google ผลงานเหล่านี้ไม่ใช่แค่ธุรกิจ แต่ยังกลายเป็นอำนาจทางเศรษฐกิจและการเมืองระดับโลก เพราะชิปและโมเดล AI ถูกมองเป็นทรัพยากรเชิงยุทธศาสตร์ที่ประเทศต่าง ๆ ต้องแข่งขันกัน
    https://www.techradar.com/ai-platforms-assistants/the-architects-of-ai-are-times-person-of-the-year-heres-why

    สภาขุนนางอังกฤษเสนอห้ามเด็กใช้ VPN
    ในสหราชอาณาจักร กลุ่มสมาชิกสภาขุนนางได้เสนอแก้ไขกฎหมาย Children’s Wellbeing and Schools Bill โดยต้องการห้ามเด็กอายุต่ำกว่า 18 ปีใช้ VPN หากผ่านการพิจารณา ผู้ให้บริการ VPN จะต้องตรวจสอบอายุผู้ใช้ด้วยวิธีที่ “มีประสิทธิภาพสูง” เช่น การยืนยันด้วยบัตรประชาชนหรือการสแกนใบหน้า ซึ่งแน่นอนว่าก่อให้เกิดข้อถกเถียง เพราะ VPN ถูกออกแบบมาเพื่อรักษาความเป็นส่วนตัว การบังคับตรวจสอบเช่นนี้อาจทำลายหลักการพื้นฐานของมันได้
    https://www.techradar.com/vpn/vpn-privacy-security/uk-lords-propose-ban-on-vpns-for-children

    อินเดียสั่ง VPN บล็อกเว็บไซต์ที่เปิดเผยข้อมูลประชาชน
    รัฐบาลอินเดีย โดยกระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศ (MeitY) ได้ออกคำสั่งให้ผู้ให้บริการ VPN ต้องบล็อกเว็บไซต์ที่เผยแพร่ข้อมูลส่วนตัวของประชาชน เช่น ชื่อ ที่อยู่ เบอร์โทร และอีเมล โดยอ้างว่าเป็นภัยต่อความปลอดภัยของผู้ใช้ แม้เจตนาจะเพื่อปกป้องข้อมูล แต่ก็ขัดกับหลักการของ VPN ที่ไม่เก็บบันทึกการใช้งานและเน้นความเป็นส่วนตัว หลายบริษัท VPN เคยถอนเซิร์ฟเวอร์ออกจากอินเดียมาแล้วตั้งแต่ปี 2022 เพราะไม่เห็นด้วยกับข้อกำหนดให้เก็บข้อมูลผู้ใช้ การสั่งการครั้งนี้จึงอาจทำให้เกิดความขัดแย้งระหว่างการคุ้มครองข้อมูลกับสิทธิความเป็นส่วนตัวอีกครั้ง
    https://www.techradar.com/vpn/vpn-privacy-security/india-orders-vpns-to-block-access-to-websites-that-unlawfully-expose-citizens-data

    หลอกลวงงานออนไลน์ “Task Scam” ทำเหยื่อสูญเงินนับล้าน
    งานวิจัยใหม่เผยว่ามีการหลอกลวงรูปแบบใหม่ที่เรียกว่า “Task Scam” หรือ “Gamified Job Scam” เพิ่มขึ้นถึง 485% ในปี 2025 วิธีการคือหลอกให้ผู้หางานทำกิจกรรมง่าย ๆ เช่น กดไลก์หรือรีวิวสินค้า แล้วจ่ายเงินเล็กน้อยเพื่อสร้างความน่าเชื่อถือ จากนั้นจะชักชวนให้โอนเงินหรือฝากคริปโตเพื่อทำงานต่อ แต่สุดท้ายไม่สามารถถอนเงินได้ เหยื่อถูกหลอกให้ฝากเพิ่มเรื่อย ๆ จนสูญเงินรวมกว่า 6.8 ล้านดอลลาร์ในปีเดียว ผู้เชี่ยวชาญเตือนว่าหากงานใดขอให้คุณจ่ายเงินเพื่อเข้าถึงรายได้ นั่นคือสัญญาณอันตรายที่ควรหยุดทันที
    https://www.techradar.com/pro/security/task-scams-are-tricking-thousands-costing-jobseekers-millions

    Pentagon เปิดตัวแพลตฟอร์ม AI ใหม่
    สหรัฐฯ กำลังนำเทคโนโลยี AI ขั้นสูงเข้ามาใช้ในกองทัพ โดยเปิดตัวแพลตฟอร์มชื่อ GenAI.mil ซึ่งจะทำให้เจ้าหน้าที่กว่า 3 ล้านคนทั้งทหารและพลเรือนสามารถเข้าถึงโมเดล Gemini ที่ถูกออกแบบมาเฉพาะสำหรับรัฐบาลได้ จุดประสงค์คือเพื่อให้ทุกคนมีเครื่องมือ AI ที่ทรงพลังไว้ใช้งาน แต่ก็มีเสียงกังวลจากผู้เชี่ยวชาญว่าระบบอาจเสี่ยงต่อการถูกโจมตีด้วยเทคนิค prompt injection ซึ่งอาจนำไปสู่การจารกรรมข้อมูล ขณะเดียวกันพนักงาน Google ก็ยังคงเงียบ แม้ในอดีตเคยออกมาประท้วงการใช้เทคโนโลยีของบริษัทในงานด้านการทหารมาแล้วหลายครั้ง เรื่องนี้จึงเป็นทั้งความก้าวหน้าและความท้าทายที่ต้องจับตา
    https://www.techradar.com/pro/security/pentagon-launches-new-gemini-based-ai-platform

    กลุ่มแฮ็กเกอร์รัสเซีย CyberVolk กลับมาอีกครั้ง
    กลุ่ม CyberVolk ที่เคยหายไปจากวงการไซเบอร์ช่วงหนึ่ง ได้กลับมาเปิดบริการ ransomware-as-a-service ให้กับผู้สนใจผ่าน Telegram แต่การกลับมาครั้งนี้กลับไม่สมบูรณ์นัก เพราะเครื่องมือเข้ารหัสที่ใช้มีช่องโหว่ใหญ่ คือคีย์เข้ารหัสถูกฝังไว้ตายตัว ทำให้เหยื่อสามารถถอดรหัสไฟล์ได้ฟรีโดยไม่ต้องจ่ายค่าไถ่ นักวิจัยเชื่อว่านี่อาจเป็นความผิดพลาดของผู้พัฒนาเอง จึงทำให้การกลับมาครั้งนี้ดูไม่ค่อยน่ากลัวเท่าไร แม้กลุ่มยังคงพยายามผสมผสานการโจมตีแบบ hacktivism กับการหาเงินจาก ransomware ก็ตาม
    https://www.techradar.com/pro/security/notorious-russian-cybercriminals-return-with-new-ransomware

    วิกฤต Flash Memory ที่ยืดเยื้อ
    ตลาดแฟลชเมมโมรีกำลังเผชิญวิกฤตครั้งใหญ่ ราคาพุ่งสูงและขาดแคลนอย่างต่อเนื่อง ต่างจากฮาร์ดดิสก์ที่สามารถเพิ่มกำลังผลิตได้ง่ายกว่า เพราะแฟลชต้องใช้โรงงานเซมิคอนดักเตอร์ที่ลงทุนสูงและใช้เวลาสร้างหลายปี ทำให้ไม่สามารถปรับตัวได้เร็ว แม้ดอกเบี้ยต่ำจะช่วยเรื่องเงินลงทุน แต่ก็ไม่สามารถแก้ปัญหาในระยะสั้นได้ นักวิเคราะห์มองว่านี่ไม่ใช่แค่รอบขึ้นลงตามปกติ แต่เป็นปัญหาเชิงโครงสร้างที่อาจทำให้ราคาสูงต่อเนื่องไปอีกหลายปี
    https://www.techradar.com/pro/why-the-flash-crisis-will-last-much-longer-this-time

    รัสเซียขู่บล็อกบริการ Google ทั้งหมด
    รัฐบาลรัสเซียกำลังพิจารณาบล็อกบริการของ Google แบบเต็มรูปแบบ โดยให้เหตุผลว่าการเก็บข้อมูลผู้ใช้ไว้นอกประเทศเป็นภัยต่อความมั่นคงและเศรษฐกิจ การเคลื่อนไหวนี้เป็นส่วนหนึ่งของการ “บีบอ่อน” เพื่อผลักเทคโนโลยีสหรัฐออกจากรัสเซีย ก่อนหน้านี้ก็มีการบล็อกแพลตฟอร์มตะวันตกหลายแห่ง เช่น Roblox, FaceTime และ Snapchat รวมถึงการกดดันให้ใช้ VPN ยากขึ้นด้วย แนวทางนี้กำลังสร้างสิ่งที่หลายคนเรียกว่า “ม่านเหล็กดิจิทัล” ที่แยกรัสเซียออกจากโลกออนไลน์เสรี
    https://www.techradar.com/vpn/vpn-privacy-security/russia-threatens-to-block-all-google-services-in-a-soft-squeeze-of-us-tech

    Microsoft แจกธีมฟรีสำหรับ Windows 11
    ใครที่เบื่อหน้าจอ Windows 11 ตอนนี้ Microsoft ได้เปิดโซนใหม่ใน Microsoft Store ที่รวมธีมกว่า 400 แบบมาให้เลือก ทั้งธีมเกมดัง ธรรมชาติ ไปจนถึงงานศิลป์ โดยมีธีมใหม่เพิ่มเข้ามาอีก 35 แบบ จุดประสงค์คือทำให้ผู้ใช้ปรับแต่งเครื่องได้ง่ายและสนุกขึ้น เพียงคลิกเดียวก็เปลี่ยนบรรยากาศหน้าจอได้ทันที ถือเป็นการจัดระเบียบครั้งใหญ่ เพราะก่อนหน้านี้การหาธีมใน Store ค่อนข้างยุ่งยาก การอัปเดตนี้จึงช่วยให้การปรับแต่งเครื่องเป็นเรื่องง่ายและน่าสนใจมากขึ้น
    https://www.techradar.com/computing/windows/bored-with-your-windows-11-desktop-microsoft-is-offering-a-free-upgrade-of-handpicked-themes-from-its-store

    Intel, AMD และ Texas Instruments ถูกกล่าวหาว่า “เมินเฉยโดยเจตนา” ปล่อยชิปไปถึงรัสเซีย
    เรื่องนี้เริ่มจากกลุ่มพลเรือนชาวยูเครนที่ยื่นฟ้องบริษัทเทคโนโลยีสหรัฐฯ อย่าง Intel, AMD และ Texas Instruments โดยกล่าวหาว่าชิปที่บริษัทเหล่านี้ผลิตถูกนำไปใช้ในอาวุธของรัสเซียผ่านตัวแทนจำหน่ายรายอื่น ซึ่งนำไปสู่การโจมตีที่คร่าชีวิตพลเรือนหลายสิบคน ฝ่ายโจทก์มองว่าบริษัทเหล่านี้เลือกที่จะ “หลับตา” ไม่สนใจเส้นทางการขายต่อ ขณะที่บริษัททั้งหมดออกมาปฏิเสธ โดยยืนยันว่าหยุดการขายให้รัสเซียตั้งแต่สงครามเริ่ม และปฏิบัติตามกฎหมายการส่งออกอย่างเคร่งครัด เรื่องนี้จึงกลายเป็นคดีใหญ่ที่ต้องพิสูจน์กันในศาลว่าใครควรรับผิดชอบต่อผลลัพธ์ที่เกิดขึ้นจริง
    https://www.techradar.com/pro/security/intel-amd-accused-of-willful-ignorance-in-allowing-chips-to-get-to-russia

    Workbooks เพิ่ม AI ในระบบ CRM เพื่อเสริมพลังทีมขาย
    แพลตฟอร์ม CRM ชื่อ Workbooks ได้ประกาศเพิ่มฟีเจอร์ AI เข้าไปในระบบ โดยมีทั้งเครื่องมือถอดเสียงการประชุมอัตโนมัติ (Scribe), ระบบโค้ชการขาย (Sales Coach), ระบบทำความสะอาดข้อมูล (Sales Hygiene) และตัวช่วยวิจัยลูกค้า (Research Agent) จุดประสงค์คือช่วยลดงานซ้ำซาก เพิ่มความแม่นยำของข้อมูล และทำให้ทีมขายมีเวลาสร้างความสัมพันธ์กับลูกค้ามากขึ้น แม้ปัจจุบันมีเพียง 16% ของบริษัทในสหราชอาณาจักรที่ใช้ AI ใน CRM แต่คาดว่าปี 2026 จะมีการลงทุนเพิ่มขึ้นอย่างมาก ซึ่งใครที่เริ่มก่อนก็จะได้เปรียบในการแข่งขันทันที
    https://www.techradar.com/pro/software-services/workbooks-integrates-ai-promises-empowered-sales-teams

    EU ถูกวิจารณ์ว่ามองข้ามความเสี่ยงในการอนุมัติ Broadcom ซื้อ VMware
    สมาคมผู้ให้บริการคลาวด์ CISPE ได้ยื่นร้องเรียนต่อคณะกรรมาธิการยุโรป หลังจากที่ EU อนุมัติการเข้าซื้อกิจการ VMware โดย Broadcom พวกเขามองว่าการตัดสินใจครั้งนี้ละเลยสัญญาณเตือนที่ชัดเจน เช่น การขึ้นราคาที่รุนแรง การบังคับซื้อแบบแพ็กเกจ และการผูกขาดลูกค้า ซึ่งตอนนี้ผลกระทบก็เริ่มปรากฏแล้ว ทั้งราคาที่สูงขึ้นและสัญญาระยะยาวที่บังคับใช้กับหลายองค์กรในยุโรป หากศาลตัดสินให้เพิกถอนการอนุมัติ EU จะต้องกลับมาทบทวนดีลนี้ใหม่ภายใต้สภาพตลาดปัจจุบัน
    https://www.techradar.com/pro/eu-accused-of-ignoring-warning-signs-in-broadcoms-vmware-acquisition

    Salesforce ชี้โมเดลคิดค่าบริการ AI แบบ “ต่อผู้ใช้” จะกลายเป็นมาตรฐานใหม่
    Marc Benioff ซีอีโอของ Salesforce อธิบายว่าบริษัทกำลังกลับไปใช้การคิดค่าบริการแบบ “ต่อที่นั่ง” สำหรับ AI หลังจากเคยทดลองโมเดลคิดตามการใช้งานหรือจำนวนบทสนทนา เหตุผลคือ ลูกค้าต้องการความแน่นอนและความยืดหยุ่นในการคำนวณค่าใช้จ่าย Salesforce เชื่อว่าบริการ AI สามารถสร้างมูลค่าเพิ่มได้มากถึง 3–10 เท่า จึงสามารถปรับราคาสูงขึ้นได้โดยยังสมเหตุสมผล แม้บางบริษัทจะใช้ AI เพื่อเสริมกำลังคนแทนที่จะลดจำนวนพนักงาน ทำให้การคิดค่าบริการต่อผู้ใช้ยังคงเป็นแนวทางที่เหมาะสมในสายตาของ Salesforce
    https://www.techradar.com/pro/salesforce-says-per-user-pricing-will-be-new-ai-norm

    พบมัลแวร์ใหม่บน MacOS ใช้ AI และเครื่องมือค้นหาเป็นช่องทางแพร่กระจาย
    นักวิจัยด้านความปลอดภัยจาก Huntress เปิดเผยว่าแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ AMOS ใช้เทคนิคใหม่ โดยสร้างบทสนทนาใน ChatGPT และ Grok ที่แฝงคำสั่งปลอมเกี่ยวกับการเคลียร์พื้นที่ดิสก์บน MacOS จากนั้นซื้อโฆษณาบน Google เพื่อดันบทสนทนาเหล่านี้ขึ้นมาเป็นผลการค้นหา เมื่อผู้ใช้ทำตามคำแนะนำก็จะติดตั้งมัลแวร์โดยไม่รู้ตัว AMOS สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่านและกระเป๋าเงินคริปโต ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นเพราะอาศัยความน่าเชื่อถือของแพลตฟอร์มที่ผู้ใช้ไว้วางใจ
    https://www.techradar.com/pro/security/new-macos-malware-exploits-trusted-ai-and-search-tools

    iOS 26.2 อัปเดตใหม่กับ 7 ฟีเจอร์สำคัญ
    Apple ปล่อย iOS 26.2 ให้ผู้ใช้ iPhone ได้อัปเดตกันแล้ว รอบนี้แม้จะเป็นการปรับปรุงเล็ก ๆ แต่หลายอย่างช่วยให้ชีวิตง่ายขึ้น เช่น การตั้ง Reminder ที่มาพร้อมเสียงปลุกกันลืม, AirDrop ที่แชร์กับคนไม่อยู่ในรายชื่อได้สะดวกขึ้นผ่านโค้ด, ปรับแต่ง Liquid Glass ให้หน้าจอดูโปร่งใสตามใจ, Podcasts ที่สร้าง chapter ให้อัตโนมัติ, Sleep Score ที่ปรับเกณฑ์ใหม่ให้ตรงกับความรู้สึกจริง ๆ, Freeform ที่เพิ่มการทำตาราง และ Apple News ที่มี shortcut เข้าส่วนต่าง ๆ ได้เร็วขึ้น ทั้งหมดนี้ยังมาพร้อมการแก้บั๊กและปรับปรุงความปลอดภัยด้วย
    https://www.techradar.com/phones/ios/ios-26-2-has-landed-here-are-the-7-biggest-new-features-for-your-iphone

    AI Regulation: บทเรียนจากยุคอินเทอร์เน็ต
    บทความนี้เล่าย้อนกลับไปถึงยุคแรกของอินเทอร์เน็ตที่แทบไม่มีการควบคุม จนกฎหมาย Telecom Act ปี 1996 เข้ามาจัดระเบียบ แต่ก็ยังไม่แตะเนื้อหาบนเว็บจริง ๆ ปัจจุบัน AI กำลังเติบโตอย่างรวดเร็ว และสหรัฐฯ กำลังถกเถียงกันว่าจะควบคุมอย่างไร ระหว่างรัฐบาลกลางที่อยากให้เบา ๆ เพื่อแข่งขันกับจีน กับรัฐต่าง ๆ ที่อยากปกป้องประชาชนจากอคติและข้อมูลผิด ๆ บทความชี้ว่าหากไม่หาทางออกที่สมดุล อนาคต AI อาจอันตรายไม่ต่างจากพลังงานนิวเคลียร์ที่ไร้การควบคุม
    https://www.techradar.com/ai-platforms-assistants/everyone-is-wrong-about-ai-regulation-and-the-history-of-the-internet-proves-it

    YouTube TV ได้อัปเดตใหม่กับ 5 ฟีเจอร์ที่รอคอย
    Google ปรับปรุงหน้าจอการดูวิดีโอบน YouTube สำหรับทีวีให้ใช้งานง่ายขึ้น ควบคุมต่าง ๆ ถูกจัดใหม่เป็นสามส่วนชัดเจน มีปุ่ม Description ให้ดูข้อมูลวิดีโอแทนการกดชื่อเรื่อง, ปุ่ม Subscribe ที่เห็นชัดตลอดเวลา, การย้ายตำแหน่งชื่อวิดีโอไปด้านบนซ้าย และเพิ่มฟีเจอร์ใหม่สำหรับการดู Live Sports อย่าง Multiview รวมถึง Display Mode สำหรับผู้ใช้ Music และ Premium ทั้งหมดนี้ทำให้ประสบการณ์ดู YouTube บนทีวีใกล้เคียงกับมือถือมากขึ้น
    https://www.techradar.com/televisions/youtube-finally-gets-the-tv-update-weve-been-waiting-for-and-there-are-5-handy-upgrades

    Intel เร่งซื้อ SambaNova สู้ศึกชิป AI ในโลกชิป AI ที่ AMD และ Nvidia ครองตลาด
    Intel กำลังพิจารณาซื้อ SambaNova Systems เพื่อเร่งตามให้ทัน โดย SambaNova เพิ่งโชว์ศักยภาพด้วยการรันโมเดล DeepSeek-R1 ได้เร็วและใช้ทรัพยากรน้อยกว่าปกติ การเข้าซื้อครั้งนี้อาจช่วยให้ Intel มีทางเลือกใหม่ในการแข่งขัน แต่ดีลยังอยู่ในขั้นต้นและไม่ผูกมัด ขณะเดียวกันก็มีข่าวว่าผู้เล่นรายอื่นสนใจเช่นกัน ทำให้การแย่งชิงครั้งนี้น่าจับตามอง
    https://www.techradar.com/pro/intel-set-to-buy-ai-chip-specialist-as-it-scrambles-to-catch-up-with-amd-nvidia

    แฮกเกอร์ปลอมเป็นตำรวจ หลอก Big Tech ขอข้อมูลผู้ใช้
    มีรายงานว่าอาชญากรไซเบอร์ใช้วิธีปลอมตัวเป็นเจ้าหน้าที่ตำรวจ ส่งคำขอข้อมูลไปยังบริษัทเทคโนโลยีใหญ่ ๆ อย่าง Apple หรือ Google โดยใช้เทคนิค typosquatting สร้างอีเมลที่คล้ายของจริง หรือเจาะเข้าบัญชีอีเมลของเจ้าหน้าที่จริงเพื่อส่งคำขอ ทำให้บริษัทบางแห่งหลงเชื่อและส่งข้อมูลผู้ใช้ไปโดยไม่รู้ตัว อย่างไรก็ตาม ปัจจุบันบริษัทใหญ่เริ่มใช้ระบบตรวจสอบคำขอเข้มงวดขึ้นเพื่อลดความเสี่ยง
    https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data

    AMD เปิดตัว Radeon AI PRO R9700S การ์ดจอเงียบทรงพลังสำหรับงาน AI หนัก
    AMD กำลังสร้างความฮือฮาในวงการด้วยการ์ดจอรุ่นใหม่ Radeon AI PRO R9700S ที่มาพร้อมหน่วยความจำ 32GB GDDR6 และระบบระบายความร้อนแบบ passive cooling ทำให้สามารถทำงานได้อย่างเงียบในสภาพแวดล้อมที่มีการ์ดหลายตัวติดตั้งอยู่ใน rack แน่น ๆ จุดเด่นคือพลังการประมวลผลสูงถึง 47.8 TFLOPS และรองรับ PCIe 5.0 x16 เพื่อการสื่อสารข้อมูลที่รวดเร็ว เหมาะสำหรับงาน AI ขนาดใหญ่ เช่นการฝึกโมเดลภาษาหรือการประมวลผลเชิงสร้างสรรค์ จุดที่น่าสนใจคือแม้จะไม่มีพัดลม แต่ยังคงใช้พลังงานสูงถึง 300W ซึ่งองค์กรที่นำไปใช้ต้องวางแผนการจัดการความร้อนอย่างจริงจัง
    https://www.techradar.com/pro/did-amd-just-launch-the-fastest-silent-video-cards-ever-passively-cooled-32gb-ddr6-radeon-ai-pro-r9700s-debuts-with-ginormous-300w-tdp

    Zotac เปิดตัว Mini PC เล็กแต่แรง บรรจุ RTX 5060 Ti เต็มตัว
    Zotac สร้างความประหลาดใจด้วยการเปิดตัว ZBOX MAGNUS EN275060TC ที่สามารถบรรจุการ์ดจอระดับ desktop อย่าง RTX 5060 Ti ขนาด 16GB ลงไปในเครื่องเล็กเพียง 2.65 ลิตรได้สำเร็จ โดยใช้เทคนิคการส่งพลังงานผ่าน PCIe แบบ hybrid ทำให้ไม่ต้องใช้สายต่อพลังงานภายนอก ผลการทดสอบชี้ว่าประสิทธิภาพใกล้เคียงกับ RTX 5070 Ti รุ่น laptop และยังคุ้มค่าด้านราคาเมื่อเทียบกับพลังที่ได้ แม้จะมีข้อกังวลเรื่องความร้อน แต่ถือเป็นการยกระดับ mini PC ให้สามารถแข่งขันกับเครื่องใหญ่ได้อย่างน่าทึ่ง
    https://www.techradar.com/pro/this-zotac-mini-pc-has-the-most-powerful-gpu-ever-bundled-in-a-pc-of-this-size-16gb-geforce-rtx-5060-ti-is-competitive-with-5070-ti-laptop-edition

    อดีตพนักงาน Accenture ถูก DoJ ตั้งข้อหาฉ้อโกงด้านความปลอดภัยระบบคลาวด์
    ข่าวใหญ่ในสายความปลอดภัยไซเบอร์ เมื่อกระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาอดีตผู้จัดการผลิตภัณฑ์ของ Accenture ที่ถูกกล่าวหาว่าให้ข้อมูลเท็จเกี่ยวกับมาตรการความปลอดภัยของระบบคลาวด์เพื่อให้ได้สัญญากับรัฐบาล ทั้งที่จริงแล้วแพลตฟอร์มไม่ได้ผ่านมาตรฐาน FedRAMP ตามที่กำหนด การกระทำนี้ถูกตีความว่าเป็นการหลอกลวงและมีการส่งเอกสารปลอมเพื่อรักษาสัญญา หากถูกตัดสินว่ามีความผิด เขาอาจต้องโทษจำคุกสูงสุดถึง 20 ปีในข้อหาฉ้อโกงและการขัดขวางการตรวจสอบ
    https://www.techradar.com/pro/security/former-accenture-employee-charged-by-doj-for-cloud-security-fraud

    สหรัฐฯ ยกเลิกการแบน Nvidia H200 หลัง Huawei Ascend 910C แรงจนท้าทายอำนาจโลก AI
    รัฐบาลสหรัฐฯ ตัดสินใจอนุญาตให้ส่งออกชิป Nvidia H200 ไปยังจีน โดยมีการเก็บค่าธรรมเนียม 25% ต่อการส่งออก หลังจากพบว่า Huawei กำลังพัฒนา Ascend 910C ที่มีประสิทธิภาพสูงมาก โดยระบบ CloudMatrix 384 ของ Huawei สามารถทำงานได้ถึง 300 petaflops และมีหน่วยความจำรวมมากกว่า Nvidia GB200 NVL72 แม้จะใช้พลังงานมากกว่า แต่ก็แสดงให้เห็นถึงศักยภาพที่อาจท้าทายความเป็นผู้นำของสหรัฐฯ การตัดสินใจครั้งนี้จึงถูกมองว่าเป็นการรักษาสมดุลระหว่างความมั่นคงและเศรษฐกิจ
    https://www.techradar.com/pro/is-the-us-afraid-of-huawei-reports-hint-at-the-ascend-910c-accelerator-performance-to-justify-the-surprising-reversal-of-nvidias-h200-ai-gpu-ban-on-china

    ChatGPT เตรียมเปิดโหมดผู้ใหญ่ แต่ไม่ใช่อย่างที่คิด
    OpenAI ประกาศว่าจะเปิดตัว “adult mode” สำหรับ ChatGPT ในปี 2026 โดยจะใช้ AI ตรวจจับอายุผู้ใช้จากพฤติกรรมการสนทนาเพื่อให้เข้าถึงเนื้อหาที่เป็นผู้ใหญ่ได้ จุดสำคัญคือไม่ได้หมายถึงการเปิดให้เข้าถึงเนื้อหาโจ่งแจ้งเพียงอย่างเดียว แต่ยังรวมถึงการพูดคุยในหัวข้อที่ปัจจุบันถูกจำกัด เช่นเรื่องความสัมพันธ์ สุขภาพจิต หรือประเด็นที่ไม่เหมาะสำหรับเด็ก การพัฒนานี้ถูกมองว่าเป็นการสร้างความยืดหยุ่นและตอบสนองผู้ใช้ที่ต้องการประสบการณ์ AI ที่สมจริงและเป็นผู้ใหญ่มากขึ้น แต่ก็ยังต้องรอการทดสอบระบบทำนายอายุให้แม่นยำก่อน
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-adult-mode-is-coming-and-it-might-not-be-what-you-think-it-is

    AI Chatbots ก้าวสู่ชีวิตประจำวัน
    รายงานล่าสุดจาก Microsoft เผยให้เห็นว่า Copilot และ AI chatbot ไม่ได้ถูกใช้แค่ในงานเท่านั้น แต่ยังกลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้คนแล้ว พวกเขาวิเคราะห์จากการสนทนากว่า 37.5 ล้านครั้ง พบว่าการใช้งานบนเดสก์ท็อปมักจะเกี่ยวข้องกับงานระหว่าง 8 โมงเช้าถึง 5 โมงเย็น ส่วนการใช้งานบนมือถือกลับเน้นเรื่องส่วนตัว เช่น สุขภาพและการใช้ชีวิต และเกิดขึ้นตลอดทั้งวัน นอกจากนี้ยังมีรูปแบบการใช้งานที่น่าสนใจ เช่น การเขียนโปรแกรมที่พุ่งสูงในวันทำงาน การเล่นเกมที่มากขึ้นในวันหยุด และคำถามเชิงปรัชญาที่มักจะเกิดขึ้นในช่วงกลางคืน สิ่งเหล่านี้สะท้อนว่า AI ไม่ได้เป็นเพียงเครื่องมือทำงาน แต่ยังถูกใช้เพื่อช่วยให้ผู้คนเข้าใจและจัดการกับชีวิตประจำวันของตนเองด้วย
    https://www.techradar.com/pro/ai-chatbots-are-now-integrated-into-the-full-texture-of-human-life-microsoft-study-claims

    ChatGPT 5.2 ถูกวิจารณ์ว่า “ถอยหลัง”
    OpenAI เปิดตัว ChatGPT 5.2 โดยประกาศว่าเป็นโมเดลที่ฉลาดที่สุดที่เปิดให้ใช้งานทั่วไป แต่เสียงตอบรับจากผู้ใช้กลับไม่ค่อยดีนัก หลายคนใน Reddit บอกว่ามัน “น่าเบื่อ” และ “เป็นทางการเกินไป” จนรู้สึกเหมือนหุ่นยนต์ที่ไม่มีชีวิตชีวา บางคนถึงกับบอกว่ามันแย่กว่าเวอร์ชัน 5.1 ที่ผ่านมา อย่างไรก็ตาม ยังเร็วเกินไปที่จะตัดสิน เพราะผู้ใช้ส่วนใหญ่ยังไม่ได้ลองใช้งานอย่างจริงจัง และอาจเป็นเพียงเสียงจากกลุ่มเล็กที่ไม่พอใจ การเปิดตัวครั้งนี้ยังสะท้อนการแข่งขันที่ดุเดือดระหว่าง OpenAI และ Google Gemini ซึ่งทำให้หลายคนสงสัยว่า OpenAI รีบปล่อยเวอร์ชันใหม่ออกมาเร็วเกินไปหรือไม่
    https://www.techradar.com/ai-platforms-assistants/openai/chatgpt-5-2-branded-a-step-backwards-by-disappointed-early-users-heres-why
    📌📡🟣 รวมข่าวจากเวบ TechRadar 🟣📡📌 #รวมข่าวIT #20251213 #TechRadar 📰 นักลงทุนไต้หวันยังคงทุ่มกับ AI แม้มีเสียงเตือนเรื่อง “ฟองสบู่” เรื่องราวนี้เล่าถึงบรรยากาศการลงทุนในไต้หวันที่ยังคงคึกคัก แม้หลายฝ่ายกังวลว่า AI อาจกำลังสร้างฟองสบู่ทางเศรษฐกิจ แต่ตลาดหุ้นไต้หวันกลับพุ่งขึ้นต่อเนื่อง โดยดัชนี TWII มีแนวโน้มแตะ 30,000 จุดในปี 2026 ขณะที่หุ้น TSMC ก็ยังเติบโตแข็งแรงกว่า 39% ในปีนี้ จุดสำคัญคือไต้หวันถือไพ่เหนือกว่า เพราะเป็นผู้ผลิตชิ้นส่วนหลักของสถาปัตยกรรม AI ไม่ว่าจะเป็นชิปจาก Nvidia, Google หรือเจ้าอื่น ๆ ทำให้ไม่ว่าตลาดจะเอนเอียงไปทางไหน ไต้หวันก็ยังได้ประโยชน์ อย่างไรก็ตาม นักวิเคราะห์เตือนว่าพอร์ตลงทุนในเอเชียยังพึ่งพา AI มากเกินไป หากเกิดการแกว่งตัวแรงก็อาจกระทบหนักได้ 🔗 https://www.techradar.com/pro/investors-still-doubling-down-on-ai-in-taiwan-despite-bubble-fears 👥 “สถาปนิกแห่ง AI” ได้รับเลือกเป็นบุคคลแห่งปีของ Time ปีนี้นิตยสาร Time ไม่ได้เลือกผู้นำประเทศหรือดารา แต่ยกตำแหน่งบุคคลแห่งปีให้กับกลุ่มผู้สร้าง AI ที่เปลี่ยนโลก ทั้ง Sam Altman จาก OpenAI, Jensen Huang จาก Nvidia และทีมงานจาก Google, Meta, Anthropic พวกเขาไม่เพียงสร้างเทคโนโลยี แต่ยังทำให้มันเข้าถึงได้และกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ ไปจนถึง Copilot ของ Microsoft และ Gemini ของ Google ผลงานเหล่านี้ไม่ใช่แค่ธุรกิจ แต่ยังกลายเป็นอำนาจทางเศรษฐกิจและการเมืองระดับโลก เพราะชิปและโมเดล AI ถูกมองเป็นทรัพยากรเชิงยุทธศาสตร์ที่ประเทศต่าง ๆ ต้องแข่งขันกัน 🔗 https://www.techradar.com/ai-platforms-assistants/the-architects-of-ai-are-times-person-of-the-year-heres-why 🔒 สภาขุนนางอังกฤษเสนอห้ามเด็กใช้ VPN ในสหราชอาณาจักร กลุ่มสมาชิกสภาขุนนางได้เสนอแก้ไขกฎหมาย Children’s Wellbeing and Schools Bill โดยต้องการห้ามเด็กอายุต่ำกว่า 18 ปีใช้ VPN หากผ่านการพิจารณา ผู้ให้บริการ VPN จะต้องตรวจสอบอายุผู้ใช้ด้วยวิธีที่ “มีประสิทธิภาพสูง” เช่น การยืนยันด้วยบัตรประชาชนหรือการสแกนใบหน้า ซึ่งแน่นอนว่าก่อให้เกิดข้อถกเถียง เพราะ VPN ถูกออกแบบมาเพื่อรักษาความเป็นส่วนตัว การบังคับตรวจสอบเช่นนี้อาจทำลายหลักการพื้นฐานของมันได้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/uk-lords-propose-ban-on-vpns-for-children 🇮🇳 อินเดียสั่ง VPN บล็อกเว็บไซต์ที่เปิดเผยข้อมูลประชาชน รัฐบาลอินเดีย โดยกระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศ (MeitY) ได้ออกคำสั่งให้ผู้ให้บริการ VPN ต้องบล็อกเว็บไซต์ที่เผยแพร่ข้อมูลส่วนตัวของประชาชน เช่น ชื่อ ที่อยู่ เบอร์โทร และอีเมล โดยอ้างว่าเป็นภัยต่อความปลอดภัยของผู้ใช้ แม้เจตนาจะเพื่อปกป้องข้อมูล แต่ก็ขัดกับหลักการของ VPN ที่ไม่เก็บบันทึกการใช้งานและเน้นความเป็นส่วนตัว หลายบริษัท VPN เคยถอนเซิร์ฟเวอร์ออกจากอินเดียมาแล้วตั้งแต่ปี 2022 เพราะไม่เห็นด้วยกับข้อกำหนดให้เก็บข้อมูลผู้ใช้ การสั่งการครั้งนี้จึงอาจทำให้เกิดความขัดแย้งระหว่างการคุ้มครองข้อมูลกับสิทธิความเป็นส่วนตัวอีกครั้ง 🔗 https://www.techradar.com/vpn/vpn-privacy-security/india-orders-vpns-to-block-access-to-websites-that-unlawfully-expose-citizens-data ⚠️ หลอกลวงงานออนไลน์ “Task Scam” ทำเหยื่อสูญเงินนับล้าน งานวิจัยใหม่เผยว่ามีการหลอกลวงรูปแบบใหม่ที่เรียกว่า “Task Scam” หรือ “Gamified Job Scam” เพิ่มขึ้นถึง 485% ในปี 2025 วิธีการคือหลอกให้ผู้หางานทำกิจกรรมง่าย ๆ เช่น กดไลก์หรือรีวิวสินค้า แล้วจ่ายเงินเล็กน้อยเพื่อสร้างความน่าเชื่อถือ จากนั้นจะชักชวนให้โอนเงินหรือฝากคริปโตเพื่อทำงานต่อ แต่สุดท้ายไม่สามารถถอนเงินได้ เหยื่อถูกหลอกให้ฝากเพิ่มเรื่อย ๆ จนสูญเงินรวมกว่า 6.8 ล้านดอลลาร์ในปีเดียว ผู้เชี่ยวชาญเตือนว่าหากงานใดขอให้คุณจ่ายเงินเพื่อเข้าถึงรายได้ นั่นคือสัญญาณอันตรายที่ควรหยุดทันที 🔗 https://www.techradar.com/pro/security/task-scams-are-tricking-thousands-costing-jobseekers-millions 🛡️ Pentagon เปิดตัวแพลตฟอร์ม AI ใหม่ สหรัฐฯ กำลังนำเทคโนโลยี AI ขั้นสูงเข้ามาใช้ในกองทัพ โดยเปิดตัวแพลตฟอร์มชื่อ GenAI.mil ซึ่งจะทำให้เจ้าหน้าที่กว่า 3 ล้านคนทั้งทหารและพลเรือนสามารถเข้าถึงโมเดล Gemini ที่ถูกออกแบบมาเฉพาะสำหรับรัฐบาลได้ จุดประสงค์คือเพื่อให้ทุกคนมีเครื่องมือ AI ที่ทรงพลังไว้ใช้งาน แต่ก็มีเสียงกังวลจากผู้เชี่ยวชาญว่าระบบอาจเสี่ยงต่อการถูกโจมตีด้วยเทคนิค prompt injection ซึ่งอาจนำไปสู่การจารกรรมข้อมูล ขณะเดียวกันพนักงาน Google ก็ยังคงเงียบ แม้ในอดีตเคยออกมาประท้วงการใช้เทคโนโลยีของบริษัทในงานด้านการทหารมาแล้วหลายครั้ง เรื่องนี้จึงเป็นทั้งความก้าวหน้าและความท้าทายที่ต้องจับตา 🔗 https://www.techradar.com/pro/security/pentagon-launches-new-gemini-based-ai-platform 💻 กลุ่มแฮ็กเกอร์รัสเซีย CyberVolk กลับมาอีกครั้ง กลุ่ม CyberVolk ที่เคยหายไปจากวงการไซเบอร์ช่วงหนึ่ง ได้กลับมาเปิดบริการ ransomware-as-a-service ให้กับผู้สนใจผ่าน Telegram แต่การกลับมาครั้งนี้กลับไม่สมบูรณ์นัก เพราะเครื่องมือเข้ารหัสที่ใช้มีช่องโหว่ใหญ่ คือคีย์เข้ารหัสถูกฝังไว้ตายตัว ทำให้เหยื่อสามารถถอดรหัสไฟล์ได้ฟรีโดยไม่ต้องจ่ายค่าไถ่ นักวิจัยเชื่อว่านี่อาจเป็นความผิดพลาดของผู้พัฒนาเอง จึงทำให้การกลับมาครั้งนี้ดูไม่ค่อยน่ากลัวเท่าไร แม้กลุ่มยังคงพยายามผสมผสานการโจมตีแบบ hacktivism กับการหาเงินจาก ransomware ก็ตาม 🔗 https://www.techradar.com/pro/security/notorious-russian-cybercriminals-return-with-new-ransomware 💾 วิกฤต Flash Memory ที่ยืดเยื้อ ตลาดแฟลชเมมโมรีกำลังเผชิญวิกฤตครั้งใหญ่ ราคาพุ่งสูงและขาดแคลนอย่างต่อเนื่อง ต่างจากฮาร์ดดิสก์ที่สามารถเพิ่มกำลังผลิตได้ง่ายกว่า เพราะแฟลชต้องใช้โรงงานเซมิคอนดักเตอร์ที่ลงทุนสูงและใช้เวลาสร้างหลายปี ทำให้ไม่สามารถปรับตัวได้เร็ว แม้ดอกเบี้ยต่ำจะช่วยเรื่องเงินลงทุน แต่ก็ไม่สามารถแก้ปัญหาในระยะสั้นได้ นักวิเคราะห์มองว่านี่ไม่ใช่แค่รอบขึ้นลงตามปกติ แต่เป็นปัญหาเชิงโครงสร้างที่อาจทำให้ราคาสูงต่อเนื่องไปอีกหลายปี 🔗 https://www.techradar.com/pro/why-the-flash-crisis-will-last-much-longer-this-time 🌐 รัสเซียขู่บล็อกบริการ Google ทั้งหมด รัฐบาลรัสเซียกำลังพิจารณาบล็อกบริการของ Google แบบเต็มรูปแบบ โดยให้เหตุผลว่าการเก็บข้อมูลผู้ใช้ไว้นอกประเทศเป็นภัยต่อความมั่นคงและเศรษฐกิจ การเคลื่อนไหวนี้เป็นส่วนหนึ่งของการ “บีบอ่อน” เพื่อผลักเทคโนโลยีสหรัฐออกจากรัสเซีย ก่อนหน้านี้ก็มีการบล็อกแพลตฟอร์มตะวันตกหลายแห่ง เช่น Roblox, FaceTime และ Snapchat รวมถึงการกดดันให้ใช้ VPN ยากขึ้นด้วย แนวทางนี้กำลังสร้างสิ่งที่หลายคนเรียกว่า “ม่านเหล็กดิจิทัล” ที่แยกรัสเซียออกจากโลกออนไลน์เสรี 🔗 https://www.techradar.com/vpn/vpn-privacy-security/russia-threatens-to-block-all-google-services-in-a-soft-squeeze-of-us-tech 🎨 Microsoft แจกธีมฟรีสำหรับ Windows 11 ใครที่เบื่อหน้าจอ Windows 11 ตอนนี้ Microsoft ได้เปิดโซนใหม่ใน Microsoft Store ที่รวมธีมกว่า 400 แบบมาให้เลือก ทั้งธีมเกมดัง ธรรมชาติ ไปจนถึงงานศิลป์ โดยมีธีมใหม่เพิ่มเข้ามาอีก 35 แบบ จุดประสงค์คือทำให้ผู้ใช้ปรับแต่งเครื่องได้ง่ายและสนุกขึ้น เพียงคลิกเดียวก็เปลี่ยนบรรยากาศหน้าจอได้ทันที ถือเป็นการจัดระเบียบครั้งใหญ่ เพราะก่อนหน้านี้การหาธีมใน Store ค่อนข้างยุ่งยาก การอัปเดตนี้จึงช่วยให้การปรับแต่งเครื่องเป็นเรื่องง่ายและน่าสนใจมากขึ้น 🔗 https://www.techradar.com/computing/windows/bored-with-your-windows-11-desktop-microsoft-is-offering-a-free-upgrade-of-handpicked-themes-from-its-store 📰 Intel, AMD และ Texas Instruments ถูกกล่าวหาว่า “เมินเฉยโดยเจตนา” ปล่อยชิปไปถึงรัสเซีย เรื่องนี้เริ่มจากกลุ่มพลเรือนชาวยูเครนที่ยื่นฟ้องบริษัทเทคโนโลยีสหรัฐฯ อย่าง Intel, AMD และ Texas Instruments โดยกล่าวหาว่าชิปที่บริษัทเหล่านี้ผลิตถูกนำไปใช้ในอาวุธของรัสเซียผ่านตัวแทนจำหน่ายรายอื่น ซึ่งนำไปสู่การโจมตีที่คร่าชีวิตพลเรือนหลายสิบคน ฝ่ายโจทก์มองว่าบริษัทเหล่านี้เลือกที่จะ “หลับตา” ไม่สนใจเส้นทางการขายต่อ ขณะที่บริษัททั้งหมดออกมาปฏิเสธ โดยยืนยันว่าหยุดการขายให้รัสเซียตั้งแต่สงครามเริ่ม และปฏิบัติตามกฎหมายการส่งออกอย่างเคร่งครัด เรื่องนี้จึงกลายเป็นคดีใหญ่ที่ต้องพิสูจน์กันในศาลว่าใครควรรับผิดชอบต่อผลลัพธ์ที่เกิดขึ้นจริง 🔗 https://www.techradar.com/pro/security/intel-amd-accused-of-willful-ignorance-in-allowing-chips-to-get-to-russia 🤖 Workbooks เพิ่ม AI ในระบบ CRM เพื่อเสริมพลังทีมขาย แพลตฟอร์ม CRM ชื่อ Workbooks ได้ประกาศเพิ่มฟีเจอร์ AI เข้าไปในระบบ โดยมีทั้งเครื่องมือถอดเสียงการประชุมอัตโนมัติ (Scribe), ระบบโค้ชการขาย (Sales Coach), ระบบทำความสะอาดข้อมูล (Sales Hygiene) และตัวช่วยวิจัยลูกค้า (Research Agent) จุดประสงค์คือช่วยลดงานซ้ำซาก เพิ่มความแม่นยำของข้อมูล และทำให้ทีมขายมีเวลาสร้างความสัมพันธ์กับลูกค้ามากขึ้น แม้ปัจจุบันมีเพียง 16% ของบริษัทในสหราชอาณาจักรที่ใช้ AI ใน CRM แต่คาดว่าปี 2026 จะมีการลงทุนเพิ่มขึ้นอย่างมาก ซึ่งใครที่เริ่มก่อนก็จะได้เปรียบในการแข่งขันทันที 🔗 https://www.techradar.com/pro/software-services/workbooks-integrates-ai-promises-empowered-sales-teams ⚖️ EU ถูกวิจารณ์ว่ามองข้ามความเสี่ยงในการอนุมัติ Broadcom ซื้อ VMware สมาคมผู้ให้บริการคลาวด์ CISPE ได้ยื่นร้องเรียนต่อคณะกรรมาธิการยุโรป หลังจากที่ EU อนุมัติการเข้าซื้อกิจการ VMware โดย Broadcom พวกเขามองว่าการตัดสินใจครั้งนี้ละเลยสัญญาณเตือนที่ชัดเจน เช่น การขึ้นราคาที่รุนแรง การบังคับซื้อแบบแพ็กเกจ และการผูกขาดลูกค้า ซึ่งตอนนี้ผลกระทบก็เริ่มปรากฏแล้ว ทั้งราคาที่สูงขึ้นและสัญญาระยะยาวที่บังคับใช้กับหลายองค์กรในยุโรป หากศาลตัดสินให้เพิกถอนการอนุมัติ EU จะต้องกลับมาทบทวนดีลนี้ใหม่ภายใต้สภาพตลาดปัจจุบัน 🔗 https://www.techradar.com/pro/eu-accused-of-ignoring-warning-signs-in-broadcoms-vmware-acquisition 💵 Salesforce ชี้โมเดลคิดค่าบริการ AI แบบ “ต่อผู้ใช้” จะกลายเป็นมาตรฐานใหม่ Marc Benioff ซีอีโอของ Salesforce อธิบายว่าบริษัทกำลังกลับไปใช้การคิดค่าบริการแบบ “ต่อที่นั่ง” สำหรับ AI หลังจากเคยทดลองโมเดลคิดตามการใช้งานหรือจำนวนบทสนทนา เหตุผลคือ ลูกค้าต้องการความแน่นอนและความยืดหยุ่นในการคำนวณค่าใช้จ่าย Salesforce เชื่อว่าบริการ AI สามารถสร้างมูลค่าเพิ่มได้มากถึง 3–10 เท่า จึงสามารถปรับราคาสูงขึ้นได้โดยยังสมเหตุสมผล แม้บางบริษัทจะใช้ AI เพื่อเสริมกำลังคนแทนที่จะลดจำนวนพนักงาน ทำให้การคิดค่าบริการต่อผู้ใช้ยังคงเป็นแนวทางที่เหมาะสมในสายตาของ Salesforce 🔗 https://www.techradar.com/pro/salesforce-says-per-user-pricing-will-be-new-ai-norm 🛡️ พบมัลแวร์ใหม่บน MacOS ใช้ AI และเครื่องมือค้นหาเป็นช่องทางแพร่กระจาย นักวิจัยด้านความปลอดภัยจาก Huntress เปิดเผยว่าแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ AMOS ใช้เทคนิคใหม่ โดยสร้างบทสนทนาใน ChatGPT และ Grok ที่แฝงคำสั่งปลอมเกี่ยวกับการเคลียร์พื้นที่ดิสก์บน MacOS จากนั้นซื้อโฆษณาบน Google เพื่อดันบทสนทนาเหล่านี้ขึ้นมาเป็นผลการค้นหา เมื่อผู้ใช้ทำตามคำแนะนำก็จะติดตั้งมัลแวร์โดยไม่รู้ตัว AMOS สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่านและกระเป๋าเงินคริปโต ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นเพราะอาศัยความน่าเชื่อถือของแพลตฟอร์มที่ผู้ใช้ไว้วางใจ 🔗 https://www.techradar.com/pro/security/new-macos-malware-exploits-trusted-ai-and-search-tools 📱 iOS 26.2 อัปเดตใหม่กับ 7 ฟีเจอร์สำคัญ Apple ปล่อย iOS 26.2 ให้ผู้ใช้ iPhone ได้อัปเดตกันแล้ว รอบนี้แม้จะเป็นการปรับปรุงเล็ก ๆ แต่หลายอย่างช่วยให้ชีวิตง่ายขึ้น เช่น การตั้ง Reminder ที่มาพร้อมเสียงปลุกกันลืม, AirDrop ที่แชร์กับคนไม่อยู่ในรายชื่อได้สะดวกขึ้นผ่านโค้ด, ปรับแต่ง Liquid Glass ให้หน้าจอดูโปร่งใสตามใจ, Podcasts ที่สร้าง chapter ให้อัตโนมัติ, Sleep Score ที่ปรับเกณฑ์ใหม่ให้ตรงกับความรู้สึกจริง ๆ, Freeform ที่เพิ่มการทำตาราง และ Apple News ที่มี shortcut เข้าส่วนต่าง ๆ ได้เร็วขึ้น ทั้งหมดนี้ยังมาพร้อมการแก้บั๊กและปรับปรุงความปลอดภัยด้วย 🔗 https://www.techradar.com/phones/ios/ios-26-2-has-landed-here-are-the-7-biggest-new-features-for-your-iphone 🤖 AI Regulation: บทเรียนจากยุคอินเทอร์เน็ต บทความนี้เล่าย้อนกลับไปถึงยุคแรกของอินเทอร์เน็ตที่แทบไม่มีการควบคุม จนกฎหมาย Telecom Act ปี 1996 เข้ามาจัดระเบียบ แต่ก็ยังไม่แตะเนื้อหาบนเว็บจริง ๆ ปัจจุบัน AI กำลังเติบโตอย่างรวดเร็ว และสหรัฐฯ กำลังถกเถียงกันว่าจะควบคุมอย่างไร ระหว่างรัฐบาลกลางที่อยากให้เบา ๆ เพื่อแข่งขันกับจีน กับรัฐต่าง ๆ ที่อยากปกป้องประชาชนจากอคติและข้อมูลผิด ๆ บทความชี้ว่าหากไม่หาทางออกที่สมดุล อนาคต AI อาจอันตรายไม่ต่างจากพลังงานนิวเคลียร์ที่ไร้การควบคุม 🔗 https://www.techradar.com/ai-platforms-assistants/everyone-is-wrong-about-ai-regulation-and-the-history-of-the-internet-proves-it 📺 YouTube TV ได้อัปเดตใหม่กับ 5 ฟีเจอร์ที่รอคอย Google ปรับปรุงหน้าจอการดูวิดีโอบน YouTube สำหรับทีวีให้ใช้งานง่ายขึ้น ควบคุมต่าง ๆ ถูกจัดใหม่เป็นสามส่วนชัดเจน มีปุ่ม Description ให้ดูข้อมูลวิดีโอแทนการกดชื่อเรื่อง, ปุ่ม Subscribe ที่เห็นชัดตลอดเวลา, การย้ายตำแหน่งชื่อวิดีโอไปด้านบนซ้าย และเพิ่มฟีเจอร์ใหม่สำหรับการดู Live Sports อย่าง Multiview รวมถึง Display Mode สำหรับผู้ใช้ Music และ Premium ทั้งหมดนี้ทำให้ประสบการณ์ดู YouTube บนทีวีใกล้เคียงกับมือถือมากขึ้น 🔗 https://www.techradar.com/televisions/youtube-finally-gets-the-tv-update-weve-been-waiting-for-and-there-are-5-handy-upgrades 💻 Intel เร่งซื้อ SambaNova สู้ศึกชิป AI ในโลกชิป AI ที่ AMD และ Nvidia ครองตลาด Intel กำลังพิจารณาซื้อ SambaNova Systems เพื่อเร่งตามให้ทัน โดย SambaNova เพิ่งโชว์ศักยภาพด้วยการรันโมเดล DeepSeek-R1 ได้เร็วและใช้ทรัพยากรน้อยกว่าปกติ การเข้าซื้อครั้งนี้อาจช่วยให้ Intel มีทางเลือกใหม่ในการแข่งขัน แต่ดีลยังอยู่ในขั้นต้นและไม่ผูกมัด ขณะเดียวกันก็มีข่าวว่าผู้เล่นรายอื่นสนใจเช่นกัน ทำให้การแย่งชิงครั้งนี้น่าจับตามอง 🔗 https://www.techradar.com/pro/intel-set-to-buy-ai-chip-specialist-as-it-scrambles-to-catch-up-with-amd-nvidia 🛡️ แฮกเกอร์ปลอมเป็นตำรวจ หลอก Big Tech ขอข้อมูลผู้ใช้ มีรายงานว่าอาชญากรไซเบอร์ใช้วิธีปลอมตัวเป็นเจ้าหน้าที่ตำรวจ ส่งคำขอข้อมูลไปยังบริษัทเทคโนโลยีใหญ่ ๆ อย่าง Apple หรือ Google โดยใช้เทคนิค typosquatting สร้างอีเมลที่คล้ายของจริง หรือเจาะเข้าบัญชีอีเมลของเจ้าหน้าที่จริงเพื่อส่งคำขอ ทำให้บริษัทบางแห่งหลงเชื่อและส่งข้อมูลผู้ใช้ไปโดยไม่รู้ตัว อย่างไรก็ตาม ปัจจุบันบริษัทใหญ่เริ่มใช้ระบบตรวจสอบคำขอเข้มงวดขึ้นเพื่อลดความเสี่ยง 🔗 https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data 🖥️ AMD เปิดตัว Radeon AI PRO R9700S การ์ดจอเงียบทรงพลังสำหรับงาน AI หนัก AMD กำลังสร้างความฮือฮาในวงการด้วยการ์ดจอรุ่นใหม่ Radeon AI PRO R9700S ที่มาพร้อมหน่วยความจำ 32GB GDDR6 และระบบระบายความร้อนแบบ passive cooling ทำให้สามารถทำงานได้อย่างเงียบในสภาพแวดล้อมที่มีการ์ดหลายตัวติดตั้งอยู่ใน rack แน่น ๆ จุดเด่นคือพลังการประมวลผลสูงถึง 47.8 TFLOPS และรองรับ PCIe 5.0 x16 เพื่อการสื่อสารข้อมูลที่รวดเร็ว เหมาะสำหรับงาน AI ขนาดใหญ่ เช่นการฝึกโมเดลภาษาหรือการประมวลผลเชิงสร้างสรรค์ จุดที่น่าสนใจคือแม้จะไม่มีพัดลม แต่ยังคงใช้พลังงานสูงถึง 300W ซึ่งองค์กรที่นำไปใช้ต้องวางแผนการจัดการความร้อนอย่างจริงจัง 🔗 https://www.techradar.com/pro/did-amd-just-launch-the-fastest-silent-video-cards-ever-passively-cooled-32gb-ddr6-radeon-ai-pro-r9700s-debuts-with-ginormous-300w-tdp 💻 Zotac เปิดตัว Mini PC เล็กแต่แรง บรรจุ RTX 5060 Ti เต็มตัว Zotac สร้างความประหลาดใจด้วยการเปิดตัว ZBOX MAGNUS EN275060TC ที่สามารถบรรจุการ์ดจอระดับ desktop อย่าง RTX 5060 Ti ขนาด 16GB ลงไปในเครื่องเล็กเพียง 2.65 ลิตรได้สำเร็จ โดยใช้เทคนิคการส่งพลังงานผ่าน PCIe แบบ hybrid ทำให้ไม่ต้องใช้สายต่อพลังงานภายนอก ผลการทดสอบชี้ว่าประสิทธิภาพใกล้เคียงกับ RTX 5070 Ti รุ่น laptop และยังคุ้มค่าด้านราคาเมื่อเทียบกับพลังที่ได้ แม้จะมีข้อกังวลเรื่องความร้อน แต่ถือเป็นการยกระดับ mini PC ให้สามารถแข่งขันกับเครื่องใหญ่ได้อย่างน่าทึ่ง 🔗 https://www.techradar.com/pro/this-zotac-mini-pc-has-the-most-powerful-gpu-ever-bundled-in-a-pc-of-this-size-16gb-geforce-rtx-5060-ti-is-competitive-with-5070-ti-laptop-edition ⚖️ อดีตพนักงาน Accenture ถูก DoJ ตั้งข้อหาฉ้อโกงด้านความปลอดภัยระบบคลาวด์ ข่าวใหญ่ในสายความปลอดภัยไซเบอร์ เมื่อกระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาอดีตผู้จัดการผลิตภัณฑ์ของ Accenture ที่ถูกกล่าวหาว่าให้ข้อมูลเท็จเกี่ยวกับมาตรการความปลอดภัยของระบบคลาวด์เพื่อให้ได้สัญญากับรัฐบาล ทั้งที่จริงแล้วแพลตฟอร์มไม่ได้ผ่านมาตรฐาน FedRAMP ตามที่กำหนด การกระทำนี้ถูกตีความว่าเป็นการหลอกลวงและมีการส่งเอกสารปลอมเพื่อรักษาสัญญา หากถูกตัดสินว่ามีความผิด เขาอาจต้องโทษจำคุกสูงสุดถึง 20 ปีในข้อหาฉ้อโกงและการขัดขวางการตรวจสอบ 🔗 https://www.techradar.com/pro/security/former-accenture-employee-charged-by-doj-for-cloud-security-fraud 🌐 สหรัฐฯ ยกเลิกการแบน Nvidia H200 หลัง Huawei Ascend 910C แรงจนท้าทายอำนาจโลก AI รัฐบาลสหรัฐฯ ตัดสินใจอนุญาตให้ส่งออกชิป Nvidia H200 ไปยังจีน โดยมีการเก็บค่าธรรมเนียม 25% ต่อการส่งออก หลังจากพบว่า Huawei กำลังพัฒนา Ascend 910C ที่มีประสิทธิภาพสูงมาก โดยระบบ CloudMatrix 384 ของ Huawei สามารถทำงานได้ถึง 300 petaflops และมีหน่วยความจำรวมมากกว่า Nvidia GB200 NVL72 แม้จะใช้พลังงานมากกว่า แต่ก็แสดงให้เห็นถึงศักยภาพที่อาจท้าทายความเป็นผู้นำของสหรัฐฯ การตัดสินใจครั้งนี้จึงถูกมองว่าเป็นการรักษาสมดุลระหว่างความมั่นคงและเศรษฐกิจ 🔗 https://www.techradar.com/pro/is-the-us-afraid-of-huawei-reports-hint-at-the-ascend-910c-accelerator-performance-to-justify-the-surprising-reversal-of-nvidias-h200-ai-gpu-ban-on-china 🤖 ChatGPT เตรียมเปิดโหมดผู้ใหญ่ แต่ไม่ใช่อย่างที่คิด OpenAI ประกาศว่าจะเปิดตัว “adult mode” สำหรับ ChatGPT ในปี 2026 โดยจะใช้ AI ตรวจจับอายุผู้ใช้จากพฤติกรรมการสนทนาเพื่อให้เข้าถึงเนื้อหาที่เป็นผู้ใหญ่ได้ จุดสำคัญคือไม่ได้หมายถึงการเปิดให้เข้าถึงเนื้อหาโจ่งแจ้งเพียงอย่างเดียว แต่ยังรวมถึงการพูดคุยในหัวข้อที่ปัจจุบันถูกจำกัด เช่นเรื่องความสัมพันธ์ สุขภาพจิต หรือประเด็นที่ไม่เหมาะสำหรับเด็ก การพัฒนานี้ถูกมองว่าเป็นการสร้างความยืดหยุ่นและตอบสนองผู้ใช้ที่ต้องการประสบการณ์ AI ที่สมจริงและเป็นผู้ใหญ่มากขึ้น แต่ก็ยังต้องรอการทดสอบระบบทำนายอายุให้แม่นยำก่อน 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-adult-mode-is-coming-and-it-might-not-be-what-you-think-it-is 🧑‍💻 AI Chatbots ก้าวสู่ชีวิตประจำวัน รายงานล่าสุดจาก Microsoft เผยให้เห็นว่า Copilot และ AI chatbot ไม่ได้ถูกใช้แค่ในงานเท่านั้น แต่ยังกลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้คนแล้ว พวกเขาวิเคราะห์จากการสนทนากว่า 37.5 ล้านครั้ง พบว่าการใช้งานบนเดสก์ท็อปมักจะเกี่ยวข้องกับงานระหว่าง 8 โมงเช้าถึง 5 โมงเย็น ส่วนการใช้งานบนมือถือกลับเน้นเรื่องส่วนตัว เช่น สุขภาพและการใช้ชีวิต และเกิดขึ้นตลอดทั้งวัน นอกจากนี้ยังมีรูปแบบการใช้งานที่น่าสนใจ เช่น การเขียนโปรแกรมที่พุ่งสูงในวันทำงาน การเล่นเกมที่มากขึ้นในวันหยุด และคำถามเชิงปรัชญาที่มักจะเกิดขึ้นในช่วงกลางคืน สิ่งเหล่านี้สะท้อนว่า AI ไม่ได้เป็นเพียงเครื่องมือทำงาน แต่ยังถูกใช้เพื่อช่วยให้ผู้คนเข้าใจและจัดการกับชีวิตประจำวันของตนเองด้วย 🔗 https://www.techradar.com/pro/ai-chatbots-are-now-integrated-into-the-full-texture-of-human-life-microsoft-study-claims 🤖 ChatGPT 5.2 ถูกวิจารณ์ว่า “ถอยหลัง” OpenAI เปิดตัว ChatGPT 5.2 โดยประกาศว่าเป็นโมเดลที่ฉลาดที่สุดที่เปิดให้ใช้งานทั่วไป แต่เสียงตอบรับจากผู้ใช้กลับไม่ค่อยดีนัก หลายคนใน Reddit บอกว่ามัน “น่าเบื่อ” และ “เป็นทางการเกินไป” จนรู้สึกเหมือนหุ่นยนต์ที่ไม่มีชีวิตชีวา บางคนถึงกับบอกว่ามันแย่กว่าเวอร์ชัน 5.1 ที่ผ่านมา อย่างไรก็ตาม ยังเร็วเกินไปที่จะตัดสิน เพราะผู้ใช้ส่วนใหญ่ยังไม่ได้ลองใช้งานอย่างจริงจัง และอาจเป็นเพียงเสียงจากกลุ่มเล็กที่ไม่พอใจ การเปิดตัวครั้งนี้ยังสะท้อนการแข่งขันที่ดุเดือดระหว่าง OpenAI และ Google Gemini ซึ่งทำให้หลายคนสงสัยว่า OpenAI รีบปล่อยเวอร์ชันใหม่ออกมาเร็วเกินไปหรือไม่ 🔗 https://www.techradar.com/ai-platforms-assistants/openai/chatgpt-5-2-branded-a-step-backwards-by-disappointed-early-users-heres-why
    0 Comments 0 Shares 556 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251213 #securityonline

    Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด
    https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access

    React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components
    หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที
    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure

    Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco
    Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต
    https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai

    YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง
    YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น
    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again

    The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol
    Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น
    https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol

    The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT
    Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น
    https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt

    The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย
    https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai

    OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro
    OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด
    https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro

    Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง
    https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251213 #securityonline 🛡️ Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด 🔗 https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access ⚠️ React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure 🌐 Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต 🔗 https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai 📺 YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น 🔗 https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again 🔌 The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น 🔗 https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol 🎨 The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น 🔗 https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt 🏰 The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย 🔗 https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai 🤖 OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด 🔗 https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro 🚨 Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง 🔗 https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    0 Comments 0 Shares 284 Views 0 Reviews
  • เผยภาพความเสียหายอาคารกาสิโนทมอดา อ.เวียลเวง จ.โพธิสัตว์ ของกัมพูชา หลังถูกเครื่องบินขับไล่ F-16 ของกองทัพอากาศไทยเข้าปฏิบัติการโจมตีในช่วงเช้ามืดวันนี้ ตามการเผยแพร่ของเพจ Army Military Force
    .
    กาสิโนทมอดาเป็นโครงการที่ฝ่ายกัมพูชาก่อสร้างรุกล้ำดินแดนไทยและเคยถูกแจ้งให้รื้อถอนหลายครั้งแต่ไม่ดำเนินการ ภายใต้สถานการณ์สู้รบตั้งแต่ 8 ธ.ค. กองทัพไทยเปิดยุทธการปกป้องอธิปไตย สนธิกำลังบก เรือ อากาศ โดยใช้ F-16 ทำลายเป้าหมายดังกล่าวตามแผนปฏิบัติการ
    .
    อ่านต่อ >> https://news1live.com/detail/9680000119763
    .
    #News1live #News1 #F16 #กองทัพอากาศไทย #กาสิโนทมอดา #ทมอดาซิตี้ #ชายแดนไทยกัมพูชา #ปฏิบัติการทางทหาร #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    เผยภาพความเสียหายอาคารกาสิโนทมอดา อ.เวียลเวง จ.โพธิสัตว์ ของกัมพูชา หลังถูกเครื่องบินขับไล่ F-16 ของกองทัพอากาศไทยเข้าปฏิบัติการโจมตีในช่วงเช้ามืดวันนี้ ตามการเผยแพร่ของเพจ Army Military Force . กาสิโนทมอดาเป็นโครงการที่ฝ่ายกัมพูชาก่อสร้างรุกล้ำดินแดนไทยและเคยถูกแจ้งให้รื้อถอนหลายครั้งแต่ไม่ดำเนินการ ภายใต้สถานการณ์สู้รบตั้งแต่ 8 ธ.ค. กองทัพไทยเปิดยุทธการปกป้องอธิปไตย สนธิกำลังบก เรือ อากาศ โดยใช้ F-16 ทำลายเป้าหมายดังกล่าวตามแผนปฏิบัติการ . อ่านต่อ >> https://news1live.com/detail/9680000119763 . #News1live #News1 #F16 #กองทัพอากาศไทย #กาสิโนทมอดา #ทมอดาซิตี้ #ชายแดนไทยกัมพูชา #ปฏิบัติการทางทหาร #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    Like
    Haha
    Wow
    5
    0 Comments 0 Shares 308 Views 0 Reviews
  • การจัดการ Identity เพื่อยกระดับ Cybersecurity ขององค์กร

    การรักษาความปลอดภัยในองค์กรยุคใหม่ไม่ใช่แค่การป้องกันเครือข่าย แต่ต้องเริ่มจากการ ระบุตัวตนและควบคุมสิทธิ์การเข้าถึง ของผู้ใช้และระบบต่าง ๆ บทความจาก CSO Online ชี้ว่า identity management เป็นหัวใจสำคัญในการลดความซับซ้อนของ cybersecurity โดยเฉพาะเมื่อองค์กรต้องจัดการกับผู้ใช้จำนวนมาก, อุปกรณ์หลายชนิด และระบบคลาวด์ที่กระจายตัว.

    หนึ่งในแนวทางที่ถูกเน้นคือการใช้ multifactor authentication (MFA) และ conditional access เพื่อสร้างชั้นการป้องกันที่ยืดหยุ่นและเหมาะสมกับบริบท เช่น การตรวจสอบตำแหน่งที่ผู้ใช้ล็อกอิน, พฤติกรรมการใช้งาน, และสิทธิ์ที่จำเป็นจริง ๆ. นอกจากนี้ privileged access management (PAM) ยังช่วยควบคุมบัญชีที่มีสิทธิ์สูง ป้องกันไม่ให้ถูกใช้เป็นช่องทางโจมตี.

    บทความยังกล่าวถึงการนำ AI และ machine learning เข้ามาช่วยในการตรวจจับและตอบสนองต่อภัยคุกคาม โดยสามารถลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% เมื่อเทียบกับการทำงานแบบ manual เช่น การแมปข้อมูลเข้ากับ MITRE ATT&CK framework. สิ่งนี้ทำให้ทีม security operation center (SOC) มีข้อมูลที่แม่นยำและทันเวลาในการรับมือ.

    นอกจากนี้ยังมีตัวอย่างจากองค์กรอุตสาหกรรมและการเงินที่ใช้ระบบ identity management เพื่อแก้ปัญหาการระบุเจ้าของบัญชีที่ไม่ชัดเจน และจากบริษัทที่ใช้ Azure Active Directory (AAD) ในการตรวจสอบการเข้าถึงตามภูมิศาสตร์ เพื่อป้องกันการโจมตีแบบ “impossible travel” หรือการล็อกอินจากสถานที่ที่ผู้ใช้ไม่สามารถเดินทางไปถึงได้จริง.

    สรุปประเด็นสำคัญ
    Identity management เป็นหัวใจของ cybersecurity องค์กร
    ใช้ MFA และ conditional access เพื่อเพิ่มความปลอดภัย
    PAM ช่วยควบคุมบัญชีที่มีสิทธิ์สูง

    การใช้ AI และ machine learning
    ลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80%
    เพิ่มความแม่นยำในการตรวจจับและตอบสนอง

    ตัวอย่างการใช้งานจริง
    อุตสาหกรรมและการเงินใช้ระบบเพื่อแก้ปัญหาการระบุเจ้าของบัญชี
    Apexanalytix ใช้ Azure AD ตรวจสอบการเข้าถึงตามภูมิศาสตร์

    ข้อควรระวังในการจัดการ identity
    หากสิทธิ์การเข้าถูกกำหนดไม่ชัดเจน อาจเปิดช่องให้โจมตี
    การปรับนโยบายเข้มงวดเกินไปอาจกระทบต่อประสิทธิภาพการทำงานของผู้ใช้

    https://www.csoonline.com/article/4104438/how-to-simplify-enterprise-cybersecurity-through-effective-identity-management.html
    🛡️ การจัดการ Identity เพื่อยกระดับ Cybersecurity ขององค์กร การรักษาความปลอดภัยในองค์กรยุคใหม่ไม่ใช่แค่การป้องกันเครือข่าย แต่ต้องเริ่มจากการ ระบุตัวตนและควบคุมสิทธิ์การเข้าถึง ของผู้ใช้และระบบต่าง ๆ บทความจาก CSO Online ชี้ว่า identity management เป็นหัวใจสำคัญในการลดความซับซ้อนของ cybersecurity โดยเฉพาะเมื่อองค์กรต้องจัดการกับผู้ใช้จำนวนมาก, อุปกรณ์หลายชนิด และระบบคลาวด์ที่กระจายตัว. หนึ่งในแนวทางที่ถูกเน้นคือการใช้ multifactor authentication (MFA) และ conditional access เพื่อสร้างชั้นการป้องกันที่ยืดหยุ่นและเหมาะสมกับบริบท เช่น การตรวจสอบตำแหน่งที่ผู้ใช้ล็อกอิน, พฤติกรรมการใช้งาน, และสิทธิ์ที่จำเป็นจริง ๆ. นอกจากนี้ privileged access management (PAM) ยังช่วยควบคุมบัญชีที่มีสิทธิ์สูง ป้องกันไม่ให้ถูกใช้เป็นช่องทางโจมตี. บทความยังกล่าวถึงการนำ AI และ machine learning เข้ามาช่วยในการตรวจจับและตอบสนองต่อภัยคุกคาม โดยสามารถลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% เมื่อเทียบกับการทำงานแบบ manual เช่น การแมปข้อมูลเข้ากับ MITRE ATT&CK framework. สิ่งนี้ทำให้ทีม security operation center (SOC) มีข้อมูลที่แม่นยำและทันเวลาในการรับมือ. นอกจากนี้ยังมีตัวอย่างจากองค์กรอุตสาหกรรมและการเงินที่ใช้ระบบ identity management เพื่อแก้ปัญหาการระบุเจ้าของบัญชีที่ไม่ชัดเจน และจากบริษัทที่ใช้ Azure Active Directory (AAD) ในการตรวจสอบการเข้าถึงตามภูมิศาสตร์ เพื่อป้องกันการโจมตีแบบ “impossible travel” หรือการล็อกอินจากสถานที่ที่ผู้ใช้ไม่สามารถเดินทางไปถึงได้จริง. 📌 สรุปประเด็นสำคัญ ✅ Identity management เป็นหัวใจของ cybersecurity องค์กร ➡️ ใช้ MFA และ conditional access เพื่อเพิ่มความปลอดภัย ➡️ PAM ช่วยควบคุมบัญชีที่มีสิทธิ์สูง ✅ การใช้ AI และ machine learning ➡️ ลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% ➡️ เพิ่มความแม่นยำในการตรวจจับและตอบสนอง ✅ ตัวอย่างการใช้งานจริง ➡️ อุตสาหกรรมและการเงินใช้ระบบเพื่อแก้ปัญหาการระบุเจ้าของบัญชี ➡️ Apexanalytix ใช้ Azure AD ตรวจสอบการเข้าถึงตามภูมิศาสตร์ ‼️ ข้อควรระวังในการจัดการ identity ⛔ หากสิทธิ์การเข้าถูกกำหนดไม่ชัดเจน อาจเปิดช่องให้โจมตี ⛔ การปรับนโยบายเข้มงวดเกินไปอาจกระทบต่อประสิทธิภาพการทำงานของผู้ใช้ https://www.csoonline.com/article/4104438/how-to-simplify-enterprise-cybersecurity-through-effective-identity-management.html
    WWW.CSOONLINE.COM
    How to simplify enterprise cybersecurity through effective identity management
    Deloitte and apexanalytix share their insights on the complexities of implementing identity security systems.
    0 Comments 0 Shares 140 Views 0 Reviews
  • Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves

    นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้.

    Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM.

    สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง.

    นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้.

    สรุปประเด็นสำคัญ
    การค้นพบใหม่จาก KU Leuven
    การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก
    สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV

    ผลกระทบต่อระบบคลาวด์
    อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้
    เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor

    ข้อจำกัดของการป้องกันปัจจุบัน
    การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม
    Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน

    ความเสี่ยงใน supply chain
    หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain
    อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing

    https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
    🔓 Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้. Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM. สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง. นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้. 📌 สรุปประเด็นสำคัญ ✅ การค้นพบใหม่จาก KU Leuven ➡️ การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก ➡️ สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV ✅ ผลกระทบต่อระบบคลาวด์ ➡️ อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้ ➡️ เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ✅ ข้อจำกัดของการป้องกันปัจจุบัน ➡️ การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม ➡️ Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน ‼️ ความเสี่ยงใน supply chain ⛔ หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain ⛔ อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
    WWW.CSOONLINE.COM
    Battering RAM hardware hack breaks secure CPU enclaves
    Black Hat Europe 2025: Low-cost hardware hack opens the door to supply chain attacks against confidential computing servers in cloud environments.
    0 Comments 0 Shares 124 Views 0 Reviews
  • มัลแวร์ Oyster Backdoor ระบาดผ่านดาวน์โหลดปลอม Teams และ Meet

    นักวิจัยจาก CyberProof รายงานว่าตั้งแต่กลางเดือนพฤศจิกายน 2025 มีการโจมตีที่ใช้ SEO poisoning และ malvertising เพื่อดันเว็บไซต์ปลอมขึ้นมาในผลการค้นหาและโฆษณาออนไลน์ โดยเว็บไซต์เหล่านี้ปลอมเป็นหน้าดาวน์โหลดของ Microsoft Teams และ Google Meet เมื่อผู้ใช้หลงเชื่อและดาวน์โหลดไฟล์ติดตั้ง จะได้มัลแวร์ Oyster backdoor แทน.

    มัลแวร์นี้ถูกพบครั้งแรกในปี 2023 โดย IBM และมีการปรับเปลี่ยนวิธีการแพร่กระจายอยู่เรื่อย ๆ เช่นในปี 2025 เคยใช้โฆษณาปลอมของ PuTTY และ WinSCP เพื่อหลอกผู้ใช้เช่นกัน แสดงให้เห็นถึงรูปแบบการโจมตีที่มุ่งเป้าไปยังเครื่องมือ IT ที่นิยมค้นหา.

    เมื่อผู้ใช้ติดตั้งไฟล์ปลอม เช่น MSTeamsSetup.exe มัลแวร์จะปล่อยไฟล์ AlphaSecurity.dll ลงในระบบ และสร้าง scheduled task ที่รันทุก 18 นาทีเพื่อคงการเข้าถึงไว้ แม้เครื่องจะถูกรีสตาร์ทก็ตาม ทำให้แฮ็กเกอร์สามารถใช้ช่องทางนี้เจาะเข้าสู่ระบบได้ต่อเนื่อง.

    สิ่งที่น่ากังวลคือมีรายงานว่ากลุ่ม ransomware อย่าง Rhysida ใช้ Oyster backdoor ในการโจมตีเครือข่ายองค์กร ทำให้ภัยนี้ไม่ใช่แค่การติดมัลแวร์ทั่วไป แต่เป็นการเปิดประตูสู่การโจมตีขั้นรุนแรงที่อาจเกิดขึ้นต่อเนื่องไปจนถึงปี 2026.

    สรุปประเด็นสำคัญ
    การโจมตีใหม่ด้วย Oyster backdoor
    ใช้เว็บไซต์ปลอมของ Microsoft Teams และ Google Meet
    แพร่กระจายผ่าน SEO poisoning และ malvertising

    รายละเอียดการทำงานของมัลแวร์
    ติดตั้งไฟล์ AlphaSecurity.dll ลงในระบบ
    สร้าง scheduled task รันทุก 18 นาทีเพื่อคงการเข้าถึง

    ความเชื่อมโยงกับกลุ่ม ransomware
    Rhysida และกลุ่มอื่น ๆ ใช้ backdoor นี้โจมตีองค์กร
    คาดว่าจะยังคงเป็นภัยต่อเนื่องถึงปี 2026

    ข้อควรระวังสำหรับผู้ใช้
    หลีกเลี่ยงการดาวน์โหลดจากผลการค้นหาหรือโฆษณาออนไลน์
    ควรดาวน์โหลดซอฟต์แวร์จากเว็บไซต์ทางการหรือ trusted app store เท่านั้น

    https://hackread.com/fake-microsoft-teams-google-meet-download-oyster-backdoor/
    ⚠️ มัลแวร์ Oyster Backdoor ระบาดผ่านดาวน์โหลดปลอม Teams และ Meet นักวิจัยจาก CyberProof รายงานว่าตั้งแต่กลางเดือนพฤศจิกายน 2025 มีการโจมตีที่ใช้ SEO poisoning และ malvertising เพื่อดันเว็บไซต์ปลอมขึ้นมาในผลการค้นหาและโฆษณาออนไลน์ โดยเว็บไซต์เหล่านี้ปลอมเป็นหน้าดาวน์โหลดของ Microsoft Teams และ Google Meet เมื่อผู้ใช้หลงเชื่อและดาวน์โหลดไฟล์ติดตั้ง จะได้มัลแวร์ Oyster backdoor แทน. มัลแวร์นี้ถูกพบครั้งแรกในปี 2023 โดย IBM และมีการปรับเปลี่ยนวิธีการแพร่กระจายอยู่เรื่อย ๆ เช่นในปี 2025 เคยใช้โฆษณาปลอมของ PuTTY และ WinSCP เพื่อหลอกผู้ใช้เช่นกัน แสดงให้เห็นถึงรูปแบบการโจมตีที่มุ่งเป้าไปยังเครื่องมือ IT ที่นิยมค้นหา. เมื่อผู้ใช้ติดตั้งไฟล์ปลอม เช่น MSTeamsSetup.exe มัลแวร์จะปล่อยไฟล์ AlphaSecurity.dll ลงในระบบ และสร้าง scheduled task ที่รันทุก 18 นาทีเพื่อคงการเข้าถึงไว้ แม้เครื่องจะถูกรีสตาร์ทก็ตาม ทำให้แฮ็กเกอร์สามารถใช้ช่องทางนี้เจาะเข้าสู่ระบบได้ต่อเนื่อง. สิ่งที่น่ากังวลคือมีรายงานว่ากลุ่ม ransomware อย่าง Rhysida ใช้ Oyster backdoor ในการโจมตีเครือข่ายองค์กร ทำให้ภัยนี้ไม่ใช่แค่การติดมัลแวร์ทั่วไป แต่เป็นการเปิดประตูสู่การโจมตีขั้นรุนแรงที่อาจเกิดขึ้นต่อเนื่องไปจนถึงปี 2026. 📌 สรุปประเด็นสำคัญ ✅ การโจมตีใหม่ด้วย Oyster backdoor ➡️ ใช้เว็บไซต์ปลอมของ Microsoft Teams และ Google Meet ➡️ แพร่กระจายผ่าน SEO poisoning และ malvertising ✅ รายละเอียดการทำงานของมัลแวร์ ➡️ ติดตั้งไฟล์ AlphaSecurity.dll ลงในระบบ ➡️ สร้าง scheduled task รันทุก 18 นาทีเพื่อคงการเข้าถึง ✅ ความเชื่อมโยงกับกลุ่ม ransomware ➡️ Rhysida และกลุ่มอื่น ๆ ใช้ backdoor นี้โจมตีองค์กร ➡️ คาดว่าจะยังคงเป็นภัยต่อเนื่องถึงปี 2026 ‼️ข้อควรระวังสำหรับผู้ใช้ ⛔ หลีกเลี่ยงการดาวน์โหลดจากผลการค้นหาหรือโฆษณาออนไลน์ ⛔ ควรดาวน์โหลดซอฟต์แวร์จากเว็บไซต์ทางการหรือ trusted app store เท่านั้น https://hackread.com/fake-microsoft-teams-google-meet-download-oyster-backdoor/
    HACKREAD.COM
    Fake Microsoft Teams and Google Meet Downloads Spread Oyster Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 126 Views 0 Reviews
More Results