• “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • วัคซีนใหม่ๆ ที่กำลังจะออกมา จะต้องฉีดหลายๆ เข็ม
    คุณจึงต้องรู้ว่า ใครฉีดอะไรไปเท่าไหร่แล้ว หรือว่ายัง ?
    ดังนั้น คุณจึงต้องมี โครงสร้างพื้นฐาน ทางดิจิตัล ไอดี เพื่อการสาธารณสุข เผื่อว่าจะเกิด โรคระบาดใหญ่ ขึ้นอีกครั้ง

    ________________________________

    ตอนนี้เขาถูกกำหนด ให้รับผิดชอบฉนวนกาซา คุณยังไม่เห็นความเชื่อมโยง ระหว่าง Digital ID ในประเทศ กับการสังหารหมู่ทางอุตสาหกรรม ที่จำเป็นต่อการสร้าง Greater Israel ในต่างประเทศ หรอกหรือ ?

    อิสราเอลที่โหดร้ายยิ่งกว่า คือสาเหตุที่แท้จริงของโควิด นั่นคือเหตุผลที่กองทัพสหรัฐฯ ดำเนินการ (ในนามของมอสสาด) Digital ID ซึ่งมีไว้เพื่อลงโทษ ผู้ที่ประท้วงความรุนแรง สงครามในยูเครน มีไว้เพื่อผูกมัดรัสเซีย และป้องกันไม่ให้รัสเซีย เข้าข้างประชากรที่ถูกสังหาร ซึ่งเป็นที่ที่อิสราเอล ควรขยายอำนาจ

    BlackRock, Palantir ทั้งหมดนำโดยผู้สนับสนุน Greater Israel

    นั่นคือเหตุผลที่กองทัพสหรัฐฯ ดำเนิน Operation Warp Speed ​​นั่นคือเหตุผลที่อิสราเอล เป็นประเทศแรก ที่ยอมรับการฉีดวัคซีนของ Pfizer ซึ่งทั้งหมดนี้ เป็นส่วนหนึ่งของแผน Greater Israel

    พวกเขาดำเนินการเรื่องนี้ มาตั้งแต่ปี 1948 และทั้งหมดนี้ ก็เพื่อให้เกิดผลสำเร็จด้วย Digital ID
    วัคซีนใหม่ๆ ที่กำลังจะออกมา จะต้องฉีดหลายๆ เข็ม คุณจึงต้องรู้ว่า ใครฉีดอะไรไปเท่าไหร่แล้ว หรือว่ายัง ? ดังนั้น คุณจึงต้องมี โครงสร้างพื้นฐาน ทางดิจิตัล ไอดี เพื่อการสาธารณสุข เผื่อว่าจะเกิด โรคระบาดใหญ่ ขึ้นอีกครั้ง 😳 ________________________________ ตอนนี้เขาถูกกำหนด ให้รับผิดชอบฉนวนกาซา คุณยังไม่เห็นความเชื่อมโยง ระหว่าง Digital ID ในประเทศ กับการสังหารหมู่ทางอุตสาหกรรม ที่จำเป็นต่อการสร้าง Greater Israel ในต่างประเทศ หรอกหรือ ? อิสราเอลที่โหดร้ายยิ่งกว่า คือสาเหตุที่แท้จริงของโควิด นั่นคือเหตุผลที่กองทัพสหรัฐฯ ดำเนินการ (ในนามของมอสสาด) Digital ID ซึ่งมีไว้เพื่อลงโทษ ผู้ที่ประท้วงความรุนแรง สงครามในยูเครน มีไว้เพื่อผูกมัดรัสเซีย และป้องกันไม่ให้รัสเซีย เข้าข้างประชากรที่ถูกสังหาร ซึ่งเป็นที่ที่อิสราเอล ควรขยายอำนาจ BlackRock, Palantir ทั้งหมดนำโดยผู้สนับสนุน Greater Israel นั่นคือเหตุผลที่กองทัพสหรัฐฯ ดำเนิน Operation Warp Speed ​​นั่นคือเหตุผลที่อิสราเอล เป็นประเทศแรก ที่ยอมรับการฉีดวัคซีนของ Pfizer ซึ่งทั้งหมดนี้ เป็นส่วนหนึ่งของแผน Greater Israel พวกเขาดำเนินการเรื่องนี้ มาตั้งแต่ปี 1948 และทั้งหมดนี้ ก็เพื่อให้เกิดผลสำเร็จด้วย Digital ID
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • จะสงสารหรือสมควรโดน หวังปาบอมปิงปองยั่วยุ ท.ไทย กลับบึ้มใส่หน้า (22/10/68)

    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #หวังปา #ปิงปอง #ชายแดนไทยกัมพูชา #กองทัพไทย #บึ้ม #ความรุนแรง #ข่าววันนี้ #newsupdate #ข่าวtiktok
    จะสงสารหรือสมควรโดน หวังปาบอมปิงปองยั่วยุ ท.ไทย กลับบึ้มใส่หน้า (22/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #หวังปา #ปิงปอง #ชายแดนไทยกัมพูชา #กองทัพไทย #บึ้ม #ความรุนแรง #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 0 รีวิว
  • เรื่อง ห้องทดลอง
    “ห้องทดลอง”

    (1)

    ผ่านไปไม่กี่วัน จากไปเดินเรียงแถวคล้องแขน แสดงความเสียใจกับเหตุการณ์น่า สลดที่ปารีส ฝรั่งเศส เมื่อวันอาทิตย์ที่ 11 มกราคม ค.ศ. 2015 ตุรกี ที่ส่งนายกรัฐมนตรี นาย Amed Davutoglu ไปร่วมเดินห่างไม่กี่แถว กับคู่แค้น Benjamin Netanyahu นายกรัฐมนตรีของอิสราเอล ก็เกิดอาการเบรคแตก

    Independent สื่อค่ายชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ฉบับวันที่ 14 มกราคม 2015 รายงานว่า ประธานาธิบดี RecepTayip Erdogan ของตุรกี ให้ข่าวทันที ว่า

    ” พวกตะวันตก the west กำลังเล่นเกมส์ เล่นกันกลางกรุงปารีส ด้วยโดยการโยนให้มุสลิมเป็นเหยื่อ …คนฝรั่งเศส เป็นคนจัดการให้มีการฆ่า แล้วโยนบาปมาให้คนมุสลิม ฝ่ายข่าวกรองของฝรั่งเศส ไม่รู้จักตามรอยคนออกมาจากคุกหรือไง? หลังจากเกิดเหตุ ก็มีการโจมตีสุเหร่าของอิสลาม …เห็นชัดถึงการตอแหล จอมปลอมของพวกตะวันตก เราไม่เคยมีส่วนร่วมในการก่อการร้ายใดเลย …เบื้องหลังเรื่องนี้ มันเกี่ยวกับการแบ่งแยกเรื่องเชื้อชาติ สร้างคำพูดใส่ร้าย และสร้างความเกลียดชังให้กับพวกมุสลิม”

    “กำลังมีการเล่นเกมส์กับโลกมุสลิม เราต้องรับรู้เรื่องนี้กันไว้ ” นาย Erdogan กล่าวเพิ่ม

    สหภาพมุสลิมในฝรั่งเศสรายงานว่า ตั้งแต่เกิดเหตุ มีเหตุการณ์ที่แสดงถึงการต่อต้านมุสลิมประมาณ 50 รายการ ซึ่งรวมถึงการไล่ยิง และการพยายามเผาสุเหร่า

    นาย Erdogan ยังไม่จบง่ายๆ ด่าฝากแถมไปถึงการไปเดินเรียงแถวของ นาย Netanyahoo ว่า
    เขาทำไปได้ยังไง ทำไมคนที่สั่งฆ่าคน 2,500 คน ที่กาซ่า ยังมีหน้ามาเดินโบกมืออยู่ในปารีส เหมือนมีคนมาคอยต้อนรับด้วยความตื่นเต้น กล้าดีไปเดินอยู่ที่นั่นได้ยังไง ไม่นึกถึง เด็กและผู้หญิง ที่ตัวเองฆ่าบ้างเลยหรือ”

    คงยังไม่หนำใจ นายกเทศมนตรี เมืองหลวง Ankara ของตุรกี ช่วยออกมาเสริมอีก
    ” นี่ต้องเป็นผลงานของ Mossad ( หน่วยสืบราชการลับของอิสราเอล ที่ฝีมือชั่วไม่แพ้ CIA หรืออาจจะมากกว่า! ) อยู่เบื้องหลังแน่นอน เป็นการเพิ่มความรังเกียจต่อคนอิสลาม”

    โห รายการนี้ด่ากันแรงนะครับ ถ้าตุรกีไม่ได้ไปถูกเสี้ยนตำตีน หรือเหยียบไปบนขี้หมากองโต ที่กลางกรุงปารีส ระหว่างเดินเรียงแถวกันละก้อ สงสัยต้องมีเรื่องใหญ่คิดการณ์เอาไว้แล้ว ถึงได้ตอกใส่กันแรงขนาดนี้

    ฝ่ายอิสราเอล ก็ไม่ใช่เล่น ถูกด่าปั้บ ออกมาตอกกลับทันที ยังกะสั่งหนังสือพิมพ์ ให้ออกข่าวรอล่วงหน้า เหมือนกับรู้ว่า อีกฝ่ายจะพูดอะไร

    วันที่ 14 มกราคม วันเดียวกัน หนังสือพิมพ์ the Jerusalem Post ลงข่าวว่า นายกรัฐมนตรี Netanyahoo และรัฐมนตรีต่างประเทศ นาย Avigdor Liberman บอกว่า นาย Erdogan ของตุรกี เป็นพวกเกลียดยิว anti-Semitic เป็นเพื่อนบ้านจอมป่วน และกล่าวอ้อมๆว่า ตุรกีให้การสนับสนุนแก่ผู้ก่อการร้าย

    ” การปราบปรามผู้ก่อการร้าย ไม่มีวันทำสำเร็จหรอก ถ้าเรายังใช้วิธีเสแสร้ง หน้าไหว้หลังหลอกกันอยู่อย่างนี้ เราไม่ได้ยินผู้นำระดับโลกคนใดเลย ออกมามาประนามคำพูดของนาย Erdogan ไม่มีสักคนจริงๆ ” นาย Netanyahoo สำทับ

    คำสำทับนี้ดูเหมือนไม่ได้ส่งกลับ ไปที่ นาย Erdogan แต่น่าจะส่งไปไกลกว่านั้น

    เป็นที่รู้กันอยู่ว่า ตอนนี้นายโอบามา ไม่หวานชื่นกับ Nethanyahoo ไม่เหมือน ประธานาธิบดีอเมริกันคนอื่นๆ ที่คอยเอาใจพวกยิว โดยเฉพาะ ก่อนการเลือกตั้ง

    ขณะที่อิสราเอลเหน็บอเมริกา ตุรกี ซึ่งอเมริกามองว่าเป็นลูกกระเป๋งมาตลอด แต่กลับเป็นหนึ่งในไม่กี่ประเทศในโลก ที่ให้การสนับสนุนอย่างเปิดเผยต่อ องค์กรฮามาส Hamas ที่สนับสนุนการเคลื่อนไหวของชาวปาเลสไตน์ และเป็นองค์กรที่อเมริกา และสหภาพยุโรป ต่างขึ้นบัญชีดำ ให้เป็นผู้ก่อการร้ายระดับสำคัญ แต่ดูเหมือนตุรกีจะไม่สนใจ
    แถมล่าสุดเมื่อปลายเดือนธันวา คม ปี 2014 ตุรกีได้เชิญ นาย Khaled Meshaal หัวหน้ากลุ่มฮามาส ไปเยียนตุรกี และเอานาย Meshaal ไปเข้าร่วมประชุมพรรค AKP ของประธานาธิบดี Erdogan ด้วย แน่จริงๆ เรียกว่าท้าทายกันแบบไม่เกรงใจใครเลย
    เอะ แล้วตุรกีต้องเกรงใจใครหรือ?!

    ข่าวหัวหน้าฮามาส ไปเดินฉุยฉายลอยชายอยู่ตุรกี แน่นอนยอมมีคนหงุดหงิด นักล่าใบตองแห้งหงุดหงิดง่ายอ ยู่แล้ว แค่ลมพัดใบตองแห้ง แกว่งแรงไปหน่อย ยังออกเสียงฮึมแฮ่เลย นี่หัวหน้าฮามาส ที่นักล่า อยากขยี้มาหลายรอบ แต่ไม่สำเร็จ ตอนนี้ลงทุนเปลี่ยนแผน ขยี้ไม่ตาย แต่ถ้าซื้อขายอาจจะโอเคมั่งนะ แต่ขอโทษ ฮามาส นอกจากไม่ยอมขายตัวแล้ว ยังไปนั่งสบายใจ เฮฮา กับสุดยอดนักไต่ลวด นายErdogan แชมป์เล่นเกมเสียว เหมือนโชว์ให้ใครดูเสียอีก แบบนี้นักล่าหรือจะปล่อยไปเฉยๆ

    วันที่ 8 มกราคม คศ 2015 คุณหนูเจน Psaki โฆษก กระทรวงการต่างประเทศของนักล่า เลยต้องออกมาทำหน้าเครียดแถลงข่าวว่า

    ” ท่าทีของเราต่อขบวนการฮามาสยังไม่เปลี่ยนนะ ฮามาสคือองค์กรต่างประเทศที่เกี่ยวพันกับการก่อการร้ายมาอย่างต่อเนื่อง และฮามาส ได้แสดงให้เห็นถึงเจตนาอย่างชัดเจนในช่วงฤดูร้อนที่ผ่านมา (ช่วงสิงหาคม ปีที่แล้ว) ในความขัดแย้งกับอิสราเอล”

    “เรามีความเป็นห่วงเกี่ยวกับเรื่องความสัมพันธ์ระหว่างตุรกีกับฮามาส และเมื่อรู้ว่า Meshaal ไปเยี่ยมตุรกี เราได้ขอให้รัฐบาลตุรกีกดดันฮามาส เพื่อลดความตึงเครียดและป้องกันความรุนแรง” แหม คุณหนู ช่างไม่มีศิลปะในการพูดเสียเลย มิน่าแถลงข่าวที่ไร ถูกนักข่าวหนุ่มๆ ต้อนจนติดอ่าง ฮา

    ขณะเดียวกันมีข่าวว่า รัฐมนตรีต่างประเทศของตุรกีบอกว่า ตุรกียินดีต้อนรับ Khaled Meshaal หัวหน้าฮามาส หลังจากมีข่าวว่า Meshaal ซึ่งลี้ภัยไปอยู่ที่กาต้าร์ ได้ถูกทางการของกาต้าร์ ขับออกนอกประเทศแล้ว และเขาอาจจะไปตุรกี

    เมื่อผู้สื่อข่าวถามถึงเรื่องนี้ รัฐมนตรีต่างประเทศตุรกีบอกว่า ไม่ว่าใคร จะเป็นคนของประเทศใด ก็สามารถเข้าออกตุรกีได้อยู่แล้ว ตราบใดที่ไม่มีปัญหาด้านกฏหมาย นี่มันต้องตอบแบบกลิ้งได้หลายตลบอย่างนี้ สมกับเป็นพวกนักไต่ลวดจริงๆ นักล่าใบตองแห้งน่าจะส่งคุณหนู Psaki มาฝึกงานแถวตุรกีซะหน่อยนะ ฮาอีกครั้ง

    อเมริกา อิสราเอล และตุรกี กำลังมีอะไรคาใจ หรือเล่นบทอะไรกันอยู่หรือ ถึงใช้วิธีเหมือนกาฝาก บินโฉบทิ้งของที่ระลึก แล้วแฉลบข้ามไปต่อ

    #######
    (2)

    ฝ่ายทางกลุ่มฮามาสเองก็ฉุนขาด เมื่อได้ฟังคำวิจารณ์ของอเมริกา เกี่ยวกับการไปนั่งชมวิวตุรกีของนายMehsaal ที่ถ่ายทอดโดยฝีปากของคุณหนู Psaki บอกว่าอเมริกาสามหาว และเหยียดเผ่าพันธ์มากไปแล้ว รัฐบาลอเมริกากำลังไต่อันดับ ทำตัวเข้าข่ายเป็นศัตรูที่แท้จริงของพวกเขาทีเดียว ทั้งนี้ตามคำแถลงของ Al-Qassam Brigades ฝ่ายกองทัพของกลุ่มฮามาส

    ส่วนเรื่องกาต้าร์ขับไล่ นายMeshaal ออกจากประเทศ กาต้าร์ไม่ยืนยัน แต่เมื่อเดือนสิงหาคม ปีที่แล้ว กาต้าร์ขับไล่ระดับหัวหน้าของ Muslim Brotherhood 7 คน ที่กาต้าร์เลี้ยงดูไว้นานแล้วออกจากประเทศ เพื่อเป็นการเอาใจพวกราชวงศ์เสี่ยน้ำมันตะวันออกกลาง และรัฐบาลอียิปต์ อืม มาแปลก

    กาต้าร์ไม่ใช่นายทุนรายเดียวที่สนับสนันเลี้ยงดู Muslim Brotherhood ตุรกีก็สนับสนุนเช่นเดียวกัน

    Muslim Brotherhood เป็นกลุ่มอิสลามฝักใฝ่การเมือง ที่รวมตัวกันขึ้นมาโดยมีวัตถุประสงค์ที่จะโค่นล้มรัฐบาลอิสลาม ที่อยู่ใต้อิทธิพลของอเมริกา ตุรกีย่อมให้การสนับสนุนไว้ก่อน เพราะยังไม่แน่ใจอนาคตของตนเอง ส่วนกาต้าร์ละ เข้าไปเกี่ยวอะไรด้วย

    เมื่ออียิปต์เกิดอาหรับสปริง ที่ไม่แน่ว่า สาเหตุจะมาจากการที่ นายมูบารัค ของอียิปต์มีนโยบายเกี่ยวกับปาเลสไตน์ สวนทางกับอิสราเอลหรือเปล่า และอเมริกาภายใต้การกดดันของอิสราเอล จึงส่งอาหรับสปริง เป็นของขวัญให้นายมูบารัค

    ลูกไปเข้าทางของ Muslim Brotherhood อิยิปต์จึงได้ นาย Mohamed Morsi ของ Muslim Brotherhood มาเป็นนายกรัฐมนตรี ซึ่งเป็นเรื่องถูกใจตุรกีอย่างยิ่ง เพราะถ้าอิยิปต์ซึ่งมีอาณาเขต ด้านหนึ่ง ติดกับด้านใต้ของอิสราเอล มีผู้มีอำนาจปกครองเป็นพวกเดียวกับตุรกี เมื่อไหร่ที่อิสราเอลทำซ่า อาละวาดใส่ปาเลสไตน์ที่ตุรกีสนับสนุนมาตลอด ตุรกีกับอิยิปต์ซึ่งมีอาณาเขตประกบหัวท้ายอิสราเอลอยู่ คิดเล่นแซนด์วิช ผลัดกันโยนหัวปลีข้ามใส่อิสราเอล ก็น่าจะลดความกร่างของอิสราเอลไปได้บ้าง
    และก็เพราะการเดินสัมพันธ์ระหว่างประเทศแบบนี้ ในช่วงหลังๆของตุรกี โดยเฉพาะในประเด็นที่เกี่ยวกับอิสราเอล สัมพันธ์ระหว่างอเมริกากับตุรกี จึงไม่หวานอย่างเดิม และมีส่วนให้ นาย Morsi ของ Muslim Brotherhood น่าจะถูกใบสั่ง ให้ทหารอียิปต์ทำการปฏิวัติซ้อน ทำเอา นาย Morsi หล่นจากแท่นอำนาจไปอย่างรวดเร็ว หลังจากขึ้นมามีอำนาจได้เพียงปีเดียว ดูกันไว้เป็นตัวอย่างนะครับ ว่าเขาเล่นเกมกันอย่างไร

    นอกจากมีเรื่องกับอิสราเอลแล้ว เรื่องซีเรียก็เป็นปัญหาใหญ่ อเมริกาบอกชักจะเบื่อการเล่นเกมของตุรกี ที่พักหลังมีแต่ all pain, no gain แล้วนะ เราชักอยากให้ตุรกีเลือกข้างมาให้ชัดๆเลย เราไม่สนใจ และไม่เดือดร้อนเลย ถ้าไม่ได้ใช้ฐานทัพของเรา ที่อยู่ในตุรกีเพื่อทำการฝึกให้กับฝ่ายต่อต้านไอซิส หรือต่อต้านซีเรีย เราไม่ได้ต้องการให้กองทัพตุรกี ไปสู้ศึกที่ซีเรีย ที่เราต้องต้องการให้ตุรกีทำคือ ให้ตุรกีไปสืบดูให้ได้ และขจัดเส้นทางเข้าออกของผู้ก่อการร้าย เครือข่ายการธุรกิจ และการเงิน ที่ทำผ่านตุรกี ไปให้ซีเรีย ที่ทำให้กลุ่มผู้ก่อการร้ายนี้โตขึ้นอย่างมากใน 3 ปีที่ผ่านมาเท่านั้น แต่ตุรกีทำไม่ได้ หรือไม่ทำให้อเมริกา

    จะให้เข้าใจเรื่องนี้ดีขึ้น ผมขอแนะนำให้ท่านผู้อ่าน ไปเอาแผนที่มากางดู อียิปต์อยู่ด้านล่าง ถัดขึ้นมาข้างบนเอียงขวาหน่อย เป็นอิสราเอล เหนืออิสราเอลเป็นเลบานอน ระหว่างอิสราเอลกับเลบานอนมีเนื้อที่แถบเล็กๆ คือปาเลสไตน์ เหนือเลบานอนเป็นซีเรียและอิรัค เหนือชีเรียเป็นตุรกี เหนือตรุกีเป็นจอร์เจีย ใกล้กับเขตแดนรัสเซีย เหนืออิรัคเป็นอิหร่าน ซึ่งมีเขตแดนติดกับรัสเซียยาวเหยียด

    เล่าแผนที่มายาว เพื่อให้เห็นความสำคัญของปาเลสไตน์ เลบานอน ซีเรีย ตุรกี อิรัค และอิหร่าน ซึ่งเหมือนขนมชั้น ขวางทางเข้าสู่รัสเซีย มันเป็นขนมชั้นที่มีความสำคัญ ทั้งในมิติของสงครามภูมิภาค และมิติสงครามโลก !

    และหมากที่จะเดินให้เป็นสงครามภูมิภาค หรือสงครามโลกตัวสำคัญตัวหนึ่งของฝ่ายอเมริกาคือ อิสราเอล ซึ่งมีอิทธิพล และเล่ห์เหลี่ยมสูงมาก ถึงขนาด อาจจะเป็นตัวบีบ ให้อเมริกาเดินหมากตัวอื่นตามที่ตนเองต้องการ เผลอๆอาจจะเหลี่ยมสูง ถึงขนาดบีบให้ตัวอเมริกาเอง เดินตามที่อิสราเอลหลอกให้เดินก็มีทางเป็นไปได้

    ในขณะที่ตุรกีเป็นหมากตัวใหม่ ที่เหมือนแสดงตัวเปิดเผยว่า เราไม่ใช่อยู่ฝ่ายอเมริกาแล้วนะ ตุรกีและ อิหร่าน น่าจะเป็นหมากที่เดินตามจังหวะที่น่าสนใจ ให้กับฝ่ายรัสเซียในตะวันออกกลาง

    การขยับของอิสราเอล ตุรกี และอิหร่าน ย่อมมีความหมาย ไม่น้อยกว่าการขยับของฝรั่งเศส อังกฤษ และเยอรมัน ในยุโรป มันดูเหมือนเป็นคนละเรื่อง แต่มันอาจจะเป็นเรื่องเดียวกัน หรือต่อเนื่องกัน จึงโปรดอย่าลืมจับตา คอยดูการขยับของหมากทั้ง 6 ตัวนี้

    #####
    (3)

    อิหร่าน เป็นหมากอีกตัวที่สำคัญของฝ่ายรัสเซีย เพราะมีข่าวว่า กำลังพัฒนาอาวุธนิวเคลียร์อย่าง ซุ่มเงียบ อเมริกานักล่าใบตองแห้ง แน่นอน ย่อมหงุดหงิดออกอาการ น้ำลายฟูมปาก แต่ก็คิดหนัก เพราะอิหร่านนั้น เหมือนผีดิบคืนชีพ โดนอเมริกาบดขยี้มาหลายรอบ ไม่ตายคาที่เสียที แค่ช้ำใน กลัดหนองอยู่นาน ปล่อยให้อิหร่านพัฒนานิวเคลียร์ไปเรื่อยๆ นอกจากเป็นการเสริมเขี้ยวเล็บให้ ทั้งอิหร่านเอง และช่วยฝ่ายรัสเซียแล้ว ยังทำให้อิสราเอลไข้ขึ้น รู้สึกหนาวสั่นกลางแดดได้ ในตะวันออกกลาง แต่สูตรยาขจัดอิหร่านแบบยกเดียวจบ อเมริกายังคิดไม่สำเร็จ

    อิสราเอลตัวแสบ ต้องรู้อะไรลึกและมีแผนซับซ้อน จึงหนุน แนะ หรือสั่งให้อเมริกาใช้วิธีเจรจากับอิหร่านไปพลางๆก่อน และอเมริกาก็หันมาสั่งสหภาพยุโรปอีกต่อ เจรจากับอิหร่านต่อไปนะพวก เอะ ตกลงใครใหญ่กันแน่

    การเจรจากับอิหร่านในปี 2014 ดูเหมือนราบรื่นดี ผู้ที่รับบทหนักในการเดินสาย เดินสารปั่นหัว เหล่าคณะกรรมการเจรจาเรื่องนิวเคลียร์ กับอิหร่าน คือ รัฐมนตรีด้านงานข่าวกรอง Minister of Intelligence ของอิสราเอล นาย Yuval Steinitz ซึ่งเดินทางจนนักข่าวแซวว่า ได้ไมล์เลจเป็นบัตรแพลตินั่มหลายใบแล้ว นาย Steinitz เป็นคนไปเอาเอกสารลับมาป้อนให้ คณะกรรมการเจรจา เอาไว้ยันหน้ากับอิหร่าน นอกจากนั้น ทีมงานข่าวกรองของอิสราเอล หน่วยงาน Mossad ก็ทำงานหนัก เพราะเป็นตัวจริง
    เรื่อง ห้องทดลอง “ห้องทดลอง” (1) ผ่านไปไม่กี่วัน จากไปเดินเรียงแถวคล้องแขน แสดงความเสียใจกับเหตุการณ์น่า สลดที่ปารีส ฝรั่งเศส เมื่อวันอาทิตย์ที่ 11 มกราคม ค.ศ. 2015 ตุรกี ที่ส่งนายกรัฐมนตรี นาย Amed Davutoglu ไปร่วมเดินห่างไม่กี่แถว กับคู่แค้น Benjamin Netanyahu นายกรัฐมนตรีของอิสราเอล ก็เกิดอาการเบรคแตก Independent สื่อค่ายชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ฉบับวันที่ 14 มกราคม 2015 รายงานว่า ประธานาธิบดี RecepTayip Erdogan ของตุรกี ให้ข่าวทันที ว่า ” พวกตะวันตก the west กำลังเล่นเกมส์ เล่นกันกลางกรุงปารีส ด้วยโดยการโยนให้มุสลิมเป็นเหยื่อ …คนฝรั่งเศส เป็นคนจัดการให้มีการฆ่า แล้วโยนบาปมาให้คนมุสลิม ฝ่ายข่าวกรองของฝรั่งเศส ไม่รู้จักตามรอยคนออกมาจากคุกหรือไง? หลังจากเกิดเหตุ ก็มีการโจมตีสุเหร่าของอิสลาม …เห็นชัดถึงการตอแหล จอมปลอมของพวกตะวันตก เราไม่เคยมีส่วนร่วมในการก่อการร้ายใดเลย …เบื้องหลังเรื่องนี้ มันเกี่ยวกับการแบ่งแยกเรื่องเชื้อชาติ สร้างคำพูดใส่ร้าย และสร้างความเกลียดชังให้กับพวกมุสลิม” “กำลังมีการเล่นเกมส์กับโลกมุสลิม เราต้องรับรู้เรื่องนี้กันไว้ ” นาย Erdogan กล่าวเพิ่ม สหภาพมุสลิมในฝรั่งเศสรายงานว่า ตั้งแต่เกิดเหตุ มีเหตุการณ์ที่แสดงถึงการต่อต้านมุสลิมประมาณ 50 รายการ ซึ่งรวมถึงการไล่ยิง และการพยายามเผาสุเหร่า นาย Erdogan ยังไม่จบง่ายๆ ด่าฝากแถมไปถึงการไปเดินเรียงแถวของ นาย Netanyahoo ว่า เขาทำไปได้ยังไง ทำไมคนที่สั่งฆ่าคน 2,500 คน ที่กาซ่า ยังมีหน้ามาเดินโบกมืออยู่ในปารีส เหมือนมีคนมาคอยต้อนรับด้วยความตื่นเต้น กล้าดีไปเดินอยู่ที่นั่นได้ยังไง ไม่นึกถึง เด็กและผู้หญิง ที่ตัวเองฆ่าบ้างเลยหรือ” คงยังไม่หนำใจ นายกเทศมนตรี เมืองหลวง Ankara ของตุรกี ช่วยออกมาเสริมอีก ” นี่ต้องเป็นผลงานของ Mossad ( หน่วยสืบราชการลับของอิสราเอล ที่ฝีมือชั่วไม่แพ้ CIA หรืออาจจะมากกว่า! ) อยู่เบื้องหลังแน่นอน เป็นการเพิ่มความรังเกียจต่อคนอิสลาม” โห รายการนี้ด่ากันแรงนะครับ ถ้าตุรกีไม่ได้ไปถูกเสี้ยนตำตีน หรือเหยียบไปบนขี้หมากองโต ที่กลางกรุงปารีส ระหว่างเดินเรียงแถวกันละก้อ สงสัยต้องมีเรื่องใหญ่คิดการณ์เอาไว้แล้ว ถึงได้ตอกใส่กันแรงขนาดนี้ ฝ่ายอิสราเอล ก็ไม่ใช่เล่น ถูกด่าปั้บ ออกมาตอกกลับทันที ยังกะสั่งหนังสือพิมพ์ ให้ออกข่าวรอล่วงหน้า เหมือนกับรู้ว่า อีกฝ่ายจะพูดอะไร วันที่ 14 มกราคม วันเดียวกัน หนังสือพิมพ์ the Jerusalem Post ลงข่าวว่า นายกรัฐมนตรี Netanyahoo และรัฐมนตรีต่างประเทศ นาย Avigdor Liberman บอกว่า นาย Erdogan ของตุรกี เป็นพวกเกลียดยิว anti-Semitic เป็นเพื่อนบ้านจอมป่วน และกล่าวอ้อมๆว่า ตุรกีให้การสนับสนุนแก่ผู้ก่อการร้าย ” การปราบปรามผู้ก่อการร้าย ไม่มีวันทำสำเร็จหรอก ถ้าเรายังใช้วิธีเสแสร้ง หน้าไหว้หลังหลอกกันอยู่อย่างนี้ เราไม่ได้ยินผู้นำระดับโลกคนใดเลย ออกมามาประนามคำพูดของนาย Erdogan ไม่มีสักคนจริงๆ ” นาย Netanyahoo สำทับ คำสำทับนี้ดูเหมือนไม่ได้ส่งกลับ ไปที่ นาย Erdogan แต่น่าจะส่งไปไกลกว่านั้น เป็นที่รู้กันอยู่ว่า ตอนนี้นายโอบามา ไม่หวานชื่นกับ Nethanyahoo ไม่เหมือน ประธานาธิบดีอเมริกันคนอื่นๆ ที่คอยเอาใจพวกยิว โดยเฉพาะ ก่อนการเลือกตั้ง ขณะที่อิสราเอลเหน็บอเมริกา ตุรกี ซึ่งอเมริกามองว่าเป็นลูกกระเป๋งมาตลอด แต่กลับเป็นหนึ่งในไม่กี่ประเทศในโลก ที่ให้การสนับสนุนอย่างเปิดเผยต่อ องค์กรฮามาส Hamas ที่สนับสนุนการเคลื่อนไหวของชาวปาเลสไตน์ และเป็นองค์กรที่อเมริกา และสหภาพยุโรป ต่างขึ้นบัญชีดำ ให้เป็นผู้ก่อการร้ายระดับสำคัญ แต่ดูเหมือนตุรกีจะไม่สนใจ แถมล่าสุดเมื่อปลายเดือนธันวา คม ปี 2014 ตุรกีได้เชิญ นาย Khaled Meshaal หัวหน้ากลุ่มฮามาส ไปเยียนตุรกี และเอานาย Meshaal ไปเข้าร่วมประชุมพรรค AKP ของประธานาธิบดี Erdogan ด้วย แน่จริงๆ เรียกว่าท้าทายกันแบบไม่เกรงใจใครเลย เอะ แล้วตุรกีต้องเกรงใจใครหรือ?! ข่าวหัวหน้าฮามาส ไปเดินฉุยฉายลอยชายอยู่ตุรกี แน่นอนยอมมีคนหงุดหงิด นักล่าใบตองแห้งหงุดหงิดง่ายอ ยู่แล้ว แค่ลมพัดใบตองแห้ง แกว่งแรงไปหน่อย ยังออกเสียงฮึมแฮ่เลย นี่หัวหน้าฮามาส ที่นักล่า อยากขยี้มาหลายรอบ แต่ไม่สำเร็จ ตอนนี้ลงทุนเปลี่ยนแผน ขยี้ไม่ตาย แต่ถ้าซื้อขายอาจจะโอเคมั่งนะ แต่ขอโทษ ฮามาส นอกจากไม่ยอมขายตัวแล้ว ยังไปนั่งสบายใจ เฮฮา กับสุดยอดนักไต่ลวด นายErdogan แชมป์เล่นเกมเสียว เหมือนโชว์ให้ใครดูเสียอีก แบบนี้นักล่าหรือจะปล่อยไปเฉยๆ วันที่ 8 มกราคม คศ 2015 คุณหนูเจน Psaki โฆษก กระทรวงการต่างประเทศของนักล่า เลยต้องออกมาทำหน้าเครียดแถลงข่าวว่า ” ท่าทีของเราต่อขบวนการฮามาสยังไม่เปลี่ยนนะ ฮามาสคือองค์กรต่างประเทศที่เกี่ยวพันกับการก่อการร้ายมาอย่างต่อเนื่อง และฮามาส ได้แสดงให้เห็นถึงเจตนาอย่างชัดเจนในช่วงฤดูร้อนที่ผ่านมา (ช่วงสิงหาคม ปีที่แล้ว) ในความขัดแย้งกับอิสราเอล” “เรามีความเป็นห่วงเกี่ยวกับเรื่องความสัมพันธ์ระหว่างตุรกีกับฮามาส และเมื่อรู้ว่า Meshaal ไปเยี่ยมตุรกี เราได้ขอให้รัฐบาลตุรกีกดดันฮามาส เพื่อลดความตึงเครียดและป้องกันความรุนแรง” แหม คุณหนู ช่างไม่มีศิลปะในการพูดเสียเลย มิน่าแถลงข่าวที่ไร ถูกนักข่าวหนุ่มๆ ต้อนจนติดอ่าง ฮา ขณะเดียวกันมีข่าวว่า รัฐมนตรีต่างประเทศของตุรกีบอกว่า ตุรกียินดีต้อนรับ Khaled Meshaal หัวหน้าฮามาส หลังจากมีข่าวว่า Meshaal ซึ่งลี้ภัยไปอยู่ที่กาต้าร์ ได้ถูกทางการของกาต้าร์ ขับออกนอกประเทศแล้ว และเขาอาจจะไปตุรกี เมื่อผู้สื่อข่าวถามถึงเรื่องนี้ รัฐมนตรีต่างประเทศตุรกีบอกว่า ไม่ว่าใคร จะเป็นคนของประเทศใด ก็สามารถเข้าออกตุรกีได้อยู่แล้ว ตราบใดที่ไม่มีปัญหาด้านกฏหมาย นี่มันต้องตอบแบบกลิ้งได้หลายตลบอย่างนี้ สมกับเป็นพวกนักไต่ลวดจริงๆ นักล่าใบตองแห้งน่าจะส่งคุณหนู Psaki มาฝึกงานแถวตุรกีซะหน่อยนะ ฮาอีกครั้ง อเมริกา อิสราเอล และตุรกี กำลังมีอะไรคาใจ หรือเล่นบทอะไรกันอยู่หรือ ถึงใช้วิธีเหมือนกาฝาก บินโฉบทิ้งของที่ระลึก แล้วแฉลบข้ามไปต่อ ####### (2) ฝ่ายทางกลุ่มฮามาสเองก็ฉุนขาด เมื่อได้ฟังคำวิจารณ์ของอเมริกา เกี่ยวกับการไปนั่งชมวิวตุรกีของนายMehsaal ที่ถ่ายทอดโดยฝีปากของคุณหนู Psaki บอกว่าอเมริกาสามหาว และเหยียดเผ่าพันธ์มากไปแล้ว รัฐบาลอเมริกากำลังไต่อันดับ ทำตัวเข้าข่ายเป็นศัตรูที่แท้จริงของพวกเขาทีเดียว ทั้งนี้ตามคำแถลงของ Al-Qassam Brigades ฝ่ายกองทัพของกลุ่มฮามาส ส่วนเรื่องกาต้าร์ขับไล่ นายMeshaal ออกจากประเทศ กาต้าร์ไม่ยืนยัน แต่เมื่อเดือนสิงหาคม ปีที่แล้ว กาต้าร์ขับไล่ระดับหัวหน้าของ Muslim Brotherhood 7 คน ที่กาต้าร์เลี้ยงดูไว้นานแล้วออกจากประเทศ เพื่อเป็นการเอาใจพวกราชวงศ์เสี่ยน้ำมันตะวันออกกลาง และรัฐบาลอียิปต์ อืม มาแปลก กาต้าร์ไม่ใช่นายทุนรายเดียวที่สนับสนันเลี้ยงดู Muslim Brotherhood ตุรกีก็สนับสนุนเช่นเดียวกัน Muslim Brotherhood เป็นกลุ่มอิสลามฝักใฝ่การเมือง ที่รวมตัวกันขึ้นมาโดยมีวัตถุประสงค์ที่จะโค่นล้มรัฐบาลอิสลาม ที่อยู่ใต้อิทธิพลของอเมริกา ตุรกีย่อมให้การสนับสนุนไว้ก่อน เพราะยังไม่แน่ใจอนาคตของตนเอง ส่วนกาต้าร์ละ เข้าไปเกี่ยวอะไรด้วย เมื่ออียิปต์เกิดอาหรับสปริง ที่ไม่แน่ว่า สาเหตุจะมาจากการที่ นายมูบารัค ของอียิปต์มีนโยบายเกี่ยวกับปาเลสไตน์ สวนทางกับอิสราเอลหรือเปล่า และอเมริกาภายใต้การกดดันของอิสราเอล จึงส่งอาหรับสปริง เป็นของขวัญให้นายมูบารัค ลูกไปเข้าทางของ Muslim Brotherhood อิยิปต์จึงได้ นาย Mohamed Morsi ของ Muslim Brotherhood มาเป็นนายกรัฐมนตรี ซึ่งเป็นเรื่องถูกใจตุรกีอย่างยิ่ง เพราะถ้าอิยิปต์ซึ่งมีอาณาเขต ด้านหนึ่ง ติดกับด้านใต้ของอิสราเอล มีผู้มีอำนาจปกครองเป็นพวกเดียวกับตุรกี เมื่อไหร่ที่อิสราเอลทำซ่า อาละวาดใส่ปาเลสไตน์ที่ตุรกีสนับสนุนมาตลอด ตุรกีกับอิยิปต์ซึ่งมีอาณาเขตประกบหัวท้ายอิสราเอลอยู่ คิดเล่นแซนด์วิช ผลัดกันโยนหัวปลีข้ามใส่อิสราเอล ก็น่าจะลดความกร่างของอิสราเอลไปได้บ้าง และก็เพราะการเดินสัมพันธ์ระหว่างประเทศแบบนี้ ในช่วงหลังๆของตุรกี โดยเฉพาะในประเด็นที่เกี่ยวกับอิสราเอล สัมพันธ์ระหว่างอเมริกากับตุรกี จึงไม่หวานอย่างเดิม และมีส่วนให้ นาย Morsi ของ Muslim Brotherhood น่าจะถูกใบสั่ง ให้ทหารอียิปต์ทำการปฏิวัติซ้อน ทำเอา นาย Morsi หล่นจากแท่นอำนาจไปอย่างรวดเร็ว หลังจากขึ้นมามีอำนาจได้เพียงปีเดียว ดูกันไว้เป็นตัวอย่างนะครับ ว่าเขาเล่นเกมกันอย่างไร นอกจากมีเรื่องกับอิสราเอลแล้ว เรื่องซีเรียก็เป็นปัญหาใหญ่ อเมริกาบอกชักจะเบื่อการเล่นเกมของตุรกี ที่พักหลังมีแต่ all pain, no gain แล้วนะ เราชักอยากให้ตุรกีเลือกข้างมาให้ชัดๆเลย เราไม่สนใจ และไม่เดือดร้อนเลย ถ้าไม่ได้ใช้ฐานทัพของเรา ที่อยู่ในตุรกีเพื่อทำการฝึกให้กับฝ่ายต่อต้านไอซิส หรือต่อต้านซีเรีย เราไม่ได้ต้องการให้กองทัพตุรกี ไปสู้ศึกที่ซีเรีย ที่เราต้องต้องการให้ตุรกีทำคือ ให้ตุรกีไปสืบดูให้ได้ และขจัดเส้นทางเข้าออกของผู้ก่อการร้าย เครือข่ายการธุรกิจ และการเงิน ที่ทำผ่านตุรกี ไปให้ซีเรีย ที่ทำให้กลุ่มผู้ก่อการร้ายนี้โตขึ้นอย่างมากใน 3 ปีที่ผ่านมาเท่านั้น แต่ตุรกีทำไม่ได้ หรือไม่ทำให้อเมริกา จะให้เข้าใจเรื่องนี้ดีขึ้น ผมขอแนะนำให้ท่านผู้อ่าน ไปเอาแผนที่มากางดู อียิปต์อยู่ด้านล่าง ถัดขึ้นมาข้างบนเอียงขวาหน่อย เป็นอิสราเอล เหนืออิสราเอลเป็นเลบานอน ระหว่างอิสราเอลกับเลบานอนมีเนื้อที่แถบเล็กๆ คือปาเลสไตน์ เหนือเลบานอนเป็นซีเรียและอิรัค เหนือชีเรียเป็นตุรกี เหนือตรุกีเป็นจอร์เจีย ใกล้กับเขตแดนรัสเซีย เหนืออิรัคเป็นอิหร่าน ซึ่งมีเขตแดนติดกับรัสเซียยาวเหยียด เล่าแผนที่มายาว เพื่อให้เห็นความสำคัญของปาเลสไตน์ เลบานอน ซีเรีย ตุรกี อิรัค และอิหร่าน ซึ่งเหมือนขนมชั้น ขวางทางเข้าสู่รัสเซีย มันเป็นขนมชั้นที่มีความสำคัญ ทั้งในมิติของสงครามภูมิภาค และมิติสงครามโลก ! และหมากที่จะเดินให้เป็นสงครามภูมิภาค หรือสงครามโลกตัวสำคัญตัวหนึ่งของฝ่ายอเมริกาคือ อิสราเอล ซึ่งมีอิทธิพล และเล่ห์เหลี่ยมสูงมาก ถึงขนาด อาจจะเป็นตัวบีบ ให้อเมริกาเดินหมากตัวอื่นตามที่ตนเองต้องการ เผลอๆอาจจะเหลี่ยมสูง ถึงขนาดบีบให้ตัวอเมริกาเอง เดินตามที่อิสราเอลหลอกให้เดินก็มีทางเป็นไปได้ ในขณะที่ตุรกีเป็นหมากตัวใหม่ ที่เหมือนแสดงตัวเปิดเผยว่า เราไม่ใช่อยู่ฝ่ายอเมริกาแล้วนะ ตุรกีและ อิหร่าน น่าจะเป็นหมากที่เดินตามจังหวะที่น่าสนใจ ให้กับฝ่ายรัสเซียในตะวันออกกลาง การขยับของอิสราเอล ตุรกี และอิหร่าน ย่อมมีความหมาย ไม่น้อยกว่าการขยับของฝรั่งเศส อังกฤษ และเยอรมัน ในยุโรป มันดูเหมือนเป็นคนละเรื่อง แต่มันอาจจะเป็นเรื่องเดียวกัน หรือต่อเนื่องกัน จึงโปรดอย่าลืมจับตา คอยดูการขยับของหมากทั้ง 6 ตัวนี้ ##### (3) อิหร่าน เป็นหมากอีกตัวที่สำคัญของฝ่ายรัสเซีย เพราะมีข่าวว่า กำลังพัฒนาอาวุธนิวเคลียร์อย่าง ซุ่มเงียบ อเมริกานักล่าใบตองแห้ง แน่นอน ย่อมหงุดหงิดออกอาการ น้ำลายฟูมปาก แต่ก็คิดหนัก เพราะอิหร่านนั้น เหมือนผีดิบคืนชีพ โดนอเมริกาบดขยี้มาหลายรอบ ไม่ตายคาที่เสียที แค่ช้ำใน กลัดหนองอยู่นาน ปล่อยให้อิหร่านพัฒนานิวเคลียร์ไปเรื่อยๆ นอกจากเป็นการเสริมเขี้ยวเล็บให้ ทั้งอิหร่านเอง และช่วยฝ่ายรัสเซียแล้ว ยังทำให้อิสราเอลไข้ขึ้น รู้สึกหนาวสั่นกลางแดดได้ ในตะวันออกกลาง แต่สูตรยาขจัดอิหร่านแบบยกเดียวจบ อเมริกายังคิดไม่สำเร็จ อิสราเอลตัวแสบ ต้องรู้อะไรลึกและมีแผนซับซ้อน จึงหนุน แนะ หรือสั่งให้อเมริกาใช้วิธีเจรจากับอิหร่านไปพลางๆก่อน และอเมริกาก็หันมาสั่งสหภาพยุโรปอีกต่อ เจรจากับอิหร่านต่อไปนะพวก เอะ ตกลงใครใหญ่กันแน่ การเจรจากับอิหร่านในปี 2014 ดูเหมือนราบรื่นดี ผู้ที่รับบทหนักในการเดินสาย เดินสารปั่นหัว เหล่าคณะกรรมการเจรจาเรื่องนิวเคลียร์ กับอิหร่าน คือ รัฐมนตรีด้านงานข่าวกรอง Minister of Intelligence ของอิสราเอล นาย Yuval Steinitz ซึ่งเดินทางจนนักข่าวแซวว่า ได้ไมล์เลจเป็นบัตรแพลตินั่มหลายใบแล้ว นาย Steinitz เป็นคนไปเอาเอกสารลับมาป้อนให้ คณะกรรมการเจรจา เอาไว้ยันหน้ากับอิหร่าน นอกจากนั้น ทีมงานข่าวกรองของอิสราเอล หน่วยงาน Mossad ก็ทำงานหนัก เพราะเป็นตัวจริง
    1 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • “Microsoft แก้ไขช่องโหว่ร้ายแรงที่สุดใน ASP.NET Core — ช่องโหว่ HTTP Request Smuggling ที่อาจทำให้เซิร์ฟเวอร์ล่ม” — เมื่อช่องโหว่ระดับ 9.9/10 เปิดทางให้แฮกเกอร์เข้าถึงข้อมูล ลบไฟล์ และทำให้ระบบพังได้ในคำขอเดียว

    Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-55315 ซึ่งเป็นบั๊กประเภท “HTTP request smuggling” ที่เกิดขึ้นใน Kestrel web server ของ ASP.NET Core โดยช่องโหว่นี้ได้รับคะแนนความรุนแรงสูงถึง 9.9 เต็ม 10 ซึ่งถือเป็นระดับ “critical” และเป็นหนึ่งในช่องโหว่ที่ร้ายแรงที่สุดเท่าที่เคยพบในผลิตภัณฑ์ของ Microsoft

    ช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถ “ซ่อนคำขอ HTTP ที่สอง” ไว้ในคำขอแรกได้ ทำให้สามารถข้ามการตรวจสอบสิทธิ์ เข้าถึงข้อมูลผู้ใช้คนอื่น ลบหรือแก้ไขไฟล์ และแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้

    Microsoft ได้ออกอัปเดตสำหรับ .NET และ Visual Studio หลายเวอร์ชัน รวมถึงแนะนำวิธีแก้ไขเฉพาะสำหรับผู้ใช้แต่ละกลุ่ม เช่น ผู้ใช้ .NET 8, .NET 2.3 และแอปแบบ single-file/self-contained

    Barry Dorrans ผู้จัดการด้านความปลอดภัยของ .NET ระบุว่า คะแนน 9.9 อาจดูสูงเกินจริง แต่การให้คะแนนนั้นอิงจาก “กรณีเลวร้ายที่สุด” ที่แอปพลิเคชันอาจเปิดช่องให้ bypass ระบบความปลอดภัยได้โดยตรง ซึ่งขึ้นอยู่กับว่าแต่ละแอปเขียนมาอย่างไร

    Microsoft แก้ไขช่องโหว่ CVE-2025-55315 ใน ASP.NET Core
    เป็นช่องโหว่ประเภท HTTP request smuggling ที่เกิดใน Kestrel web server

    ช่องโหว่นี้ได้รับคะแนนความรุนแรง 9.9/10
    ถือเป็นหนึ่งในช่องโหว่ที่ร้ายแรงที่สุดในผลิตภัณฑ์ของ Microsoft

    ผู้โจมตีสามารถส่งคำขอ HTTP ซ้อนกันในคำขอเดียว
    ทำให้ข้ามการตรวจสอบสิทธิ์ เข้าถึงข้อมูล และทำให้เซิร์ฟเวอร์ล่ม

    Microsoft ออกอัปเดตสำหรับ .NET และ Visual Studio หลายเวอร์ชัน
    รวมถึง ASP.NET Core 2.3, 8.0, 9.0 และแพ็กเกจ Kestrel Core

    วิธีแก้ไขสำหรับผู้ใช้ .NET 8 หรือใหม่กว่า
    ติดตั้งอัปเดตผ่าน Microsoft Update

    วิธีแก้ไขสำหรับผู้ใช้ .NET 2.3
    อัปเดตแพ็กเกจ Kestrel Core เป็นเวอร์ชัน 2.3.6 แล้ว recompile และ redeploy

    วิธีแก้ไขสำหรับแอปแบบ self-contained/single-file
    ติดตั้งอัปเดต .NET แล้ว recompile และ redeploy

    Barry Dorrans ระบุว่าคะแนนความรุนแรงอิงจากกรณีเลวร้ายที่สุด
    เพราะขึ้นอยู่กับว่าแต่ละแอปเขียนมาอย่างไร

    https://www.techradar.com/pro/security/microsoft-fixes-one-of-its-highest-ever-rated-security-flaws-heres-what-happened
    🛡️ “Microsoft แก้ไขช่องโหว่ร้ายแรงที่สุดใน ASP.NET Core — ช่องโหว่ HTTP Request Smuggling ที่อาจทำให้เซิร์ฟเวอร์ล่ม” — เมื่อช่องโหว่ระดับ 9.9/10 เปิดทางให้แฮกเกอร์เข้าถึงข้อมูล ลบไฟล์ และทำให้ระบบพังได้ในคำขอเดียว Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-55315 ซึ่งเป็นบั๊กประเภท “HTTP request smuggling” ที่เกิดขึ้นใน Kestrel web server ของ ASP.NET Core โดยช่องโหว่นี้ได้รับคะแนนความรุนแรงสูงถึง 9.9 เต็ม 10 ซึ่งถือเป็นระดับ “critical” และเป็นหนึ่งในช่องโหว่ที่ร้ายแรงที่สุดเท่าที่เคยพบในผลิตภัณฑ์ของ Microsoft ช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถ “ซ่อนคำขอ HTTP ที่สอง” ไว้ในคำขอแรกได้ ทำให้สามารถข้ามการตรวจสอบสิทธิ์ เข้าถึงข้อมูลผู้ใช้คนอื่น ลบหรือแก้ไขไฟล์ และแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ Microsoft ได้ออกอัปเดตสำหรับ .NET และ Visual Studio หลายเวอร์ชัน รวมถึงแนะนำวิธีแก้ไขเฉพาะสำหรับผู้ใช้แต่ละกลุ่ม เช่น ผู้ใช้ .NET 8, .NET 2.3 และแอปแบบ single-file/self-contained Barry Dorrans ผู้จัดการด้านความปลอดภัยของ .NET ระบุว่า คะแนน 9.9 อาจดูสูงเกินจริง แต่การให้คะแนนนั้นอิงจาก “กรณีเลวร้ายที่สุด” ที่แอปพลิเคชันอาจเปิดช่องให้ bypass ระบบความปลอดภัยได้โดยตรง ซึ่งขึ้นอยู่กับว่าแต่ละแอปเขียนมาอย่างไร ✅ Microsoft แก้ไขช่องโหว่ CVE-2025-55315 ใน ASP.NET Core ➡️ เป็นช่องโหว่ประเภท HTTP request smuggling ที่เกิดใน Kestrel web server ✅ ช่องโหว่นี้ได้รับคะแนนความรุนแรง 9.9/10 ➡️ ถือเป็นหนึ่งในช่องโหว่ที่ร้ายแรงที่สุดในผลิตภัณฑ์ของ Microsoft ✅ ผู้โจมตีสามารถส่งคำขอ HTTP ซ้อนกันในคำขอเดียว ➡️ ทำให้ข้ามการตรวจสอบสิทธิ์ เข้าถึงข้อมูล และทำให้เซิร์ฟเวอร์ล่ม ✅ Microsoft ออกอัปเดตสำหรับ .NET และ Visual Studio หลายเวอร์ชัน ➡️ รวมถึง ASP.NET Core 2.3, 8.0, 9.0 และแพ็กเกจ Kestrel Core ✅ วิธีแก้ไขสำหรับผู้ใช้ .NET 8 หรือใหม่กว่า ➡️ ติดตั้งอัปเดตผ่าน Microsoft Update ✅ วิธีแก้ไขสำหรับผู้ใช้ .NET 2.3 ➡️ อัปเดตแพ็กเกจ Kestrel Core เป็นเวอร์ชัน 2.3.6 แล้ว recompile และ redeploy ✅ วิธีแก้ไขสำหรับแอปแบบ self-contained/single-file ➡️ ติดตั้งอัปเดต .NET แล้ว recompile และ redeploy ✅ Barry Dorrans ระบุว่าคะแนนความรุนแรงอิงจากกรณีเลวร้ายที่สุด ➡️ เพราะขึ้นอยู่กับว่าแต่ละแอปเขียนมาอย่างไร https://www.techradar.com/pro/security/microsoft-fixes-one-of-its-highest-ever-rated-security-flaws-heres-what-happened
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป

    นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง

    ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้

    นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ

    HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว

    ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8
    ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที

    เกิดจากการใช้ torch.load() พร้อม weights_only=False
    ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย

    ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล
    รันโค้ดทันทีเมื่อโหลดโมเดล

    “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้
    เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน

    ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch
    TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ

    สามารถใช้โจมตี supply chain ของ ML ได้
    เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub

    https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    🧠 “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้ นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว ✅ ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8 ➡️ ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที ✅ เกิดจากการใช้ torch.load() พร้อม weights_only=False ➡️ ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย ✅ ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล ➡️ รันโค้ดทันทีเมื่อโหลดโมเดล ✅ “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้ ➡️ เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน ✅ ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch ➡️ TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ ✅ สามารถใช้โจมตี supply chain ของ ML ได้ ➡️ เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    SECURITYONLINE.INFO
    Critical Keras 3 RCE Flaw (CVE-2025-49655, CVSS 9.8) Allows Code Execution on Model Load
    A Critical (CVSS 9.8) RCE flaw in Keras 3’s Torch backend (CVE-2025-49655) allows attackers to execute arbitrary code by loading a malicious model due to insecure deserialization.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “Cisco อุดช่องโหว่ CVE-2025-20350 บน IP Phone” — ป้องกันการรีโหลดเครื่องจากการโจมตี DoS ผ่าน HTTP

    Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง CVE-2025-20350 ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco Desk Phone และ IP Phone หลายรุ่น เช่น 9800, 7800, 8800 และ 8875 ที่ใช้ Cisco SIP Software โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูล HTTP ที่ถูกปรับแต่งมาอย่างเจาะจงเพื่อทำให้เครื่องรีโหลดและเกิดภาวะ Denial-of-Service (DoS)

    ช่องโหว่นี้เกิดจาก buffer overflow ใน web interface ของอุปกรณ์ ซึ่งจะทำงานได้ก็ต่อเมื่อเปิดใช้งาน Web Access และอุปกรณ์ได้ลงทะเบียนกับ Cisco Unified Communications Manager แล้ว โดยปกติ Web Access จะถูกปิดไว้เป็นค่าเริ่มต้น ทำให้ลดความเสี่ยงในระบบที่ไม่ได้เปิดใช้งานฟีเจอร์นี้

    Cisco ยังเปิดเผยช่องโหว่อีกตัวคือ CVE-2025-20351 ซึ่งมีความรุนแรงระดับกลาง (CVSS 6.1) ที่เกี่ยวข้องกับการตรวจสอบ input ไม่เพียงพอใน web UI ทำให้ผู้โจมตีสามารถหลอกให้ผู้ใช้คลิกลิงก์ที่ถูกปรับแต่งเพื่อรัน JavaScript ในบริบทของเบราว์เซอร์

    ไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่ทั้งสองนอกจากการปิด Web Access หรืออัปเดต firmware เป็นเวอร์ชันที่ปลอดภัย

    ข้อมูลในข่าว
    Cisco แก้ไขช่องโหว่ CVE-2025-20350 ที่ทำให้เกิด DoS บนอุปกรณ์ IP Phone
    ช่องโหว่เกิดจาก buffer overflow เมื่อประมวลผล HTTP input
    ต้องเปิด Web Access และลงทะเบียนกับ Cisco Unified Communications Manager เพื่อให้ช่องโหว่ทำงาน
    Web Access ถูกปิดเป็นค่าเริ่มต้น ลดความเสี่ยงในระบบทั่วไป
    ไม่มี workaround นอกจากการอัปเดต firmware หรือปิด Web Access
    ช่องโหว่ CVE-2025-20351 เปิดทางให้โจมตีแบบ XSS ผ่าน web UI
    อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Cisco Desk Phone 9800, IP Phone 7800, 8800, 8821 และ Video Phone 8875
    เวอร์ชันที่ปลอดภัย ได้แก่ SIP Software 3.3(1), 14.3(1)SR2, 14.4(1), และ 11.0(6)SR7


    https://securityonline.info/cisco-patches-high-severity-cve-2025-20350-dos-flaw-in-desk-and-ip-phones/
    📞 “Cisco อุดช่องโหว่ CVE-2025-20350 บน IP Phone” — ป้องกันการรีโหลดเครื่องจากการโจมตี DoS ผ่าน HTTP Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง CVE-2025-20350 ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco Desk Phone และ IP Phone หลายรุ่น เช่น 9800, 7800, 8800 และ 8875 ที่ใช้ Cisco SIP Software โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูล HTTP ที่ถูกปรับแต่งมาอย่างเจาะจงเพื่อทำให้เครื่องรีโหลดและเกิดภาวะ Denial-of-Service (DoS) ช่องโหว่นี้เกิดจาก buffer overflow ใน web interface ของอุปกรณ์ ซึ่งจะทำงานได้ก็ต่อเมื่อเปิดใช้งาน Web Access และอุปกรณ์ได้ลงทะเบียนกับ Cisco Unified Communications Manager แล้ว โดยปกติ Web Access จะถูกปิดไว้เป็นค่าเริ่มต้น ทำให้ลดความเสี่ยงในระบบที่ไม่ได้เปิดใช้งานฟีเจอร์นี้ Cisco ยังเปิดเผยช่องโหว่อีกตัวคือ CVE-2025-20351 ซึ่งมีความรุนแรงระดับกลาง (CVSS 6.1) ที่เกี่ยวข้องกับการตรวจสอบ input ไม่เพียงพอใน web UI ทำให้ผู้โจมตีสามารถหลอกให้ผู้ใช้คลิกลิงก์ที่ถูกปรับแต่งเพื่อรัน JavaScript ในบริบทของเบราว์เซอร์ ไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่ทั้งสองนอกจากการปิด Web Access หรืออัปเดต firmware เป็นเวอร์ชันที่ปลอดภัย ✅ ข้อมูลในข่าว ➡️ Cisco แก้ไขช่องโหว่ CVE-2025-20350 ที่ทำให้เกิด DoS บนอุปกรณ์ IP Phone ➡️ ช่องโหว่เกิดจาก buffer overflow เมื่อประมวลผล HTTP input ➡️ ต้องเปิด Web Access และลงทะเบียนกับ Cisco Unified Communications Manager เพื่อให้ช่องโหว่ทำงาน ➡️ Web Access ถูกปิดเป็นค่าเริ่มต้น ลดความเสี่ยงในระบบทั่วไป ➡️ ไม่มี workaround นอกจากการอัปเดต firmware หรือปิด Web Access ➡️ ช่องโหว่ CVE-2025-20351 เปิดทางให้โจมตีแบบ XSS ผ่าน web UI ➡️ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Cisco Desk Phone 9800, IP Phone 7800, 8800, 8821 และ Video Phone 8875 ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ SIP Software 3.3(1), 14.3(1)SR2, 14.4(1), และ 11.0(6)SR7 https://securityonline.info/cisco-patches-high-severity-cve-2025-20350-dos-flaw-in-desk-and-ip-phones/
    SECURITYONLINE.INFO
    Cisco Patches High-Severity CVE-2025-20350 DoS Flaw in Desk and IP Phones
    Cisco released updates for its Desk and IP Phone series, fixing a High-severity DoS flaw (CVE-2025-20350) from buffer overflow and a Medium XSS flaw (CVE-2025-20351).
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026

    สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา

    นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน

    จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง

    ข้อมูลในข่าว
    ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน
    เพิ่มขึ้น 17% จากปีที่ผ่านมา
    จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ
    เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน
    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon
    เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข
    ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    🛡️ “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026 สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง ✅ ข้อมูลในข่าว ➡️ ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน ➡️ เพิ่มขึ้น 17% จากปีที่ผ่านมา ➡️ จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ ➡️ เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน ➡️ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon ➡️ เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข ➡️ ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    WWW.TECHRADAR.COM
    Taiwan warns Chinese cyberattacks are intensifying
    Breaches and misinformation campaigns are rampant
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง "แกะรอยสงครามโลกครั้งที่ 3”
    บทส่งท้าย

    สาธยายปัจจัยสำคัญของทั้ง 2 ฝ่ายไปเรียบร้อย ฝ่ายรัสเซียดูจะมีความได้เปรียบอยู่หลายปัจจัย แต่ปัจจัยตัดสิน น่าจะเป็นเรื่องอาวุธ แต่ก่อนจะลงความเห็น ย้อนมาดูเรื่องสำคัญอีกเรื่องหนึ่ง ที่จะให้เห็นภาพการเปิดฉากสงครามชัดเจนขึ้น คือความพร้อมที่จะทำสงครามของแต่ละฝ่าย

    น่าสนใจว่า อเมริกานั่นแหละ ที่มีเป้าหมายที่จะเป็นฝ่ายชิงโลกใบนี้มาเป็นของตน และเตะฝ่ายอื่นที่ไม่ใช่พวกตน หรือขัดขวางความเป็นใหญ่ของอเมริกา ให้หลุดพ้นไปจากเส้นทางชิงโลกด้วยวิธีการต่างๆ ที่ดำเนินมาเป็นเวลานานแล้ว อย่างที่วิเคราะห์มาแต่ต้น แต่อเมริกาเป็นประเทศที่เดินแผน ตามเป้าหมาย อย่างมีขั้นตอนเสมอ แต่ขณะนี้ดูเหมือนจะเดินแผนผิด จนความพร้อม ดูจะกระพร่องกระแพร่งพิกลอยู่

    ช่วงตั้งแต่ รัฐบาลคาวบอยพ่อลูกเป็นต้นมา อเมริกามีนโยบายบุกมาตลอด และจัดสรรงบประมาณด้านกองทัพและอาวุธ เป็นจำนวนสูงอันดับแรกมาตลอด พร้อมกับการกระจาย กองกำลังและฐานทัพไปอยู่แทบจะทั้งโลก โดยเฉพาะที่ตะวันออกกลาง เพื่อชิงน้ำมัน รวมทั้งที่ยุโรปและแอตแลนติก เพื่อ เฝ้ารัสเซียไว้

    แต่พอมาถึงรัฐบาลโอบามา อเมริกาเริ่มรู้สึกฝืดคอ กลืนน้ำลายไม่สดวก จาก การโตเร็ว อ้วนท้วนสมบูรณ์ของจีน ประมาณปี คศ 2011 รัฐบาลโอมามา จึงประกาศปรับยุทธศาสตร์ใหม่ เรียกว่า Strategic Pivot เปลี่ยนทิศ มุ่งหน้ามาทางแปซิฟิกแทน ให้คุณนายคลินตันเดินสายเสียโทรม เพื่อจะบอกกับลูกหาบแถวเอเซียว่า เรามาแล้ว เราไม่ได้หายไปไหน เราจะอยู่ตรงนี้แหละ ตรง Asia Pacific นี้แหละ พร้อมกับรื้อฟื้น ปัดฝุ่น ฐานทัพของตัวที่ปล่อยทิ้งๆข้วางไว้ เช่นที่ฟิลิปปีนส์ หรือ เตรียมสร้างใหม่ที่เวียตนาม แม้กระทั่งไทยแลนด์แดนสมันน้อย ยังถูกจับเซ็นสัญญามัดสองทบเอาไว้อีกด้วย

    ขณะเดียวกันก็ประกาศ จะปรับน้ำหนักกองกำลังนอกประเทศ ที่วางไว้ 50:50 ระหว่าง แอตแลนติก กับแปซิฟิก เป็น 40:60 แทน รวมทั้งมีแผนจะ เปลี่ยนรูปแบบฐานทัพ ให้มีความคล่องตัว เป็นแบบกบกระโดดบนใบบัว Lily Pad. ทั้งหมดเพื่อ การควบคุมทะเลจีนใต้ เส้นทางขนส่งน้ำมันของจีน เป้าหมายของอเมริกา น่าจะเล็งไปที่จีนในช่วงนั้น (รายละเอียดอยู่ในนิทาน เรื่องยุทธการกบกระโดด)

    ดูเหมือนอเมริกา จะเดินหมากผิดตั้งแต่ตอนนั้น จะเป็นเพราะถูกหมากลวง ของอีกฝ่าย หรือฝีมืออ่านหมาก ของทีมนายโอบามาออกอ่าวเสียแล้วก็เป็นได้

    แค่นั้น คงยังออกอ่าวไกลไม่พอ ต้นปี ค.ศ. 2014 อเมริกาออกข่าวเพิ่มว่า มีแผนที่จะปรับปรุงกองกำลังของตนเอง ตามนโยบาย ที่อเมริกาเรียกว่า Right Sizing ขนาดกำลังเหมาะ เหมาะกับอะไร เหมาะกับเศรษฐกิจที่ กำลังเป็นลูกผีลูกคนของตนนั่นแหละ พร้อมกับมีแผนที่จะลดกองกำลังของตน ที่ไปทิ้งไว้ทั่วในต่างประเทศให้เล็กลง โดยเฉพาะที่อาฟกานิสถาน ถึงได้เอานาย Chuck Hagel มาเป็นรัฐมนตรีกลาโหม เพื่อคุมการถอนกำลังจากอาฟกานิสถาน โดยไม่ให้มีผลกระทบต่อความมั่นคงของอเมริกา

    แบบนี้ ฝ่ายรัสเซียน่าจะเห็นทางเดินหมาก ช่องโหว่ โป๊โล่งโจ้งของอเมริกา และใช้โอกาสนี้เดินหมากรุกเข้าไป ยึด Crimea ทันที เพื่อเป็นการป้องกันตัว จึงเหมือนเปลี่ยนจากเป็นฝ่ายรับ มารุกแทน และอเมริกา นักล่าผู้ยิ่งใหญ่ ผู้ท้าชิงในสงครามชิงโลก ก็กลายเป็นฝ่ายรับ ในเกมที่ตนเองสร้างขึ้น...

    หากฝ่ายรัสเซีย ซึ่งคงจะผลัดกันออกฉากกับจีน เดินหน้าเล่นเกมลักษณะนี้ต่อไป น่าจะแปลได้ว่า ฝ่ายนี้พร้อมแล้ว พร้อมเล่นเกมทุกรูปแบบ

    แล้วอเมริกาล่ะพร้อมแบบไหน จะเล่นแบบเป็นฝ่ายรับต่อ หรือปรับกระบวนท่าใหม่ ปรับทันใหม่ ลูกพี่ ลูกหาบถามมา

    การเปลี่ยนตัวรัฐมนตรีกลาโหม เป็นการเปลี่ยน หรือ ปลด นายChuck Hagel กลางอากาศก็ตาม น่าจะแปลได้ว่า อเมริการู้แล้วว่า ตนเองเดินหมากด้านความมั่นคง ผิด มาอย่างน้อย 3 ปีแล้ว และขณะนี้ เหมือนจะตกเป็นฝ่ายรับ และกำลังรีบแก้เกมอยู่ อีโบลา ISIS ล้วนเป็นการเอาออกมาแสดงสลับฉาก เบนความสนใจของโลก จากการที่อเมริกา กำลังเสียเชิงรัสเซียทั้งสิ้น ความรุนแรงต่างๆ อาจถูกสร้างให้เกิดขึ้น ในพื้นที่ต่างๆทั่วโลก เป็นการเบนเป้าหมายต่อไป จนกว่า อเมริกาจะหาเข็มทิศเจอ และกลับเข้ามาเดินหมาก แบบรุกคืบในกระดานได้ใหม่

    สรุปว่า ในด้านความพร้อมรบ อเมริกาน่าจะยังไม่พร้อมเข้าฉากทำสงคราม คงตีกรรเชียง วนสักพักกว่าจะตั้งตัวติด และไม่ว่าจะเป็นการเข้าฉากสงครามจริงตอนไหน อเมริกาจะเล่นอาวุธหนักและแรง และเราอาจจะได้เห็นสงครามนิวเคลียร์ของจริง

    จากนี้ไป น่าจะมีความเคลื่อนไหวของหมากในกระดานเกมชิงโลก เริ่มทยอยเกิดขึ้น และหากการเคลื่อนไหว มีทีท่าเป็นการยกระดับความเข้มข้น ก็ชัดเจนว่า ฉากสงครามชิงโลกเริ่มแสดงแล้ว โปรดติดตามดูกัน

    ดินแดนส่วนที่มี โอกาสจะได้เห็นการขยับหมาก จากคู่ชิงและพวกทั้งสองฝ่าย ไล่มาตั้งแต่ สวีเดน โปแลนด์ ยูเครน ตุรกี เลบานอน อิสราเอล อิหร่าน อาฟกานิสถาน เกาหลีใต้ ญี่ปุ่น คิวบา และอาจจะที่อเมริกาเอง ....

    มีโอกาสจะมาเล่าต่อครับว่า เริ่มที่ไหน เพราะอะไร และผลกระทบจะเป็นอย่างไร ระหว่างนี้เป็นช่วงติดตามดู

    อย่าลืมนะครับ โลกใบนี้ก็ของเราทุกคนเหมือนกัน มีสิทธิยืนบนโลกนี้เท่ากันด้วยเท้า 2 ข้างของเรา เท่ากันทุกคน ใจคอจะไม่ให้ความสนใจติดตามกันเลยหรือ ว่าเท้าของเราจะยังมีที่เหลือให้ยืนอยู่อีกหรือเปล่า และเหลือแบบไหน !!!

    สวัสดีครับ
    คนเล่านิทาน
    7 ธค. 2557
    นิทานเรื่องจริง เรื่อง "แกะรอยสงครามโลกครั้งที่ 3” บทส่งท้าย สาธยายปัจจัยสำคัญของทั้ง 2 ฝ่ายไปเรียบร้อย ฝ่ายรัสเซียดูจะมีความได้เปรียบอยู่หลายปัจจัย แต่ปัจจัยตัดสิน น่าจะเป็นเรื่องอาวุธ แต่ก่อนจะลงความเห็น ย้อนมาดูเรื่องสำคัญอีกเรื่องหนึ่ง ที่จะให้เห็นภาพการเปิดฉากสงครามชัดเจนขึ้น คือความพร้อมที่จะทำสงครามของแต่ละฝ่าย น่าสนใจว่า อเมริกานั่นแหละ ที่มีเป้าหมายที่จะเป็นฝ่ายชิงโลกใบนี้มาเป็นของตน และเตะฝ่ายอื่นที่ไม่ใช่พวกตน หรือขัดขวางความเป็นใหญ่ของอเมริกา ให้หลุดพ้นไปจากเส้นทางชิงโลกด้วยวิธีการต่างๆ ที่ดำเนินมาเป็นเวลานานแล้ว อย่างที่วิเคราะห์มาแต่ต้น แต่อเมริกาเป็นประเทศที่เดินแผน ตามเป้าหมาย อย่างมีขั้นตอนเสมอ แต่ขณะนี้ดูเหมือนจะเดินแผนผิด จนความพร้อม ดูจะกระพร่องกระแพร่งพิกลอยู่ ช่วงตั้งแต่ รัฐบาลคาวบอยพ่อลูกเป็นต้นมา อเมริกามีนโยบายบุกมาตลอด และจัดสรรงบประมาณด้านกองทัพและอาวุธ เป็นจำนวนสูงอันดับแรกมาตลอด พร้อมกับการกระจาย กองกำลังและฐานทัพไปอยู่แทบจะทั้งโลก โดยเฉพาะที่ตะวันออกกลาง เพื่อชิงน้ำมัน รวมทั้งที่ยุโรปและแอตแลนติก เพื่อ เฝ้ารัสเซียไว้ แต่พอมาถึงรัฐบาลโอบามา อเมริกาเริ่มรู้สึกฝืดคอ กลืนน้ำลายไม่สดวก จาก การโตเร็ว อ้วนท้วนสมบูรณ์ของจีน ประมาณปี คศ 2011 รัฐบาลโอมามา จึงประกาศปรับยุทธศาสตร์ใหม่ เรียกว่า Strategic Pivot เปลี่ยนทิศ มุ่งหน้ามาทางแปซิฟิกแทน ให้คุณนายคลินตันเดินสายเสียโทรม เพื่อจะบอกกับลูกหาบแถวเอเซียว่า เรามาแล้ว เราไม่ได้หายไปไหน เราจะอยู่ตรงนี้แหละ ตรง Asia Pacific นี้แหละ พร้อมกับรื้อฟื้น ปัดฝุ่น ฐานทัพของตัวที่ปล่อยทิ้งๆข้วางไว้ เช่นที่ฟิลิปปีนส์ หรือ เตรียมสร้างใหม่ที่เวียตนาม แม้กระทั่งไทยแลนด์แดนสมันน้อย ยังถูกจับเซ็นสัญญามัดสองทบเอาไว้อีกด้วย ขณะเดียวกันก็ประกาศ จะปรับน้ำหนักกองกำลังนอกประเทศ ที่วางไว้ 50:50 ระหว่าง แอตแลนติก กับแปซิฟิก เป็น 40:60 แทน รวมทั้งมีแผนจะ เปลี่ยนรูปแบบฐานทัพ ให้มีความคล่องตัว เป็นแบบกบกระโดดบนใบบัว Lily Pad. ทั้งหมดเพื่อ การควบคุมทะเลจีนใต้ เส้นทางขนส่งน้ำมันของจีน เป้าหมายของอเมริกา น่าจะเล็งไปที่จีนในช่วงนั้น (รายละเอียดอยู่ในนิทาน เรื่องยุทธการกบกระโดด) ดูเหมือนอเมริกา จะเดินหมากผิดตั้งแต่ตอนนั้น จะเป็นเพราะถูกหมากลวง ของอีกฝ่าย หรือฝีมืออ่านหมาก ของทีมนายโอบามาออกอ่าวเสียแล้วก็เป็นได้ แค่นั้น คงยังออกอ่าวไกลไม่พอ ต้นปี ค.ศ. 2014 อเมริกาออกข่าวเพิ่มว่า มีแผนที่จะปรับปรุงกองกำลังของตนเอง ตามนโยบาย ที่อเมริกาเรียกว่า Right Sizing ขนาดกำลังเหมาะ เหมาะกับอะไร เหมาะกับเศรษฐกิจที่ กำลังเป็นลูกผีลูกคนของตนนั่นแหละ พร้อมกับมีแผนที่จะลดกองกำลังของตน ที่ไปทิ้งไว้ทั่วในต่างประเทศให้เล็กลง โดยเฉพาะที่อาฟกานิสถาน ถึงได้เอานาย Chuck Hagel มาเป็นรัฐมนตรีกลาโหม เพื่อคุมการถอนกำลังจากอาฟกานิสถาน โดยไม่ให้มีผลกระทบต่อความมั่นคงของอเมริกา แบบนี้ ฝ่ายรัสเซียน่าจะเห็นทางเดินหมาก ช่องโหว่ โป๊โล่งโจ้งของอเมริกา และใช้โอกาสนี้เดินหมากรุกเข้าไป ยึด Crimea ทันที เพื่อเป็นการป้องกันตัว จึงเหมือนเปลี่ยนจากเป็นฝ่ายรับ มารุกแทน และอเมริกา นักล่าผู้ยิ่งใหญ่ ผู้ท้าชิงในสงครามชิงโลก ก็กลายเป็นฝ่ายรับ ในเกมที่ตนเองสร้างขึ้น... หากฝ่ายรัสเซีย ซึ่งคงจะผลัดกันออกฉากกับจีน เดินหน้าเล่นเกมลักษณะนี้ต่อไป น่าจะแปลได้ว่า ฝ่ายนี้พร้อมแล้ว พร้อมเล่นเกมทุกรูปแบบ แล้วอเมริกาล่ะพร้อมแบบไหน จะเล่นแบบเป็นฝ่ายรับต่อ หรือปรับกระบวนท่าใหม่ ปรับทันใหม่ ลูกพี่ ลูกหาบถามมา การเปลี่ยนตัวรัฐมนตรีกลาโหม เป็นการเปลี่ยน หรือ ปลด นายChuck Hagel กลางอากาศก็ตาม น่าจะแปลได้ว่า อเมริการู้แล้วว่า ตนเองเดินหมากด้านความมั่นคง ผิด มาอย่างน้อย 3 ปีแล้ว และขณะนี้ เหมือนจะตกเป็นฝ่ายรับ และกำลังรีบแก้เกมอยู่ อีโบลา ISIS ล้วนเป็นการเอาออกมาแสดงสลับฉาก เบนความสนใจของโลก จากการที่อเมริกา กำลังเสียเชิงรัสเซียทั้งสิ้น ความรุนแรงต่างๆ อาจถูกสร้างให้เกิดขึ้น ในพื้นที่ต่างๆทั่วโลก เป็นการเบนเป้าหมายต่อไป จนกว่า อเมริกาจะหาเข็มทิศเจอ และกลับเข้ามาเดินหมาก แบบรุกคืบในกระดานได้ใหม่ สรุปว่า ในด้านความพร้อมรบ อเมริกาน่าจะยังไม่พร้อมเข้าฉากทำสงคราม คงตีกรรเชียง วนสักพักกว่าจะตั้งตัวติด และไม่ว่าจะเป็นการเข้าฉากสงครามจริงตอนไหน อเมริกาจะเล่นอาวุธหนักและแรง และเราอาจจะได้เห็นสงครามนิวเคลียร์ของจริง จากนี้ไป น่าจะมีความเคลื่อนไหวของหมากในกระดานเกมชิงโลก เริ่มทยอยเกิดขึ้น และหากการเคลื่อนไหว มีทีท่าเป็นการยกระดับความเข้มข้น ก็ชัดเจนว่า ฉากสงครามชิงโลกเริ่มแสดงแล้ว โปรดติดตามดูกัน ดินแดนส่วนที่มี โอกาสจะได้เห็นการขยับหมาก จากคู่ชิงและพวกทั้งสองฝ่าย ไล่มาตั้งแต่ สวีเดน โปแลนด์ ยูเครน ตุรกี เลบานอน อิสราเอล อิหร่าน อาฟกานิสถาน เกาหลีใต้ ญี่ปุ่น คิวบา และอาจจะที่อเมริกาเอง .... มีโอกาสจะมาเล่าต่อครับว่า เริ่มที่ไหน เพราะอะไร และผลกระทบจะเป็นอย่างไร ระหว่างนี้เป็นช่วงติดตามดู อย่าลืมนะครับ โลกใบนี้ก็ของเราทุกคนเหมือนกัน มีสิทธิยืนบนโลกนี้เท่ากันด้วยเท้า 2 ข้างของเรา เท่ากันทุกคน ใจคอจะไม่ให้ความสนใจติดตามกันเลยหรือ ว่าเท้าของเราจะยังมีที่เหลือให้ยืนอยู่อีกหรือเปล่า และเหลือแบบไหน !!! สวัสดีครับ คนเล่านิทาน 7 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด”

    Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง

    ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์

    แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร

    Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ

    ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free
    อยู่ในระบบ Safe Browsing ของ Chrome

    ช่องโหว่มีความรุนแรงระดับ “สูง”
    เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE)

    Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108
    สำหรับ Windows, macOS และ Linux

    ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download
    โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์

    Google ยังไม่ยืนยันการโจมตีจริง
    แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที

    วิธีอัปเดต: Settings → Help → About Google Chrome
    ระบบจะตรวจสอบและติดตั้งอัตโนมัติ

    คำเตือนและข้อจำกัด
    ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox
    ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น

    ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี
    โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย

    องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต
    เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย

    ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว
    เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย

    https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    🛡️ “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด” Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์ แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ ✅ ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free ➡️ อยู่ในระบบ Safe Browsing ของ Chrome ✅ ช่องโหว่มีความรุนแรงระดับ “สูง” ➡️ เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE) ✅ Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108 ➡️ สำหรับ Windows, macOS และ Linux ✅ ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download ➡️ โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์ ✅ Google ยังไม่ยืนยันการโจมตีจริง ➡️ แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที ✅ วิธีอัปเดต: Settings → Help → About Google Chrome ➡️ ระบบจะตรวจสอบและติดตั้งอัตโนมัติ ‼️ คำเตือนและข้อจำกัด ‼️ ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox ⛔ ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น ‼️ ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย ‼️ องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต ⛔ เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย ‼️ ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว ⛔ เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    SECURITYONLINE.INFO
    Chrome Fix: New Use-After-Free Flaw (CVE-2025-11756) in Safe Browsing Component Poses High Risk
    Google released an urgent update for Chrome (v141.0.7390.107), patching a High-severity Use-After-Free flaw (CVE-2025-11756) in the Safe Browsing component. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “Microsoft อุด 6 ช่องโหว่ Zero-Day ใน Patch Tuesday เดือนตุลาคม — พร้อมประกาศสิ้นสุดอัปเดต Windows 10”

    ใน Patch Tuesday ประจำเดือนตุลาคม 2025 Microsoft ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญ โดยแก้ไขช่องโหว่ทั้งหมด 103 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่มีความรุนแรงสูง และ 4 รายการในนั้นกำลังถูกใช้โจมตีจริงในโลกไซเบอร์ (actively exploited)

    หนึ่งในช่องโหว่ที่น่ากังวลที่สุดคือ CVE-2023-41763 ซึ่งเป็นช่องโหว่ privilege escalation ใน Skype for Business ที่เปิดโอกาสให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลภายในระบบได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ใน Windows Kernel, Microsoft WordPad, และ Windows Error Reporting ที่ถูกใช้โจมตีแล้วเช่นกัน

    นอกจากการอัปเดตด้านความปลอดภัย Microsoft ยังประกาศว่า Windows 10 จะเข้าสู่สถานะ End of Life (EOL) ในวันที่ 14 ตุลาคม 2025 ซึ่งหมายความว่าจะไม่มีการอัปเดตฟีเจอร์หรือความปลอดภัยอีกต่อไป ยกเว้นผู้ที่ซื้อ Extended Security Updates (ESU)

    Microsoft แก้ไขช่องโหว่ 103 รายการใน Patch Tuesday ตุลาคม 2025
    รวมถึง 6 ช่องโหว่ Zero-Day

    4 ช่องโหว่ Zero-Day ถูกใช้โจมตีจริงแล้ว (actively exploited)
    เช่น CVE-2023-41763 (Skype for Business), CVE-2023-36563 (Windows Error Reporting)

    ช่องโหว่ครอบคลุมหลายผลิตภัณฑ์
    เช่น Windows Kernel, WordPad, Skype, และ Windows Messaging

    Windows 10 จะเข้าสู่สถานะ End of Life วันที่ 14 ตุลาคม 2025
    ไม่มีการอัปเดตอีกต่อไป ยกเว้นผู้ซื้อ ESU

    Microsoft แนะนำให้อัปเดตเป็น Windows 11
    เพื่อรับการสนับสนุนด้านความปลอดภัยอย่างต่อเนื่อง

    ผู้ใช้ควรติดตั้งอัปเดตล่าสุดทันที
    โดยเฉพาะในระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือใช้งานในองค์กร

    https://securityonline.info/october-patch-tuesday-microsoft-fixes-6-zero-days-including-4-actively-exploited-flaws-as-windows-10-reaches-end-of-life/
    🛠️ “Microsoft อุด 6 ช่องโหว่ Zero-Day ใน Patch Tuesday เดือนตุลาคม — พร้อมประกาศสิ้นสุดอัปเดต Windows 10” ใน Patch Tuesday ประจำเดือนตุลาคม 2025 Microsoft ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญ โดยแก้ไขช่องโหว่ทั้งหมด 103 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่มีความรุนแรงสูง และ 4 รายการในนั้นกำลังถูกใช้โจมตีจริงในโลกไซเบอร์ (actively exploited) หนึ่งในช่องโหว่ที่น่ากังวลที่สุดคือ CVE-2023-41763 ซึ่งเป็นช่องโหว่ privilege escalation ใน Skype for Business ที่เปิดโอกาสให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลภายในระบบได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ใน Windows Kernel, Microsoft WordPad, และ Windows Error Reporting ที่ถูกใช้โจมตีแล้วเช่นกัน นอกจากการอัปเดตด้านความปลอดภัย Microsoft ยังประกาศว่า Windows 10 จะเข้าสู่สถานะ End of Life (EOL) ในวันที่ 14 ตุลาคม 2025 ซึ่งหมายความว่าจะไม่มีการอัปเดตฟีเจอร์หรือความปลอดภัยอีกต่อไป ยกเว้นผู้ที่ซื้อ Extended Security Updates (ESU) ✅ Microsoft แก้ไขช่องโหว่ 103 รายการใน Patch Tuesday ตุลาคม 2025 ➡️ รวมถึง 6 ช่องโหว่ Zero-Day ✅ 4 ช่องโหว่ Zero-Day ถูกใช้โจมตีจริงแล้ว (actively exploited) ➡️ เช่น CVE-2023-41763 (Skype for Business), CVE-2023-36563 (Windows Error Reporting) ✅ ช่องโหว่ครอบคลุมหลายผลิตภัณฑ์ ➡️ เช่น Windows Kernel, WordPad, Skype, และ Windows Messaging ✅ Windows 10 จะเข้าสู่สถานะ End of Life วันที่ 14 ตุลาคม 2025 ➡️ ไม่มีการอัปเดตอีกต่อไป ยกเว้นผู้ซื้อ ESU ✅ Microsoft แนะนำให้อัปเดตเป็น Windows 11 ➡️ เพื่อรับการสนับสนุนด้านความปลอดภัยอย่างต่อเนื่อง ✅ ผู้ใช้ควรติดตั้งอัปเดตล่าสุดทันที ➡️ โดยเฉพาะในระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือใช้งานในองค์กร https://securityonline.info/october-patch-tuesday-microsoft-fixes-6-zero-days-including-4-actively-exploited-flaws-as-windows-10-reaches-end-of-life/
    SECURITYONLINE.INFO
    October Patch Tuesday: Microsoft Fixes 6 Zero-Days, Including 4 Actively Exploited Flaws, as Windows 10 Reaches End-of-Life
    Microsoft patched 193 vulnerabilities this month, including six zero-days (four exploited) and issued the final update for Windows 10 (KB5066791).
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • “SAP อุดช่องโหว่ CVSS 10.0 ใน NetWeaver — เสี่ยง RCE โดยไม่ต้องยืนยันตัวตน”

    SAP ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในระบบ NetWeaver Application Server ABAP ซึ่งเป็นหัวใจของระบบ ERP ที่ใช้กันอย่างแพร่หลายทั่วโลก โดยช่องโหว่นี้ได้รับรหัส CVE-2023-40311 และมีคะแนนความรุนแรง CVSS เต็ม 10.0 ซึ่งหมายถึงระดับ “วิกฤต” ที่สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในฟีเจอร์ Remote Code Management (RCM) ซึ่งเปิดให้ผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อรันโค้ดบนเซิร์ฟเวอร์ SAP ได้ทันที โดยไม่ต้องมีสิทธิ์เข้าระบบก่อน

    SAP ระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบที่เปิดใช้งานฟีเจอร์ RCM และไม่ได้มีการกำหนดสิทธิ์อย่างเหมาะสม โดยเฉพาะระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตหรือเชื่อมต่อกับระบบภายนอก

    นักวิจัยจาก Onapsis ซึ่งเป็นพันธมิตรด้านความปลอดภัยของ SAP เป็นผู้ค้นพบช่องโหว่นี้ และได้แจ้งให้ SAP ทราบก่อนการเปิดเผยต่อสาธารณะ โดย SAP ได้ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ช่องโหว่ CVE-2023-40311 ใน SAP NetWeaver Application Server ABAP
    ได้คะแนน CVSS เต็ม 10.0 ถือเป็นระดับ “วิกฤต”

    ช่องโหว่เกิดจากการจัดการอินพุตในฟีเจอร์ Remote Code Management (RCM)
    เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ส่งผลกระทบต่อระบบที่เปิดใช้งาน RCM และไม่มีการกำหนดสิทธิ์ที่เหมาะสม
    โดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือระบบภายนอก

    นักวิจัยจาก Onapsis เป็นผู้ค้นพบช่องโหว่
    แจ้ง SAP ก่อนการเปิดเผยต่อสาธารณะ

    SAP ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025
    พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    เสี่ยงต่อการถูกควบคุมระบบ SAP ทั้งระบบ

    ระบบที่เปิดใช้งาน RCM โดยไม่มีการกำหนดสิทธิ์อย่างเหมาะสม
    อาจถูกโจมตีได้ทันทีหากเชื่อมต่อกับอินเทอร์เน็ต

    การไม่อัปเดตแพตช์ทันทีอาจทำให้ระบบถูกเจาะโดย botnet หรือ ransomware
    โดยเฉพาะในองค์กรที่ใช้ SAP เป็นระบบหลักในการจัดการข้อมูล

    การตรวจสอบสิทธิ์และการตั้งค่า access control เป็นสิ่งจำเป็น
    หากละเลยอาจเปิดช่องให้เกิดการโจมตีแบบ lateral movement

    https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
    🚨 “SAP อุดช่องโหว่ CVSS 10.0 ใน NetWeaver — เสี่ยง RCE โดยไม่ต้องยืนยันตัวตน” SAP ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในระบบ NetWeaver Application Server ABAP ซึ่งเป็นหัวใจของระบบ ERP ที่ใช้กันอย่างแพร่หลายทั่วโลก โดยช่องโหว่นี้ได้รับรหัส CVE-2023-40311 และมีคะแนนความรุนแรง CVSS เต็ม 10.0 ซึ่งหมายถึงระดับ “วิกฤต” ที่สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในฟีเจอร์ Remote Code Management (RCM) ซึ่งเปิดให้ผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อรันโค้ดบนเซิร์ฟเวอร์ SAP ได้ทันที โดยไม่ต้องมีสิทธิ์เข้าระบบก่อน SAP ระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบที่เปิดใช้งานฟีเจอร์ RCM และไม่ได้มีการกำหนดสิทธิ์อย่างเหมาะสม โดยเฉพาะระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตหรือเชื่อมต่อกับระบบภายนอก นักวิจัยจาก Onapsis ซึ่งเป็นพันธมิตรด้านความปลอดภัยของ SAP เป็นผู้ค้นพบช่องโหว่นี้ และได้แจ้งให้ SAP ทราบก่อนการเปิดเผยต่อสาธารณะ โดย SAP ได้ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที ✅ ช่องโหว่ CVE-2023-40311 ใน SAP NetWeaver Application Server ABAP ➡️ ได้คะแนน CVSS เต็ม 10.0 ถือเป็นระดับ “วิกฤต” ✅ ช่องโหว่เกิดจากการจัดการอินพุตในฟีเจอร์ Remote Code Management (RCM) ➡️ เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน ✅ ส่งผลกระทบต่อระบบที่เปิดใช้งาน RCM และไม่มีการกำหนดสิทธิ์ที่เหมาะสม ➡️ โดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือระบบภายนอก ✅ นักวิจัยจาก Onapsis เป็นผู้ค้นพบช่องโหว่ ➡️ แจ้ง SAP ก่อนการเปิดเผยต่อสาธารณะ ✅ SAP ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 ➡️ พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที ‼️ ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ⛔ เสี่ยงต่อการถูกควบคุมระบบ SAP ทั้งระบบ ‼️ ระบบที่เปิดใช้งาน RCM โดยไม่มีการกำหนดสิทธิ์อย่างเหมาะสม ⛔ อาจถูกโจมตีได้ทันทีหากเชื่อมต่อกับอินเทอร์เน็ต ‼️ การไม่อัปเดตแพตช์ทันทีอาจทำให้ระบบถูกเจาะโดย botnet หรือ ransomware ⛔ โดยเฉพาะในองค์กรที่ใช้ SAP เป็นระบบหลักในการจัดการข้อมูล ‼️ การตรวจสอบสิทธิ์และการตั้งค่า access control เป็นสิ่งจำเป็น ⛔ หากละเลยอาจเปิดช่องให้เกิดการโจมตีแบบ lateral movement https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
    SECURITYONLINE.INFO
    SAP Patches Critical 10.0 Flaw in NetWeaver: Unauthenticated RCE Risk
    SAP's October 2025 Security Patch Day addressed 13 new notes, including two critical 10.0 flaws in NetWeaver AS Java and Print Service, posing an RCE threat.
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ"
    .
    มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา
    .
    นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์
    .
    สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต
    .
    เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ
    .
    กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน
    .
    “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว
    .
    มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม
    .
    ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ
    .
    ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน
    .
    ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน
    .
    เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ
    .
    นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว
    .
    เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง
    .
    เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก
    .
    เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน
    .
    ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ
    .
    มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย
    .
    การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว
    .
    จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน
    .
    แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ" . มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา . นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์ . สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต . เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ . กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน . “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว . มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม . ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ . ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน . ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน . เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ . นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว . เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง . เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก . เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน . ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ . มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย . การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว . จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน . แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    0 ความคิดเห็น 0 การแบ่งปัน 396 มุมมอง 0 รีวิว
  • บทเรียนจาก แท็กซี่พลเมืองดี ‘เรื่องผัวเมีย’ คนนอกยุ่งได้ กม.ให้สิทธิ์ถ้าใช้ความรุนแรง : ถอนหมุดข่าว 14-10-68
    บทเรียนจาก แท็กซี่พลเมืองดี ‘เรื่องผัวเมีย’ คนนอกยุ่งได้ กม.ให้สิทธิ์ถ้าใช้ความรุนแรง : ถอนหมุดข่าว 14-10-68
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 0 รีวิว
  • “ช่องโหว่ร้ายแรงใน Elastic Cloud (CVE-2025-37729) เปิดทาง RCE ผ่าน Jinjava Template Injection — คะแนนความรุนแรง 9.1 เต็ม 10”

    Elastic ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ความปลอดภัยระดับวิกฤตใน Elastic Cloud Enterprise (ECE) ซึ่งได้รับรหัส CVE-2025-37729 และมีคะแนน CVSS สูงถึง 9.1 โดยช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในเครื่องมือ template engine ที่ชื่อว่า Jinjava ซึ่งถูกใช้ในระบบการตั้งค่าของ ECE

    ปัญหานี้เกิดจากการที่ Jinjava ไม่สามารถ neutralize อักขระพิเศษได้อย่างเหมาะสม ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบ (Admin) สามารถส่งสตริงที่ออกแบบมาเฉพาะเพื่อให้ Jinjava ประมวลผลเป็นคำสั่ง และนำไปสู่การรันโค้ดบนเซิร์ฟเวอร์ (Remote Code Execution - RCE) หรือการขโมยข้อมูลที่ละเอียดอ่อน

    ช่องโหว่นี้ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0 ถึง 3.8.1 และ 4.0.0 ถึง 4.0.1 โดยเฉพาะระบบที่เปิดใช้งานฟีเจอร์ Logging+Metrics ซึ่งเป็นช่องทางที่ผู้โจมตีสามารถฝัง payload และอ่านผลลัพธ์ผ่าน log ได้

    Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.2 และ 4.0.2 ซึ่งมีการปรับปรุงการประเมินตัวแปรของ Jinjava และป้องกันการใช้โครงสร้างที่ไม่ปลอดภัย พร้อมแนะนำให้ผู้ดูแลระบบตรวจสอบ log ด้วย query พิเศษ เช่น (payload.name : int3rpr3t3r or payload.name : forPath) เพื่อหาสัญญาณของการโจมตี

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-37729 มีคะแนน CVSS 9.1
    เกิดจากการจัดการอินพุตไม่ปลอดภัยใน Jinjava template engine
    ผู้โจมตีที่มีสิทธิ์ Admin สามารถรันโค้ดหรือขโมยข้อมูลได้
    ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0–3.8.1 และ 4.0.0–4.0.1
    ระบบที่เปิดใช้ Logging+Metrics เสี่ยงมากเป็นพิเศษ
    Elastic ออกแพตช์ในเวอร์ชัน 3.8.2 และ 4.0.2
    มี query สำหรับตรวจสอบ log: (payload.name : int3rpr3t3r or payload.name : forPath)
    แนะนำให้จำกัดสิทธิ์ Admin และปิด Logging+Metrics บน deployment ที่ไม่เชื่อถือ

    ข้อมูลเสริมจากภายนอก
    Jinjava เป็น template engine ที่ใช้ syntax คล้าย Jinja2 ของ Python
    Template Injection เป็นเทคนิคที่ใช้ฝังคำสั่งในระบบที่ประมวลผล template โดยตรง
    RCE เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมระบบจากระยะไกล
    Logging+Metrics เป็นฟีเจอร์ที่ช่วยตรวจสอบระบบ แต่หากไม่ป้องกันดีอาจกลายเป็นช่องโหว่
    การอัปเดตแพตช์ทันทีเป็นวิธีป้องกันที่ดีที่สุด

    https://securityonline.info/critical-elastic-cloud-flaw-cve-2025-37729-cvss-9-1-allows-rce-via-jinjava-template-injection/
    🚨 “ช่องโหว่ร้ายแรงใน Elastic Cloud (CVE-2025-37729) เปิดทาง RCE ผ่าน Jinjava Template Injection — คะแนนความรุนแรง 9.1 เต็ม 10” Elastic ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ความปลอดภัยระดับวิกฤตใน Elastic Cloud Enterprise (ECE) ซึ่งได้รับรหัส CVE-2025-37729 และมีคะแนน CVSS สูงถึง 9.1 โดยช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในเครื่องมือ template engine ที่ชื่อว่า Jinjava ซึ่งถูกใช้ในระบบการตั้งค่าของ ECE ปัญหานี้เกิดจากการที่ Jinjava ไม่สามารถ neutralize อักขระพิเศษได้อย่างเหมาะสม ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบ (Admin) สามารถส่งสตริงที่ออกแบบมาเฉพาะเพื่อให้ Jinjava ประมวลผลเป็นคำสั่ง และนำไปสู่การรันโค้ดบนเซิร์ฟเวอร์ (Remote Code Execution - RCE) หรือการขโมยข้อมูลที่ละเอียดอ่อน ช่องโหว่นี้ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0 ถึง 3.8.1 และ 4.0.0 ถึง 4.0.1 โดยเฉพาะระบบที่เปิดใช้งานฟีเจอร์ Logging+Metrics ซึ่งเป็นช่องทางที่ผู้โจมตีสามารถฝัง payload และอ่านผลลัพธ์ผ่าน log ได้ Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.2 และ 4.0.2 ซึ่งมีการปรับปรุงการประเมินตัวแปรของ Jinjava และป้องกันการใช้โครงสร้างที่ไม่ปลอดภัย พร้อมแนะนำให้ผู้ดูแลระบบตรวจสอบ log ด้วย query พิเศษ เช่น (payload.name : int3rpr3t3r or payload.name : forPath) เพื่อหาสัญญาณของการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-37729 มีคะแนน CVSS 9.1 ➡️ เกิดจากการจัดการอินพุตไม่ปลอดภัยใน Jinjava template engine ➡️ ผู้โจมตีที่มีสิทธิ์ Admin สามารถรันโค้ดหรือขโมยข้อมูลได้ ➡️ ส่งผลกระทบต่อ ECE เวอร์ชัน 2.5.0–3.8.1 และ 4.0.0–4.0.1 ➡️ ระบบที่เปิดใช้ Logging+Metrics เสี่ยงมากเป็นพิเศษ ➡️ Elastic ออกแพตช์ในเวอร์ชัน 3.8.2 และ 4.0.2 ➡️ มี query สำหรับตรวจสอบ log: (payload.name : int3rpr3t3r or payload.name : forPath) ➡️ แนะนำให้จำกัดสิทธิ์ Admin และปิด Logging+Metrics บน deployment ที่ไม่เชื่อถือ ✅ ข้อมูลเสริมจากภายนอก ➡️ Jinjava เป็น template engine ที่ใช้ syntax คล้าย Jinja2 ของ Python ➡️ Template Injection เป็นเทคนิคที่ใช้ฝังคำสั่งในระบบที่ประมวลผล template โดยตรง ➡️ RCE เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมระบบจากระยะไกล ➡️ Logging+Metrics เป็นฟีเจอร์ที่ช่วยตรวจสอบระบบ แต่หากไม่ป้องกันดีอาจกลายเป็นช่องโหว่ ➡️ การอัปเดตแพตช์ทันทีเป็นวิธีป้องกันที่ดีที่สุด https://securityonline.info/critical-elastic-cloud-flaw-cve-2025-37729-cvss-9-1-allows-rce-via-jinjava-template-injection/
    SECURITYONLINE.INFO
    Critical Elastic Cloud Flaw: CVE-2025-37729 (CVSS 9.1) Allows RCE via Jinjava Template Injection
    A Critical (CVSS 9.1) flaw (CVE-2025-37729) in Elastic Cloud Enterprise allows authenticated Admin RCE. Attackers exploit Jinjava template injection to exfiltrate data and execute commands.
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • เพจดังตั้งคำถาม "นักสิทธิมนุษยชนไทยมีไว้ทำไม" ซัดหายไปไหนเวลาพลเรือนไทยถูกละเมิดสิทธิ ชี้ไร้ประโยชน์และไม่จริงใจ
    https://www.thai-tai.tv/news/21886/
    .
    #ไทยไท #นักสิทธิมนุษยชนไทย #สิทธิคนไทย #ความขัดแย้งชายแดน #ความรุนแรงภาคใต้ #ศาลอาชญากรสงคราม
    เพจดังตั้งคำถาม "นักสิทธิมนุษยชนไทยมีไว้ทำไม" ซัดหายไปไหนเวลาพลเรือนไทยถูกละเมิดสิทธิ ชี้ไร้ประโยชน์และไม่จริงใจ https://www.thai-tai.tv/news/21886/ . #ไทยไท #นักสิทธิมนุษยชนไทย #สิทธิคนไทย #ความขัดแย้งชายแดน #ความรุนแรงภาคใต้ #ศาลอาชญากรสงคราม
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 7
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 7

    ผ่านไป 5 ปี ถึง ค.ศ.2013 ทั้ง Ukraine และ Georgia ก็ยังไม่ได้เข้าเป็นสมาชิกของ NATO ใครนะ มันกักกันได้เด็ดขาดขนาดนั้น อเมริกาหงุดหงิด ก็ท่อส่งไงคุณพี่ มันเป็นเครื่องมือที่ได้ผลชะงัด เรื่อง Georgia ยังพอทน แต่เรื่อง Ukraine นี่ เป็นเรื่องคอขาดบาดตาย มันเป็นการวัดกำลัง ระหว่างอเมริกากับรัสเซียอย่างเห็นชัด เรียกว่าเป็นรายการชกโชว์ ก่อนรายการชกชิงแชมป์แล้วกัน แล้วอเมริกาจะอยู่เฉยๆได้หรือ

    เมื่ออเมริกาเอากองทัพของ NATO เข้าไปอยู่ใน Ukraine ตรงๆไม่ได้ อเมริกาก็ต้องใช้แผนเข้าทางหลังบ้าน แผนสกปรกเดิมๆที่อเมริกาถนัดใช้ ปฏิวัติสีส้ม Orange Revolution รอบ 2 จึงถูกนำไปใช้อีกรอบ คราวนี้อเมริกาส่งนางเหยี่ยว Victoria Nuland อดีตที่ปรึกษา **** Cheney และเป็นผู้ชำนาญด้านรัสเซียมาคุมเกม Ukraine เอง เพื่อให้มีการเลือกตั้งประธานาธิบดีใหม่ของ Ukraine เป็นคนของอเมริกาให้ได้

    แต่คราวนี้ไม่ง่ายเหมือนคราวก่อนๆ เพราะสหภาพยุโรปเริ่มยื่นหน้าเข้ามาใน Ukraine ด้วย ปัญหาของ Ukraine อันที่จริงมีผลกระทบกับชาวยุโรปโดยตรง หาก Ukraine ถูก แทรกแซงจนทำให้รัสเซียระงับการส่งแก๊ส ชาวยุโรปเป็นฝ่ายเดือดร้อน ไม่ใช่อเมริกา ครั้งนี้สหภาพยุโรปกับอเมริกา จึงไม่ได้ร้องเพลงเดียวกันที่ Ukraine

    เดือนกุมภาพันธ์ ค.ศ.2014 ชาว Ukraine ออก มาทำการประท้วงใหญ่ เป็นการประท้วงที่รุนแรง แต่สับสน ไม่รู้ว่าผู้ประท้วงต้องการอะไรกันแน่ ผู้กำกับเพียงบอกว่า ออกมากันให้เยอะๆและให้มีความรุนแรง ขนาด NATO หน่วย Gladio ซึ่งเป็นกองกำลังนอกระบบของตนมารวมด้วย ความรุนแรงจึงยกระดับ การเผาตึกรามบ้านช่องขยายวง มันต่างกันกับปฏิวัติสีส้ม เมื่อปี ค.ศ.2004 อย่างมาก มันเป็นการเดินหมากที่มุ่งจะเขี่ยรัสเซียให้ออกไปจาก Ukraine ให้จงได้ อเมริกาคิดว่ารัสเซียกล้ามยังไม่ขึ้น ไม่แน่ว่าอเมริกาเดินหมากตานี้ถูก !

    แม้จะมีข่าวว่า จะมีการเลือกตั้งในเดือนพฤษภาคม ค.ศ.2014 ซึ่งรัสเซียก็มีสิทธิลุ้น ส่งคนของตัวเองเข้าประกวดเหมือ นกัน แต่ปูตินไม่เสี่ยงรอ รัสเซียไม่มีทางเลือกมาก หากเสีย Ukraine หมายถึงเสีย Crimea ด้วย การแก้เกม โดยปูตินให้ชาว Crimea ทำประชามติว่า ต้องการจะแยกตัวจาก Ukraine หรือไม่ จึงเกิดขึ้น และเมื่อชาว Crimea ต้องการกลับมาสู่อ้อมอกรัสเซีย รัสเซียจึงยกกองทัพเข้าไปปกป้อง Crimea และยึด Crimea กลับมาสู่รัสเซีย เมื่อ 21 มีนาคม 2014

    Crimea นอก จากเป็นฐานทัพเรือใหญ่ของรัสเซียแล้ว ซึ่งที่รัสเซียพยายามปิดปากเงียบคือ รัสเซียยังมีคลังอาวุธใหญ่ ที่ลือกันว่าเป็นคลังอาวุธนิวเคลียร์ของรัสเซีย และมีคลังน้ำมันใหญ่อยู่ที่ Crimea ด้วย เสีย Crimea คงเหมือนเสียแขนขวา รัสเซียจึงไม่ยอมเสี่ยง การตัดสินใจของปูตินในการยึด Crimea เมื่อวันที่ 21 มีนาคม ค.ศ.2014 จึงไม่ต่างกับการจับตัวนาย Kho เมื่อปี 2003 เมื่อนาย Kho กำลัง จะเอาพลังงานของรัสเซียไปยกให้อเมริกา ปูตินและรัสเซียยอมถูกชาวโลกด่าประนาม และยอมถูกคว่ำบาตร ดีกว่าที่จะต้องเสียมากกว่า ถึงขนาดเสียประเทศ
    การยึด Crimea ของ รัสเซีย จึงเป็นการส่งสัญญาณยืนยันกับอเมริกาครั้งที่ 2 ว่า รัสเซียแม้หลังชนฝา แต่พร้อมที่จะสู้กับการรุมกินโต๊ะของอเมริกาและพวก ทุกรูปแบบ และคำตอบของอเมริกาคืออะไร?

    คำตอบเบื้องต้น ตามฟอร์มของอเมริกาและพวกคือ จัดการบีบให้สหประชาชาติคว่ำบาตรรัสเซียเพิ่มเติม บาตรวางเรียงตั้งแต่ Crimea ไปถึงรัสเซีย รวมทั้งการประนามด่ารัสเซีย โดยสาระพัดสื่อของค่ายตะวันตก ไม่เป็นสิ่งที่เกินความคาดหมายของรัสเซีย

    หลังจากนั้น เรื่อง Crimea ก็ดูจะจืด ทำท่าจะดังสู้เรื่อง Ukraine กับท่อแก๊สของรัสเซียไม่ได้ด้วยซ้ำ ไม่มีปฎิกริยาเพิ่มเติมเกี่ยวกับเรื่องนี้ จากอเมริกา….

    ผ่านไปอีก 3 เดือน สิ่งที่โลกเห็นคือ ข่าวการเปิดตัวของ ISIS ในตะวันออกกลางในช่วงเดือนมิถุนาย น ค.ศ.2014 ที่บุกเข้าไปยึด Mosul เมืองน้ำมันดกของอิรัก และมีการขยายตัวของ ISIS ไปส่วนต่างๆของอิรัก หลังจากนั้นมีการเรียกร้อง จากพวกเสี่ยน้ำมันอาหรับค่ายอเมริกา ให้อเมริกาจัดการอย่างเด็ดขาดกับพวก ISIS ขณะที่ข้อเท็จจริงต่างชี้บอกว่า ISIS คือเมล็ดพันธุ์ที่อเมริกาเป็นผู้หว่านและเลี้ยงดูนั่นแหละ

    เมื่อทนเสียงเรียกร้องและความกดดันจากพวกเสี่ยน้ำมันไม่ไหว อเมริกาและพวก ก็ตกลงเมื่อประมาณเดือนสิงหาคม ค.ศ.2014 ที่จะส่งปฏิบัติการถล่ม ISIS ทางอากาศ จนถึงวันนี้การเล่นไล่จับระหว่างอเมริกากับพวกและ ISIS ยังมีอยู่ โดยยังไม่มีผลสรุปว่าใครได้เปรียบ เสียบเปรียบกันชัดเจน จะแปลเป็นอย่างอื่นไปไม่ได้ นอกจากเป็นการกลับไปยึดพื้นที่ในตะวันออกกลางของอเมริกาและพวก ซึ่งอาจจะขยายจากอิรักไปซีเรียและอิหร่าน และอาจจะถึงตุรกี (ขึ้นอยู่กับตุรกีจะเลือกเล่นกับฝ่ายใด) ซึ่งเป็นบริเวณที่ไม่ใช่บ้านของพวกอเมริกา

    มันอาจเป็นคำตอบแบบหนึ่งของอเมริกาด้วยว่า จากการเดินหมาก Crimea ของรัสเซีย อเมริกาก็คิดว่าสงครามโลกครั้งที่ 3 ไม่ใช่เป็นเรื่องเกินความคาดหมาย แต่ที่อาจเกินความคาดหมายของอเมริกา คืออเมริกาคิดว่า อเมริกาเท่านั้นที่เล่นเกมรุกเป็น….ดังนั้นอเมริกาคงต้องเตรียมพร้อม

    ดูได้จากฝั่งของ 2 คู่หู รัสเซียและจีน แสดงการรุกคืบด้านการค้าอย่างเห็นได้ชัด ด้วยการทำสัญญาสร้างท่อส่งแก๊สและน้ำมันเพิ่ม การตกลงซื้อขายพลังงาน โดยตกลงชำระค่าซื้อขายกันเป็นรูเบิล/หยวน ดอลล่าร์ไม่เกี่ยว ปูตินเดินหน้า ชักชวนคู่ค้าทั้งหลายให้ชำระเงินซื้อขายเป็นสกุลอื่นที่ไม่ใช่ดอลล่าร์

    มันเป็นการส่งสัญญาณจากฝั่งรัสเซียและจีนว่า เราไม่ง้อดอลล่าร์ และเป็นการคว่ำบาตรดอลล่าร์ เป็นการตอบแทน จากฝ่ายที่ถูกอเมริกาและพวกหาเรื่องคว่ำบาตรข้างเดียวมาตลอด นี่นับเป็นครั้งแรกของประวัติศาสตร์อเมริกา ที่ความเป็นเจ้าของดอลล่าร์ ถูกหักเสียหน้าแหก เสียตำแหน่ง อย่างน่าเอาปี๊บคลุมหัว

    อย่างนี้กลิ่นสงครามโลกครั้งที่ 3 จะจาง หรือยิ่งส่งกลิ่นฟุ้งกระจาย

    สวัสดีครับ
    คนเล่านิทาน
    3 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 7 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 7 ผ่านไป 5 ปี ถึง ค.ศ.2013 ทั้ง Ukraine และ Georgia ก็ยังไม่ได้เข้าเป็นสมาชิกของ NATO ใครนะ มันกักกันได้เด็ดขาดขนาดนั้น อเมริกาหงุดหงิด ก็ท่อส่งไงคุณพี่ มันเป็นเครื่องมือที่ได้ผลชะงัด เรื่อง Georgia ยังพอทน แต่เรื่อง Ukraine นี่ เป็นเรื่องคอขาดบาดตาย มันเป็นการวัดกำลัง ระหว่างอเมริกากับรัสเซียอย่างเห็นชัด เรียกว่าเป็นรายการชกโชว์ ก่อนรายการชกชิงแชมป์แล้วกัน แล้วอเมริกาจะอยู่เฉยๆได้หรือ เมื่ออเมริกาเอากองทัพของ NATO เข้าไปอยู่ใน Ukraine ตรงๆไม่ได้ อเมริกาก็ต้องใช้แผนเข้าทางหลังบ้าน แผนสกปรกเดิมๆที่อเมริกาถนัดใช้ ปฏิวัติสีส้ม Orange Revolution รอบ 2 จึงถูกนำไปใช้อีกรอบ คราวนี้อเมริกาส่งนางเหยี่ยว Victoria Nuland อดีตที่ปรึกษา Dick Cheney และเป็นผู้ชำนาญด้านรัสเซียมาคุมเกม Ukraine เอง เพื่อให้มีการเลือกตั้งประธานาธิบดีใหม่ของ Ukraine เป็นคนของอเมริกาให้ได้ แต่คราวนี้ไม่ง่ายเหมือนคราวก่อนๆ เพราะสหภาพยุโรปเริ่มยื่นหน้าเข้ามาใน Ukraine ด้วย ปัญหาของ Ukraine อันที่จริงมีผลกระทบกับชาวยุโรปโดยตรง หาก Ukraine ถูก แทรกแซงจนทำให้รัสเซียระงับการส่งแก๊ส ชาวยุโรปเป็นฝ่ายเดือดร้อน ไม่ใช่อเมริกา ครั้งนี้สหภาพยุโรปกับอเมริกา จึงไม่ได้ร้องเพลงเดียวกันที่ Ukraine เดือนกุมภาพันธ์ ค.ศ.2014 ชาว Ukraine ออก มาทำการประท้วงใหญ่ เป็นการประท้วงที่รุนแรง แต่สับสน ไม่รู้ว่าผู้ประท้วงต้องการอะไรกันแน่ ผู้กำกับเพียงบอกว่า ออกมากันให้เยอะๆและให้มีความรุนแรง ขนาด NATO หน่วย Gladio ซึ่งเป็นกองกำลังนอกระบบของตนมารวมด้วย ความรุนแรงจึงยกระดับ การเผาตึกรามบ้านช่องขยายวง มันต่างกันกับปฏิวัติสีส้ม เมื่อปี ค.ศ.2004 อย่างมาก มันเป็นการเดินหมากที่มุ่งจะเขี่ยรัสเซียให้ออกไปจาก Ukraine ให้จงได้ อเมริกาคิดว่ารัสเซียกล้ามยังไม่ขึ้น ไม่แน่ว่าอเมริกาเดินหมากตานี้ถูก ! แม้จะมีข่าวว่า จะมีการเลือกตั้งในเดือนพฤษภาคม ค.ศ.2014 ซึ่งรัสเซียก็มีสิทธิลุ้น ส่งคนของตัวเองเข้าประกวดเหมือ นกัน แต่ปูตินไม่เสี่ยงรอ รัสเซียไม่มีทางเลือกมาก หากเสีย Ukraine หมายถึงเสีย Crimea ด้วย การแก้เกม โดยปูตินให้ชาว Crimea ทำประชามติว่า ต้องการจะแยกตัวจาก Ukraine หรือไม่ จึงเกิดขึ้น และเมื่อชาว Crimea ต้องการกลับมาสู่อ้อมอกรัสเซีย รัสเซียจึงยกกองทัพเข้าไปปกป้อง Crimea และยึด Crimea กลับมาสู่รัสเซีย เมื่อ 21 มีนาคม 2014 Crimea นอก จากเป็นฐานทัพเรือใหญ่ของรัสเซียแล้ว ซึ่งที่รัสเซียพยายามปิดปากเงียบคือ รัสเซียยังมีคลังอาวุธใหญ่ ที่ลือกันว่าเป็นคลังอาวุธนิวเคลียร์ของรัสเซีย และมีคลังน้ำมันใหญ่อยู่ที่ Crimea ด้วย เสีย Crimea คงเหมือนเสียแขนขวา รัสเซียจึงไม่ยอมเสี่ยง การตัดสินใจของปูตินในการยึด Crimea เมื่อวันที่ 21 มีนาคม ค.ศ.2014 จึงไม่ต่างกับการจับตัวนาย Kho เมื่อปี 2003 เมื่อนาย Kho กำลัง จะเอาพลังงานของรัสเซียไปยกให้อเมริกา ปูตินและรัสเซียยอมถูกชาวโลกด่าประนาม และยอมถูกคว่ำบาตร ดีกว่าที่จะต้องเสียมากกว่า ถึงขนาดเสียประเทศ การยึด Crimea ของ รัสเซีย จึงเป็นการส่งสัญญาณยืนยันกับอเมริกาครั้งที่ 2 ว่า รัสเซียแม้หลังชนฝา แต่พร้อมที่จะสู้กับการรุมกินโต๊ะของอเมริกาและพวก ทุกรูปแบบ และคำตอบของอเมริกาคืออะไร? คำตอบเบื้องต้น ตามฟอร์มของอเมริกาและพวกคือ จัดการบีบให้สหประชาชาติคว่ำบาตรรัสเซียเพิ่มเติม บาตรวางเรียงตั้งแต่ Crimea ไปถึงรัสเซีย รวมทั้งการประนามด่ารัสเซีย โดยสาระพัดสื่อของค่ายตะวันตก ไม่เป็นสิ่งที่เกินความคาดหมายของรัสเซีย หลังจากนั้น เรื่อง Crimea ก็ดูจะจืด ทำท่าจะดังสู้เรื่อง Ukraine กับท่อแก๊สของรัสเซียไม่ได้ด้วยซ้ำ ไม่มีปฎิกริยาเพิ่มเติมเกี่ยวกับเรื่องนี้ จากอเมริกา…. ผ่านไปอีก 3 เดือน สิ่งที่โลกเห็นคือ ข่าวการเปิดตัวของ ISIS ในตะวันออกกลางในช่วงเดือนมิถุนาย น ค.ศ.2014 ที่บุกเข้าไปยึด Mosul เมืองน้ำมันดกของอิรัก และมีการขยายตัวของ ISIS ไปส่วนต่างๆของอิรัก หลังจากนั้นมีการเรียกร้อง จากพวกเสี่ยน้ำมันอาหรับค่ายอเมริกา ให้อเมริกาจัดการอย่างเด็ดขาดกับพวก ISIS ขณะที่ข้อเท็จจริงต่างชี้บอกว่า ISIS คือเมล็ดพันธุ์ที่อเมริกาเป็นผู้หว่านและเลี้ยงดูนั่นแหละ เมื่อทนเสียงเรียกร้องและความกดดันจากพวกเสี่ยน้ำมันไม่ไหว อเมริกาและพวก ก็ตกลงเมื่อประมาณเดือนสิงหาคม ค.ศ.2014 ที่จะส่งปฏิบัติการถล่ม ISIS ทางอากาศ จนถึงวันนี้การเล่นไล่จับระหว่างอเมริกากับพวกและ ISIS ยังมีอยู่ โดยยังไม่มีผลสรุปว่าใครได้เปรียบ เสียบเปรียบกันชัดเจน จะแปลเป็นอย่างอื่นไปไม่ได้ นอกจากเป็นการกลับไปยึดพื้นที่ในตะวันออกกลางของอเมริกาและพวก ซึ่งอาจจะขยายจากอิรักไปซีเรียและอิหร่าน และอาจจะถึงตุรกี (ขึ้นอยู่กับตุรกีจะเลือกเล่นกับฝ่ายใด) ซึ่งเป็นบริเวณที่ไม่ใช่บ้านของพวกอเมริกา มันอาจเป็นคำตอบแบบหนึ่งของอเมริกาด้วยว่า จากการเดินหมาก Crimea ของรัสเซีย อเมริกาก็คิดว่าสงครามโลกครั้งที่ 3 ไม่ใช่เป็นเรื่องเกินความคาดหมาย แต่ที่อาจเกินความคาดหมายของอเมริกา คืออเมริกาคิดว่า อเมริกาเท่านั้นที่เล่นเกมรุกเป็น….ดังนั้นอเมริกาคงต้องเตรียมพร้อม ดูได้จากฝั่งของ 2 คู่หู รัสเซียและจีน แสดงการรุกคืบด้านการค้าอย่างเห็นได้ชัด ด้วยการทำสัญญาสร้างท่อส่งแก๊สและน้ำมันเพิ่ม การตกลงซื้อขายพลังงาน โดยตกลงชำระค่าซื้อขายกันเป็นรูเบิล/หยวน ดอลล่าร์ไม่เกี่ยว ปูตินเดินหน้า ชักชวนคู่ค้าทั้งหลายให้ชำระเงินซื้อขายเป็นสกุลอื่นที่ไม่ใช่ดอลล่าร์ มันเป็นการส่งสัญญาณจากฝั่งรัสเซียและจีนว่า เราไม่ง้อดอลล่าร์ และเป็นการคว่ำบาตรดอลล่าร์ เป็นการตอบแทน จากฝ่ายที่ถูกอเมริกาและพวกหาเรื่องคว่ำบาตรข้างเดียวมาตลอด นี่นับเป็นครั้งแรกของประวัติศาสตร์อเมริกา ที่ความเป็นเจ้าของดอลล่าร์ ถูกหักเสียหน้าแหก เสียตำแหน่ง อย่างน่าเอาปี๊บคลุมหัว อย่างนี้กลิ่นสงครามโลกครั้งที่ 3 จะจาง หรือยิ่งส่งกลิ่นฟุ้งกระจาย สวัสดีครับ คนเล่านิทาน 3 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • ทบ. ชี้ชาวไทยเปิดเครื่องเสียง แสดงออกไม่พอใจการรุกล้ำ ย้ำเป็นการกดดันโดยไม่ใช้ความรุนแรง
    https://www.thai-tai.tv/news/21881/
    .
    #ไทยไท #กองทัพบก #วินธัยสุวารี #ชายแดนไทยกัมพูชา #เสียงผีชายแดน #การบุกรุก #สิทธิมนุษยชน
    ทบ. ชี้ชาวไทยเปิดเครื่องเสียง แสดงออกไม่พอใจการรุกล้ำ ย้ำเป็นการกดดันโดยไม่ใช้ความรุนแรง https://www.thai-tai.tv/news/21881/ . #ไทยไท #กองทัพบก #วินธัยสุวารี #ชายแดนไทยกัมพูชา #เสียงผีชายแดน #การบุกรุก #สิทธิมนุษยชน
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • “เมื่อแอปหาคู่ไม่ตอบโจทย์ — หญิงอเมริกันวัย 42 ใช้บิลบอร์ดหาสามี กลายเป็นไวรัลพร้อมกระแสเกลียดชัง”

    Lisa Catalano หญิงวัย 42 ปีจากซานมาเทโอ รัฐแคลิฟอร์เนีย ตัดสินใจหันหลังให้กับแอปหาคู่ที่ทำให้เธอรู้สึกหมดหวัง และเลือกใช้วิธีสุดแหวกแนวในการหาคู่ชีวิต — เธอขึ้นบิลบอร์ดขนาดใหญ่ 6 จุดตลอดเส้นทาง Highway 101 ระหว่างซานตาคลาราและซานฟรานซิสโก พร้อมข้อความว่าเธอกำลังมองหาสามี

    เธอสร้างเว็บไซต์ส่วนตัวชื่อ MarryLisa.com เพื่อให้ผู้สนใจส่งข้อความเข้ามา และภายในเวลาไม่นานก็ได้รับข้อความกว่า 2,200 ฉบับจากทั่วโลก ทั้งคำชม คำให้กำลังใจ และคำดูถูกอย่างรุนแรง รวมถึงการคุกคามจากเว็บไซต์ 4chan ที่เผยแพร่ข้อมูลส่วนตัวของเธอและครอบครัว

    แม้จะเผชิญกับกระแสลบ แต่เธอกลับได้รับแรงสนับสนุนจากผู้หญิงจำนวนมากที่เข้าใจความรู้สึกของการถูกลดคุณค่าในโลกของแอปหาคู่ และชื่นชมความกล้าหาญของเธอในการเปิดเผยตัวตนอย่างตรงไปตรงมา

    วิธีการหาคู่ของ Lisa Catalano
    ใช้บิลบอร์ดขนาดใหญ่ 6 จุดบน Highway 101 เพื่อประกาศหาสามี
    สร้างเว็บไซต์ MarryLisa.com เพื่อรับข้อความจากผู้สนใจ
    ได้รับข้อความกว่า 2,200 ฉบับจากทั่วโลก

    ความตั้งใจและแรงบันดาลใจ
    เบื่อหน่ายกับแอปหาคู่ที่ทำให้รู้สึกหมดคุณค่า
    ต้องการหาคู่ชีวิตอย่างจริงจังหลังจากสูญเสียคู่หมั้นเมื่อปลายปี 2023
    หวังสร้างครอบครัวภายใน 2-3 ปี

    กระแสตอบรับจากสังคม
    ได้รับคำชมจากผู้หญิงหลายคนที่เข้าใจความรู้สึกของเธอ
    สื่อหลายสำนักให้ความสนใจ เช่น People Magazine, New York Post, ABC News
    เว็บไซต์ MarryLisa.com มียอดเข้าชมเกือบ 1 ล้านครั้งใน 9 วัน

    คำเตือนและข้อจำกัด
    ถูกคุกคามจากเว็บไซต์ 4chan ที่เผยแพร่ข้อมูลส่วนตัวของเธอและครอบครัว
    ข้อความบางส่วนมีเนื้อหามีความรุนแรงและเหยียดเพศ
    การเปิดเผยข้อมูลส่วนตัวมากเกินไป เช่น น้ำหนัก, ศาสนา, ความชอบ อาจนำไปสู่การถูกวิจารณ์
    การใช้วิธีสาธารณะในการหาคู่อาจเสี่ยงต่อความปลอดภัย

    https://www.thestar.com.my/tech/tech-news/2025/10/11/tired-of-swiping-this-us-woman-turned-to-billboards-to-find-a-husband-then-came-the-hate
    💘 “เมื่อแอปหาคู่ไม่ตอบโจทย์ — หญิงอเมริกันวัย 42 ใช้บิลบอร์ดหาสามี กลายเป็นไวรัลพร้อมกระแสเกลียดชัง” Lisa Catalano หญิงวัย 42 ปีจากซานมาเทโอ รัฐแคลิฟอร์เนีย ตัดสินใจหันหลังให้กับแอปหาคู่ที่ทำให้เธอรู้สึกหมดหวัง และเลือกใช้วิธีสุดแหวกแนวในการหาคู่ชีวิต — เธอขึ้นบิลบอร์ดขนาดใหญ่ 6 จุดตลอดเส้นทาง Highway 101 ระหว่างซานตาคลาราและซานฟรานซิสโก พร้อมข้อความว่าเธอกำลังมองหาสามี เธอสร้างเว็บไซต์ส่วนตัวชื่อ MarryLisa.com เพื่อให้ผู้สนใจส่งข้อความเข้ามา และภายในเวลาไม่นานก็ได้รับข้อความกว่า 2,200 ฉบับจากทั่วโลก ทั้งคำชม คำให้กำลังใจ และคำดูถูกอย่างรุนแรง รวมถึงการคุกคามจากเว็บไซต์ 4chan ที่เผยแพร่ข้อมูลส่วนตัวของเธอและครอบครัว แม้จะเผชิญกับกระแสลบ แต่เธอกลับได้รับแรงสนับสนุนจากผู้หญิงจำนวนมากที่เข้าใจความรู้สึกของการถูกลดคุณค่าในโลกของแอปหาคู่ และชื่นชมความกล้าหาญของเธอในการเปิดเผยตัวตนอย่างตรงไปตรงมา ✅ วิธีการหาคู่ของ Lisa Catalano ➡️ ใช้บิลบอร์ดขนาดใหญ่ 6 จุดบน Highway 101 เพื่อประกาศหาสามี ➡️ สร้างเว็บไซต์ MarryLisa.com เพื่อรับข้อความจากผู้สนใจ ➡️ ได้รับข้อความกว่า 2,200 ฉบับจากทั่วโลก ✅ ความตั้งใจและแรงบันดาลใจ ➡️ เบื่อหน่ายกับแอปหาคู่ที่ทำให้รู้สึกหมดคุณค่า ➡️ ต้องการหาคู่ชีวิตอย่างจริงจังหลังจากสูญเสียคู่หมั้นเมื่อปลายปี 2023 ➡️ หวังสร้างครอบครัวภายใน 2-3 ปี ✅ กระแสตอบรับจากสังคม ➡️ ได้รับคำชมจากผู้หญิงหลายคนที่เข้าใจความรู้สึกของเธอ ➡️ สื่อหลายสำนักให้ความสนใจ เช่น People Magazine, New York Post, ABC News ➡️ เว็บไซต์ MarryLisa.com มียอดเข้าชมเกือบ 1 ล้านครั้งใน 9 วัน ‼️ คำเตือนและข้อจำกัด ⛔ ถูกคุกคามจากเว็บไซต์ 4chan ที่เผยแพร่ข้อมูลส่วนตัวของเธอและครอบครัว ⛔ ข้อความบางส่วนมีเนื้อหามีความรุนแรงและเหยียดเพศ ⛔ การเปิดเผยข้อมูลส่วนตัวมากเกินไป เช่น น้ำหนัก, ศาสนา, ความชอบ อาจนำไปสู่การถูกวิจารณ์ ⛔ การใช้วิธีสาธารณะในการหาคู่อาจเสี่ยงต่อความปลอดภัย https://www.thestar.com.my/tech/tech-news/2025/10/11/tired-of-swiping-this-us-woman-turned-to-billboards-to-find-a-husband-then-came-the-hate
    WWW.THESTAR.COM.MY
    Tired of swiping, this US woman turned to billboards to find a husband. Then came the hate
    Many of the more than 2,200 "potential suitors" around the world who've reached out to her are online bullies more interested in ridiculing her – or worse.
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 6
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 6

    ในบรรดารัฐเล็กรัฐน้อย ที่เคยเป็นส่วนหนึ่งของสหภาพโซเวียต อเมริกามองว่า Ukraine มี ความสำคัญต่อรัสเซียและอเมริกาไม่น้อยกว่ากัน ดังนั้นอเมริกาจึงคิดเอา Ukraine มาเก็บไว้ในกระเป๋าตัวเองอย่างมิดชิด ก่อนที่รัสเซียจะรวบเอาไป

    Ukraine มีอาณาเขตติดต่อกับรัสเซีย มีความสำคัญที่เปิดเผยรู้กันทั่วคือ

    – เป็นเส้นทางวางท่อส่งแก๊ส เส้นสำคัญของรัสเซียมาสู่ตลาดยุโรป ที่ทำให้รัสเซียมีอำนาจต่อรองสูงกับสหภาพยุโรป

    – รัสเซียมีกองเรือรบฝูงใหญ่ อยู่ที่ทะเลดำ โดยเช่า Stevastopol ของ Ukraine เป็นฐานทัพเรือ สัญญาเช่านี้ถ้าไม่ต่ออายุ จะสิ้นสุดในปี ค.ศ.2017

    – แหลม Crimea ซึ่งเคยเป็นส่วนหนึ่งของสหภาพโซเวียต หลังจากสหภาพโซเวียตล่มสลายแล้ว Crimea กลายเป็นอยู่ในอาณาเขตของ Ukraine Crimea ซึ่งมีประชาชนประมาณ 2.3 ล้านคน ที่ส่วนใหญ่ยังนึกว่าตนเองเป็นคนรัสเซีย พูดภาษารัสเซีย และรัสเซียอ้างว่าถือ passport รัสเซียเสียด้วย

    สิ่งที่ผู้คนยังไม่ค่อยรู้กัน เกี่ยวกับความสำคัญของ Ukraine คือ

    – แหลม Crimea เป็นจุดยุทธศาสตร์ที่สำคัญ เป็นเหมือนประตูเข้าหลังบ้านรัสเซีย หากใครไปตั้งฐานยิงจรวดหันหัวให้ถูกทาง รัสเซียอาจไม่เหลือ !

    – ลึกลงใต้ทะเลดำ ด้านหน้าของแหลม Crimea เต็มไปด้วยแหล่งทรัพยากรน้ำมัน ที่ประมาณว่า มีมูลค่าหลายล้านล้านเหรียญ Exxon Mobil, Royal Dutch Shell หรือ BP และ หลายบริษัทน้ำมัน ได้ไปทำการสำรวจเรียบร้อยแล้ว และมีผลสำรวจออกมาว่า น่าจะเป็นแหล่งทรัพยากรใหญ่สู้กับแหล่งน้ำมันที่ทะเลเหนือได้ ซึ่งแหล่งน้ำมันที่ทะเลเหนือนั้น มีส่วนช่วยพยุงเศรษฐกิจของอังกฤษ นอร์เวย์ และหลายประเทศในยุโรปมาตั้งแต่เมื่อแหล่งน้ำมันที่ทะเลเหนือทำการผลิตน้ำมัน ได้ ในช่วงประมาณ ค.ศ.1970 กว่าเป็นต้นมา
    นอกจาก Ukraine ที่อเมริกาต้องการเก็บมาอยู่ในกระเป๋าแล้ว อเมริกายังต้องได้ Greorgia ซึ่งมีอาณาเขตด้านหนึ่งติดกับ Ukraine โดยมีเทือกเขา Caucasus กั้นอยู่ และอีกด้านหนึ่งติดกับรัสเซียและรัฐ Azerbijan

    ความสำคัญของ Georgia มีความต่างกับ Ukraine แม้จะน้อยกว่า แต่ถ้าฝ่ายใดได้ทั้ง Ukraine และ Georgia ไปด้วยกัน ย่อมได้เปรียบอีกฝ่ายอย่างยิ่ง

    – ปี ค.ศ.2002 BP ซึ่งมีประธานกรรมการชื่อ Tony Blair นายกรัฐมนตรีของอังกฤษในขณะนั้น ได้ทำสัญญาที่จะสร้างท่อส่งน้ำมัน ยาว 1,762 กิโลเมตร ที่ มีมูลค่าประมาณ 3.6 พันล้านเหรียญ จาก Baku ของ Azerbijan ผ่าน Tbilisi ของ Georgia มาสุดทางที่ Ceyhan ของตุรกี โดยมี Unocal ของอเมริกาและ Turkish Petroleum ของตุรกีร่วมทุนด้วย Ceyhan นี้อยู่ใกล้กับฐานทัพอากาศของอเมริกา ที่ตั้งอยู่ที่ Incirlik เป็นโครงการที่อังกฤษภาคภูมิใจหนักหนา เพราะเป็นผู้ริเริ่มร่วมกับรัฐบาล Bill Clinton ถึงขนาดนาย Blair เพ้อว่าเป็น Project of the Century ทีเดียว

    เมื่อท่อส่ง BTC ( Baku-Tbilisi-Ceyhan) นี้สร้างเสร็จในปี ค.ศ.2005 การดูแลท่อส่งจะต้องได้รับความร่วมมือเป็นอย่างดีจาก Georgia ซึ่งไม่ได้ร่วมลงทุนในการสร้างท่อส่งด้วย ดังนั้นการมีอิทธิพลเหนือรัฐบาล Greorgia จึงเป็นเรื่องสำคัญของกลุ่มผู้ลงทุน

    เพื่อให้มีอิทธิพลเหนือ Ukraine และ Greorgia อเมริกาจึงวางแผนครอบงำทั้ง 2 รัฐ โดยส่งคนของตนเอง หรือที่ตัวเองเลือก ไปเป็นผู้มีอำนาจปกครองทั้ง 2 รัฐ โดยมีเป้าหมายหลัก จะให้ทั้ง 2 รัฐ เข้าเป็นสมาชิกของ NATO เพื่อเปิดทางให้กองทัพของ NATO เข้าไปตั้งฐานทัพใน 2 รัฐ กุมคอหอยทั้ง 2 รัฐไว้ และเป็นการวางกองทัพของ NATO จ่ออยู่หน้าประตูหลังบ้านรัสเซียอีกด้วย เป็นการปิดล้อม Containment รัสเซียรอบใหม่ ที่อันตรายสำหรับรัสเซีย

    แต่การจัดฉากของ Washington เพื่อส่งคนของตน เอาไปปกครอง 2 รัฐ ชาวโลกรู้จักกันในชื่อของ ปฏิวัติหลากสี Color Revolution เพื่อความเป็นประชาธิปไตยของทั้ง 2 รัฐ ตามที่สื่อย้อมสีของฝั่งตะวันตกเรียก ตอแหลซ้ำซากจริงๆ แต่ชาวโลกส่วนใหญ่ ก็ยังให้ความเขื่อถืออย่างน่าสมเพช
    ปี ค.ศ.2003 อเมริกาจัดส่งนาย Saakashvili หนุ่มน้อยอายุ 37 ปี ! เข้าไปชิงตำแหน่งประธานาธิบดีจากนาย Shevardnadze ซึ่งครองตำแหน่งมาตั้งแต่ปี ค.ศ.1995 โดยการสร้างฉากปฏิวัติดอกกุหลาบ Rose Revolution ชื่อเพราะ แต่แรงเด็ด เขี่ยนาย Shevardnadze เสียกระเด็นจากทำเนียบประธานาธิบดี หายวับไปกับตา

    เมื่อนาย Saakashvili ได้รับตำแหน่งประธานาธิบดีเรียบร้อยในปี ค.ศ.2003 อเมริกาส่งของขวัญเป็นอาวุธและการฝึกอบรมจาก Pentagon เต็มรูปแบบไปให้ แค่นั้นยังไม่พอ อิสราเอลส่งที่ปรึกษาการทหาร (ก็ทหารรับจ้างนั่นแหละ !) ไปให้อีกหนึ่งพันคน เพื่อไปทำการฝึกให้แก่กองทัพ Greorgia ด้านการจู่โจมทางบกและทางอากาศ รวมทั้งการต่อสู้ป้องกันตัว เป็นลูกกระเป๋งเศรษฐีมันดีอย่างนี้เอง ถึงไม่ยอมเลิกเป็นกัน

    สำหรับ Ukraine ปี ค.ศ.2004 อเมริกาจัดส่งนาย Viktor Yushchenko อดีตผู้ว่าการธนาคารกลางของUkraine ที่มีเมียเป็นคนอเมริกันจาก Chicago และเคยทำงานกับรัฐบาลอเมริกัน เข้าไปชิงตำแหน่งประธานาธิบดีได้ โดยใช้ปฏิบัติการ ปฏิวัติสีส้ม Orange Revolution (รอบ 1) ชาว Uraine คงคล้ายๆกับสมันน้อยนะ ไม่ค่อยรู้สึกรู้สาว่าอะไรมันพิกลหรือเปล่า

    ทุกอย่างทำท่าเหมือนจะเป็นไปตาม แผนที่อเมริกาวางไว้ แต่พอถึงเดือนสิงหาคม ค.ศ.2008 กองทัพของ Georgia ก็ดันยกทัพเข้าไปยึดแคว้น South Ossetia ที่อยู่ในรัฐของตนเอง !

    Georgia มีปัญหาภายในมานานแล้ว เกี่ยวกับความต้องการแยกตัวของแคว้น South Ossetiaและ Abkhazia ซึ่ง เคยเป็นแคว้นที่ปกครองตนเอง สมัยยังขึ้นกับสหภาพโซเวียต เมื่อสหภาพโซเวียตล่มสลาย การแบ่งเขตแดนใหม่ ตาม Warsow Pact ทำให้ 2 แคว้นต้องไปรวมกับ Georgia ซึ่งมีวัฒนธรรมประเพณีต่างกัน และมักจะใช้ความรุนแรงกับ 2 รัฐเสมอ จึงมีเรื่องขัดแย้งและปะทะกันตลอด

    สำหรับรัสเซีย Ossetia เป็น เสมือนฐานทัพหนึ่งของรัสเซีย ที่คอยช่วยดูแลแนวเขตแดนระหว่างรัสเซียกับตุรกีและอิหร่าน ตั้งแต่สมัยซาร์ นอกจากเรื่องท่อส่งน้ำมันของ BP แล้ว ยังมีข่าวว่า Washington อาจจะมาตั้งฐานทัพใน Georgia อีกด้วย สำหรับรัสเซีย การบุกยึด Ossetia จึงเป็นข่าวร้าย
    ปูตินนำเรื่องเข้าสภา เพื่อให้สภาสนับสนุนการแยกตัวของแคว้น Ossetia และ Abkhazia เมื่อสภาให้ความเห็นชอบ ปูตินประกาศสนับสนุนการแยกตัวของทั้ง 2 แคว้น ประธานาธิบดี Saakashvili ประท้วงรัสเซีย บอกว่าอเมริกาและตะวันตกเห็นว่าทั้ง 2
    แค้วนเป็นของ Georgia ให้รัสเซียถอนการประกาศสนับสนุน แต่รัสเซียไม่ยอมถอน และประกาศเพิ่มว่าพร้อมที่จะส่งกำลังไปปกป้องทั้ง 2 รัฐ ปูตินกำลังคิดอะไร

    ช่วงนั้นคณะมนตรีของ NATO กำลังพิจารณาเรื่องการรับ Ukraineและ Georgia เข้าเป็นสมาชิกของ NATO ตามใบสั่งของ Washington สมาชิก NATO เห็นว่าถ้ารับ Georgia เข้าเป็นสมาชิก และหาก Georgia มีปัญหากับรัสเซีย ตามกฎบัตรของ NATO สมาชิก NATO ต้องทำสงครามกับรัสเซียเพื่อปกป้อง Georgia ด้วย

    มีสมาชิก 10 รายของ NATO ที่ไม่เห็นด้วยกับการกระทำของ Georgia ซึ่งผู้ไม่เห็นด้วยมีทั้ง เยอรมัน ฝรั่งเศส และอิตาลี่ อเมริกาจึงจำเป็นต้องคลายมือที่บีบ NATO ชั่วคราว ด้วยความขัดใจ และทั้ง Ukraineและ Georgia จึงยังไม่ได้ร่วมอยู่ในคอก NATO

    รัสเซียรอดจากการมีกองทัพของ NATO มาอยู่ที่ประตูหน้าบ้านไปอย่างเฉียดฉิว

    เยอรมันคงยังไม่พร้อม หรือคิดอยากทำสงครามกับรัสเซี ย เพราะขณะนั้น ท่อส่งแก๊ส Baltic Pipeline System (BPS) ยาว 1,200 กิโลเมตรใต้ทะเล Baltic ซึ่งเป็นการร่วมทุน ระหว่างเยอรมันกับรัสเซีย เพื่อส่งแก๊สของรัสเซีย จาก West Siberia มายังตลาดยุโรปตะวันตกก่อสร้างเสร็จเรียบร้อยแล้ว ทำสงครามกับผู้ร่วมทุนเกี่ยวกับพลังงาน คงไม่ใช่ทางเลือกที่ฉลาดของเยอรมัน

    ยุทธศาสตร์ท่อส่งของปูติน ได้ผลดีเกินกว่าที่อเมริกาประเมิน

    สวัสดีครับ
    คนเล่านิทาน
    2 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 6 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 6 ในบรรดารัฐเล็กรัฐน้อย ที่เคยเป็นส่วนหนึ่งของสหภาพโซเวียต อเมริกามองว่า Ukraine มี ความสำคัญต่อรัสเซียและอเมริกาไม่น้อยกว่ากัน ดังนั้นอเมริกาจึงคิดเอา Ukraine มาเก็บไว้ในกระเป๋าตัวเองอย่างมิดชิด ก่อนที่รัสเซียจะรวบเอาไป Ukraine มีอาณาเขตติดต่อกับรัสเซีย มีความสำคัญที่เปิดเผยรู้กันทั่วคือ – เป็นเส้นทางวางท่อส่งแก๊ส เส้นสำคัญของรัสเซียมาสู่ตลาดยุโรป ที่ทำให้รัสเซียมีอำนาจต่อรองสูงกับสหภาพยุโรป – รัสเซียมีกองเรือรบฝูงใหญ่ อยู่ที่ทะเลดำ โดยเช่า Stevastopol ของ Ukraine เป็นฐานทัพเรือ สัญญาเช่านี้ถ้าไม่ต่ออายุ จะสิ้นสุดในปี ค.ศ.2017 – แหลม Crimea ซึ่งเคยเป็นส่วนหนึ่งของสหภาพโซเวียต หลังจากสหภาพโซเวียตล่มสลายแล้ว Crimea กลายเป็นอยู่ในอาณาเขตของ Ukraine Crimea ซึ่งมีประชาชนประมาณ 2.3 ล้านคน ที่ส่วนใหญ่ยังนึกว่าตนเองเป็นคนรัสเซีย พูดภาษารัสเซีย และรัสเซียอ้างว่าถือ passport รัสเซียเสียด้วย สิ่งที่ผู้คนยังไม่ค่อยรู้กัน เกี่ยวกับความสำคัญของ Ukraine คือ – แหลม Crimea เป็นจุดยุทธศาสตร์ที่สำคัญ เป็นเหมือนประตูเข้าหลังบ้านรัสเซีย หากใครไปตั้งฐานยิงจรวดหันหัวให้ถูกทาง รัสเซียอาจไม่เหลือ ! – ลึกลงใต้ทะเลดำ ด้านหน้าของแหลม Crimea เต็มไปด้วยแหล่งทรัพยากรน้ำมัน ที่ประมาณว่า มีมูลค่าหลายล้านล้านเหรียญ Exxon Mobil, Royal Dutch Shell หรือ BP และ หลายบริษัทน้ำมัน ได้ไปทำการสำรวจเรียบร้อยแล้ว และมีผลสำรวจออกมาว่า น่าจะเป็นแหล่งทรัพยากรใหญ่สู้กับแหล่งน้ำมันที่ทะเลเหนือได้ ซึ่งแหล่งน้ำมันที่ทะเลเหนือนั้น มีส่วนช่วยพยุงเศรษฐกิจของอังกฤษ นอร์เวย์ และหลายประเทศในยุโรปมาตั้งแต่เมื่อแหล่งน้ำมันที่ทะเลเหนือทำการผลิตน้ำมัน ได้ ในช่วงประมาณ ค.ศ.1970 กว่าเป็นต้นมา นอกจาก Ukraine ที่อเมริกาต้องการเก็บมาอยู่ในกระเป๋าแล้ว อเมริกายังต้องได้ Greorgia ซึ่งมีอาณาเขตด้านหนึ่งติดกับ Ukraine โดยมีเทือกเขา Caucasus กั้นอยู่ และอีกด้านหนึ่งติดกับรัสเซียและรัฐ Azerbijan ความสำคัญของ Georgia มีความต่างกับ Ukraine แม้จะน้อยกว่า แต่ถ้าฝ่ายใดได้ทั้ง Ukraine และ Georgia ไปด้วยกัน ย่อมได้เปรียบอีกฝ่ายอย่างยิ่ง – ปี ค.ศ.2002 BP ซึ่งมีประธานกรรมการชื่อ Tony Blair นายกรัฐมนตรีของอังกฤษในขณะนั้น ได้ทำสัญญาที่จะสร้างท่อส่งน้ำมัน ยาว 1,762 กิโลเมตร ที่ มีมูลค่าประมาณ 3.6 พันล้านเหรียญ จาก Baku ของ Azerbijan ผ่าน Tbilisi ของ Georgia มาสุดทางที่ Ceyhan ของตุรกี โดยมี Unocal ของอเมริกาและ Turkish Petroleum ของตุรกีร่วมทุนด้วย Ceyhan นี้อยู่ใกล้กับฐานทัพอากาศของอเมริกา ที่ตั้งอยู่ที่ Incirlik เป็นโครงการที่อังกฤษภาคภูมิใจหนักหนา เพราะเป็นผู้ริเริ่มร่วมกับรัฐบาล Bill Clinton ถึงขนาดนาย Blair เพ้อว่าเป็น Project of the Century ทีเดียว เมื่อท่อส่ง BTC ( Baku-Tbilisi-Ceyhan) นี้สร้างเสร็จในปี ค.ศ.2005 การดูแลท่อส่งจะต้องได้รับความร่วมมือเป็นอย่างดีจาก Georgia ซึ่งไม่ได้ร่วมลงทุนในการสร้างท่อส่งด้วย ดังนั้นการมีอิทธิพลเหนือรัฐบาล Greorgia จึงเป็นเรื่องสำคัญของกลุ่มผู้ลงทุน เพื่อให้มีอิทธิพลเหนือ Ukraine และ Greorgia อเมริกาจึงวางแผนครอบงำทั้ง 2 รัฐ โดยส่งคนของตนเอง หรือที่ตัวเองเลือก ไปเป็นผู้มีอำนาจปกครองทั้ง 2 รัฐ โดยมีเป้าหมายหลัก จะให้ทั้ง 2 รัฐ เข้าเป็นสมาชิกของ NATO เพื่อเปิดทางให้กองทัพของ NATO เข้าไปตั้งฐานทัพใน 2 รัฐ กุมคอหอยทั้ง 2 รัฐไว้ และเป็นการวางกองทัพของ NATO จ่ออยู่หน้าประตูหลังบ้านรัสเซียอีกด้วย เป็นการปิดล้อม Containment รัสเซียรอบใหม่ ที่อันตรายสำหรับรัสเซีย แต่การจัดฉากของ Washington เพื่อส่งคนของตน เอาไปปกครอง 2 รัฐ ชาวโลกรู้จักกันในชื่อของ ปฏิวัติหลากสี Color Revolution เพื่อความเป็นประชาธิปไตยของทั้ง 2 รัฐ ตามที่สื่อย้อมสีของฝั่งตะวันตกเรียก ตอแหลซ้ำซากจริงๆ แต่ชาวโลกส่วนใหญ่ ก็ยังให้ความเขื่อถืออย่างน่าสมเพช ปี ค.ศ.2003 อเมริกาจัดส่งนาย Saakashvili หนุ่มน้อยอายุ 37 ปี ! เข้าไปชิงตำแหน่งประธานาธิบดีจากนาย Shevardnadze ซึ่งครองตำแหน่งมาตั้งแต่ปี ค.ศ.1995 โดยการสร้างฉากปฏิวัติดอกกุหลาบ Rose Revolution ชื่อเพราะ แต่แรงเด็ด เขี่ยนาย Shevardnadze เสียกระเด็นจากทำเนียบประธานาธิบดี หายวับไปกับตา เมื่อนาย Saakashvili ได้รับตำแหน่งประธานาธิบดีเรียบร้อยในปี ค.ศ.2003 อเมริกาส่งของขวัญเป็นอาวุธและการฝึกอบรมจาก Pentagon เต็มรูปแบบไปให้ แค่นั้นยังไม่พอ อิสราเอลส่งที่ปรึกษาการทหาร (ก็ทหารรับจ้างนั่นแหละ !) ไปให้อีกหนึ่งพันคน เพื่อไปทำการฝึกให้แก่กองทัพ Greorgia ด้านการจู่โจมทางบกและทางอากาศ รวมทั้งการต่อสู้ป้องกันตัว เป็นลูกกระเป๋งเศรษฐีมันดีอย่างนี้เอง ถึงไม่ยอมเลิกเป็นกัน สำหรับ Ukraine ปี ค.ศ.2004 อเมริกาจัดส่งนาย Viktor Yushchenko อดีตผู้ว่าการธนาคารกลางของUkraine ที่มีเมียเป็นคนอเมริกันจาก Chicago และเคยทำงานกับรัฐบาลอเมริกัน เข้าไปชิงตำแหน่งประธานาธิบดีได้ โดยใช้ปฏิบัติการ ปฏิวัติสีส้ม Orange Revolution (รอบ 1) ชาว Uraine คงคล้ายๆกับสมันน้อยนะ ไม่ค่อยรู้สึกรู้สาว่าอะไรมันพิกลหรือเปล่า ทุกอย่างทำท่าเหมือนจะเป็นไปตาม แผนที่อเมริกาวางไว้ แต่พอถึงเดือนสิงหาคม ค.ศ.2008 กองทัพของ Georgia ก็ดันยกทัพเข้าไปยึดแคว้น South Ossetia ที่อยู่ในรัฐของตนเอง ! Georgia มีปัญหาภายในมานานแล้ว เกี่ยวกับความต้องการแยกตัวของแคว้น South Ossetiaและ Abkhazia ซึ่ง เคยเป็นแคว้นที่ปกครองตนเอง สมัยยังขึ้นกับสหภาพโซเวียต เมื่อสหภาพโซเวียตล่มสลาย การแบ่งเขตแดนใหม่ ตาม Warsow Pact ทำให้ 2 แคว้นต้องไปรวมกับ Georgia ซึ่งมีวัฒนธรรมประเพณีต่างกัน และมักจะใช้ความรุนแรงกับ 2 รัฐเสมอ จึงมีเรื่องขัดแย้งและปะทะกันตลอด สำหรับรัสเซีย Ossetia เป็น เสมือนฐานทัพหนึ่งของรัสเซีย ที่คอยช่วยดูแลแนวเขตแดนระหว่างรัสเซียกับตุรกีและอิหร่าน ตั้งแต่สมัยซาร์ นอกจากเรื่องท่อส่งน้ำมันของ BP แล้ว ยังมีข่าวว่า Washington อาจจะมาตั้งฐานทัพใน Georgia อีกด้วย สำหรับรัสเซีย การบุกยึด Ossetia จึงเป็นข่าวร้าย ปูตินนำเรื่องเข้าสภา เพื่อให้สภาสนับสนุนการแยกตัวของแคว้น Ossetia และ Abkhazia เมื่อสภาให้ความเห็นชอบ ปูตินประกาศสนับสนุนการแยกตัวของทั้ง 2 แคว้น ประธานาธิบดี Saakashvili ประท้วงรัสเซีย บอกว่าอเมริกาและตะวันตกเห็นว่าทั้ง 2 แค้วนเป็นของ Georgia ให้รัสเซียถอนการประกาศสนับสนุน แต่รัสเซียไม่ยอมถอน และประกาศเพิ่มว่าพร้อมที่จะส่งกำลังไปปกป้องทั้ง 2 รัฐ ปูตินกำลังคิดอะไร ช่วงนั้นคณะมนตรีของ NATO กำลังพิจารณาเรื่องการรับ Ukraineและ Georgia เข้าเป็นสมาชิกของ NATO ตามใบสั่งของ Washington สมาชิก NATO เห็นว่าถ้ารับ Georgia เข้าเป็นสมาชิก และหาก Georgia มีปัญหากับรัสเซีย ตามกฎบัตรของ NATO สมาชิก NATO ต้องทำสงครามกับรัสเซียเพื่อปกป้อง Georgia ด้วย มีสมาชิก 10 รายของ NATO ที่ไม่เห็นด้วยกับการกระทำของ Georgia ซึ่งผู้ไม่เห็นด้วยมีทั้ง เยอรมัน ฝรั่งเศส และอิตาลี่ อเมริกาจึงจำเป็นต้องคลายมือที่บีบ NATO ชั่วคราว ด้วยความขัดใจ และทั้ง Ukraineและ Georgia จึงยังไม่ได้ร่วมอยู่ในคอก NATO รัสเซียรอดจากการมีกองทัพของ NATO มาอยู่ที่ประตูหน้าบ้านไปอย่างเฉียดฉิว เยอรมันคงยังไม่พร้อม หรือคิดอยากทำสงครามกับรัสเซี ย เพราะขณะนั้น ท่อส่งแก๊ส Baltic Pipeline System (BPS) ยาว 1,200 กิโลเมตรใต้ทะเล Baltic ซึ่งเป็นการร่วมทุน ระหว่างเยอรมันกับรัสเซีย เพื่อส่งแก๊สของรัสเซีย จาก West Siberia มายังตลาดยุโรปตะวันตกก่อสร้างเสร็จเรียบร้อยแล้ว ทำสงครามกับผู้ร่วมทุนเกี่ยวกับพลังงาน คงไม่ใช่ทางเลือกที่ฉลาดของเยอรมัน ยุทธศาสตร์ท่อส่งของปูติน ได้ผลดีเกินกว่าที่อเมริกาประเมิน สวัสดีครับ คนเล่านิทาน 2 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 386 มุมมอง 0 รีวิว
  • โฆษก ทบ. แจงเสียงลำโพงชายแดนเป็นการแสดงออกไม่ใช้ความรุนแรง สะท้อนความไม่พอใจต่อการบุกรุกของกัมพูชา ย้ำกองทัพไทยยึดหลักสิทธิมนุษยชนทุกขั้นตอน แก้ปัญหาอย่างระมัดระวังไม่ให้สถานการณ์บานปลาย

    อ่านต่อ..https://news1live.com/detail/9680000097612

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    โฆษก ทบ. แจงเสียงลำโพงชายแดนเป็นการแสดงออกไม่ใช้ความรุนแรง สะท้อนความไม่พอใจต่อการบุกรุกของกัมพูชา ย้ำกองทัพไทยยึดหลักสิทธิมนุษยชนทุกขั้นตอน แก้ปัญหาอย่างระมัดระวังไม่ให้สถานการณ์บานปลาย อ่านต่อ..https://news1live.com/detail/9680000097612 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    5
    0 ความคิดเห็น 0 การแบ่งปัน 428 มุมมอง 0 รีวิว
  • “เซเลนสกีโทรหาทรัมป์ วอนช่วยยุติสงครามยูเครน ชี้หากหยุดสงครามกาซาได้ ก็ยุติสงครามยูเครนได้เช่นกัน หรือถ้าไม่ช่วยยุติก็ส่ง โทมาฮอว์ก มา!”

    เซเลนสกี เพิ่งโทรศัพท์หารือกับประธานาธิบดีโดนัลด์ ทรัมป์ โดยขอให้ทรัมป์ช่วยผลักดันให้เกิดสันติภาพในยูเครน เช่นเดียวกับที่เขายุติความรุนแรงในกาซา เซเลนสกีพยายามโน้มน้าวทรัมป์โดยกล่าวชื่นชมทรัมป์ว่า “ถ้าสงครามในภูมิภาคหนึ่งสามารถยุติได้ ก็ย่อมเป็นไปได้ที่จะยุติสงครามในอีกภูมิภาคหนึ่ง”
    .
    นอกจากนี้ ในระหว่างการสนทนาที่ใช้ระยะเวลาประมาณ 30 นาที ตามรายงานของ Axios ยังมีการหารือถึงแนวทางสนับสนุนยูเครนด้วยเกี่ยวกับการส่งมอบขีปนาวุธร่อนประเภท "โทมาฮอว์ก" ให้แก่ยูเครน รวมทั้งอาวุธอื่นๆ และระบบป้องกันอากาศเพิ่มเติม อย่างไรก็ตาม แหล่งข่าวไม่ได้ระบุว่ามีการตัดสินใจขั้นสุดท้ายเกี่ยวกับเรื่องนี้หรือไม่
    “เซเลนสกีโทรหาทรัมป์ วอนช่วยยุติสงครามยูเครน ชี้หากหยุดสงครามกาซาได้ ก็ยุติสงครามยูเครนได้เช่นกัน หรือถ้าไม่ช่วยยุติก็ส่ง โทมาฮอว์ก มา!” เซเลนสกี เพิ่งโทรศัพท์หารือกับประธานาธิบดีโดนัลด์ ทรัมป์ โดยขอให้ทรัมป์ช่วยผลักดันให้เกิดสันติภาพในยูเครน เช่นเดียวกับที่เขายุติความรุนแรงในกาซา เซเลนสกีพยายามโน้มน้าวทรัมป์โดยกล่าวชื่นชมทรัมป์ว่า “ถ้าสงครามในภูมิภาคหนึ่งสามารถยุติได้ ก็ย่อมเป็นไปได้ที่จะยุติสงครามในอีกภูมิภาคหนึ่ง” . นอกจากนี้ ในระหว่างการสนทนาที่ใช้ระยะเวลาประมาณ 30 นาที ตามรายงานของ Axios ยังมีการหารือถึงแนวทางสนับสนุนยูเครนด้วยเกี่ยวกับการส่งมอบขีปนาวุธร่อนประเภท "โทมาฮอว์ก" ให้แก่ยูเครน รวมทั้งอาวุธอื่นๆ และระบบป้องกันอากาศเพิ่มเติม อย่างไรก็ตาม แหล่งข่าวไม่ได้ระบุว่ามีการตัดสินใจขั้นสุดท้ายเกี่ยวกับเรื่องนี้หรือไม่
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
  • กลืนไม่เข้าคายไม่ออก ตอนที่ 2
    นิทานเรื่องจริง เรื่อง “กลืนไม่เข้าคายไม่ออก”
    ตอนที่ 2
ก่อน หน้าวันที่ 23 กันยายน ค.ศ.2014 อเมริกาบอกยังไม่มียุทธศาสตร์ เกี่ยวกับตะวันออกกลางประกาศอ อกมาให้โลกรู้ แต่โลกก็รู้ว่า อเมริกากำลังอึดอัดเต็มแก่ บรรดาถังความคิด think tank ต่างๆ ออกมาบอกว่า ขณะนี้อเมริกาใช้นโยบาย “Right Sizing” ขนาดกำลังดี คือกระบวนท่าที่อเมริกาใช้เกี่ยวกับตะวันออกกลาง พูดแบบนี้ชาวบ้านที่ไม่ใช่ตาสีตาสาก็เดาออก ว่าอเมริกากำลังอาการหนัก กระเป๋าแห้ง และน่าจะยังรักษาแผล จากการไปถล่มอิรักและล้มละลายกลับมาไม่หายดี มันเป็นการล้มละลายทางสังคม ทางการเมือง ทางการเงิน และทางยุทธศาสตร์ ครบทุกประการ แผลนี้น่าจะใหญ่และลึก ถึงขนาดคุณโอบามา หน้าดำ โทรม ผมหงอกโผล่กระจายเต็มหัว หมดราศีคนเป็นประธานาธิบดีหมายเลขหนึ่งของโลก เมื่อถูกถามว่าเรื่องซีเรียจะเอายังไง 3 ปีมาแล้วยังตีกรรเชียงไม่เลิก เรื่องซีเรียยังจัดการไม่ได้ เรื่องอิรักรอบสองกำลังจะโผล่มา คุณโอบามาแทบจะอยากกลับไปนุ่งโสร่งนอนเล่นที่อินโดนีเซียเหมือนตอนเป็นรุ่น กะทง
    รัฐบาล โอบามาถอนทหารประมาณ 100,000 นาย ออกจากอิรัก ลดขนาดกองกำลังในอาฟกานิสถาน เป็นการใช้ยุทธศาสตร์ตรงกันข้ามกับคาวบอย Bush ทั้งๆที่รู้ว่าขณะนี้ มีเจ้าพ่อทั้งหน้าเก่าและหน้าใหม่ อย่างคุณพี่ปูตินกับอาเฮียกระเป๋าหนัก กำลังยืนจ้องดูตาเขม็งอยู่ แม้จะยังไม่ขยับหมาก แต่อเมริกาอย่าได้เผลอเชียว
    การเดินหมาก ขี่ช้างจับตั้กกะแตนที่อิรัก ของสายเหยี่ยวคาวบอย Bush ทำให้อเมริกาต้องกลับมาใช้นโยบาย Right Sizing บวกกับนโยบาย ให้คนในบ้านเขาจัดการกันเอง ตามที่เรายุ แผน Arab Spring จึงเกิดขึ้น แต่ใช่ว่า คาวบอย Bush จะพลาดรายเดียว รัฐบาล Obama ก็พลาด เช่นเดียวกัน แม้คนละแบบ แต่ผลลัพธ์สาหัสไม่แพ้กัน Arab Spring ทำให้เกิดกลุ่มต่อต้านอเมริกา และตะวันตกมากขึ้น และ Arab Spring ทำให้เกิดผึ้งแตกรัง ที่อิยิปต์ และ ลิเบีย และที่กำลังตามมา คือ ซีเรีย และ อิรัก อาจกลายเป็นสนามฆ่าที่โหดน่ากลัว
    และถึงบัดนี้ แม้คนในบ้านอเมริกาจะออกมาส่งเสียงว่า เรื่องตะวันออกกลางให้คนตะวันออกกลางจัดการกันเอง แต่ดูเหมือนโอบามาจะน้ำท่วมปาก หรือเกิดอาการกลืนไม่เข้าคายไม่ออก เมื่อคนตะวันออกกลาง อย่างน้อยก็ครึ่งหนึ่ง เป็นค่ายที่สนับสนุนอเมริกา เรียกร้องให้อเมริกาจัดการ เรื่องซีเรียกับอิรักให้ “เรียบร้อย” เรียบร้อยแบบไหนล่ะ ก็แบบที่คาวบอย Bush เคยทำไงล่ะ ถล่มมันให้เหี้ยนเลย
    เสี่ย ใหญ่ซาอุดิ ยื่นรายการต่อว่า ยาวเป็นหางว่าว ตะแคงข้างส่งให้ลูกพี่ด้วยความขัดใจ เรื่องอะไรบ้าง ก็ทุกเรื่องที่เล่ามาข้างต้นนั่นแหละ เสี่ยใหญ่ไม่ถูกใจเลยสักเรื่อง อเมริกายังจะเดินหน้าใช้ Right Sizing ขนาดกำลังพอดีอยู่อีกหรือ อย่างนี้พวกเราก็ม่อยกระรอกแหลกเกลื่อนกันหมด
    อเมริกาคิดหนัก ไม่ใช่ห่วงเสี่ยใหญ่ซาอุดิกับพวกหรอก อเมริกาห่วงไอ้ที่อยู่ใต้ดินของพวกเสี่ยใหญ่ซาอุดิกับพวกต่างหาก เรื่องลามมาถึงตรงนี้ ไม่ยกทัพกรีฑาไปกวาดทะเลทรายอีกรอบ ก็คงมีหวังเสร็จกลุ่ม เสี่ยนิวเคลียร์กับพวก และเพื่อนตัวใหญ่ที่กอดอกดูอยู่เงียบๆ อีก 2 ราย คุณพี่ปูตินและอาเฮีย จะปล่อยให้โอกาสทอง ลอยผ่านหน้าไปเฉยๆอย่างงั้นหรือ แต่ถ้าจะรบ อเมริกาจะไปแบบ Right Sizing ก็นอนอยู่บ้าน กอดคุณนายมิเชล (ถ้าคุณนายแกยอมนะ) ดีกว่า เพราะมันสู้เขาไม่ได้แน่ ถ้าจะไป มันต้องให้ใหญ่โต อลังการ กระเทือนโลก สมฐานะ ของพี่เบิ้มหมายเลขหนึ่งของโลก แล้วจะไปเดี่ยวๆได้อย่างอย่างไร เรามันคนใหญ่คนโต จะไปไหนที่ยังต้องมีบอดี้การ์ดล้อมหน้าล้อมหลัง บางทีมากกว่าประชาชนที่ถูกเกณท์มาคอยรับซะอีก นี่จะยกทัพไปชิงแเดน อาจยาวไปถึงชิงโลก แบบนี้ต้องสั่งให้พรรคพวกและลูกกระเป๋ง ไม่ว่า หัวทอง หัวดำ หัวด่าง หัวล้าน ขานชื่อเอาไปให้ครบ เอ้อ เขียนแล้วเหนื่อยใจแทน
    แล้วก็เหมือนฉากหนัง Hollywood สร้าง ทยอยออกมาแสดงให้ดูกัน
    เมื่อ วันที่ 12 ,13 พฤษภาคม ค.ศ.2014 สถาบันข่าวกรองเกี่ยวกับความมั่นคงของแคนาดา Canadian Security Intelligence Service (CSIS) หน่วยงานของรัฐบาลแคนาดา จัดรายการสัมมนาใหญ่เกี่ยวกับตะวัน ออกกลาง โดยบอกว่า เป็นการจัดตามการกำกับของ Chatham House ถ้ายังจำกันได้ Chatham House เป็น think tank ที่มีอิทธิพลสูงสุดของอังกฤษ ที่เกิดคู่กับ Council for Foreign Relation (CFR) ของอเมริกา เมื่อประมาณปี ค.ศ. 1919
    หลัง จากการสัมมนา CSIS แคนาดา เพิ่งออกรายงานเผยแพร่เมื่อกลางเดือนสิงหาคมนี้เอง กระดาษพิมพ์ยังร้อนอยู่เลย ยาวประมาณ 100 หน้า ส่วนที่วิเคราะห์อื่นๆ ส่วนใหญ่ เหมือนที่ค่ายต่างๆวิเคราะห์กัน ไม่มีอะไรน่าตื่นเต้น แต่ที่น่าสนใจคือ รายงานนี้ระบุว่า ขบวนการ Al-Qaeda ยังไม่ตาย นอกจากยังไม่ตายแล้ว ยังฟื้นคืนชีพอย่างน่าทึ่ง !! ว้าว มาแล้ว หนังตื่นเต้น
    ตลอดช่วงปี ค.ศ.2009-2012 อเมริกาบอกว่าใช้ drone ถล่มฐานที่มั่นของกลุ่ม Al-Qaeda จนทำให้ระดับหัวหน้าของขบวนการตายเกลื่อน รวมทั้งลูกน้องระดับสำคัญอีกก ว่า 200 นาย ทำให้ขบวนการแตกกระเจิง ที่ไหนได้ ถึงถูกตัดหัวทิ้ง แต่ตัวยังอยู่ พวกที่เหลือ ค่อยๆย้ายฐาน แอบไปซ่อนตัว กระจายอยู่บริเวณอาฟริกาเหนือ อาฟริกาตะวันตก Sinai และที่ Levant
    Levant คือส่วนที่ชาวคริสต์เคยอยู่ในออตโตมาน ซึ่งปัจจุบันคือบริเวณที่ประกอบด้วย ไซปรัส อิสราเอล จอร์แดน เลบานอน ปาเลสไตน์ ซีเรีย และทางใต้ของตุรกี อืม! แดนเดือดเกือบทั้งนั้น
    ซีเรีย กำลังเป็นหัวหาดใหม่ของ Al-Qaeda เพื่อบุกกลับเข้าไปในตะวันออกกลาง ซีเรีย กลายเป็นแดนเดือดเหมือนที่อาฟกานิสถานเคยเป็นเมื่อ 30 ปีก่อน เป็นแม่เหล็กดึงดูด ให้พวกนักสู้หัวเห็ดกระหายเลือดทั้งหลาย หลั่งไหลเข้าไปจับจองพื้นที่ เพื่อสำแดงอิทธิฤทธิ์
    แม้จะมี ข่าวว่ากลุ่ม Al-Qaeda เอง ก็ไม่ได้ลงรอยกันนัก ระหว่างกลุ่มที่เป็นซีอ่ะห์กับสุนหนี่ แตกแยกเป็นกลุ่ม Jabhat al-Nusra และ Islamic State of Iraq and the Levant (ISIL) และกลุ่มเดิมคือพวกที่อยู่ในความดูแลของ Aymarn al-Zawahiri ซึ่งขึ้นมาเป็นหัวหน้าขบวนการแทนหลัง Bin Laden ถูกเก็บ แต่การแตกแยก กลับกลายเป็นการแข่งขัน สร้างความรุนแรงให้เพิ่มขึ้น
    นอกจากนี้ รายงานยังบอกว่า ขบวนการ Al-Qaeda ได้เริ่มมีการแตกหน่อรับสมาชิกเพิ่ม โดยเล็งไปที่กลุ่มชนชั้นกลางและ ชั้นสูงในปากีสถาน โดนเฉพาะพวกมีปริญญา วิศวฯ และวิทยาศาสตร์ Ahmad Faruq, Asim Lumar และ Abu Zar Assami ซึ่งเป็นชาวปากีสถาน ได้ก้าวขึ้นเป็นระดับหัวหน้าของขบวนการแล้ว พวกเขาคิดจะทำอะไรกันนะ
    รายงาน บอกว่าขณะนี้แม้ Al-Qaeda จะมีฐานใหม่ อยู่ที่ตะวันออกกลาง (Levant) และฐานที่เอเซียใต้ (South Asian) แต่เป้าหมายเดิม ที่จะทำลายล้างอเมริกาและตะวัน ตกไม่เปลี่ยนแปลง เพราะฉะนั้นเป็นไปได้ว่า การที่ Al-Qaeda สร้างฉากตื่นเต้นขึ้นที่ North Africa และ Levant เป็นการออกบัตรเชิญ พวกหนุ่มห้าวทั้งหลายให้มาร่วม รายการ ขณะนี้มีหนุ่มห้าวประมาณ 8,000 คน จากอเมริกา แคนาดา อังกฤษ ฝรั่งเศส เบลเยี่ยม เยอรมัน และสวีเดน เข้ามาร่วมขบวนการด้วย และเป็นไปได้ว่าพวกหนุ่มห้าวนี้แหละ เมื่อกลับไปบ้าน ก็จะสร้างแผน เตรียมการในการก่อการร้ายในประเทศที่ตนเองพำนักอยู่ เพราะกลุ่มหนุ่มห้าว 8,000 คนนี้ สามารถเดินทางเข้าออกผ่านประเทศในสหภาพยุโรป และอเมริกาได้ อย่างยากต่อการตรวจสอบของฝ่ายความมั่นคง
    นี่! อย่างนี้ต้องปรบมือให้ ดังๆ ถือว่าเป็นการออกรายงาน ที่ใช้เรื่องและเวลาที่เหมาะสม แก่ยุทธศาสตร์ เพื่อการเปลี่ยนนโยบาย Right Sizing ยิ่งนัก แบบนี้ทั้งคนอเมริกา คนยุโรป ไม่แคล้วหน้าซีด หูตก หางจุก จมูกชื้น กันหมด ไม่มีทางเลือกอื่น จำเป็นต้องให้รัฐบาลโอบามา เดินหน้าถล่มซีเรียลูกเดียว แถมย้อนหลังมาแถมอิรัก และบวกอิหร่านรายสำคัญ หมากจริงด้วย ไม่งั้นอาจโดนขบวนการ Al-Qaeda ถล่มตึกอีกรอบ ถ้าเกิดจริง รอบนี้น่าเป็นห่วง กลัวหวยจะออกที่ทำเนียบขาว และรัฐสภาอังกฤษเหลือเกินครับ
    สวัสดีครับ
คนเล่านิทาน
2 ตุลาคม 2557
    กลืนไม่เข้าคายไม่ออก ตอนที่ 2 นิทานเรื่องจริง เรื่อง “กลืนไม่เข้าคายไม่ออก” ตอนที่ 2
ก่อน หน้าวันที่ 23 กันยายน ค.ศ.2014 อเมริกาบอกยังไม่มียุทธศาสตร์ เกี่ยวกับตะวันออกกลางประกาศอ อกมาให้โลกรู้ แต่โลกก็รู้ว่า อเมริกากำลังอึดอัดเต็มแก่ บรรดาถังความคิด think tank ต่างๆ ออกมาบอกว่า ขณะนี้อเมริกาใช้นโยบาย “Right Sizing” ขนาดกำลังดี คือกระบวนท่าที่อเมริกาใช้เกี่ยวกับตะวันออกกลาง พูดแบบนี้ชาวบ้านที่ไม่ใช่ตาสีตาสาก็เดาออก ว่าอเมริกากำลังอาการหนัก กระเป๋าแห้ง และน่าจะยังรักษาแผล จากการไปถล่มอิรักและล้มละลายกลับมาไม่หายดี มันเป็นการล้มละลายทางสังคม ทางการเมือง ทางการเงิน และทางยุทธศาสตร์ ครบทุกประการ แผลนี้น่าจะใหญ่และลึก ถึงขนาดคุณโอบามา หน้าดำ โทรม ผมหงอกโผล่กระจายเต็มหัว หมดราศีคนเป็นประธานาธิบดีหมายเลขหนึ่งของโลก เมื่อถูกถามว่าเรื่องซีเรียจะเอายังไง 3 ปีมาแล้วยังตีกรรเชียงไม่เลิก เรื่องซีเรียยังจัดการไม่ได้ เรื่องอิรักรอบสองกำลังจะโผล่มา คุณโอบามาแทบจะอยากกลับไปนุ่งโสร่งนอนเล่นที่อินโดนีเซียเหมือนตอนเป็นรุ่น กะทง รัฐบาล โอบามาถอนทหารประมาณ 100,000 นาย ออกจากอิรัก ลดขนาดกองกำลังในอาฟกานิสถาน เป็นการใช้ยุทธศาสตร์ตรงกันข้ามกับคาวบอย Bush ทั้งๆที่รู้ว่าขณะนี้ มีเจ้าพ่อทั้งหน้าเก่าและหน้าใหม่ อย่างคุณพี่ปูตินกับอาเฮียกระเป๋าหนัก กำลังยืนจ้องดูตาเขม็งอยู่ แม้จะยังไม่ขยับหมาก แต่อเมริกาอย่าได้เผลอเชียว การเดินหมาก ขี่ช้างจับตั้กกะแตนที่อิรัก ของสายเหยี่ยวคาวบอย Bush ทำให้อเมริกาต้องกลับมาใช้นโยบาย Right Sizing บวกกับนโยบาย ให้คนในบ้านเขาจัดการกันเอง ตามที่เรายุ แผน Arab Spring จึงเกิดขึ้น แต่ใช่ว่า คาวบอย Bush จะพลาดรายเดียว รัฐบาล Obama ก็พลาด เช่นเดียวกัน แม้คนละแบบ แต่ผลลัพธ์สาหัสไม่แพ้กัน Arab Spring ทำให้เกิดกลุ่มต่อต้านอเมริกา และตะวันตกมากขึ้น และ Arab Spring ทำให้เกิดผึ้งแตกรัง ที่อิยิปต์ และ ลิเบีย และที่กำลังตามมา คือ ซีเรีย และ อิรัก อาจกลายเป็นสนามฆ่าที่โหดน่ากลัว และถึงบัดนี้ แม้คนในบ้านอเมริกาจะออกมาส่งเสียงว่า เรื่องตะวันออกกลางให้คนตะวันออกกลางจัดการกันเอง แต่ดูเหมือนโอบามาจะน้ำท่วมปาก หรือเกิดอาการกลืนไม่เข้าคายไม่ออก เมื่อคนตะวันออกกลาง อย่างน้อยก็ครึ่งหนึ่ง เป็นค่ายที่สนับสนุนอเมริกา เรียกร้องให้อเมริกาจัดการ เรื่องซีเรียกับอิรักให้ “เรียบร้อย” เรียบร้อยแบบไหนล่ะ ก็แบบที่คาวบอย Bush เคยทำไงล่ะ ถล่มมันให้เหี้ยนเลย เสี่ย ใหญ่ซาอุดิ ยื่นรายการต่อว่า ยาวเป็นหางว่าว ตะแคงข้างส่งให้ลูกพี่ด้วยความขัดใจ เรื่องอะไรบ้าง ก็ทุกเรื่องที่เล่ามาข้างต้นนั่นแหละ เสี่ยใหญ่ไม่ถูกใจเลยสักเรื่อง อเมริกายังจะเดินหน้าใช้ Right Sizing ขนาดกำลังพอดีอยู่อีกหรือ อย่างนี้พวกเราก็ม่อยกระรอกแหลกเกลื่อนกันหมด อเมริกาคิดหนัก ไม่ใช่ห่วงเสี่ยใหญ่ซาอุดิกับพวกหรอก อเมริกาห่วงไอ้ที่อยู่ใต้ดินของพวกเสี่ยใหญ่ซาอุดิกับพวกต่างหาก เรื่องลามมาถึงตรงนี้ ไม่ยกทัพกรีฑาไปกวาดทะเลทรายอีกรอบ ก็คงมีหวังเสร็จกลุ่ม เสี่ยนิวเคลียร์กับพวก และเพื่อนตัวใหญ่ที่กอดอกดูอยู่เงียบๆ อีก 2 ราย คุณพี่ปูตินและอาเฮีย จะปล่อยให้โอกาสทอง ลอยผ่านหน้าไปเฉยๆอย่างงั้นหรือ แต่ถ้าจะรบ อเมริกาจะไปแบบ Right Sizing ก็นอนอยู่บ้าน กอดคุณนายมิเชล (ถ้าคุณนายแกยอมนะ) ดีกว่า เพราะมันสู้เขาไม่ได้แน่ ถ้าจะไป มันต้องให้ใหญ่โต อลังการ กระเทือนโลก สมฐานะ ของพี่เบิ้มหมายเลขหนึ่งของโลก แล้วจะไปเดี่ยวๆได้อย่างอย่างไร เรามันคนใหญ่คนโต จะไปไหนที่ยังต้องมีบอดี้การ์ดล้อมหน้าล้อมหลัง บางทีมากกว่าประชาชนที่ถูกเกณท์มาคอยรับซะอีก นี่จะยกทัพไปชิงแเดน อาจยาวไปถึงชิงโลก แบบนี้ต้องสั่งให้พรรคพวกและลูกกระเป๋ง ไม่ว่า หัวทอง หัวดำ หัวด่าง หัวล้าน ขานชื่อเอาไปให้ครบ เอ้อ เขียนแล้วเหนื่อยใจแทน แล้วก็เหมือนฉากหนัง Hollywood สร้าง ทยอยออกมาแสดงให้ดูกัน เมื่อ วันที่ 12 ,13 พฤษภาคม ค.ศ.2014 สถาบันข่าวกรองเกี่ยวกับความมั่นคงของแคนาดา Canadian Security Intelligence Service (CSIS) หน่วยงานของรัฐบาลแคนาดา จัดรายการสัมมนาใหญ่เกี่ยวกับตะวัน ออกกลาง โดยบอกว่า เป็นการจัดตามการกำกับของ Chatham House ถ้ายังจำกันได้ Chatham House เป็น think tank ที่มีอิทธิพลสูงสุดของอังกฤษ ที่เกิดคู่กับ Council for Foreign Relation (CFR) ของอเมริกา เมื่อประมาณปี ค.ศ. 1919 หลัง จากการสัมมนา CSIS แคนาดา เพิ่งออกรายงานเผยแพร่เมื่อกลางเดือนสิงหาคมนี้เอง กระดาษพิมพ์ยังร้อนอยู่เลย ยาวประมาณ 100 หน้า ส่วนที่วิเคราะห์อื่นๆ ส่วนใหญ่ เหมือนที่ค่ายต่างๆวิเคราะห์กัน ไม่มีอะไรน่าตื่นเต้น แต่ที่น่าสนใจคือ รายงานนี้ระบุว่า ขบวนการ Al-Qaeda ยังไม่ตาย นอกจากยังไม่ตายแล้ว ยังฟื้นคืนชีพอย่างน่าทึ่ง !! ว้าว มาแล้ว หนังตื่นเต้น ตลอดช่วงปี ค.ศ.2009-2012 อเมริกาบอกว่าใช้ drone ถล่มฐานที่มั่นของกลุ่ม Al-Qaeda จนทำให้ระดับหัวหน้าของขบวนการตายเกลื่อน รวมทั้งลูกน้องระดับสำคัญอีกก ว่า 200 นาย ทำให้ขบวนการแตกกระเจิง ที่ไหนได้ ถึงถูกตัดหัวทิ้ง แต่ตัวยังอยู่ พวกที่เหลือ ค่อยๆย้ายฐาน แอบไปซ่อนตัว กระจายอยู่บริเวณอาฟริกาเหนือ อาฟริกาตะวันตก Sinai และที่ Levant Levant คือส่วนที่ชาวคริสต์เคยอยู่ในออตโตมาน ซึ่งปัจจุบันคือบริเวณที่ประกอบด้วย ไซปรัส อิสราเอล จอร์แดน เลบานอน ปาเลสไตน์ ซีเรีย และทางใต้ของตุรกี อืม! แดนเดือดเกือบทั้งนั้น ซีเรีย กำลังเป็นหัวหาดใหม่ของ Al-Qaeda เพื่อบุกกลับเข้าไปในตะวันออกกลาง ซีเรีย กลายเป็นแดนเดือดเหมือนที่อาฟกานิสถานเคยเป็นเมื่อ 30 ปีก่อน เป็นแม่เหล็กดึงดูด ให้พวกนักสู้หัวเห็ดกระหายเลือดทั้งหลาย หลั่งไหลเข้าไปจับจองพื้นที่ เพื่อสำแดงอิทธิฤทธิ์ แม้จะมี ข่าวว่ากลุ่ม Al-Qaeda เอง ก็ไม่ได้ลงรอยกันนัก ระหว่างกลุ่มที่เป็นซีอ่ะห์กับสุนหนี่ แตกแยกเป็นกลุ่ม Jabhat al-Nusra และ Islamic State of Iraq and the Levant (ISIL) และกลุ่มเดิมคือพวกที่อยู่ในความดูแลของ Aymarn al-Zawahiri ซึ่งขึ้นมาเป็นหัวหน้าขบวนการแทนหลัง Bin Laden ถูกเก็บ แต่การแตกแยก กลับกลายเป็นการแข่งขัน สร้างความรุนแรงให้เพิ่มขึ้น นอกจากนี้ รายงานยังบอกว่า ขบวนการ Al-Qaeda ได้เริ่มมีการแตกหน่อรับสมาชิกเพิ่ม โดยเล็งไปที่กลุ่มชนชั้นกลางและ ชั้นสูงในปากีสถาน โดนเฉพาะพวกมีปริญญา วิศวฯ และวิทยาศาสตร์ Ahmad Faruq, Asim Lumar และ Abu Zar Assami ซึ่งเป็นชาวปากีสถาน ได้ก้าวขึ้นเป็นระดับหัวหน้าของขบวนการแล้ว พวกเขาคิดจะทำอะไรกันนะ รายงาน บอกว่าขณะนี้แม้ Al-Qaeda จะมีฐานใหม่ อยู่ที่ตะวันออกกลาง (Levant) และฐานที่เอเซียใต้ (South Asian) แต่เป้าหมายเดิม ที่จะทำลายล้างอเมริกาและตะวัน ตกไม่เปลี่ยนแปลง เพราะฉะนั้นเป็นไปได้ว่า การที่ Al-Qaeda สร้างฉากตื่นเต้นขึ้นที่ North Africa และ Levant เป็นการออกบัตรเชิญ พวกหนุ่มห้าวทั้งหลายให้มาร่วม รายการ ขณะนี้มีหนุ่มห้าวประมาณ 8,000 คน จากอเมริกา แคนาดา อังกฤษ ฝรั่งเศส เบลเยี่ยม เยอรมัน และสวีเดน เข้ามาร่วมขบวนการด้วย และเป็นไปได้ว่าพวกหนุ่มห้าวนี้แหละ เมื่อกลับไปบ้าน ก็จะสร้างแผน เตรียมการในการก่อการร้ายในประเทศที่ตนเองพำนักอยู่ เพราะกลุ่มหนุ่มห้าว 8,000 คนนี้ สามารถเดินทางเข้าออกผ่านประเทศในสหภาพยุโรป และอเมริกาได้ อย่างยากต่อการตรวจสอบของฝ่ายความมั่นคง นี่! อย่างนี้ต้องปรบมือให้ ดังๆ ถือว่าเป็นการออกรายงาน ที่ใช้เรื่องและเวลาที่เหมาะสม แก่ยุทธศาสตร์ เพื่อการเปลี่ยนนโยบาย Right Sizing ยิ่งนัก แบบนี้ทั้งคนอเมริกา คนยุโรป ไม่แคล้วหน้าซีด หูตก หางจุก จมูกชื้น กันหมด ไม่มีทางเลือกอื่น จำเป็นต้องให้รัฐบาลโอบามา เดินหน้าถล่มซีเรียลูกเดียว แถมย้อนหลังมาแถมอิรัก และบวกอิหร่านรายสำคัญ หมากจริงด้วย ไม่งั้นอาจโดนขบวนการ Al-Qaeda ถล่มตึกอีกรอบ ถ้าเกิดจริง รอบนี้น่าเป็นห่วง กลัวหวยจะออกที่ทำเนียบขาว และรัฐสภาอังกฤษเหลือเกินครับ สวัสดีครับ
คนเล่านิทาน
2 ตุลาคม 2557
    0 ความคิดเห็น 0 การแบ่งปัน 357 มุมมอง 0 รีวิว
  • “ช่องโหว่ Figma MCP เปิดทางแฮกเกอร์รันโค้ดระยะไกล — นักพัฒนาเสี่ยงข้อมูลรั่วจากการใช้ AI Agent”

    นักวิจัยด้านความปลอดภัยจาก Imperva เปิดเผยช่องโหว่ร้ายแรงในแพ็กเกจ npm ชื่อ figma-developer-mpc ซึ่งเป็นตัวกลางเชื่อมระหว่าง Figma กับ AI coding agents เช่น Cursor และ GitHub Copilot ผ่านโปรโตคอล Model Context Protocol (MCP) โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-53967 และได้รับคะแนนความรุนแรง 7.5/10

    ช่องโหว่นี้เกิดจากการใช้คำสั่ง child_process.exec ใน Node.js โดยนำข้อมูลจากผู้ใช้มาแทรกลงในคำสั่ง shell โดยไม่มีการตรวจสอบ ทำให้แฮกเกอร์สามารถแทรก metacharacters เช่น |, &&, > เพื่อรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ติดตั้งแพ็กเกจนี้ได้ทันที

    การโจมตีสามารถเกิดขึ้นได้ผ่านการส่งคำสั่ง JSONRPC ไปยัง MCP server เช่น tools/call เพื่อเรียกใช้ฟังก์ชันอย่าง get_figma_data หรือ download_figma_images ซึ่งหาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ซึ่งเป็นจุดที่เปิดช่องให้แฮกเกอร์แทรกคำสั่งได้

    ช่องโหว่นี้ถูกพบในเดือนกรกฎาคม 2025 และได้รับการแก้ไขในเวอร์ชัน 0.6.3 ที่เผยแพร่เมื่อวันที่ 29 กันยายน 2025 โดยแนะนำให้ผู้ใช้เปลี่ยนไปใช้ child_process.execFile ซึ่งปลอดภัยกว่า เพราะแยก argument ออกจากคำสั่งหลัก ทำให้ไม่สามารถแทรกคำสั่ง shell ได้

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-53967 อยู่ในแพ็กเกจ figma-developer-mpc
    ใช้ child_process.exec โดยไม่มีการตรวจสอบ input จากผู้ใช้
    แฮกเกอร์สามารถแทรก metacharacters เพื่อรันคำสั่งอันตรายได้
    การโจมตีเกิดผ่านคำสั่ง JSONRPC เช่น tools/call
    หาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec
    ช่องโหว่ถูกค้นพบโดย Imperva และแก้ไขในเวอร์ชัน 0.6.3
    แนะนำให้เปลี่ยนไปใช้ execFile เพื่อความปลอดภัย
    ช่องโหว่นี้มีผลต่อระบบที่เชื่อม Figma กับ AI coding agents เช่น Cursor

    https://www.techradar.com/pro/security/worrying-figma-mcp-security-flaw-could-let-hackers-execute-code-remotely-heres-how-to-stay-safe
    🧨 “ช่องโหว่ Figma MCP เปิดทางแฮกเกอร์รันโค้ดระยะไกล — นักพัฒนาเสี่ยงข้อมูลรั่วจากการใช้ AI Agent” นักวิจัยด้านความปลอดภัยจาก Imperva เปิดเผยช่องโหว่ร้ายแรงในแพ็กเกจ npm ชื่อ figma-developer-mpc ซึ่งเป็นตัวกลางเชื่อมระหว่าง Figma กับ AI coding agents เช่น Cursor และ GitHub Copilot ผ่านโปรโตคอล Model Context Protocol (MCP) โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-53967 และได้รับคะแนนความรุนแรง 7.5/10 ช่องโหว่นี้เกิดจากการใช้คำสั่ง child_process.exec ใน Node.js โดยนำข้อมูลจากผู้ใช้มาแทรกลงในคำสั่ง shell โดยไม่มีการตรวจสอบ ทำให้แฮกเกอร์สามารถแทรก metacharacters เช่น |, &&, > เพื่อรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ติดตั้งแพ็กเกจนี้ได้ทันที การโจมตีสามารถเกิดขึ้นได้ผ่านการส่งคำสั่ง JSONRPC ไปยัง MCP server เช่น tools/call เพื่อเรียกใช้ฟังก์ชันอย่าง get_figma_data หรือ download_figma_images ซึ่งหาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ซึ่งเป็นจุดที่เปิดช่องให้แฮกเกอร์แทรกคำสั่งได้ ช่องโหว่นี้ถูกพบในเดือนกรกฎาคม 2025 และได้รับการแก้ไขในเวอร์ชัน 0.6.3 ที่เผยแพร่เมื่อวันที่ 29 กันยายน 2025 โดยแนะนำให้ผู้ใช้เปลี่ยนไปใช้ child_process.execFile ซึ่งปลอดภัยกว่า เพราะแยก argument ออกจากคำสั่งหลัก ทำให้ไม่สามารถแทรกคำสั่ง shell ได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-53967 อยู่ในแพ็กเกจ figma-developer-mpc ➡️ ใช้ child_process.exec โดยไม่มีการตรวจสอบ input จากผู้ใช้ ➡️ แฮกเกอร์สามารถแทรก metacharacters เพื่อรันคำสั่งอันตรายได้ ➡️ การโจมตีเกิดผ่านคำสั่ง JSONRPC เช่น tools/call ➡️ หาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ➡️ ช่องโหว่ถูกค้นพบโดย Imperva และแก้ไขในเวอร์ชัน 0.6.3 ➡️ แนะนำให้เปลี่ยนไปใช้ execFile เพื่อความปลอดภัย ➡️ ช่องโหว่นี้มีผลต่อระบบที่เชื่อม Figma กับ AI coding agents เช่น Cursor https://www.techradar.com/pro/security/worrying-figma-mcp-security-flaw-could-let-hackers-execute-code-remotely-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน”

    Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8

    การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์

    เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้

    แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์

    ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS

    Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P
    ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing
    ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection
    แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน
    ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor
    ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell
    ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ
    Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs

    ข้อมูลเสริมจากภายนอก
    Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์
    CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน
    SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม
    XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ
    GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ

    https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/

    💥 “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน” Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8 การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์ เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้ แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์ ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P ➡️ ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing ➡️ ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection ➡️ แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ➡️ ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor ➡️ ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell ➡️ ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ ➡️ Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์ ➡️ CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน ➡️ SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม ➡️ XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ ➡️ GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/
    SECURITYONLINE.INFO
    CL0P Extortion: Google/Mandiant Expose Zero-Day RCE in Oracle E-Business Suite (CVE-2025-61882)
    Google/Mandiant linked CL0P extortion to a Zero-Day RCE flaw (CVE-2025-61882) in Oracle E-Business Suite. Attackers exploited the bug since July to steal corporate data and deploy GOLDVEIN Java shells.
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
Pages Boosts