• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251213 #securityonline

    Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด
    https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access

    React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components
    หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที
    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure

    Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco
    Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต
    https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai

    YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง
    YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น
    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again

    The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol
    Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น
    https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol

    The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT
    Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น
    https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt

    The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย
    https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai

    OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro
    OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด
    https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro

    Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง
    https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251213 #securityonline 🛡️ Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด 🔗 https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access ⚠️ React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure 🌐 Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต 🔗 https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai 📺 YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น 🔗 https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again 🔌 The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น 🔗 https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol 🎨 The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น 🔗 https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt 🏰 The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย 🔗 https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai 🤖 OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด 🔗 https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro 🚨 Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง 🔗 https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    0 Comments 0 Shares 23 Views 0 Reviews
  • การจัดการ Identity เพื่อยกระดับ Cybersecurity ขององค์กร

    การรักษาความปลอดภัยในองค์กรยุคใหม่ไม่ใช่แค่การป้องกันเครือข่าย แต่ต้องเริ่มจากการ ระบุตัวตนและควบคุมสิทธิ์การเข้าถึง ของผู้ใช้และระบบต่าง ๆ บทความจาก CSO Online ชี้ว่า identity management เป็นหัวใจสำคัญในการลดความซับซ้อนของ cybersecurity โดยเฉพาะเมื่อองค์กรต้องจัดการกับผู้ใช้จำนวนมาก, อุปกรณ์หลายชนิด และระบบคลาวด์ที่กระจายตัว.

    หนึ่งในแนวทางที่ถูกเน้นคือการใช้ multifactor authentication (MFA) และ conditional access เพื่อสร้างชั้นการป้องกันที่ยืดหยุ่นและเหมาะสมกับบริบท เช่น การตรวจสอบตำแหน่งที่ผู้ใช้ล็อกอิน, พฤติกรรมการใช้งาน, และสิทธิ์ที่จำเป็นจริง ๆ. นอกจากนี้ privileged access management (PAM) ยังช่วยควบคุมบัญชีที่มีสิทธิ์สูง ป้องกันไม่ให้ถูกใช้เป็นช่องทางโจมตี.

    บทความยังกล่าวถึงการนำ AI และ machine learning เข้ามาช่วยในการตรวจจับและตอบสนองต่อภัยคุกคาม โดยสามารถลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% เมื่อเทียบกับการทำงานแบบ manual เช่น การแมปข้อมูลเข้ากับ MITRE ATT&CK framework. สิ่งนี้ทำให้ทีม security operation center (SOC) มีข้อมูลที่แม่นยำและทันเวลาในการรับมือ.

    นอกจากนี้ยังมีตัวอย่างจากองค์กรอุตสาหกรรมและการเงินที่ใช้ระบบ identity management เพื่อแก้ปัญหาการระบุเจ้าของบัญชีที่ไม่ชัดเจน และจากบริษัทที่ใช้ Azure Active Directory (AAD) ในการตรวจสอบการเข้าถึงตามภูมิศาสตร์ เพื่อป้องกันการโจมตีแบบ “impossible travel” หรือการล็อกอินจากสถานที่ที่ผู้ใช้ไม่สามารถเดินทางไปถึงได้จริง.

    สรุปประเด็นสำคัญ
    Identity management เป็นหัวใจของ cybersecurity องค์กร
    ใช้ MFA และ conditional access เพื่อเพิ่มความปลอดภัย
    PAM ช่วยควบคุมบัญชีที่มีสิทธิ์สูง

    การใช้ AI และ machine learning
    ลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80%
    เพิ่มความแม่นยำในการตรวจจับและตอบสนอง

    ตัวอย่างการใช้งานจริง
    อุตสาหกรรมและการเงินใช้ระบบเพื่อแก้ปัญหาการระบุเจ้าของบัญชี
    Apexanalytix ใช้ Azure AD ตรวจสอบการเข้าถึงตามภูมิศาสตร์

    ข้อควรระวังในการจัดการ identity
    หากสิทธิ์การเข้าถูกกำหนดไม่ชัดเจน อาจเปิดช่องให้โจมตี
    การปรับนโยบายเข้มงวดเกินไปอาจกระทบต่อประสิทธิภาพการทำงานของผู้ใช้

    https://www.csoonline.com/article/4104438/how-to-simplify-enterprise-cybersecurity-through-effective-identity-management.html
    🛡️ การจัดการ Identity เพื่อยกระดับ Cybersecurity ขององค์กร การรักษาความปลอดภัยในองค์กรยุคใหม่ไม่ใช่แค่การป้องกันเครือข่าย แต่ต้องเริ่มจากการ ระบุตัวตนและควบคุมสิทธิ์การเข้าถึง ของผู้ใช้และระบบต่าง ๆ บทความจาก CSO Online ชี้ว่า identity management เป็นหัวใจสำคัญในการลดความซับซ้อนของ cybersecurity โดยเฉพาะเมื่อองค์กรต้องจัดการกับผู้ใช้จำนวนมาก, อุปกรณ์หลายชนิด และระบบคลาวด์ที่กระจายตัว. หนึ่งในแนวทางที่ถูกเน้นคือการใช้ multifactor authentication (MFA) และ conditional access เพื่อสร้างชั้นการป้องกันที่ยืดหยุ่นและเหมาะสมกับบริบท เช่น การตรวจสอบตำแหน่งที่ผู้ใช้ล็อกอิน, พฤติกรรมการใช้งาน, และสิทธิ์ที่จำเป็นจริง ๆ. นอกจากนี้ privileged access management (PAM) ยังช่วยควบคุมบัญชีที่มีสิทธิ์สูง ป้องกันไม่ให้ถูกใช้เป็นช่องทางโจมตี. บทความยังกล่าวถึงการนำ AI และ machine learning เข้ามาช่วยในการตรวจจับและตอบสนองต่อภัยคุกคาม โดยสามารถลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% เมื่อเทียบกับการทำงานแบบ manual เช่น การแมปข้อมูลเข้ากับ MITRE ATT&CK framework. สิ่งนี้ทำให้ทีม security operation center (SOC) มีข้อมูลที่แม่นยำและทันเวลาในการรับมือ. นอกจากนี้ยังมีตัวอย่างจากองค์กรอุตสาหกรรมและการเงินที่ใช้ระบบ identity management เพื่อแก้ปัญหาการระบุเจ้าของบัญชีที่ไม่ชัดเจน และจากบริษัทที่ใช้ Azure Active Directory (AAD) ในการตรวจสอบการเข้าถึงตามภูมิศาสตร์ เพื่อป้องกันการโจมตีแบบ “impossible travel” หรือการล็อกอินจากสถานที่ที่ผู้ใช้ไม่สามารถเดินทางไปถึงได้จริง. 📌 สรุปประเด็นสำคัญ ✅ Identity management เป็นหัวใจของ cybersecurity องค์กร ➡️ ใช้ MFA และ conditional access เพื่อเพิ่มความปลอดภัย ➡️ PAM ช่วยควบคุมบัญชีที่มีสิทธิ์สูง ✅ การใช้ AI และ machine learning ➡️ ลดเวลาในการวิเคราะห์เหตุการณ์ลงได้ถึง 70–80% ➡️ เพิ่มความแม่นยำในการตรวจจับและตอบสนอง ✅ ตัวอย่างการใช้งานจริง ➡️ อุตสาหกรรมและการเงินใช้ระบบเพื่อแก้ปัญหาการระบุเจ้าของบัญชี ➡️ Apexanalytix ใช้ Azure AD ตรวจสอบการเข้าถึงตามภูมิศาสตร์ ‼️ ข้อควรระวังในการจัดการ identity ⛔ หากสิทธิ์การเข้าถูกกำหนดไม่ชัดเจน อาจเปิดช่องให้โจมตี ⛔ การปรับนโยบายเข้มงวดเกินไปอาจกระทบต่อประสิทธิภาพการทำงานของผู้ใช้ https://www.csoonline.com/article/4104438/how-to-simplify-enterprise-cybersecurity-through-effective-identity-management.html
    WWW.CSOONLINE.COM
    How to simplify enterprise cybersecurity through effective identity management
    Deloitte and apexanalytix share their insights on the complexities of implementing identity security systems.
    0 Comments 0 Shares 19 Views 0 Reviews
  • Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves

    นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้.

    Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM.

    สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง.

    นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้.

    สรุปประเด็นสำคัญ
    การค้นพบใหม่จาก KU Leuven
    การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก
    สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV

    ผลกระทบต่อระบบคลาวด์
    อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้
    เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor

    ข้อจำกัดของการป้องกันปัจจุบัน
    การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม
    Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน

    ความเสี่ยงใน supply chain
    หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain
    อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing

    https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
    🔓 Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้. Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM. สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง. นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้. 📌 สรุปประเด็นสำคัญ ✅ การค้นพบใหม่จาก KU Leuven ➡️ การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก ➡️ สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV ✅ ผลกระทบต่อระบบคลาวด์ ➡️ อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้ ➡️ เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ✅ ข้อจำกัดของการป้องกันปัจจุบัน ➡️ การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม ➡️ Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน ‼️ ความเสี่ยงใน supply chain ⛔ หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain ⛔ อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
    WWW.CSOONLINE.COM
    Battering RAM hardware hack breaks secure CPU enclaves
    Black Hat Europe 2025: Low-cost hardware hack opens the door to supply chain attacks against confidential computing servers in cloud environments.
    0 Comments 0 Shares 16 Views 0 Reviews
  • Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering

    Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน

    ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary)

    ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก

    สรุปสาระสำคัญ
    ช่องโหว่ที่พบใน Apache Airflow
    CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret
    CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง

    ระดับความรุนแรง
    CVE-2025-65995: Moderate
    CVE-2025-66388: Low

    การแก้ไข
    ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4

    คำเตือนสำหรับผู้ดูแลระบบ
    หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน
    การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต

    https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    ⏳ Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary) ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ที่พบใน Apache Airflow ➡️ CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret ➡️ CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง ✅ ระดับความรุนแรง ➡️ CVE-2025-65995: Moderate ➡️ CVE-2025-66388: Low ✅ การแก้ไข ➡️ ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4 ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน ⛔ การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    SECURITYONLINE.INFO
    Apache Airflow Flaws Leak Sensitive Credentials in UI via DAG Tracebacks & Template Rendering
    Apache Airflow patched two flaws leaking sensitive credentials in the UI. The Moderate bug exposes secrets in DAG tracebacks (kwargs). Also fixed: secrets visible in rendered templates. Update to v3.1.4.
    0 Comments 0 Shares 13 Views 0 Reviews
  • Apple รีบอุดช่องโหว่ WebKit Zero-Day หลังพบการโจมตีจริงต่อเป้าหมายระดับสูง

    Apple ประกาศแพตช์เร่งด่วนสำหรับ iPhone และ iPad หลังพบช่องโหว่ร้ายแรงใน WebKit ซึ่งเป็นเอนจินที่ใช้ในการแสดงผลเว็บเพจบน Safari และแอปพลิเคชันอื่น ๆ ช่องโหว่ทั้งสองถูกระบุว่าเป็น Zero-Day และกำลังถูกโจมตีจริงในโลกไซเบอร์ โดยผู้โจมตีสามารถฝังโค้ดอันตรายผ่านเว็บเพจหรือโฆษณาที่ถูกปรับแต่งมาเฉพาะ ทำให้ไม่จำเป็นต้องเข้าถึงเครื่องโดยตรง

    ช่องโหว่แรก CVE-2025-43529 เป็นปัญหาแบบ Use-After-Free ซึ่งเกิดจากการจัดการหน่วยความจำผิดพลาด ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายได้ ส่วนช่องโหว่ที่สอง CVE-2025-14174 เป็นปัญหา Memory Corruption ที่อาจทำให้ระบบล่มหรือเปิดช่องทางให้ผู้โจมตีเข้าถึงข้อมูลภายใน ทั้งสองช่องโหว่นี้ถูกค้นพบโดยทีม Google Threat Analysis Group (TAG) และ Apple เอง

    สิ่งที่น่ากังวลคือ Apple ระบุว่าการโจมตีครั้งนี้มีความซับซ้อนสูงและเจาะจงเป้าหมาย ซึ่งเป็นลักษณะเดียวกับการโจมตีโดย สปายแวร์ที่รัฐสนับสนุน โดยมักมุ่งเป้าไปที่บุคคลสำคัญ เช่น นักข่าว นักการทูต และนักกิจกรรมสิทธิมนุษยชน

    เพื่อป้องกันความเสี่ยง Apple แนะนำให้ผู้ใช้ อัปเดตเป็น iOS 26 หรือเวอร์ชันล่าสุดทันที เนื่องจากอุปกรณ์ที่ได้รับผลกระทบครอบคลุมตั้งแต่ iPhone 11 ขึ้นไป รวมถึง iPad Pro, iPad Air, iPad รุ่นใหม่ และ iPad mini รุ่นล่าสุด หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากกลุ่มอาชญากรไซเบอร์ที่อาจนำแพตช์ไปย้อนวิเคราะห์เพื่อสร้างช่องโหว่ใหม่

    สรุปสาระสำคัญ
    Apple ออกแพตช์เร่งด่วน
    แก้ไขช่องโหว่ WebKit Zero-Day 2 รายการ (CVE-2025-43529, CVE-2025-14174)

    รายละเอียดช่องโหว่
    CVE-2025-43529: Use-After-Free → รันโค้ดอันตราย
    CVE-2025-14174: Memory Corruption → ระบบล่ม/เปิดช่องทางโจมตี

    ผู้ค้นพบ
    Google TAG และ Apple

    อุปกรณ์ที่ได้รับผลกระทบ
    iPhone 11 ขึ้นไป, iPad Pro (3rd gen+), iPad Air (3rd gen+), iPad (8th gen+), iPad mini (5th gen+)

    คำเตือนสำหรับผู้ใช้
    หากไม่อัปเดต iOS 26 อาจถูกโจมตีจากเว็บเพจหรือโฆษณาที่ฝังโค้ดอันตราย
    กลุ่มอาชญากรไซเบอร์อาจย้อนวิเคราะห์แพตช์เพื่อสร้างช่องโหว่ใหม่

    https://securityonline.info/urgent-apple-patches-two-critical-webkit-zero-days-under-active-exploitation-against-high-risk-targets/
    🪱 Apple รีบอุดช่องโหว่ WebKit Zero-Day หลังพบการโจมตีจริงต่อเป้าหมายระดับสูง Apple ประกาศแพตช์เร่งด่วนสำหรับ iPhone และ iPad หลังพบช่องโหว่ร้ายแรงใน WebKit ซึ่งเป็นเอนจินที่ใช้ในการแสดงผลเว็บเพจบน Safari และแอปพลิเคชันอื่น ๆ ช่องโหว่ทั้งสองถูกระบุว่าเป็น Zero-Day และกำลังถูกโจมตีจริงในโลกไซเบอร์ โดยผู้โจมตีสามารถฝังโค้ดอันตรายผ่านเว็บเพจหรือโฆษณาที่ถูกปรับแต่งมาเฉพาะ ทำให้ไม่จำเป็นต้องเข้าถึงเครื่องโดยตรง ช่องโหว่แรก CVE-2025-43529 เป็นปัญหาแบบ Use-After-Free ซึ่งเกิดจากการจัดการหน่วยความจำผิดพลาด ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายได้ ส่วนช่องโหว่ที่สอง CVE-2025-14174 เป็นปัญหา Memory Corruption ที่อาจทำให้ระบบล่มหรือเปิดช่องทางให้ผู้โจมตีเข้าถึงข้อมูลภายใน ทั้งสองช่องโหว่นี้ถูกค้นพบโดยทีม Google Threat Analysis Group (TAG) และ Apple เอง สิ่งที่น่ากังวลคือ Apple ระบุว่าการโจมตีครั้งนี้มีความซับซ้อนสูงและเจาะจงเป้าหมาย ซึ่งเป็นลักษณะเดียวกับการโจมตีโดย สปายแวร์ที่รัฐสนับสนุน โดยมักมุ่งเป้าไปที่บุคคลสำคัญ เช่น นักข่าว นักการทูต และนักกิจกรรมสิทธิมนุษยชน เพื่อป้องกันความเสี่ยง Apple แนะนำให้ผู้ใช้ อัปเดตเป็น iOS 26 หรือเวอร์ชันล่าสุดทันที เนื่องจากอุปกรณ์ที่ได้รับผลกระทบครอบคลุมตั้งแต่ iPhone 11 ขึ้นไป รวมถึง iPad Pro, iPad Air, iPad รุ่นใหม่ และ iPad mini รุ่นล่าสุด หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากกลุ่มอาชญากรไซเบอร์ที่อาจนำแพตช์ไปย้อนวิเคราะห์เพื่อสร้างช่องโหว่ใหม่ 📌 สรุปสาระสำคัญ ✅ Apple ออกแพตช์เร่งด่วน ➡️ แก้ไขช่องโหว่ WebKit Zero-Day 2 รายการ (CVE-2025-43529, CVE-2025-14174) ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-43529: Use-After-Free → รันโค้ดอันตราย ➡️ CVE-2025-14174: Memory Corruption → ระบบล่ม/เปิดช่องทางโจมตี ✅ ผู้ค้นพบ ➡️ Google TAG และ Apple ✅ อุปกรณ์ที่ได้รับผลกระทบ ➡️ iPhone 11 ขึ้นไป, iPad Pro (3rd gen+), iPad Air (3rd gen+), iPad (8th gen+), iPad mini (5th gen+) ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากไม่อัปเดต iOS 26 อาจถูกโจมตีจากเว็บเพจหรือโฆษณาที่ฝังโค้ดอันตราย ⛔ กลุ่มอาชญากรไซเบอร์อาจย้อนวิเคราะห์แพตช์เพื่อสร้างช่องโหว่ใหม่ https://securityonline.info/urgent-apple-patches-two-critical-webkit-zero-days-under-active-exploitation-against-high-risk-targets/
    SECURITYONLINE.INFO
    Urgent: Apple Patches Two Critical WebKit Zero-Days Under Active Exploitation Against High-Risk Targets
    Apple patched two critical zero-days in WebKit (UAF & Memory Corruption) under active exploitation in extremely sophisticated attacks against targeted individuals. Update iOS 26 immediately.
    0 Comments 0 Shares 14 Views 0 Reviews
  • React ออกแพตช์แก้ช่องโหว่ใหม่ เสี่ยงเซิร์ฟเวอร์ล่มและรั่วไหลซอร์สโค้ด

    React Server Components กำลังเผชิญกับปัญหาด้านความปลอดภัยต่อเนื่อง หลังจากเพิ่งแก้ไขช่องโหว่ Remote Code Execution (RCE) ไปไม่นาน ล่าสุดนักวิจัยพบช่องโหว่ใหม่อีกสองรายการที่อาจสร้างผลกระทบอย่างรุนแรงต่อระบบที่ใช้งาน React

    ช่องโหว่แรก CVE-2025-55184 และ CVE-2025-67779 ถูกจัดระดับความรุนแรงสูง (CVSS 7.5) โดยเปิดโอกาสให้ผู้โจมตีส่ง HTTP request ที่ออกแบบมาเฉพาะเพื่อทำให้เซิร์ฟเวอร์เข้าสู่ infinite loop ส่งผลให้ CPU ถูกใช้งานเต็มและระบบหยุดทำงานทันที ถือเป็นการโจมตีแบบ Denial of Service (DoS) ที่สามารถทำให้ธุรกิจหยุดชะงักได้

    ช่องโหว่ที่สอง CVE-2025-55183 มีระดับความรุนแรงปานกลาง (CVSS 5.3) แต่ก็อันตรายไม่น้อย เพราะสามารถทำให้เซิร์ฟเวอร์ส่งคืน ซอร์สโค้ดของฟังก์ชันภายใน หากมีการเขียนโค้ดด้วยรูปแบบที่เปิดเผย argument เป็น string โดยไม่ตั้งใจ ซึ่งอาจนำไปสู่การรั่วไหลของ logic สำคัญหรือแม้กระทั่ง database keys ที่ฝังอยู่ในโค้ด

    ทีม React ยืนยันว่าช่องโหว่เหล่านี้ ไม่สามารถนำไปสู่ RCE ได้ และแพตช์ที่ออกมาก่อนหน้านี้ยังคงป้องกันการโจมตีแบบยึดครองเซิร์ฟเวอร์ แต่เพื่อความปลอดภัยสูงสุด ผู้พัฒนาควรอัปเดตไปยังเวอร์ชันล่าสุดทันที ได้แก่ 19.0.3, 19.1.4 และ 19.2.3

    สรุปสาระสำคัญ
    ช่องโหว่ใหม่ใน React Server Components
    CVE-2025-55184 และ CVE-2025-67779: เสี่ยง DoS ด้วยการสร้าง infinite loop
    CVE-2025-55183: เสี่ยงรั่วไหลซอร์สโค้ดและข้อมูลสำคัญ

    ระดับความรุนแรง
    DoS: CVSS 7.5 (สูง)
    Source Code Disclosure: CVSS 5.3 (ปานกลาง)

    แพตช์แก้ไขที่ออกแล้ว
    เวอร์ชันที่ปลอดภัย: 19.0.3, 19.1.4, 19.2.3

    คำเตือนสำหรับนักพัฒนา
    หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ทำให้ระบบหยุดทำงาน
    โค้ดที่เขียนผิดรูปแบบอาจเปิดเผยข้อมูลลับโดยไม่ตั้งใจ

    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure/
    ⚛️ React ออกแพตช์แก้ช่องโหว่ใหม่ เสี่ยงเซิร์ฟเวอร์ล่มและรั่วไหลซอร์สโค้ด React Server Components กำลังเผชิญกับปัญหาด้านความปลอดภัยต่อเนื่อง หลังจากเพิ่งแก้ไขช่องโหว่ Remote Code Execution (RCE) ไปไม่นาน ล่าสุดนักวิจัยพบช่องโหว่ใหม่อีกสองรายการที่อาจสร้างผลกระทบอย่างรุนแรงต่อระบบที่ใช้งาน React ช่องโหว่แรก CVE-2025-55184 และ CVE-2025-67779 ถูกจัดระดับความรุนแรงสูง (CVSS 7.5) โดยเปิดโอกาสให้ผู้โจมตีส่ง HTTP request ที่ออกแบบมาเฉพาะเพื่อทำให้เซิร์ฟเวอร์เข้าสู่ infinite loop ส่งผลให้ CPU ถูกใช้งานเต็มและระบบหยุดทำงานทันที ถือเป็นการโจมตีแบบ Denial of Service (DoS) ที่สามารถทำให้ธุรกิจหยุดชะงักได้ ช่องโหว่ที่สอง CVE-2025-55183 มีระดับความรุนแรงปานกลาง (CVSS 5.3) แต่ก็อันตรายไม่น้อย เพราะสามารถทำให้เซิร์ฟเวอร์ส่งคืน ซอร์สโค้ดของฟังก์ชันภายใน หากมีการเขียนโค้ดด้วยรูปแบบที่เปิดเผย argument เป็น string โดยไม่ตั้งใจ ซึ่งอาจนำไปสู่การรั่วไหลของ logic สำคัญหรือแม้กระทั่ง database keys ที่ฝังอยู่ในโค้ด ทีม React ยืนยันว่าช่องโหว่เหล่านี้ ไม่สามารถนำไปสู่ RCE ได้ และแพตช์ที่ออกมาก่อนหน้านี้ยังคงป้องกันการโจมตีแบบยึดครองเซิร์ฟเวอร์ แต่เพื่อความปลอดภัยสูงสุด ผู้พัฒนาควรอัปเดตไปยังเวอร์ชันล่าสุดทันที ได้แก่ 19.0.3, 19.1.4 และ 19.2.3 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ใหม่ใน React Server Components ➡️ CVE-2025-55184 และ CVE-2025-67779: เสี่ยง DoS ด้วยการสร้าง infinite loop ➡️ CVE-2025-55183: เสี่ยงรั่วไหลซอร์สโค้ดและข้อมูลสำคัญ ✅ ระดับความรุนแรง ➡️ DoS: CVSS 7.5 (สูง) ➡️ Source Code Disclosure: CVSS 5.3 (ปานกลาง) ✅ แพตช์แก้ไขที่ออกแล้ว ➡️ เวอร์ชันที่ปลอดภัย: 19.0.3, 19.1.4, 19.2.3 ‼️ คำเตือนสำหรับนักพัฒนา ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ทำให้ระบบหยุดทำงาน ⛔ โค้ดที่เขียนผิดรูปแบบอาจเปิดเผยข้อมูลลับโดยไม่ตั้งใจ https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure/
    SECURITYONLINE.INFO
    React Patches Two New Flaws Risking Server-Crashing DoS and Source Code Disclosure
    New flaws found in React Server Components risk a Server-Crashing DoS (CVSS 7.5) via infinite loop and Source Code Disclosure (CVE-2025-55183). Update to v19.0.3/19.1.4/19.2.3 immediately.
    0 Comments 0 Shares 13 Views 0 Reviews
  • YouTube TV เปิดตัวแพ็กเกจใหม่ปี 2026 – สตรีมมิ่งกำลังย้อนกลับไปสู่ยุคเคเบิล?

    YouTube TV ประกาศว่าจะเปิดตัว “YouTube TV Plans” ในต้นปี 2026 โดยจะมีแพ็กเกจมากกว่า 10 แบบที่แบ่งตามหมวดหมู่ เช่น กีฬา ข่าว ครอบครัว และบันเทิง แทนที่จะบังคับให้ผู้ใช้จ่ายค่าบริการแบบแพ็กเกจใหญ่เพียงอย่างเดียวเหมือนที่ผ่านมา การเปลี่ยนแปลงนี้เกิดขึ้นหลังจากราคาค่าบริการพื้นฐานพุ่งขึ้นถึง 82.99 ดอลลาร์ต่อเดือน ทำให้ผู้ใช้จำนวนมากเริ่มตั้งคำถามถึงความคุ้มค่า

    แพ็กเกจที่ถูกพูดถึงมากที่สุดคือ Sports Plan ซึ่งจะรวมเครือข่ายกีฬาหลักทั้งหมด เช่น ESPN (รวมถึง ESPN Unlimited), FS1 และ NBC Sports Network พร้อมตัวเลือกเสริมอย่าง NFL Sunday Ticket และ RedZone ฟีเจอร์เดิมอย่าง DVR ไม่จำกัด, multiview และ fantasy view จะยังคงมีให้ใช้งานในทุกแพ็กเกจ

    แนวโน้มนี้ไม่ได้เกิดขึ้นกับ YouTube TV เพียงเจ้าเดียว แต่ยังสะท้อนภาพรวมของอุตสาหกรรมสตรีมมิ่งที่เริ่มกลับไปสู่รูปแบบ “การรวมแพ็กเกจ” คล้ายเคเบิลทีวี Deloitte และ TV Tech วิเคราะห์ว่า หลังจากผู้บริโภคเบื่อหน่ายกับการต้องสมัครหลายบริการพร้อมกัน (subscription stacking) บริษัทสื่อจึงหันกลับมาทำดีลแบบ bundle เพื่อรักษาฐานลูกค้าและลดการยกเลิกบริการ

    แม้ผู้ใช้บางส่วนจะมองว่าการรวมแพ็กเกจเป็นการย้อนกลับไปสู่ยุคเคเบิล แต่ผลสำรวจล่าสุดชี้ว่า ผู้บริโภคกว่า 50% ต้องการแพ็กเกจที่เล็กลงและราคาถูกลง โดยเฉพาะกลุ่ม Gen Z ที่อยากได้แพลตฟอร์มเดียวที่รวมทุกบริการไว้ในที่เดียว การเคลื่อนไหวของ YouTube TV จึงอาจเป็นจุดเปลี่ยนสำคัญที่ทำให้สตรีมมิ่งกลับมาอยู่ในรูปแบบ “Cable 2.0”

    สรุปสาระสำคัญ
    YouTube TV Plans เปิดตัวต้นปี 2026
    มีมากกว่า 10 แพ็กเกจ เช่น กีฬา ข่าว ครอบครัว และบันเทิง

    Sports Plan เป็นแพ็กเกจเด่น
    รวม ESPN, FS1, NBC Sports และเสริม NFL Sunday Ticket, RedZone

    ฟีเจอร์เดิมยังคงอยู่
    DVR ไม่จำกัด, multiview, key plays และ fantasy view

    แนวโน้มอุตสาหกรรมสตรีมมิ่ง
    หลายเจ้าเริ่มทำ bundle คล้ายเคเบิล เช่น DirecTV, Fubo, Sling

    ผลสำรวจผู้บริโภค
    กว่า 50% ต้องการแพ็กเกจเล็กลง ราคาถูกลง

    ความเสี่ยงด้านราคา
    หากแพ็กเกจใหม่ยังแพงเกินไป อาจไม่ดึงดูดผู้ใช้ที่ต้องการประหยัด

    ความสับสนของผู้บริโภค
    การมีหลายแพ็กเกจอาจทำให้ผู้ใช้สับสนและรู้สึกเหมือนกลับไปยุคเคเบิล

    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again/
    📰 YouTube TV เปิดตัวแพ็กเกจใหม่ปี 2026 – สตรีมมิ่งกำลังย้อนกลับไปสู่ยุคเคเบิล? YouTube TV ประกาศว่าจะเปิดตัว “YouTube TV Plans” ในต้นปี 2026 โดยจะมีแพ็กเกจมากกว่า 10 แบบที่แบ่งตามหมวดหมู่ เช่น กีฬา ข่าว ครอบครัว และบันเทิง แทนที่จะบังคับให้ผู้ใช้จ่ายค่าบริการแบบแพ็กเกจใหญ่เพียงอย่างเดียวเหมือนที่ผ่านมา การเปลี่ยนแปลงนี้เกิดขึ้นหลังจากราคาค่าบริการพื้นฐานพุ่งขึ้นถึง 82.99 ดอลลาร์ต่อเดือน ทำให้ผู้ใช้จำนวนมากเริ่มตั้งคำถามถึงความคุ้มค่า แพ็กเกจที่ถูกพูดถึงมากที่สุดคือ Sports Plan ซึ่งจะรวมเครือข่ายกีฬาหลักทั้งหมด เช่น ESPN (รวมถึง ESPN Unlimited), FS1 และ NBC Sports Network พร้อมตัวเลือกเสริมอย่าง NFL Sunday Ticket และ RedZone ฟีเจอร์เดิมอย่าง DVR ไม่จำกัด, multiview และ fantasy view จะยังคงมีให้ใช้งานในทุกแพ็กเกจ แนวโน้มนี้ไม่ได้เกิดขึ้นกับ YouTube TV เพียงเจ้าเดียว แต่ยังสะท้อนภาพรวมของอุตสาหกรรมสตรีมมิ่งที่เริ่มกลับไปสู่รูปแบบ “การรวมแพ็กเกจ” คล้ายเคเบิลทีวี Deloitte และ TV Tech วิเคราะห์ว่า หลังจากผู้บริโภคเบื่อหน่ายกับการต้องสมัครหลายบริการพร้อมกัน (subscription stacking) บริษัทสื่อจึงหันกลับมาทำดีลแบบ bundle เพื่อรักษาฐานลูกค้าและลดการยกเลิกบริการ แม้ผู้ใช้บางส่วนจะมองว่าการรวมแพ็กเกจเป็นการย้อนกลับไปสู่ยุคเคเบิล แต่ผลสำรวจล่าสุดชี้ว่า ผู้บริโภคกว่า 50% ต้องการแพ็กเกจที่เล็กลงและราคาถูกลง โดยเฉพาะกลุ่ม Gen Z ที่อยากได้แพลตฟอร์มเดียวที่รวมทุกบริการไว้ในที่เดียว การเคลื่อนไหวของ YouTube TV จึงอาจเป็นจุดเปลี่ยนสำคัญที่ทำให้สตรีมมิ่งกลับมาอยู่ในรูปแบบ “Cable 2.0” 📌 สรุปสาระสำคัญ ✅ YouTube TV Plans เปิดตัวต้นปี 2026 ➡️ มีมากกว่า 10 แพ็กเกจ เช่น กีฬา ข่าว ครอบครัว และบันเทิง ✅ Sports Plan เป็นแพ็กเกจเด่น ➡️ รวม ESPN, FS1, NBC Sports และเสริม NFL Sunday Ticket, RedZone ✅ ฟีเจอร์เดิมยังคงอยู่ ➡️ DVR ไม่จำกัด, multiview, key plays และ fantasy view ✅ แนวโน้มอุตสาหกรรมสตรีมมิ่ง ➡️ หลายเจ้าเริ่มทำ bundle คล้ายเคเบิล เช่น DirecTV, Fubo, Sling ✅ ผลสำรวจผู้บริโภค ➡️ กว่า 50% ต้องการแพ็กเกจเล็กลง ราคาถูกลง ‼️ ความเสี่ยงด้านราคา ⛔ หากแพ็กเกจใหม่ยังแพงเกินไป อาจไม่ดึงดูดผู้ใช้ที่ต้องการประหยัด ‼️ ความสับสนของผู้บริโภค ⛔ การมีหลายแพ็กเกจอาจทำให้ผู้ใช้สับสนและรู้สึกเหมือนกลับไปยุคเคเบิล https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again/
    SECURITYONLINE.INFO
    YouTube TV’s New Subscription Bundles: Is Streaming Becoming Cable All Over Again?
    YouTube TV is shifting to themed subscription bundles in 2026, raising the question: is streaming evolving back into cable under a new name?
    0 Comments 0 Shares 12 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251212 #securityonline


    ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress
    มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง
    https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites

    แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน
    ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง
    https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures

    ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร
    ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป
    https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge

    ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน

    CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี
    https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning

    Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver
    มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว
    https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2

    ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม
    มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี
    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing

    EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040
    สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050
    https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040

    Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง
    Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้
    https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels

    Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V
    Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว
    https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu

    Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร
    หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี
    https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes

    ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์
    Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes


    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251212 #securityonline 🛡️ ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง 🔗 https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites 🎣 แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง 🔗 https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures 💻 ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป 🔗 https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge 🌐 ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning 💥 Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว 🔗 https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2 🛡️ ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing 🌍 EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040 สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050 🔗 https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040 📱 Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้ 🔗 https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels 💻 Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว 🔗 https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu ⚖️ Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี 🔗 https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes 📹 ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes
    0 Comments 0 Shares 137 Views 0 Reviews
  • การลงทุนด้าน Cybersecurity ต้องพูดภาษา “ธุรกิจ”

    ในยุคที่ภัยคุกคามไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง ผู้บริหารด้านความปลอดภัย (CISO) ไม่สามารถนำเสนอการลงทุนในระบบป้องกันเพียงแค่เชิงเทคนิคอีกต่อไป แต่ต้องเชื่อมโยงกับ เป้าหมายธุรกิจ เช่น การขยายตลาดใหม่ การเพิ่มความยืดหยุ่น และการสร้างมูลค่าให้ผู้ถือหุ้น การอธิบายว่าเทคโนโลยีช่วยลดเวลาในการตอบสนองเหตุการณ์ หรือช่วยลดต้นทุนได้อย่างไร จะทำให้บอร์ดบริหารเห็นความคุ้มค่าและอนุมัติการลงทุนได้ง่ายขึ้น

    เทรนด์ Cybersecurity ปี 2025 จาก Gartner
    รายงานล่าสุดชี้ว่า Generative AI กำลังเปลี่ยนโฟกัสการป้องกันข้อมูลจากแบบ “Structured Data” ไปสู่ “Unstructured Data” เช่น ข้อความ รูปภาพ และวิดีโอ อีกทั้งการจัดการ Machine Identity กลายเป็นเรื่องสำคัญ เพราะบัญชีเครื่องจักรและระบบอัตโนมัติเพิ่มจำนวนมหาศาล หากไม่ควบคุมอาจขยายช่องโหว่ให้แฮกเกอร์โจมตีได้ง่ายขึ้น

    Quantum Computing และภัยคุกคามใหม่
    นักวิจัยเตือนว่า Quantum Computing อาจทำให้การเข้ารหัสแบบ RSA หรือ ECC ที่ใช้กันอยู่ทั่วโลกถูกถอดรหัสได้ในอนาคต เกิดสิ่งที่เรียกว่า “Harvest Now, Decrypt Later” คือการขโมยข้อมูลที่เข้ารหัสไว้ตอนนี้ แล้วรอให้ Quantum สามารถถอดรหัสได้ในอนาคต หากไม่เตรียมใช้ Post-Quantum Cryptography องค์กรอาจสูญเสียข้อมูลสำคัญมหาศาล

    วัฒนธรรมและพฤติกรรมด้านความปลอดภัย
    องค์กรจำนวนมากเริ่มลงทุนใน Security Behavior & Culture Programs (SBCPs) เพื่อสร้างวัฒนธรรมความปลอดภัยในพนักงาน โดยผสมผสาน AI เข้ามาช่วยตรวจสอบพฤติกรรมและลดเหตุการณ์ที่เกิดจากความผิดพลาดของมนุษย์ คาดว่าภายในปี 2026 องค์กรที่ใช้แนวทางนี้จะลดเหตุการณ์ที่เกิดจากพนักงานได้ถึง 40%

    สรุปประเด็นสำคัญ
    การลงทุนด้าน Cybersecurity ต้องเชื่อมโยงกับธุรกิจ
    ลดเวลาในการตอบสนองเหตุการณ์ เพิ่มความยืดหยุ่น และสร้างรายได้ใหม่

    Generative AI กำลังเปลี่ยนโฟกัสการป้องกันข้อมูล
    จากการป้องกันฐานข้อมูล ไปสู่การป้องกันข้อความ รูปภาพ และวิดีโอ

    Machine Identity Management เป็นเรื่องเร่งด่วน
    หากไม่ควบคุม บัญชีเครื่องจักรอัตโนมัติจะขยายช่องโหว่

    Quantum Computing กำลังคุกคามการเข้ารหัสปัจจุบัน
    ต้องเตรียมใช้ Post-Quantum Cryptography เพื่อป้องกันข้อมูลระยะยาว

    การสร้างวัฒนธรรมความปลอดภัยในองค์กรช่วยลดความเสี่ยง
    AI สามารถช่วยตรวจสอบพฤติกรรมและลดเหตุการณ์ที่เกิดจากมนุษย์

    ความเสี่ยงจาก Quantum Computing
    “Harvest Now, Decrypt Later” อาจทำให้ข้อมูลที่ถูกเข้ารหัสวันนี้ถูกเปิดเผยในอนาคต

    การใช้ AI โดยไม่ควบคุมอาจสร้างช่องโหว่ใหม่
    AI ที่ไม่ถูกกำกับอาจถูกใช้สร้าง Deepfake หรือโจมตีระบบอัตโนมัติ

    https://www.csoonline.com/article/4104472/how-to-justify-your-security-investments.html
    🛡️ การลงทุนด้าน Cybersecurity ต้องพูดภาษา “ธุรกิจ” ในยุคที่ภัยคุกคามไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง ผู้บริหารด้านความปลอดภัย (CISO) ไม่สามารถนำเสนอการลงทุนในระบบป้องกันเพียงแค่เชิงเทคนิคอีกต่อไป แต่ต้องเชื่อมโยงกับ เป้าหมายธุรกิจ เช่น การขยายตลาดใหม่ การเพิ่มความยืดหยุ่น และการสร้างมูลค่าให้ผู้ถือหุ้น การอธิบายว่าเทคโนโลยีช่วยลดเวลาในการตอบสนองเหตุการณ์ หรือช่วยลดต้นทุนได้อย่างไร จะทำให้บอร์ดบริหารเห็นความคุ้มค่าและอนุมัติการลงทุนได้ง่ายขึ้น 🤖 เทรนด์ Cybersecurity ปี 2025 จาก Gartner รายงานล่าสุดชี้ว่า Generative AI กำลังเปลี่ยนโฟกัสการป้องกันข้อมูลจากแบบ “Structured Data” ไปสู่ “Unstructured Data” เช่น ข้อความ รูปภาพ และวิดีโอ อีกทั้งการจัดการ Machine Identity กลายเป็นเรื่องสำคัญ เพราะบัญชีเครื่องจักรและระบบอัตโนมัติเพิ่มจำนวนมหาศาล หากไม่ควบคุมอาจขยายช่องโหว่ให้แฮกเกอร์โจมตีได้ง่ายขึ้น ⚛️ Quantum Computing และภัยคุกคามใหม่ นักวิจัยเตือนว่า Quantum Computing อาจทำให้การเข้ารหัสแบบ RSA หรือ ECC ที่ใช้กันอยู่ทั่วโลกถูกถอดรหัสได้ในอนาคต เกิดสิ่งที่เรียกว่า “Harvest Now, Decrypt Later” คือการขโมยข้อมูลที่เข้ารหัสไว้ตอนนี้ แล้วรอให้ Quantum สามารถถอดรหัสได้ในอนาคต หากไม่เตรียมใช้ Post-Quantum Cryptography องค์กรอาจสูญเสียข้อมูลสำคัญมหาศาล 🌐 วัฒนธรรมและพฤติกรรมด้านความปลอดภัย องค์กรจำนวนมากเริ่มลงทุนใน Security Behavior & Culture Programs (SBCPs) เพื่อสร้างวัฒนธรรมความปลอดภัยในพนักงาน โดยผสมผสาน AI เข้ามาช่วยตรวจสอบพฤติกรรมและลดเหตุการณ์ที่เกิดจากความผิดพลาดของมนุษย์ คาดว่าภายในปี 2026 องค์กรที่ใช้แนวทางนี้จะลดเหตุการณ์ที่เกิดจากพนักงานได้ถึง 40% 📌 สรุปประเด็นสำคัญ ✅ การลงทุนด้าน Cybersecurity ต้องเชื่อมโยงกับธุรกิจ ➡️ ลดเวลาในการตอบสนองเหตุการณ์ เพิ่มความยืดหยุ่น และสร้างรายได้ใหม่ ✅ Generative AI กำลังเปลี่ยนโฟกัสการป้องกันข้อมูล ➡️ จากการป้องกันฐานข้อมูล ไปสู่การป้องกันข้อความ รูปภาพ และวิดีโอ ✅ Machine Identity Management เป็นเรื่องเร่งด่วน ➡️ หากไม่ควบคุม บัญชีเครื่องจักรอัตโนมัติจะขยายช่องโหว่ ✅ Quantum Computing กำลังคุกคามการเข้ารหัสปัจจุบัน ➡️ ต้องเตรียมใช้ Post-Quantum Cryptography เพื่อป้องกันข้อมูลระยะยาว ✅ การสร้างวัฒนธรรมความปลอดภัยในองค์กรช่วยลดความเสี่ยง ➡️ AI สามารถช่วยตรวจสอบพฤติกรรมและลดเหตุการณ์ที่เกิดจากมนุษย์ ‼️ ความเสี่ยงจาก Quantum Computing ⛔ “Harvest Now, Decrypt Later” อาจทำให้ข้อมูลที่ถูกเข้ารหัสวันนี้ถูกเปิดเผยในอนาคต ‼️ การใช้ AI โดยไม่ควบคุมอาจสร้างช่องโหว่ใหม่ ⛔ AI ที่ไม่ถูกกำกับอาจถูกใช้สร้าง Deepfake หรือโจมตีระบบอัตโนมัติ https://www.csoonline.com/article/4104472/how-to-justify-your-security-investments.html
    WWW.CSOONLINE.COM
    How to justify your security investments
    Budget discussions are tiresome because cyber risks and expenses are rising in tandem. CISOs should therefore align their arguments with business objectives.
    0 Comments 0 Shares 74 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน Notepad++ WingUp เสี่ยงถูกมัลแวร์แทรกแซงการอัปเดต

    มีการค้นพบช่องโหว่ใน WingUp ซึ่งเป็นตัวจัดการอัปเดตของ Notepad++ โดยช่องโหว่นี้เปิดโอกาสให้มัลแวร์สามารถ แทรกแซงกระบวนการอัปเดต และแทนที่ไฟล์ที่ถูกดาวน์โหลดด้วยโค้ดอันตรายได้ หากผู้ใช้ทำการอัปเดตผ่าน WingUp โดยไม่ได้ตรวจสอบความถูกต้องของไฟล์ ช่องโหว่นี้อาจทำให้เครื่องติดมัลแวร์โดยตรงจากกระบวนการอัปเดตที่ควรจะปลอดภัย

    นักวิจัยด้านความปลอดภัยระบุว่า การโจมตีสามารถเกิดขึ้นได้เมื่อผู้โจมตีเข้าถึงระบบไฟล์ในเครื่องหรือเครือข่ายที่เกี่ยวข้องกับการดาวน์โหลดอัปเดต โดยมัลแวร์สามารถปลอมแปลงไฟล์อัปเดตและทำให้ WingUp ติดตั้งไฟล์ที่ไม่ถูกต้อง ซึ่งจะนำไปสู่การ ยกระดับสิทธิ์ของมัลแวร์ และการควบคุมเครื่องของผู้ใช้โดยสมบูรณ์

    ทีมพัฒนา Notepad++ ได้ออกแพตช์แก้ไขอย่างเร่งด่วนเพื่อปิดช่องโหว่นี้ และแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้เครื่องคอมพิวเตอร์เสี่ยงต่อการถูกโจมตีแบบ supply chain attack ซึ่งเป็นการโจมตีที่อันตรายมาก เนื่องจากเกิดขึ้นในกระบวนการที่ผู้ใช้เชื่อถืออย่างการอัปเดตซอฟต์แวร์

    แม้ยังไม่มีรายงานการโจมตีในวงกว้าง แต่ผู้เชี่ยวชาญเตือนว่า ช่องโหว่นี้เหมาะสมกับการโจมตีแบบ มัลแวร์แพร่กระจาย ที่สามารถใช้เพื่อเข้าถึงระบบองค์กรจำนวนมากได้ในเวลาเดียวกัน หากองค์กรใช้งาน Notepad++ อย่างแพร่หลาย

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่พบใน WingUp ของ Notepad++
    มัลแวร์สามารถแทรกแซงการอัปเดตและแทนที่ไฟล์ที่ถูกดาวน์โหลด
    เสี่ยงต่อการติดตั้งโค้ดอันตรายโดยตรงจากกระบวนการอัปเดต

    การแก้ไขจากทีมพัฒนา
    ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่
    แนะนำให้อัปเดต Notepad++ เป็นเวอร์ชันล่าสุดทันที

    ผลกระทบที่อาจเกิดขึ้น
    เครื่องคอมพิวเตอร์ติดมัลแวร์จากการอัปเดต
    มัลแวร์สามารถยกระดับสิทธิ์และควบคุมเครื่องได้

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีแบบ supply chain attack
    การใช้งาน Notepad++ ในองค์กรจำนวนมากอาจทำให้การโจมตีแพร่กระจายได้รวดเร็ว

    https://securityonline.info/urgent-patch-notepad-wingup-flaw-allowed-malware-to-hijack-updates/
    📝 ช่องโหว่ร้ายแรงใน Notepad++ WingUp เสี่ยงถูกมัลแวร์แทรกแซงการอัปเดต มีการค้นพบช่องโหว่ใน WingUp ซึ่งเป็นตัวจัดการอัปเดตของ Notepad++ โดยช่องโหว่นี้เปิดโอกาสให้มัลแวร์สามารถ แทรกแซงกระบวนการอัปเดต และแทนที่ไฟล์ที่ถูกดาวน์โหลดด้วยโค้ดอันตรายได้ หากผู้ใช้ทำการอัปเดตผ่าน WingUp โดยไม่ได้ตรวจสอบความถูกต้องของไฟล์ ช่องโหว่นี้อาจทำให้เครื่องติดมัลแวร์โดยตรงจากกระบวนการอัปเดตที่ควรจะปลอดภัย นักวิจัยด้านความปลอดภัยระบุว่า การโจมตีสามารถเกิดขึ้นได้เมื่อผู้โจมตีเข้าถึงระบบไฟล์ในเครื่องหรือเครือข่ายที่เกี่ยวข้องกับการดาวน์โหลดอัปเดต โดยมัลแวร์สามารถปลอมแปลงไฟล์อัปเดตและทำให้ WingUp ติดตั้งไฟล์ที่ไม่ถูกต้อง ซึ่งจะนำไปสู่การ ยกระดับสิทธิ์ของมัลแวร์ และการควบคุมเครื่องของผู้ใช้โดยสมบูรณ์ ทีมพัฒนา Notepad++ ได้ออกแพตช์แก้ไขอย่างเร่งด่วนเพื่อปิดช่องโหว่นี้ และแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้เครื่องคอมพิวเตอร์เสี่ยงต่อการถูกโจมตีแบบ supply chain attack ซึ่งเป็นการโจมตีที่อันตรายมาก เนื่องจากเกิดขึ้นในกระบวนการที่ผู้ใช้เชื่อถืออย่างการอัปเดตซอฟต์แวร์ แม้ยังไม่มีรายงานการโจมตีในวงกว้าง แต่ผู้เชี่ยวชาญเตือนว่า ช่องโหว่นี้เหมาะสมกับการโจมตีแบบ มัลแวร์แพร่กระจาย ที่สามารถใช้เพื่อเข้าถึงระบบองค์กรจำนวนมากได้ในเวลาเดียวกัน หากองค์กรใช้งาน Notepad++ อย่างแพร่หลาย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน WingUp ของ Notepad++ ➡️ มัลแวร์สามารถแทรกแซงการอัปเดตและแทนที่ไฟล์ที่ถูกดาวน์โหลด ➡️ เสี่ยงต่อการติดตั้งโค้ดอันตรายโดยตรงจากกระบวนการอัปเดต ✅ การแก้ไขจากทีมพัฒนา ➡️ ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ ➡️ แนะนำให้อัปเดต Notepad++ เป็นเวอร์ชันล่าสุดทันที ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เครื่องคอมพิวเตอร์ติดมัลแวร์จากการอัปเดต ➡️ มัลแวร์สามารถยกระดับสิทธิ์และควบคุมเครื่องได้ ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีแบบ supply chain attack ⛔ การใช้งาน Notepad++ ในองค์กรจำนวนมากอาจทำให้การโจมตีแพร่กระจายได้รวดเร็ว https://securityonline.info/urgent-patch-notepad-wingup-flaw-allowed-malware-to-hijack-updates/
    SECURITYONLINE.INFO
    Urgent Patch: Notepad++ WinGUp Flaw Allowed Malware to Hijack Updates
    A Notepad++ flaw (now patched in v8.8.9) allowed attackers to hijack the WinGUp update process, serving malware instead of the legitimate executable. Manual update is urged.
    0 Comments 0 Shares 25 Views 0 Reviews
  • ช่องโหว่ Apache Struts 2 เสี่ยงทำให้เซิร์ฟเวอร์ล่มจากการประมวลผล Multipart

    มีการค้นพบช่องโหว่ใหม่ใน Apache Struts 2 ภายใต้รหัส CVE-2025-66775 ซึ่งถูกจัดเป็นช่องโหว่ระดับ Denial of Service (DoS) โดยเกิดขึ้นในกระบวนการประมวลผล multipart request ที่เกี่ยวข้องกับการอัปโหลดไฟล์ หากผู้โจมตีส่งคำขอที่ถูกออกแบบมาอย่างเจาะจง ระบบสามารถรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์เกิดการล่มได้ทันที

    ช่องโหว่นี้มีผลกระทบต่อการทำงานของเว็บแอปพลิเคชันที่ใช้ Struts 2 ในการจัดการคำขอแบบ multipart โดยเฉพาะระบบที่เปิดให้ผู้ใช้ทั่วไปอัปโหลดไฟล์ เช่น ระบบจัดการเอกสารหรือเว็บแอปพลิเคชันที่รองรับการแนบไฟล์ การโจมตีลักษณะนี้ไม่จำเป็นต้องมีสิทธิ์พิเศษมาก่อน ทำให้ความเสี่ยงสูงขึ้นในสภาพแวดล้อมที่เปิดใช้งานสาธารณะ

    ทีม Apache ได้ออกแพตช์แก้ไขเพื่อป้องกันการรั่วไหลของไฟล์และลดความเสี่ยงจากการโจมตี DoS โดยแนะนำให้องค์กรที่ใช้งาน Struts 2 รีบอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้ระบบที่สำคัญ เช่น เซิร์ฟเวอร์แอปพลิเคชันหลักขององค์กร เสี่ยงต่อการหยุดทำงานและสูญเสียความต่อเนื่องทางธุรกิจ

    แม้ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในวงกว้าง แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ลักษณะของมันเหมาะสมกับการโจมตีแบบ DoS Campaigns ที่มุ่งทำให้ระบบไม่สามารถให้บริการได้ โดยเฉพาะในองค์กรที่พึ่งพา Struts 2 ในการทำงานประจำวัน

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่พบใน Apache Struts 2
    CVE-2025-66775: DoS ผ่านการประมวลผล multipart request
    เสี่ยงต่อการรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์ล่ม

    การแก้ไขจาก Apache
    อัปเดต Struts 2 เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข
    ตรวจสอบระบบที่เปิดให้ผู้ใช้อัปโหลดไฟล์

    ผลกระทบที่อาจเกิดขึ้น
    ระบบเว็บแอปพลิเคชันหยุดทำงาน (Server Crash)
    สูญเสียความต่อเนื่องทางธุรกิจและการให้บริการ

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีแบบ DoS Campaigns
    ระบบที่เปิดให้ผู้ใช้งานทั่วไปอัปโหลดไฟล์เป็นเป้าหมายหลักของผู้โจมตี

    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing/
    ⚡ ช่องโหว่ Apache Struts 2 เสี่ยงทำให้เซิร์ฟเวอร์ล่มจากการประมวลผล Multipart มีการค้นพบช่องโหว่ใหม่ใน Apache Struts 2 ภายใต้รหัส CVE-2025-66775 ซึ่งถูกจัดเป็นช่องโหว่ระดับ Denial of Service (DoS) โดยเกิดขึ้นในกระบวนการประมวลผล multipart request ที่เกี่ยวข้องกับการอัปโหลดไฟล์ หากผู้โจมตีส่งคำขอที่ถูกออกแบบมาอย่างเจาะจง ระบบสามารถรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์เกิดการล่มได้ทันที ช่องโหว่นี้มีผลกระทบต่อการทำงานของเว็บแอปพลิเคชันที่ใช้ Struts 2 ในการจัดการคำขอแบบ multipart โดยเฉพาะระบบที่เปิดให้ผู้ใช้ทั่วไปอัปโหลดไฟล์ เช่น ระบบจัดการเอกสารหรือเว็บแอปพลิเคชันที่รองรับการแนบไฟล์ การโจมตีลักษณะนี้ไม่จำเป็นต้องมีสิทธิ์พิเศษมาก่อน ทำให้ความเสี่ยงสูงขึ้นในสภาพแวดล้อมที่เปิดใช้งานสาธารณะ ทีม Apache ได้ออกแพตช์แก้ไขเพื่อป้องกันการรั่วไหลของไฟล์และลดความเสี่ยงจากการโจมตี DoS โดยแนะนำให้องค์กรที่ใช้งาน Struts 2 รีบอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้ระบบที่สำคัญ เช่น เซิร์ฟเวอร์แอปพลิเคชันหลักขององค์กร เสี่ยงต่อการหยุดทำงานและสูญเสียความต่อเนื่องทางธุรกิจ แม้ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในวงกว้าง แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ลักษณะของมันเหมาะสมกับการโจมตีแบบ DoS Campaigns ที่มุ่งทำให้ระบบไม่สามารถให้บริการได้ โดยเฉพาะในองค์กรที่พึ่งพา Struts 2 ในการทำงานประจำวัน 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Apache Struts 2 ➡️ CVE-2025-66775: DoS ผ่านการประมวลผล multipart request ➡️ เสี่ยงต่อการรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์ล่ม ✅ การแก้ไขจาก Apache ➡️ อัปเดต Struts 2 เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข ➡️ ตรวจสอบระบบที่เปิดให้ผู้ใช้อัปโหลดไฟล์ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ระบบเว็บแอปพลิเคชันหยุดทำงาน (Server Crash) ➡️ สูญเสียความต่อเนื่องทางธุรกิจและการให้บริการ ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ DoS Campaigns ⛔ ระบบที่เปิดให้ผู้ใช้งานทั่วไปอัปโหลดไฟล์เป็นเป้าหมายหลักของผู้โจมตี https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing/
    SECURITYONLINE.INFO
    Apache Struts 2 DoS Flaw (CVE-2025-66675) Risks Server Crash via File Leak in Multipart Request Processing
    An Important DoS flaw (CVE-2025-64775) in Apache Struts 2 risks server crashes. Improper cleanup of multipart request files leads to disk exhaustion. Update to v6.8.0 or v7.1.1 immediately.
    0 Comments 0 Shares 31 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ผ่านการบายพาสระบบป้องกันการดาวน์เกรด

    Zoom ได้ออกประกาศเกี่ยวกับช่องโหว่ความปลอดภัยที่พบใน Zoom Rooms ทั้งบน Windows และ macOS โดยช่องโหว่นี้ถูกจัดระดับความรุนแรงสูง เนื่องจากสามารถถูกใช้เพื่อ ยกระดับสิทธิ์ (Privilege Escalation) และเข้าถึงข้อมูลที่ไม่ควรเปิดเผยได้ หากผู้โจมตีมีการเข้าถึงเครื่องในระดับท้องถิ่น ช่องโหว่นี้เกิดจากการที่ระบบป้องกันการดาวน์เกรดซอฟต์แวร์ทำงานผิดพลาด ทำให้ผู้โจมตีสามารถย้อนกลับไปใช้เวอร์ชันที่มีช่องโหว่และเจาะระบบได้ง่ายขึ้น

    บน Windows ช่องโหว่ที่ถูกระบุคือ CVE-2025-67460 ซึ่งมีคะแนน CVSS สูงถึง 7.8 ถือว่าเป็นระดับร้ายแรง โดยผู้โจมตีที่อยู่ในเครื่องสามารถใช้วิธีการบายพาสระบบป้องกันการดาวน์เกรดเพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที ส่วนบน macOS ช่องโหว่ CVE-2025-67461 แม้จะมีความรุนแรงระดับกลาง (CVSS 5.0) แต่ก็เปิดโอกาสให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถเข้าถึงไฟล์หรือเส้นทางที่ไม่ควรเข้าถึงได้

    Zoom ได้ออกแพตช์แก้ไขในเวอร์ชัน 6.6.0 สำหรับทั้ง Windows และ macOS โดยแนะนำให้องค์กรที่ใช้งาน Zoom Rooms รีบอัปเดตทันที เพื่อป้องกันการถูกโจมตีในสภาพแวดล้อมที่มีผู้ใช้งานหลายคน เช่น ห้องประชุมหรือห้องสัมมนา ซึ่งเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตีที่ต้องการเข้าถึงระบบภายในองค์กร

    นอกจากนี้ ผู้เชี่ยวชาญด้านความปลอดภัยยังเตือนว่า แม้ช่องโหว่นี้ยังไม่มีรายงานการถูกโจมตีจริง แต่ลักษณะของมันเหมาะสมกับการโจมตีจาก Insider Threats หรือผู้ที่มีสิทธิ์เข้าถึงเครื่องอยู่แล้ว ดังนั้นการอัปเดตและการตรวจสอบระบบอย่างต่อเนื่องจึงเป็นสิ่งสำคัญ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในอนาคต

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่พบใน Zoom Rooms
    Windows: CVE-2025-67460 (Privilege Escalation, CVSS 7.8)
    macOS: CVE-2025-67461 (Information Disclosure, CVSS 5.0)

    การแก้ไขจาก Zoom
    อัปเดต Zoom Rooms เป็นเวอร์ชัน 6.6.0 บนทั้ง Windows และ macOS

    ผลกระทบที่อาจเกิดขึ้น
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ
    ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถเข้าถึงไฟล์ที่ไม่ควรเข้าถึงได้

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากผู้ที่มีสิทธิ์เข้าถึงเครื่อง
    ห้องประชุมและพื้นที่ใช้งานร่วมกันเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี

    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass/
    🛡️ ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ผ่านการบายพาสระบบป้องกันการดาวน์เกรด Zoom ได้ออกประกาศเกี่ยวกับช่องโหว่ความปลอดภัยที่พบใน Zoom Rooms ทั้งบน Windows และ macOS โดยช่องโหว่นี้ถูกจัดระดับความรุนแรงสูง เนื่องจากสามารถถูกใช้เพื่อ ยกระดับสิทธิ์ (Privilege Escalation) และเข้าถึงข้อมูลที่ไม่ควรเปิดเผยได้ หากผู้โจมตีมีการเข้าถึงเครื่องในระดับท้องถิ่น ช่องโหว่นี้เกิดจากการที่ระบบป้องกันการดาวน์เกรดซอฟต์แวร์ทำงานผิดพลาด ทำให้ผู้โจมตีสามารถย้อนกลับไปใช้เวอร์ชันที่มีช่องโหว่และเจาะระบบได้ง่ายขึ้น บน Windows ช่องโหว่ที่ถูกระบุคือ CVE-2025-67460 ซึ่งมีคะแนน CVSS สูงถึง 7.8 ถือว่าเป็นระดับร้ายแรง โดยผู้โจมตีที่อยู่ในเครื่องสามารถใช้วิธีการบายพาสระบบป้องกันการดาวน์เกรดเพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที ส่วนบน macOS ช่องโหว่ CVE-2025-67461 แม้จะมีความรุนแรงระดับกลาง (CVSS 5.0) แต่ก็เปิดโอกาสให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถเข้าถึงไฟล์หรือเส้นทางที่ไม่ควรเข้าถึงได้ Zoom ได้ออกแพตช์แก้ไขในเวอร์ชัน 6.6.0 สำหรับทั้ง Windows และ macOS โดยแนะนำให้องค์กรที่ใช้งาน Zoom Rooms รีบอัปเดตทันที เพื่อป้องกันการถูกโจมตีในสภาพแวดล้อมที่มีผู้ใช้งานหลายคน เช่น ห้องประชุมหรือห้องสัมมนา ซึ่งเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตีที่ต้องการเข้าถึงระบบภายในองค์กร นอกจากนี้ ผู้เชี่ยวชาญด้านความปลอดภัยยังเตือนว่า แม้ช่องโหว่นี้ยังไม่มีรายงานการถูกโจมตีจริง แต่ลักษณะของมันเหมาะสมกับการโจมตีจาก Insider Threats หรือผู้ที่มีสิทธิ์เข้าถึงเครื่องอยู่แล้ว ดังนั้นการอัปเดตและการตรวจสอบระบบอย่างต่อเนื่องจึงเป็นสิ่งสำคัญ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในอนาคต 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Zoom Rooms ➡️ Windows: CVE-2025-67460 (Privilege Escalation, CVSS 7.8) ➡️ macOS: CVE-2025-67461 (Information Disclosure, CVSS 5.0) ✅ การแก้ไขจาก Zoom ➡️ อัปเดต Zoom Rooms เป็นเวอร์ชัน 6.6.0 บนทั้ง Windows และ macOS ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ ➡️ ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถเข้าถึงไฟล์ที่ไม่ควรเข้าถึงได้ ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีจากผู้ที่มีสิทธิ์เข้าถึงเครื่อง ⛔ ห้องประชุมและพื้นที่ใช้งานร่วมกันเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass/
    SECURITYONLINE.INFO
    High-Severity Zoom Rooms Flaw Risks Privilege Escalation via Downgrade Protection Bypass
    Zoom Rooms patched two flaws: a High-severity (CVSS 7.8) LPE flaw in Windows via downgrade bypass and information disclosure in macOS. Update to v6.6.0 immediately to prevent unauthenticated access.
    0 Comments 0 Shares 44 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 Comments 0 Shares 239 Views 0 Reviews
  • หัวข้อข่าว: “GitLab พบช่องโหว่ XSS ร้ายแรง เสี่ยงถูกยึดบัญชีผ่าน Wiki Pages”

    ช่องโหว่ร้ายแรง CVE-2025-12716 ถูกค้นพบใน GitLab Wiki Pages โดยเป็นช่องโหว่แบบ Cross-Site Scripting (XSS) ที่เปิดทางให้ผู้โจมตีสามารถฝังโค้ดอันตรายลงในหน้า Wiki และใช้เพื่อ ขโมย Session Token ของผู้ใช้ ทำให้เสี่ยงต่อการถูกยึดบัญชีและเข้าถึงข้อมูลโครงการที่สำคัญ

    ลักษณะของช่องโหว่
    ช่องโหว่นี้เกิดจากการที่ระบบ Wiki ของ GitLab ไม่ได้กรองโค้ดอันตรายอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝัง JavaScript Payload ลงในหน้า Wiki ได้ เมื่อผู้ใช้เปิดหน้า Wiki ที่ถูกฝังโค้ด จะทำให้ Session Token ของผู้ใช้ถูกส่งไปยังผู้โจมตีทันที

    ความเสี่ยงและการโจมตี
    หากผู้โจมตีได้ Session Token พวกเขาสามารถ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมาย โดยไม่ต้องใช้รหัสผ่าน และเข้าถึงข้อมูลโครงการ, Repository, Pipeline รวมถึงการตั้งค่าที่สำคัญได้ การโจมตีลักษณะนี้เสี่ยงต่อการรั่วไหลของข้อมูลและการแก้ไขโค้ดโดยไม่ได้รับอนุญาต

    ผลกระทบในวงกว้าง
    GitLab ถูกใช้อย่างแพร่หลายทั้งในองค์กร, บริษัทซอฟต์แวร์ และโครงการโอเพ่นซอร์สทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะองค์กรที่ใช้ GitLab ในการจัดการโค้ดและ CI/CD หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการสูญเสียข้อมูลสำคัญ

    การแก้ไขและคำแนะนำ
    GitLab ได้ออกแพตช์แก้ไขในเวอร์ชันล่าสุดแล้ว ผู้ใช้ควรอัปเดตทันที พร้อมทั้งตรวจสอบ Wiki Pages ที่มีการแก้ไขล่าสุด หากพบโค้ดที่ไม่ปกติควรลบออก และตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ CVE-2025-12716
    เป็นช่องโหว่ XSS ใน GitLab Wiki Pages
    เปิดทางให้ฝัง JavaScript Payload อันตราย

    ความเสี่ยงจากการโจมตี
    ผู้โจมตีสามารถขโมย Session Token ของผู้ใช้
    เข้าสู่ระบบในฐานะผู้ใช้เป้าหมายโดยไม่ต้องใช้รหัสผ่าน
    เข้าถึง Repository และ Pipeline ได้

    ผลกระทบในวงกว้าง
    GitLab ถูกใช้อย่างแพร่หลายทั้งองค์กรและโครงการโอเพ่นซอร์ส
    เสี่ยงต่อการรั่วไหลและแก้ไขโค้ดโดยไม่ได้รับอนุญาต

    การแก้ไขและคำแนะนำ
    อัปเดต GitLab เป็นเวอร์ชันล่าสุดทันที
    ตรวจสอบ Wiki Pages ที่ถูกแก้ไขล่าสุด
    ตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดตแพตช์ ผู้ใช้เสี่ยงถูกยึดบัญชี
    การละเลยการตรวจสอบ Wiki Pages อาจเปิดช่องให้โค้ดอันตรายทำงาน
    การไม่ตั้งค่า CSP ทำให้ระบบเสี่ยงต่อการโจมตี XSS ซ้ำ

    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages/
    🛠️ หัวข้อข่าว: “GitLab พบช่องโหว่ XSS ร้ายแรง เสี่ยงถูกยึดบัญชีผ่าน Wiki Pages” ช่องโหว่ร้ายแรง CVE-2025-12716 ถูกค้นพบใน GitLab Wiki Pages โดยเป็นช่องโหว่แบบ Cross-Site Scripting (XSS) ที่เปิดทางให้ผู้โจมตีสามารถฝังโค้ดอันตรายลงในหน้า Wiki และใช้เพื่อ ขโมย Session Token ของผู้ใช้ ทำให้เสี่ยงต่อการถูกยึดบัญชีและเข้าถึงข้อมูลโครงการที่สำคัญ 🔓 ลักษณะของช่องโหว่ ช่องโหว่นี้เกิดจากการที่ระบบ Wiki ของ GitLab ไม่ได้กรองโค้ดอันตรายอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝัง JavaScript Payload ลงในหน้า Wiki ได้ เมื่อผู้ใช้เปิดหน้า Wiki ที่ถูกฝังโค้ด จะทำให้ Session Token ของผู้ใช้ถูกส่งไปยังผู้โจมตีทันที 🕵️ ความเสี่ยงและการโจมตี หากผู้โจมตีได้ Session Token พวกเขาสามารถ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมาย โดยไม่ต้องใช้รหัสผ่าน และเข้าถึงข้อมูลโครงการ, Repository, Pipeline รวมถึงการตั้งค่าที่สำคัญได้ การโจมตีลักษณะนี้เสี่ยงต่อการรั่วไหลของข้อมูลและการแก้ไขโค้ดโดยไม่ได้รับอนุญาต 🌍 ผลกระทบในวงกว้าง GitLab ถูกใช้อย่างแพร่หลายทั้งในองค์กร, บริษัทซอฟต์แวร์ และโครงการโอเพ่นซอร์สทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะองค์กรที่ใช้ GitLab ในการจัดการโค้ดและ CI/CD หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการสูญเสียข้อมูลสำคัญ 🛡️ การแก้ไขและคำแนะนำ GitLab ได้ออกแพตช์แก้ไขในเวอร์ชันล่าสุดแล้ว ผู้ใช้ควรอัปเดตทันที พร้อมทั้งตรวจสอบ Wiki Pages ที่มีการแก้ไขล่าสุด หากพบโค้ดที่ไม่ปกติควรลบออก และตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ CVE-2025-12716 ➡️ เป็นช่องโหว่ XSS ใน GitLab Wiki Pages ➡️ เปิดทางให้ฝัง JavaScript Payload อันตราย ✅ ความเสี่ยงจากการโจมตี ➡️ ผู้โจมตีสามารถขโมย Session Token ของผู้ใช้ ➡️ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมายโดยไม่ต้องใช้รหัสผ่าน ➡️ เข้าถึง Repository และ Pipeline ได้ ✅ ผลกระทบในวงกว้าง ➡️ GitLab ถูกใช้อย่างแพร่หลายทั้งองค์กรและโครงการโอเพ่นซอร์ส ➡️ เสี่ยงต่อการรั่วไหลและแก้ไขโค้ดโดยไม่ได้รับอนุญาต ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดต GitLab เป็นเวอร์ชันล่าสุดทันที ➡️ ตรวจสอบ Wiki Pages ที่ถูกแก้ไขล่าสุด ➡️ ตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดตแพตช์ ผู้ใช้เสี่ยงถูกยึดบัญชี ⛔ การละเลยการตรวจสอบ Wiki Pages อาจเปิดช่องให้โค้ดอันตรายทำงาน ⛔ การไม่ตั้งค่า CSP ทำให้ระบบเสี่ยงต่อการโจมตี XSS ซ้ำ https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages/
    SECURITYONLINE.INFO
    High-Severity GitLab XSS Flaw (CVE-2025-12716) Risks Session Hijack via Malicious Wiki Pages
    A High-severity XSS (CVSS 8.7) flaw in GitLab Wiki allows session hijack via malicious pages, enabling unauthorized actions. Other HTML Injection flaws patched. Self-managed admins must update to v18.6.2.
    0 Comments 0 Shares 40 Views 0 Reviews
  • “TOTOLINK AX1800 เสี่ยงหนัก! ช่องโหว่ Telnet Root RCE ยังไม่ได้รับการแก้ไข”

    ช่องโหว่ร้ายแรงใน เราเตอร์ TOTOLINK AX1800 ถูกค้นพบ โดยเปิดทางให้ผู้โจมตีสามารถเข้าถึง Telnet root shell ได้โดยไม่ต้องยืนยันตัวตน และสามารถรันคำสั่งจากระยะไกล (RCE) ได้ทันที ปัญหานี้ยังไม่ได้รับการแก้ไข ทำให้ผู้ใช้และองค์กรที่ใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกโจมตีอย่างมาก

    ลักษณะของช่องโหว่
    ช่องโหว่นี้เกิดจากการที่ Telnet service บนอุปกรณ์เปิดให้เข้าถึงได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ผู้โจมตีสามารถเชื่อมต่อเข้ามาและได้รับสิทธิ์ root ทันที ซึ่งเป็นสิทธิ์สูงสุดในระบบ ทำให้สามารถควบคุมอุปกรณ์ได้เต็มรูปแบบ

    ความเสี่ยงและการโจมตี
    หากผู้โจมตีเข้าถึงเราเตอร์ได้ พวกเขาสามารถ ติดตั้งมัลแวร์, เปลี่ยนการตั้งค่าเครือข่าย, ดักจับข้อมูลการสื่อสาร หรือแม้กระทั่งใช้เราเตอร์เป็นฐานโจมตีไปยังระบบอื่น ๆ ได้ การโจมตีลักษณะนี้มีผลกระทบต่อทั้งผู้ใช้ตามบ้านและองค์กรที่ใช้เราเตอร์รุ่นนี้

    ผลกระทบในวงกว้าง
    TOTOLINK AX1800 เป็นเราเตอร์ที่นิยมใช้ในหลายประเทศ โดยเฉพาะในเอเชียตะวันออกเฉียงใต้และยุโรป การที่ช่องโหว่นี้ยังไม่ได้รับการแก้ไขทำให้ผู้ใช้นับหมื่นรายทั่วโลกเสี่ยงต่อการถูกโจมตี และอาจถูกใช้เป็นส่วนหนึ่งของ Botnet ขนาดใหญ่

    การแก้ไขและคำแนะนำ
    จนถึงตอนนี้ TOTOLINK ยังไม่ได้ออกแพตช์แก้ไขอย่างเป็นทางการ ผู้ใช้ควร ปิดการใช้งาน Telnet, ใช้ Firewall เพื่อบล็อกการเข้าถึงจากภายนอก และหมั่นตรวจสอบการอัปเดตเฟิร์มแวร์ หากเป็นไปได้ควรพิจารณาเปลี่ยนไปใช้อุปกรณ์ที่มีการสนับสนุนด้านความปลอดภัยที่ดีกว่า

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ TOTOLINK AX1800
    เปิด Telnet root shell โดยไม่ต้องยืนยันตัวตน
    ผู้โจมตีสามารถรันคำสั่งจากระยะไกล (RCE) ได้ทันที

    ความเสี่ยงจากการโจมตี
    ติดตั้งมัลแวร์และควบคุมอุปกรณ์ได้เต็มรูปแบบ
    ดักจับข้อมูลเครือข่ายและใช้เป็นฐานโจมตี

    ผลกระทบในวงกว้าง
    TOTOLINK AX1800 ถูกใช้อย่างแพร่หลายในหลายประเทศ
    เสี่ยงถูกนำไปใช้สร้าง Botnet ขนาดใหญ่

    การแก้ไขและคำแนะนำเบื้องต้น
    ปิดการใช้งาน Telnet และบล็อกการเข้าถึงจากภายนอก
    ตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ
    พิจารณาเปลี่ยนไปใช้อุปกรณ์ที่มีการสนับสนุนด้านความปลอดภัย

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หากยังใช้งาน Telnet อยู่ อุปกรณ์เสี่ยงถูกแฮกทันที
    การไม่อัปเดตเฟิร์มแวร์เพิ่มโอกาสถูกโจมตี
    การใช้เราเตอร์ที่ไม่มีการสนับสนุนด้านความปลอดภัยอาจทำให้ระบบเครือข่ายทั้งหมดถูกควบคุม

    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce/
    📡 “TOTOLINK AX1800 เสี่ยงหนัก! ช่องโหว่ Telnet Root RCE ยังไม่ได้รับการแก้ไข” ช่องโหว่ร้ายแรงใน เราเตอร์ TOTOLINK AX1800 ถูกค้นพบ โดยเปิดทางให้ผู้โจมตีสามารถเข้าถึง Telnet root shell ได้โดยไม่ต้องยืนยันตัวตน และสามารถรันคำสั่งจากระยะไกล (RCE) ได้ทันที ปัญหานี้ยังไม่ได้รับการแก้ไข ทำให้ผู้ใช้และองค์กรที่ใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกโจมตีอย่างมาก 🔓 ลักษณะของช่องโหว่ ช่องโหว่นี้เกิดจากการที่ Telnet service บนอุปกรณ์เปิดให้เข้าถึงได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ผู้โจมตีสามารถเชื่อมต่อเข้ามาและได้รับสิทธิ์ root ทันที ซึ่งเป็นสิทธิ์สูงสุดในระบบ ทำให้สามารถควบคุมอุปกรณ์ได้เต็มรูปแบบ 🕵️ ความเสี่ยงและการโจมตี หากผู้โจมตีเข้าถึงเราเตอร์ได้ พวกเขาสามารถ ติดตั้งมัลแวร์, เปลี่ยนการตั้งค่าเครือข่าย, ดักจับข้อมูลการสื่อสาร หรือแม้กระทั่งใช้เราเตอร์เป็นฐานโจมตีไปยังระบบอื่น ๆ ได้ การโจมตีลักษณะนี้มีผลกระทบต่อทั้งผู้ใช้ตามบ้านและองค์กรที่ใช้เราเตอร์รุ่นนี้ 🌍 ผลกระทบในวงกว้าง TOTOLINK AX1800 เป็นเราเตอร์ที่นิยมใช้ในหลายประเทศ โดยเฉพาะในเอเชียตะวันออกเฉียงใต้และยุโรป การที่ช่องโหว่นี้ยังไม่ได้รับการแก้ไขทำให้ผู้ใช้นับหมื่นรายทั่วโลกเสี่ยงต่อการถูกโจมตี และอาจถูกใช้เป็นส่วนหนึ่งของ Botnet ขนาดใหญ่ 🛡️ การแก้ไขและคำแนะนำ จนถึงตอนนี้ TOTOLINK ยังไม่ได้ออกแพตช์แก้ไขอย่างเป็นทางการ ผู้ใช้ควร ปิดการใช้งาน Telnet, ใช้ Firewall เพื่อบล็อกการเข้าถึงจากภายนอก และหมั่นตรวจสอบการอัปเดตเฟิร์มแวร์ หากเป็นไปได้ควรพิจารณาเปลี่ยนไปใช้อุปกรณ์ที่มีการสนับสนุนด้านความปลอดภัยที่ดีกว่า 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ TOTOLINK AX1800 ➡️ เปิด Telnet root shell โดยไม่ต้องยืนยันตัวตน ➡️ ผู้โจมตีสามารถรันคำสั่งจากระยะไกล (RCE) ได้ทันที ✅ ความเสี่ยงจากการโจมตี ➡️ ติดตั้งมัลแวร์และควบคุมอุปกรณ์ได้เต็มรูปแบบ ➡️ ดักจับข้อมูลเครือข่ายและใช้เป็นฐานโจมตี ✅ ผลกระทบในวงกว้าง ➡️ TOTOLINK AX1800 ถูกใช้อย่างแพร่หลายในหลายประเทศ ➡️ เสี่ยงถูกนำไปใช้สร้าง Botnet ขนาดใหญ่ ✅ การแก้ไขและคำแนะนำเบื้องต้น ➡️ ปิดการใช้งาน Telnet และบล็อกการเข้าถึงจากภายนอก ➡️ ตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ ➡️ พิจารณาเปลี่ยนไปใช้อุปกรณ์ที่มีการสนับสนุนด้านความปลอดภัย ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หากยังใช้งาน Telnet อยู่ อุปกรณ์เสี่ยงถูกแฮกทันที ⛔ การไม่อัปเดตเฟิร์มแวร์เพิ่มโอกาสถูกโจมตี ⛔ การใช้เราเตอร์ที่ไม่มีการสนับสนุนด้านความปลอดภัยอาจทำให้ระบบเครือข่ายทั้งหมดถูกควบคุม https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce/
    SECURITYONLINE.INFO
    Unpatched TOTOLINK AX1800 Router Flaw Allows Unauthenticated Telnet & Root RCE
    A critical unpatched flaw in the TOTOLINK AX1800 router allows unauthenticated HTTP requests to enable Telnet for root RCE. Admins must block WAN access immediately as there is no official fix.
    0 Comments 0 Shares 44 Views 0 Reviews
  • หัวข้อข่าว: “CCTV เสี่ยงหนัก! ช่องโหว่ใหม่เปิดทางแฮกเกอร์เข้าถึงวิดีโอและขโมยรหัสผ่าน”

    ช่องโหว่ร้ายแรง CVE-2025-13607 ถูกค้นพบในระบบ CCTV และอุปกรณ์เฝ้าระวังวิดีโอ ที่ขาดการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเข้าถึงวิดีโอฟีดแบบสดและขโมยข้อมูลบัญชีได้โดยตรง ช่องโหว่นี้กำลังถูกใช้โจมตีจริง และมีความเสี่ยงต่อทั้งองค์กรและผู้ใช้ทั่วไปที่ติดตั้งกล้องวงจรปิดเชื่อมต่ออินเทอร์เน็ต

    ลักษณะของช่องโหว่
    ช่องโหว่ CVE-2025-13607 เกิดจากการ ขาดการตรวจสอบสิทธิ์ (Missing Authentication) ในระบบจัดการวิดีโอ ทำให้ผู้โจมตีสามารถเข้าถึงฟีดวิดีโอสด, บันทึกย้อนหลัง และแม้กระทั่งข้อมูลบัญชีผู้ใช้ โดยไม่ต้องมีรหัสผ่านหรือการยืนยันตัวตนใด ๆ

    ความเสี่ยงและการโจมตี
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่นี้ถูกใช้โจมตีจริงในหลายประเทศ โดยแฮกเกอร์สามารถ สอดส่องภาพจากกล้องวงจรปิด และใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเข้าถึงระบบอื่น ๆ ที่เชื่อมโยง เช่น ระบบเครือข่ายองค์กรหรือบริการคลาวด์

    ผลกระทบในวงกว้าง
    เนื่องจาก CCTV และอุปกรณ์ IoT มักถูกติดตั้งในบ้าน, ร้านค้า และองค์กรทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะผู้ใช้ที่ไม่ได้อัปเดตเฟิร์มแวร์หรือใช้การตั้งค่าเริ่มต้นจากโรงงาน ซึ่งทำให้ระบบเปิดช่องให้โจมตีได้ง่ายขึ้น

    การแก้ไขและคำแนะนำ
    ผู้ผลิตหลายรายกำลังเร่งออกแพตช์แก้ไข แต่ผู้ใช้ควรตรวจสอบและอัปเดตเฟิร์มแวร์ทันที รวมถึงเปลี่ยนรหัสผ่านเริ่มต้น และปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น เพื่อป้องกันการถูกโจมตี

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ CVE-2025-13607
    เกิดจาก Missing Authentication ในระบบ CCTV
    เปิดทางให้เข้าถึงวิดีโอฟีดและข้อมูลบัญชีโดยไม่ต้องยืนยันตัวตน

    การโจมตีที่เกิดขึ้นจริง
    แฮกเกอร์สามารถดูวิดีโอสดและบันทึกย้อนหลัง
    ใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเจาะระบบอื่น ๆ

    ผลกระทบต่อผู้ใช้และองค์กร
    กระทบทั้งบ้าน, ร้านค้า, และองค์กรที่ใช้ CCTV เชื่อมต่ออินเทอร์เน็ต
    ผู้ใช้ที่ยังใช้ค่าเริ่มต้นจากโรงงานเสี่ยงสูง

    การแก้ไขและคำแนะนำ
    อัปเดตเฟิร์มแวร์จากผู้ผลิตทันที
    เปลี่ยนรหัสผ่านเริ่มต้นและตั้งค่าความปลอดภัยใหม่
    ปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หากไม่อัปเดตเฟิร์มแวร์ ระบบอาจถูกแฮกได้ง่าย
    การใช้รหัสผ่านเริ่มต้นจากโรงงานเป็นความเสี่ยงร้ายแรง
    การเปิดพอร์ตให้เข้าถึงจากอินเทอร์เน็ตโดยตรงเพิ่มโอกาสถูกโจมตี

    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication/
    🎥 หัวข้อข่าว: “CCTV เสี่ยงหนัก! ช่องโหว่ใหม่เปิดทางแฮกเกอร์เข้าถึงวิดีโอและขโมยรหัสผ่าน” ช่องโหว่ร้ายแรง CVE-2025-13607 ถูกค้นพบในระบบ CCTV และอุปกรณ์เฝ้าระวังวิดีโอ ที่ขาดการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเข้าถึงวิดีโอฟีดแบบสดและขโมยข้อมูลบัญชีได้โดยตรง ช่องโหว่นี้กำลังถูกใช้โจมตีจริง และมีความเสี่ยงต่อทั้งองค์กรและผู้ใช้ทั่วไปที่ติดตั้งกล้องวงจรปิดเชื่อมต่ออินเทอร์เน็ต 🔓 ลักษณะของช่องโหว่ ช่องโหว่ CVE-2025-13607 เกิดจากการ ขาดการตรวจสอบสิทธิ์ (Missing Authentication) ในระบบจัดการวิดีโอ ทำให้ผู้โจมตีสามารถเข้าถึงฟีดวิดีโอสด, บันทึกย้อนหลัง และแม้กระทั่งข้อมูลบัญชีผู้ใช้ โดยไม่ต้องมีรหัสผ่านหรือการยืนยันตัวตนใด ๆ 🕵️ ความเสี่ยงและการโจมตี นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่นี้ถูกใช้โจมตีจริงในหลายประเทศ โดยแฮกเกอร์สามารถ สอดส่องภาพจากกล้องวงจรปิด และใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเข้าถึงระบบอื่น ๆ ที่เชื่อมโยง เช่น ระบบเครือข่ายองค์กรหรือบริการคลาวด์ 🌍 ผลกระทบในวงกว้าง เนื่องจาก CCTV และอุปกรณ์ IoT มักถูกติดตั้งในบ้าน, ร้านค้า และองค์กรทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะผู้ใช้ที่ไม่ได้อัปเดตเฟิร์มแวร์หรือใช้การตั้งค่าเริ่มต้นจากโรงงาน ซึ่งทำให้ระบบเปิดช่องให้โจมตีได้ง่ายขึ้น 🛡️ การแก้ไขและคำแนะนำ ผู้ผลิตหลายรายกำลังเร่งออกแพตช์แก้ไข แต่ผู้ใช้ควรตรวจสอบและอัปเดตเฟิร์มแวร์ทันที รวมถึงเปลี่ยนรหัสผ่านเริ่มต้น และปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น เพื่อป้องกันการถูกโจมตี 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ CVE-2025-13607 ➡️ เกิดจาก Missing Authentication ในระบบ CCTV ➡️ เปิดทางให้เข้าถึงวิดีโอฟีดและข้อมูลบัญชีโดยไม่ต้องยืนยันตัวตน ✅ การโจมตีที่เกิดขึ้นจริง ➡️ แฮกเกอร์สามารถดูวิดีโอสดและบันทึกย้อนหลัง ➡️ ใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเจาะระบบอื่น ๆ ✅ ผลกระทบต่อผู้ใช้และองค์กร ➡️ กระทบทั้งบ้าน, ร้านค้า, และองค์กรที่ใช้ CCTV เชื่อมต่ออินเทอร์เน็ต ➡️ ผู้ใช้ที่ยังใช้ค่าเริ่มต้นจากโรงงานเสี่ยงสูง ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดตเฟิร์มแวร์จากผู้ผลิตทันที ➡️ เปลี่ยนรหัสผ่านเริ่มต้นและตั้งค่าความปลอดภัยใหม่ ➡️ ปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หากไม่อัปเดตเฟิร์มแวร์ ระบบอาจถูกแฮกได้ง่าย ⛔ การใช้รหัสผ่านเริ่มต้นจากโรงงานเป็นความเสี่ยงร้ายแรง ⛔ การเปิดพอร์ตให้เข้าถึงจากอินเทอร์เน็ตโดยตรงเพิ่มโอกาสถูกโจมตี https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication/
    SECURITYONLINE.INFO
    Critical CCTV Flaw (CVE-2025-13607) Risks Video Feed Hijack & Credential Theft via Missing Authentication
    CISA warned of a Critical (CVSS 9.4) flaw in D-Link DCS-F5614-L1 cameras. Missing Authentication allows attackers to bypass login, steal admin credentials, and hijack video feeds. Patch immediately.
    0 Comments 0 Shares 38 Views 0 Reviews
  • “React2Shell วิกฤติ! ช่องโหว่ใหม่ถูกโจมตีทั่วโลกโดยกลุ่มแฮกเกอร์รัฐหนุน”

    ช่องโหว่ React2Shell (CVE-2025-55182) ใน React Server Components และ Next.js ถูกจัดเป็นระดับวิกฤติ (CVSS 10.0) และถูกโจมตีจริงโดยกลุ่มแฮกเกอร์ที่มีรัฐหนุนหลัง เช่น Earth Lamia และ Jackpot Panda ภายในไม่กี่ชั่วโมงหลังการเปิดเผย ทำให้เกิดการโจมตีไซเบอร์ทั่วโลก ทั้งต่อองค์กรและอุปกรณ์สมาร์ทโฮม

    การค้นพบและความรุนแรง
    ช่องโหว่ React2Shell ถูกค้นพบปลายเดือนพฤศจิกายน 2025 และเปิดเผยต่อสาธารณะในวันที่ 3 ธันวาคม 2025 โดยมีคะแนน CVSS 10.0 (สูงสุด) ลักษณะคือ Unauthenticated Remote Code Execution ทำให้ผู้โจมตีสามารถรันคำสั่งบนเซิร์ฟเวอร์ที่ใช้ React หรือ Next.js ได้ทันที โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    รายงานจาก Amazon และ AWS ระบุว่า กลุ่ม Earth Lamia และ Jackpot Panda ซึ่งมีความเชื่อมโยงกับจีน เริ่มโจมตีทันทีหลังช่องโหว่ถูกเปิดเผย โดยใช้โครงสร้างพื้นฐานแบบ Honeypot ตรวจจับได้ว่ามีการส่งคำสั่ง Linux และ PowerShell เพื่อทดสอบการเจาะระบบอย่างต่อเนื่อง

    ผลกระทบต่อผู้ใช้ทั่วไป
    นอกจากองค์กรแล้ว ช่องโหว่นี้ยังถูกนำไปใช้โจมตี อุปกรณ์สมาร์ทโฮม เช่น กล้องวงจรปิด, สมาร์ททีวี, เราเตอร์ และสมาร์ทปลั๊ก โดยมีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ในช่วงแรก และมี IP จากหลายประเทศ เช่น โปแลนด์, สหรัฐฯ, จีน, สิงคโปร์ และฝรั่งเศส

    การตอบสนองและการแก้ไข
    Meta, Vercel และผู้ให้บริการ Cloud รายใหญ่ได้ออกแพตช์เร่งด่วนสำหรับ React และ Next.js เวอร์ชันล่าสุด ขณะที่ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้เข้าไปใน Known Exploited Vulnerabilities (KEV) และกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นปี 2025

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ React2Shell (CVE-2025-55182)
    เป็นช่องโหว่ Unauthenticated Remote Code Execution
    มีคะแนน CVSS 10.0 (สูงสุด)
    กระทบ React 19.x และ Next.js 15.x/16.x

    กลุ่มแฮกเกอร์ที่โจมตี
    Earth Lamia: โจมตีองค์กรในละตินอเมริกา, ตะวันออกกลาง, เอเชียตะวันออกเฉียงใต้
    Jackpot Panda: เน้นโจมตีในเอเชียตะวันออกและเอเชียตะวันออกเฉียงใต้

    ผลกระทบต่อผู้ใช้ทั่วไป
    อุปกรณ์สมาร์ทโฮม เช่น CCTV, สมาร์ททีวี, เราเตอร์ ถูกโจมตี
    มีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน

    การตอบสนองจากหน่วยงานและบริษัทใหญ่
    Meta และ Vercel ออกแพตช์แก้ไขทันที
    AWS ใช้ Honeypot ตรวจจับการโจมตี
    CISA เพิ่มช่องโหว่นี้ใน KEV และบังคับแก้ไขภายในสิ้นปี

    คำเตือนสำหรับผู้ใช้และองค์กร
    ต้องอัปเดต React และ Next.js เป็นเวอร์ชันล่าสุดทันที
    หลีกเลี่ยงการเปิดบริการที่ไม่จำเป็นบนเซิร์ฟเวอร์
    ตรวจสอบระบบสมาร์ทโฮมและอุปกรณ์ IoT ว่ามีการอัปเดตหรือไม่

    https://securityonline.info/react2shell-crisis-critical-vulnerability-triggers-global-cyberattacks-by-state-sponsored-groups/
    🌐 “React2Shell วิกฤติ! ช่องโหว่ใหม่ถูกโจมตีทั่วโลกโดยกลุ่มแฮกเกอร์รัฐหนุน” ช่องโหว่ React2Shell (CVE-2025-55182) ใน React Server Components และ Next.js ถูกจัดเป็นระดับวิกฤติ (CVSS 10.0) และถูกโจมตีจริงโดยกลุ่มแฮกเกอร์ที่มีรัฐหนุนหลัง เช่น Earth Lamia และ Jackpot Panda ภายในไม่กี่ชั่วโมงหลังการเปิดเผย ทำให้เกิดการโจมตีไซเบอร์ทั่วโลก ทั้งต่อองค์กรและอุปกรณ์สมาร์ทโฮม ⚡ การค้นพบและความรุนแรง ช่องโหว่ React2Shell ถูกค้นพบปลายเดือนพฤศจิกายน 2025 และเปิดเผยต่อสาธารณะในวันที่ 3 ธันวาคม 2025 โดยมีคะแนน CVSS 10.0 (สูงสุด) ลักษณะคือ Unauthenticated Remote Code Execution ทำให้ผู้โจมตีสามารถรันคำสั่งบนเซิร์ฟเวอร์ที่ใช้ React หรือ Next.js ได้ทันที โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ 🕵️ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง รายงานจาก Amazon และ AWS ระบุว่า กลุ่ม Earth Lamia และ Jackpot Panda ซึ่งมีความเชื่อมโยงกับจีน เริ่มโจมตีทันทีหลังช่องโหว่ถูกเปิดเผย โดยใช้โครงสร้างพื้นฐานแบบ Honeypot ตรวจจับได้ว่ามีการส่งคำสั่ง Linux และ PowerShell เพื่อทดสอบการเจาะระบบอย่างต่อเนื่อง 🏠 ผลกระทบต่อผู้ใช้ทั่วไป นอกจากองค์กรแล้ว ช่องโหว่นี้ยังถูกนำไปใช้โจมตี อุปกรณ์สมาร์ทโฮม เช่น กล้องวงจรปิด, สมาร์ททีวี, เราเตอร์ และสมาร์ทปลั๊ก โดยมีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ในช่วงแรก และมี IP จากหลายประเทศ เช่น โปแลนด์, สหรัฐฯ, จีน, สิงคโปร์ และฝรั่งเศส 🛡️ การตอบสนองและการแก้ไข Meta, Vercel และผู้ให้บริการ Cloud รายใหญ่ได้ออกแพตช์เร่งด่วนสำหรับ React และ Next.js เวอร์ชันล่าสุด ขณะที่ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้เข้าไปใน Known Exploited Vulnerabilities (KEV) และกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นปี 2025 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ React2Shell (CVE-2025-55182) ➡️ เป็นช่องโหว่ Unauthenticated Remote Code Execution ➡️ มีคะแนน CVSS 10.0 (สูงสุด) ➡️ กระทบ React 19.x และ Next.js 15.x/16.x ✅ กลุ่มแฮกเกอร์ที่โจมตี ➡️ Earth Lamia: โจมตีองค์กรในละตินอเมริกา, ตะวันออกกลาง, เอเชียตะวันออกเฉียงใต้ ➡️ Jackpot Panda: เน้นโจมตีในเอเชียตะวันออกและเอเชียตะวันออกเฉียงใต้ ✅ ผลกระทบต่อผู้ใช้ทั่วไป ➡️ อุปกรณ์สมาร์ทโฮม เช่น CCTV, สมาร์ททีวี, เราเตอร์ ถูกโจมตี ➡️ มีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ✅ การตอบสนองจากหน่วยงานและบริษัทใหญ่ ➡️ Meta และ Vercel ออกแพตช์แก้ไขทันที ➡️ AWS ใช้ Honeypot ตรวจจับการโจมตี ➡️ CISA เพิ่มช่องโหว่นี้ใน KEV และบังคับแก้ไขภายในสิ้นปี ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ ต้องอัปเดต React และ Next.js เป็นเวอร์ชันล่าสุดทันที ⛔ หลีกเลี่ยงการเปิดบริการที่ไม่จำเป็นบนเซิร์ฟเวอร์ ⛔ ตรวจสอบระบบสมาร์ทโฮมและอุปกรณ์ IoT ว่ามีการอัปเดตหรือไม่ https://securityonline.info/react2shell-crisis-critical-vulnerability-triggers-global-cyberattacks-by-state-sponsored-groups/
    SECURITYONLINE.INFO
    "React2Shell" Crisis: Critical Vulnerability Triggers Global Cyberattacks by State-Sponsored Groups
    A Critical RCE (CVSS 10.0) flaw, React2Shell, in React/Next.js's Flight protocol allows unauthenticated system takeover. North Korean and Chinese state actors are actively exploiting the deserialization bug.
    0 Comments 0 Shares 58 Views 0 Reviews
  • “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง”

    หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025

    ช่องโหว่ใน WinRAR (CVE-2025-6218)
    ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที

    ช่องโหว่ใน Windows (CVE-2025-62221)
    อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด

    การโจมตีที่เกิดขึ้นจริง
    รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน

    กำหนดการแก้ไข
    CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน

    สรุปเป็นหัวข้อ
    ช่องโหว่ WinRAR (CVE-2025-6218)
    เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder
    สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว

    ช่องโหว่ Windows (CVE-2025-62221)
    เป็น Use-After-Free ใน Cloud Files Mini Filter Driver
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้

    การโจมตีที่เกิดขึ้นจริง
    ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer”
    กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี
    Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี

    กำหนดการแก้ไขจาก CISA
    หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ
    อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย
    หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที

    https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
    🛡️ “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง” หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025 📂 ช่องโหว่ใน WinRAR (CVE-2025-6218) ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที 🖥️ ช่องโหว่ใน Windows (CVE-2025-62221) อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด 🚨 การโจมตีที่เกิดขึ้นจริง รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน 📅 กำหนดการแก้ไข CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน 📌 สรุปเป็นหัวข้อ ✅ ช่องโหว่ WinRAR (CVE-2025-6218) ➡️ เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder ➡️ สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว ✅ ช่องโหว่ Windows (CVE-2025-62221) ➡️ เป็น Use-After-Free ใน Cloud Files Mini Filter Driver ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้ ✅ การโจมตีที่เกิดขึ้นจริง ➡️ ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer” ➡️ กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี ➡️ Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี ✅ กำหนดการแก้ไขจาก CISA ➡️ หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025 ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ ⛔ อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย ⛔ หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
    SECURITYONLINE.INFO
    CISA KEV Alert: WinRAR Zero-Day Used for Malware Injection and Windows UAF RCE Under Active Attack
    CISA added two actively exploited zero-days to the KEV: a WinRAR directory traversal (CVE-2025-6218) planting malware in Startup folder, and a Windows Cloud Files UAF for SYSTEM privileges.
    0 Comments 0 Shares 49 Views 0 Reviews
  • อำนาจเปราะบางของฮุน เซน

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000118872
    อำนาจเปราะบางของฮุน เซน บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000118872
    MGRONLINE.COM
    อำนาจเปราะบางของฮุนเซน
    ความร้อนแรงที่เริ่มต้นจากแนวภูผาเหล็ก–พลาญหินแปดก้อน ได้ลุกลามกลายเป็นการสู้รบต่อเนื่องหลายจุดตลอดแนวชายแดนไทย–กัมพูชา ความตึงเครียดที่เกิดขึ้นไม่ใช่เพียงเหตุเฉี่ยวชนเหมือนในข้อพิพาทชายแดนทั่วไป แต่เป็นการยกระดับสถานการณ์ที่ทุกฝ่า
    0 Comments 0 Shares 18 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251210 #securityonline


    ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ
    VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346

    IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI
    IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform

    GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community
    รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers

    ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน
    Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix

    Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม
    แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader

    ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node
    เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation

    ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล
    Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce

    ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ
    Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359

    ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย
    Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว https://securityonline.info/android-critical-flaw-cve-2025-12345

    แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury
    มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ https://securityonline.info/bankfury-malware-targets-banks-worldwide

    ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง https://securityonline.info/satellite-critical-cybersecurity-flaw
    📌🔐🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔐📌 #รวมข่าวIT #20251210 #securityonline 🖥️ ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที 🔗 https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346 🏢 IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ 🔗 https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform 🕵️‍♂️ GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง 🔗 https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers ⚠️ ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก 🔗 https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix 🎮 Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ 🔗 https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader 🛠️ ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation 🌐 ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง 🔗 https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce 🧑‍💻 ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359 📱 ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว 🔗 https://securityonline.info/android-critical-flaw-cve-2025-12345 🏦 แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/bankfury-malware-targets-banks-worldwide 🛰️ ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์ นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง 🔗 https://securityonline.info/satellite-critical-cybersecurity-flaw
    0 Comments 0 Shares 195 Views 0 Reviews
  • YouTube ครองใจผู้ใช้อินเทอร์เน็ตอังกฤษ

    รายงาน Online Nation 2025 ของ Ofcom เปิดเผยว่า ชาวอังกฤษใช้เวลาเฉลี่ย 51 นาทีต่อวันบน YouTube โดยบริการจาก Alphabet และ Meta ครองเวลาการใช้งานออนไลน์มากกว่าครึ่ง สะท้อนถึงการเปลี่ยนแปลงครั้งใหญ่ของภูมิทัศน์สื่อในสหราชอาณาจักร

    ในปี 2025 ชาวอังกฤษใช้เวลาเฉลี่ย 4 ชั่วโมงครึ่งต่อวันบนโลกออนไลน์ เพิ่มขึ้น 10 นาทีจากปีก่อน โดย YouTube เป็นบริการยอดนิยมที่สุดของ Alphabet มีผู้ใช้งานถึง 94% ของผู้ใช้อินเทอร์เน็ตผู้ใหญ่ แซงหน้า Google Search ที่มี 82%.

    Meta ยังคงแข็งแกร่ง
    แม้ YouTube จะเติบโต แต่บริการของ Meta ก็ยังครองตลาด โดย Facebook และ Messenger มีผู้ใช้ถึง 93% และ WhatsApp มีผู้ใช้ 90% ทำให้ทั้ง Alphabet และ Meta รวมกันครองเวลาการใช้งานออนไลน์มากกว่าครึ่งหนึ่งของผู้ใช้อินเทอร์เน็ตในสหราชอาณาจักร.

    สื่อดั้งเดิมสูญเสียพื้นที่
    ความนิยมที่เพิ่มขึ้นของ YouTube และแพลตฟอร์มโซเชียลมีเดียทำให้ ผู้ชมของสื่อกระจายเสียงแบบดั้งเดิมลดลง ตัวอย่างเช่น Sky (ในเครือ Comcast) กำลังเจรจาซื้อ ITV ซึ่งเป็นสถานีฟรีทีวีใหญ่ที่สุดของอังกฤษ เพื่อปรับตัวต่อการแข่งขันกับแพลตฟอร์มดิจิทัล.

    ตลาดโฆษณาที่เปลี่ยนไป
    ในปี 2024 Meta และ Google ครองส่วนแบ่งโฆษณาในสหราชอาณาจักรมากถึง 60% โดย YouTube เป็นบริการที่มีผู้ชมมากที่สุดเป็นอันดับสอง รองจาก BBC เท่านั้น ทำให้ผู้เชี่ยวชาญเรียกร้องให้มีการ ปรับกฎเกณฑ์การโฆษณาใหม่ เพื่อสะท้อนการแข่งขันกับบริการดิจิทัล.

    สรุปประเด็นสำคัญ
    การใช้งาน YouTube ในสหราชอาณาจักร
    เฉลี่ย 51 นาทีต่อวันในปี 2025
    ผู้ใช้อินเทอร์เน็ตผู้ใหญ่ 94% ใช้ YouTube

    การใช้งานบริการอื่น ๆ
    Google Search มีผู้ใช้ 82%
    Facebook และ Messenger มีผู้ใช้ 93%
    WhatsApp มีผู้ใช้ 90%

    แนวโน้มสื่อและโฆษณา
    ผู้ชมสื่อดั้งเดิมลดลง
    Sky เจรจาซื้อ ITV เพื่อแข่งขันกับแพลตฟอร์มดิจิทัล
    Meta และ Google ครอง 60% ของตลาดโฆษณาในปี 2024

    คำเตือนต่อสื่อดั้งเดิมและตลาดโฆษณา
    การสูญเสียผู้ชมอาจทำให้สื่อดั้งเดิมเสื่อมความสำคัญ
    หากไม่ปรับกฎเกณฑ์โฆษณา อาจเกิดความไม่สมดุลในตลาด
    การพึ่งพาแพลตฟอร์มดิจิทัลมากเกินไปอาจกระทบต่อความหลากหลายของสื่อ

    https://www.thestar.com.my/tech/tech-news/2025/12/10/britons-watch-youtube-for-51-minutes-a-day-regulator-ofcom-says
    📺 YouTube ครองใจผู้ใช้อินเทอร์เน็ตอังกฤษ รายงาน Online Nation 2025 ของ Ofcom เปิดเผยว่า ชาวอังกฤษใช้เวลาเฉลี่ย 51 นาทีต่อวันบน YouTube โดยบริการจาก Alphabet และ Meta ครองเวลาการใช้งานออนไลน์มากกว่าครึ่ง สะท้อนถึงการเปลี่ยนแปลงครั้งใหญ่ของภูมิทัศน์สื่อในสหราชอาณาจักร ในปี 2025 ชาวอังกฤษใช้เวลาเฉลี่ย 4 ชั่วโมงครึ่งต่อวันบนโลกออนไลน์ เพิ่มขึ้น 10 นาทีจากปีก่อน โดย YouTube เป็นบริการยอดนิยมที่สุดของ Alphabet มีผู้ใช้งานถึง 94% ของผู้ใช้อินเทอร์เน็ตผู้ใหญ่ แซงหน้า Google Search ที่มี 82%. 📱 Meta ยังคงแข็งแกร่ง แม้ YouTube จะเติบโต แต่บริการของ Meta ก็ยังครองตลาด โดย Facebook และ Messenger มีผู้ใช้ถึง 93% และ WhatsApp มีผู้ใช้ 90% ทำให้ทั้ง Alphabet และ Meta รวมกันครองเวลาการใช้งานออนไลน์มากกว่าครึ่งหนึ่งของผู้ใช้อินเทอร์เน็ตในสหราชอาณาจักร. 📉 สื่อดั้งเดิมสูญเสียพื้นที่ ความนิยมที่เพิ่มขึ้นของ YouTube และแพลตฟอร์มโซเชียลมีเดียทำให้ ผู้ชมของสื่อกระจายเสียงแบบดั้งเดิมลดลง ตัวอย่างเช่น Sky (ในเครือ Comcast) กำลังเจรจาซื้อ ITV ซึ่งเป็นสถานีฟรีทีวีใหญ่ที่สุดของอังกฤษ เพื่อปรับตัวต่อการแข่งขันกับแพลตฟอร์มดิจิทัล. 💵 ตลาดโฆษณาที่เปลี่ยนไป ในปี 2024 Meta และ Google ครองส่วนแบ่งโฆษณาในสหราชอาณาจักรมากถึง 60% โดย YouTube เป็นบริการที่มีผู้ชมมากที่สุดเป็นอันดับสอง รองจาก BBC เท่านั้น ทำให้ผู้เชี่ยวชาญเรียกร้องให้มีการ ปรับกฎเกณฑ์การโฆษณาใหม่ เพื่อสะท้อนการแข่งขันกับบริการดิจิทัล. 📌 สรุปประเด็นสำคัญ ✅ การใช้งาน YouTube ในสหราชอาณาจักร ➡️ เฉลี่ย 51 นาทีต่อวันในปี 2025 ➡️ ผู้ใช้อินเทอร์เน็ตผู้ใหญ่ 94% ใช้ YouTube ✅ การใช้งานบริการอื่น ๆ ➡️ Google Search มีผู้ใช้ 82% ➡️ Facebook และ Messenger มีผู้ใช้ 93% ➡️ WhatsApp มีผู้ใช้ 90% ✅ แนวโน้มสื่อและโฆษณา ➡️ ผู้ชมสื่อดั้งเดิมลดลง ➡️ Sky เจรจาซื้อ ITV เพื่อแข่งขันกับแพลตฟอร์มดิจิทัล ➡️ Meta และ Google ครอง 60% ของตลาดโฆษณาในปี 2024 ‼️ คำเตือนต่อสื่อดั้งเดิมและตลาดโฆษณา ⛔ การสูญเสียผู้ชมอาจทำให้สื่อดั้งเดิมเสื่อมความสำคัญ ⛔ หากไม่ปรับกฎเกณฑ์โฆษณา อาจเกิดความไม่สมดุลในตลาด ⛔ การพึ่งพาแพลตฟอร์มดิจิทัลมากเกินไปอาจกระทบต่อความหลากหลายของสื่อ https://www.thestar.com.my/tech/tech-news/2025/12/10/britons-watch-youtube-for-51-minutes-a-day-regulator-ofcom-says
    WWW.THESTAR.COM.MY
    Britons watch YouTube for 51 minutes a day, regulator Ofcom says
    LONDON, Dec 10 (Reuters) - Britons watched YouTube on average for 51 minutes a day in 2025 on smartphones, tablets and PCs, regulator Ofcom said, noting that services from its owner Alphabet and from Meta account for more than half of all time spent online.
    0 Comments 0 Shares 119 Views 0 Reviews
  • AI ในห่วงโซ่ภัยคุกคามไซเบอร์: ความจริงที่ไม่ควรมองข้าม

    รายงานล่าสุดเผยว่า แม้บางนักวิจัยจะมองว่า ภัยคุกคามจาก AI เป็นเพียงการโฆษณาเกินจริง แต่ผู้เชี่ยวชาญด้าน threat intelligence ยืนยันว่า AI ได้ถูกนำมาใช้จริงแล้วในหลายขั้นตอนของการโจมตีไซเบอร์ ตั้งแต่การสร้างมัลแวร์ที่ซับซ้อนขึ้น ไปจนถึงการทำ social engineering ที่แนบเนียนกว่าเดิม.

    ผู้เชี่ยวชาญจาก SentinelOne ระบุว่า AI ถูกใช้เพื่อปรับปรุงมัลแวร์ให้เร็วขึ้น และช่วยสร้างโค้ดหรือข้อความหลอกลวง ทำให้การโจมตีมีความยืดหยุ่นและยากต่อการตรวจจับมากขึ้น ซึ่งต่างจากมัลแวร์แบบดั้งเดิมที่มีรูปแบบตายตัว.

    หลักฐานใหม่จากงานวิจัย
    สองรายงานวิจัยล่าสุดจาก Google Threat Intelligence Group และ Anthropic ยืนยันว่า ผู้โจมตีได้เข้าสู่เฟสใหม่ของการใช้ AI ไม่ใช่แค่เพื่อเพิ่มประสิทธิภาพ แต่เริ่มนำ AI มาเป็นส่วนหนึ่งของเครื่องมือปฏิบัติการ เช่น มัลแวร์ที่สามารถเปลี่ยนพฤติกรรมได้ระหว่างการทำงาน หรือการใช้ AI เพื่อช่วยในการจารกรรมไซเบอร์.

    Anthropic ยังเปิดเผยกรณีที่กลุ่มผู้สนับสนุนรัฐจีนใช้ AI เพื่อพยายามเจาะระบบขององค์กรระดับโลกกว่า 30 แห่ง ซึ่งแม้จะสำเร็จเพียงบางส่วน แต่ก็สะท้อนว่า ภัยคุกคามจาก AI ไม่ใช่เรื่องสมมติอีกต่อไป.

    ความท้าทายสำหรับ CISO และองค์กร
    ผู้เชี่ยวชาญเตือนว่า การเพิกเฉยต่อภัยคุกคามจาก AI อาจทำให้องค์กรเสียเปรียบ เพราะผู้โจมตีมีความเร็วและความสามารถเหนือกว่า หากไม่ปรับกลยุทธ์ป้องกันให้ทัน องค์กรอาจไม่สามารถรับมือได้อย่างมีประสิทธิภาพ.

    นอกจากนี้ยังมีความกังวลเรื่อง การขาดบุคลากรที่มีทักษะด้าน AI และไซเบอร์ ซึ่งทำให้การป้องกันยากขึ้น ขณะเดียวกันการสื่อสารกับผู้บริหารและบอร์ดก็เป็นเรื่องสำคัญ เพื่อให้เข้าใจถึงความเสี่ยงและยอมลงทุนในมาตรการป้องกันที่เหมาะสม.

    สรุปประเด็นสำคัญ
    AI ถูกนำมาใช้จริงในห่วงโซ่ภัยคุกคามไซเบอร์
    ใช้ปรับปรุงมัลแวร์ให้ซับซ้อนและเร็วขึ้น
    ใช้สร้างโค้ดและข้อความหลอกลวงเพื่อ social engineering

    งานวิจัยล่าสุดยืนยันการใช้ AI โดยผู้โจมตี
    Google พบมัลแวร์ที่ใช้ AI เปลี่ยนพฤติกรรมระหว่างทำงาน
    Anthropic พบการใช้ AI ในการจารกรรมไซเบอร์โดยกลุ่มรัฐจีน

    ผลกระทบต่อองค์กรและ CISO
    ผู้โจมตีมีความเร็วและความสามารถเหนือกว่า
    การขาดบุคลากรที่มีทักษะด้าน AI ทำให้การป้องกันยากขึ้น
    ต้องสื่อสารกับบอร์ดเพื่อเพิ่มงบประมาณและมาตรการป้องกัน

    คำเตือนสำหรับธุรกิจ
    การมองข้ามภัยคุกคามจาก AI อาจทำให้องค์กรเสียเปรียบอย่างรุนแรง
    การพึ่งพาเครื่องมือ AI ที่ยังไม่ผ่านการพิสูจน์อาจสร้างความเสี่ยงใหม่
    หากไม่ปรับกลยุทธ์ป้องกันทันเวลา อาจไม่สามารถรับมือกับการโจมตีได้

    https://www.csoonline.com/article/4101936/ignoring-ai-in-the-threat-chain-could-be-a-costly-mistake-experts-warn.html
    🤖 AI ในห่วงโซ่ภัยคุกคามไซเบอร์: ความจริงที่ไม่ควรมองข้าม รายงานล่าสุดเผยว่า แม้บางนักวิจัยจะมองว่า ภัยคุกคามจาก AI เป็นเพียงการโฆษณาเกินจริง แต่ผู้เชี่ยวชาญด้าน threat intelligence ยืนยันว่า AI ได้ถูกนำมาใช้จริงแล้วในหลายขั้นตอนของการโจมตีไซเบอร์ ตั้งแต่การสร้างมัลแวร์ที่ซับซ้อนขึ้น ไปจนถึงการทำ social engineering ที่แนบเนียนกว่าเดิม. ผู้เชี่ยวชาญจาก SentinelOne ระบุว่า AI ถูกใช้เพื่อปรับปรุงมัลแวร์ให้เร็วขึ้น และช่วยสร้างโค้ดหรือข้อความหลอกลวง ทำให้การโจมตีมีความยืดหยุ่นและยากต่อการตรวจจับมากขึ้น ซึ่งต่างจากมัลแวร์แบบดั้งเดิมที่มีรูปแบบตายตัว. 📑 หลักฐานใหม่จากงานวิจัย สองรายงานวิจัยล่าสุดจาก Google Threat Intelligence Group และ Anthropic ยืนยันว่า ผู้โจมตีได้เข้าสู่เฟสใหม่ของการใช้ AI ไม่ใช่แค่เพื่อเพิ่มประสิทธิภาพ แต่เริ่มนำ AI มาเป็นส่วนหนึ่งของเครื่องมือปฏิบัติการ เช่น มัลแวร์ที่สามารถเปลี่ยนพฤติกรรมได้ระหว่างการทำงาน หรือการใช้ AI เพื่อช่วยในการจารกรรมไซเบอร์. Anthropic ยังเปิดเผยกรณีที่กลุ่มผู้สนับสนุนรัฐจีนใช้ AI เพื่อพยายามเจาะระบบขององค์กรระดับโลกกว่า 30 แห่ง ซึ่งแม้จะสำเร็จเพียงบางส่วน แต่ก็สะท้อนว่า ภัยคุกคามจาก AI ไม่ใช่เรื่องสมมติอีกต่อไป. ⚠️ ความท้าทายสำหรับ CISO และองค์กร ผู้เชี่ยวชาญเตือนว่า การเพิกเฉยต่อภัยคุกคามจาก AI อาจทำให้องค์กรเสียเปรียบ เพราะผู้โจมตีมีความเร็วและความสามารถเหนือกว่า หากไม่ปรับกลยุทธ์ป้องกันให้ทัน องค์กรอาจไม่สามารถรับมือได้อย่างมีประสิทธิภาพ. นอกจากนี้ยังมีความกังวลเรื่อง การขาดบุคลากรที่มีทักษะด้าน AI และไซเบอร์ ซึ่งทำให้การป้องกันยากขึ้น ขณะเดียวกันการสื่อสารกับผู้บริหารและบอร์ดก็เป็นเรื่องสำคัญ เพื่อให้เข้าใจถึงความเสี่ยงและยอมลงทุนในมาตรการป้องกันที่เหมาะสม. 📌 สรุปประเด็นสำคัญ ✅ AI ถูกนำมาใช้จริงในห่วงโซ่ภัยคุกคามไซเบอร์ ➡️ ใช้ปรับปรุงมัลแวร์ให้ซับซ้อนและเร็วขึ้น ➡️ ใช้สร้างโค้ดและข้อความหลอกลวงเพื่อ social engineering ✅ งานวิจัยล่าสุดยืนยันการใช้ AI โดยผู้โจมตี ➡️ Google พบมัลแวร์ที่ใช้ AI เปลี่ยนพฤติกรรมระหว่างทำงาน ➡️ Anthropic พบการใช้ AI ในการจารกรรมไซเบอร์โดยกลุ่มรัฐจีน ✅ ผลกระทบต่อองค์กรและ CISO ➡️ ผู้โจมตีมีความเร็วและความสามารถเหนือกว่า ➡️ การขาดบุคลากรที่มีทักษะด้าน AI ทำให้การป้องกันยากขึ้น ➡️ ต้องสื่อสารกับบอร์ดเพื่อเพิ่มงบประมาณและมาตรการป้องกัน ‼️ คำเตือนสำหรับธุรกิจ ⛔ การมองข้ามภัยคุกคามจาก AI อาจทำให้องค์กรเสียเปรียบอย่างรุนแรง ⛔ การพึ่งพาเครื่องมือ AI ที่ยังไม่ผ่านการพิสูจน์อาจสร้างความเสี่ยงใหม่ ⛔ หากไม่ปรับกลยุทธ์ป้องกันทันเวลา อาจไม่สามารถรับมือกับการโจมตีได้ https://www.csoonline.com/article/4101936/ignoring-ai-in-the-threat-chain-could-be-a-costly-mistake-experts-warn.html
    WWW.CSOONLINE.COM
    Ignoring AI in the threat chain could be a costly mistake, experts warn
    While some researchers dismiss reports of AI-driven cyberattacks as merely marketing messages, threat intel experts counter that CISOs ignore mounting evidence of AI use in the threat chain at their own peril.
    0 Comments 0 Shares 74 Views 0 Reviews
  • อุตสาหกรรมการผลิตกับภัย Ransomware: ปรับตัวดีขึ้น แต่ยังมีช่องโหว่

    แม้ว่าอุตสาหกรรมการผลิตจะมีการพัฒนาระบบป้องกันไซเบอร์ที่ดีขึ้น แต่รายงานล่าสุดเผยว่า กว่า 40% ของการโจมตี ransomware ยังสามารถเข้ารหัสข้อมูลได้ ซึ่งถือว่าลดลงจาก 74% ในปีที่ผ่านมา แต่ปัญหาสำคัญคือ 39% ของบริษัทที่ถูกเข้ารหัสข้อมูลยังสูญเสียข้อมูลไปด้วย ทำให้การป้องกันยังไม่สมบูรณ์นัก.

    สิ่งที่น่ากังวลคือ แม้บริษัทจะมีการป้องกันที่ดีขึ้น แต่ มากกว่าครึ่งของบริษัทที่ถูกโจมตีเลือกที่จะจ่ายค่าไถ่ โดยมีค่าเฉลี่ยราว €861,000 ต่อครั้ง ซึ่งสะท้อนให้เห็นถึงแรงกดดันและความเสียหายที่รุนแรงต่อธุรกิจ การจ่ายค่าไถ่ยังเป็นการกระตุ้นให้ผู้โจมตีดำเนินการต่อไป.

    อีกประเด็นที่สำคัญคือ การขาดบุคลากรที่มีทักษะด้านความปลอดภัยไซเบอร์ โดย 43% ของบริษัทระบุว่าเป็นสาเหตุหลักของการโจมตี ขณะเดียวกันยังมีการกล่าวถึงช่องโหว่ที่ไม่รู้จัก (42%) และการขาดมาตรการป้องกันที่เพียงพอ (41%) ซึ่งทำให้ทีม IT ต้องรับภาระหนักและเกิดความเครียดสูง.

    นอกจากนี้ยังมีผลกระทบต่อโครงสร้างองค์กร เช่น 27% ของบริษัทที่ถูกโจมตีมีการเปลี่ยนผู้นำด้านความปลอดภัย สะท้อนว่าผลกระทบจาก ransomware ไม่ได้จำกัดแค่ข้อมูล แต่ยังส่งผลต่อเสถียรภาพขององค์กรโดยตรง.

    สรุปประเด็นสำคัญ
    สถานการณ์การโจมตีในอุตสาหกรรมการผลิต
    อัตราการเข้ารหัสข้อมูลลดลงเหลือ 40% จาก 74% ในปีที่ผ่านมา
    39% ของบริษัทที่ถูกเข้ารหัสข้อมูลยังสูญเสียข้อมูลเพิ่มเติม

    การตอบสนองของบริษัทที่ถูกโจมตี
    มากกว่าครึ่งเลือกที่จะจ่ายค่าไถ่
    ค่าไถ่เฉลี่ยอยู่ที่ €861,000 ต่อครั้ง

    สาเหตุที่ทำให้การโจมตีสำเร็จ
    ขาดบุคลากรที่มีทักษะด้านความปลอดภัย (43%)
    ช่องโหว่ที่ไม่รู้จัก (42%)
    มาตรการป้องกันไม่เพียงพอ (41%)

    ผลกระทบต่อองค์กร
    ทีม IT และความปลอดภัยมีความเครียดสูง (47%)
    ความกดดันจากผู้บริหารเพิ่มขึ้น (44%) 27% ของบริษัทมีการเปลี่ยนผู้นำด้านความปลอดภัย

    คำเตือนต่อธุรกิจการผลิต
    การจ่ายค่าไถ่เป็นการกระตุ้นให้ผู้โจมตีดำเนินการต่อ
    การขาดบุคลากรและมาตรการที่เพียงพอทำให้เสี่ยงต่อการโจมตีซ้ำ
    ผลกระทบไม่ได้จำกัดแค่ข้อมูล แต่ยังส่งผลต่อโครงสร้างและเสถียรภาพองค์กร

    https://www.csoonline.com/article/4101958/ransomware-high-proportion-of-ransom-payments-despite-better-defenses.html
    🏭 อุตสาหกรรมการผลิตกับภัย Ransomware: ปรับตัวดีขึ้น แต่ยังมีช่องโหว่ แม้ว่าอุตสาหกรรมการผลิตจะมีการพัฒนาระบบป้องกันไซเบอร์ที่ดีขึ้น แต่รายงานล่าสุดเผยว่า กว่า 40% ของการโจมตี ransomware ยังสามารถเข้ารหัสข้อมูลได้ ซึ่งถือว่าลดลงจาก 74% ในปีที่ผ่านมา แต่ปัญหาสำคัญคือ 39% ของบริษัทที่ถูกเข้ารหัสข้อมูลยังสูญเสียข้อมูลไปด้วย ทำให้การป้องกันยังไม่สมบูรณ์นัก. สิ่งที่น่ากังวลคือ แม้บริษัทจะมีการป้องกันที่ดีขึ้น แต่ มากกว่าครึ่งของบริษัทที่ถูกโจมตีเลือกที่จะจ่ายค่าไถ่ โดยมีค่าเฉลี่ยราว €861,000 ต่อครั้ง ซึ่งสะท้อนให้เห็นถึงแรงกดดันและความเสียหายที่รุนแรงต่อธุรกิจ การจ่ายค่าไถ่ยังเป็นการกระตุ้นให้ผู้โจมตีดำเนินการต่อไป. อีกประเด็นที่สำคัญคือ การขาดบุคลากรที่มีทักษะด้านความปลอดภัยไซเบอร์ โดย 43% ของบริษัทระบุว่าเป็นสาเหตุหลักของการโจมตี ขณะเดียวกันยังมีการกล่าวถึงช่องโหว่ที่ไม่รู้จัก (42%) และการขาดมาตรการป้องกันที่เพียงพอ (41%) ซึ่งทำให้ทีม IT ต้องรับภาระหนักและเกิดความเครียดสูง. นอกจากนี้ยังมีผลกระทบต่อโครงสร้างองค์กร เช่น 27% ของบริษัทที่ถูกโจมตีมีการเปลี่ยนผู้นำด้านความปลอดภัย สะท้อนว่าผลกระทบจาก ransomware ไม่ได้จำกัดแค่ข้อมูล แต่ยังส่งผลต่อเสถียรภาพขององค์กรโดยตรง. 📌 สรุปประเด็นสำคัญ ✅ สถานการณ์การโจมตีในอุตสาหกรรมการผลิต ➡️ อัตราการเข้ารหัสข้อมูลลดลงเหลือ 40% จาก 74% ในปีที่ผ่านมา ➡️ 39% ของบริษัทที่ถูกเข้ารหัสข้อมูลยังสูญเสียข้อมูลเพิ่มเติม ✅ การตอบสนองของบริษัทที่ถูกโจมตี ➡️ มากกว่าครึ่งเลือกที่จะจ่ายค่าไถ่ ➡️ ค่าไถ่เฉลี่ยอยู่ที่ €861,000 ต่อครั้ง ✅ สาเหตุที่ทำให้การโจมตีสำเร็จ ➡️ ขาดบุคลากรที่มีทักษะด้านความปลอดภัย (43%) ➡️ ช่องโหว่ที่ไม่รู้จัก (42%) ➡️ มาตรการป้องกันไม่เพียงพอ (41%) ✅ ผลกระทบต่อองค์กร ➡️ ทีม IT และความปลอดภัยมีความเครียดสูง (47%) ➡️ ความกดดันจากผู้บริหารเพิ่มขึ้น (44%) ➡️ 27% ของบริษัทมีการเปลี่ยนผู้นำด้านความปลอดภัย ‼️ คำเตือนต่อธุรกิจการผลิต ⛔ การจ่ายค่าไถ่เป็นการกระตุ้นให้ผู้โจมตีดำเนินการต่อ ⛔ การขาดบุคลากรและมาตรการที่เพียงพอทำให้เสี่ยงต่อการโจมตีซ้ำ ⛔ ผลกระทบไม่ได้จำกัดแค่ข้อมูล แต่ยังส่งผลต่อโครงสร้างและเสถียรภาพองค์กร https://www.csoonline.com/article/4101958/ransomware-high-proportion-of-ransom-payments-despite-better-defenses.html
    WWW.CSOONLINE.COM
    Manufacturing fares better against ransomware — with room for improvement
    Although defenses have improved, more than half of the affected manufacturing companies pay ransom, with 39% suffering data loss, according to a recent survey.
    0 Comments 0 Shares 48 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน Fortinet เสี่ยงการยึดสิทธิ์แอดมินผ่าน FortiCloud SSO

    Fortinet ถูกเปิดเผยว่ามีช่องโหว่ร้ายแรงในระบบ FortiCloud Single Sign-On (SSO) ที่เกี่ยวข้องกับการตรวจสอบ SAML (Security Assertion Markup Language) หากผู้โจมตีสามารถปลอมแปลงข้อมูล SAML ได้สำเร็จ จะสามารถเลี่ยงการตรวจสอบสิทธิ์และเข้าถึงสิทธิ์ระดับ Administrator โดยไม่ต้องยืนยันตัวตน ซึ่งถือเป็นการ Bypass Authentication ที่มีผลกระทบสูงต่อความปลอดภัยขององค์กร

    ช่องโหว่นี้ถูกจัดอยู่ในระดับ Critical เนื่องจากเปิดโอกาสให้ผู้โจมตีเข้าถึงระบบจัดการโดยตรง และสามารถเปลี่ยนการตั้งค่า, เพิ่มผู้ใช้ใหม่, หรือดึงข้อมูลที่มีความอ่อนไหวออกไปได้ โดยไม่ต้องมีบัญชีที่ถูกต้อง การโจมตีลักษณะนี้อาจเกิดขึ้นได้ทั้งจากภายในและภายนอกองค์กร หากระบบยังไม่ได้รับการอัปเดต

    Fortinet ได้ออกแพตช์แก้ไขเพื่อปิดช่องโหว่ดังกล่าวแล้ว พร้อมแนะนำให้ผู้ใช้รีบอัปเดตทันที และตรวจสอบการตั้งค่า SSO รวมถึงการใช้งาน SAML ให้ถูกต้อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต

    การโจมตีผ่านการปลอมแปลง SAML ไม่ใช่เรื่องใหม่ แต่การเกิดขึ้นในระบบที่ใช้กันอย่างแพร่หลายเช่น Fortinet ทำให้ความเสี่ยงนี้มีผลกระทบกว้างขวางต่อหลายองค์กรทั่วโลก โดยเฉพาะองค์กรที่พึ่งพา FortiCloud ในการจัดการระบบเครือข่ายและความปลอดภัย

    สรุปประเด็นสำคัญ
    ช่องโหว่ FortiCloud SSO
    เกิดจากการปลอมแปลง SAML Assertion

    ความเสี่ยงระดับ Critical
    ผู้โจมตีสามารถเลี่ยงการตรวจสอบสิทธิ์และเข้าถึงสิทธิ์แอดมิน

    ผลกระทบต่อองค์กร
    อาจถูกเปลี่ยนการตั้งค่า, เพิ่มผู้ใช้ใหม่, หรือดึงข้อมูลสำคัญ

    การแก้ไขจาก Fortinet
    ออกแพตช์ใหม่และแนะนำให้อัปเดตทันที

    ความเสี่ยงหากไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบเครือข่าย

    การปลอมแปลง SAML
    เป็นเทคนิคที่ผู้โจมตีใช้กันบ่อยและสามารถนำไปใช้กับระบบอื่นได้

    https://securityonline.info/critical-fortinet-flaw-risks-unauthenticated-admin-bypass-via-forticloud-sso-saml-forgery/
    🛡️ ช่องโหว่ร้ายแรงใน Fortinet เสี่ยงการยึดสิทธิ์แอดมินผ่าน FortiCloud SSO Fortinet ถูกเปิดเผยว่ามีช่องโหว่ร้ายแรงในระบบ FortiCloud Single Sign-On (SSO) ที่เกี่ยวข้องกับการตรวจสอบ SAML (Security Assertion Markup Language) หากผู้โจมตีสามารถปลอมแปลงข้อมูล SAML ได้สำเร็จ จะสามารถเลี่ยงการตรวจสอบสิทธิ์และเข้าถึงสิทธิ์ระดับ Administrator โดยไม่ต้องยืนยันตัวตน ซึ่งถือเป็นการ Bypass Authentication ที่มีผลกระทบสูงต่อความปลอดภัยขององค์กร ช่องโหว่นี้ถูกจัดอยู่ในระดับ Critical เนื่องจากเปิดโอกาสให้ผู้โจมตีเข้าถึงระบบจัดการโดยตรง และสามารถเปลี่ยนการตั้งค่า, เพิ่มผู้ใช้ใหม่, หรือดึงข้อมูลที่มีความอ่อนไหวออกไปได้ โดยไม่ต้องมีบัญชีที่ถูกต้อง การโจมตีลักษณะนี้อาจเกิดขึ้นได้ทั้งจากภายในและภายนอกองค์กร หากระบบยังไม่ได้รับการอัปเดต Fortinet ได้ออกแพตช์แก้ไขเพื่อปิดช่องโหว่ดังกล่าวแล้ว พร้อมแนะนำให้ผู้ใช้รีบอัปเดตทันที และตรวจสอบการตั้งค่า SSO รวมถึงการใช้งาน SAML ให้ถูกต้อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต การโจมตีผ่านการปลอมแปลง SAML ไม่ใช่เรื่องใหม่ แต่การเกิดขึ้นในระบบที่ใช้กันอย่างแพร่หลายเช่น Fortinet ทำให้ความเสี่ยงนี้มีผลกระทบกว้างขวางต่อหลายองค์กรทั่วโลก โดยเฉพาะองค์กรที่พึ่งพา FortiCloud ในการจัดการระบบเครือข่ายและความปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ FortiCloud SSO ➡️ เกิดจากการปลอมแปลง SAML Assertion ✅ ความเสี่ยงระดับ Critical ➡️ ผู้โจมตีสามารถเลี่ยงการตรวจสอบสิทธิ์และเข้าถึงสิทธิ์แอดมิน ✅ ผลกระทบต่อองค์กร ➡️ อาจถูกเปลี่ยนการตั้งค่า, เพิ่มผู้ใช้ใหม่, หรือดึงข้อมูลสำคัญ ✅ การแก้ไขจาก Fortinet ➡️ ออกแพตช์ใหม่และแนะนำให้อัปเดตทันที ‼️ ความเสี่ยงหากไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบเครือข่าย ‼️ การปลอมแปลง SAML ⛔ เป็นเทคนิคที่ผู้โจมตีใช้กันบ่อยและสามารถนำไปใช้กับระบบอื่นได้ https://securityonline.info/critical-fortinet-flaw-risks-unauthenticated-admin-bypass-via-forticloud-sso-saml-forgery/
    SECURITYONLINE.INFO
    Critical Fortinet Flaw Risks Unauthenticated Admin Bypass via FortiCloud SSO SAML Forgery
    A Critical (CVSS 9.1) flaw in Fortinet's FortiCloud SSO allows unauthenticated admin bypass by forging SAML messages (Improper Signature Verification). The feature is often auto-enabled. Update or disable immediately.
    0 Comments 0 Shares 57 Views 0 Reviews
  • Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day 3 รายการ รวมถึง Copilot RCE

    Microsoft ได้ปล่อยการอัปเดตความปลอดภัยล่าสุดเพื่อแก้ไขช่องโหว่ Zero-Day จำนวน 3 รายการที่ถูกใช้งานจริงแล้ว หนึ่งในนั้นคือช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ Copilot RCE (Remote Code Execution) ซึ่งอาจเปิดทางให้ผู้โจมตีรันโค้ดอันตรายบนระบบเป้าหมายได้โดยตรง นอกจากนี้ยังมีช่องโหว่ใน Active Cloud Files UAF (Use-After-Free) ที่สามารถยกระดับสิทธิ์ไปถึงระดับ SYSTEM ทำให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ

    การโจมตีเหล่านี้ถูกพบว่ามีการใช้งานจริงในโลกไซเบอร์ โดยเฉพาะการโจมตีผ่านไฟล์หรือการเรียกใช้ฟังก์ชันที่เกี่ยวข้องกับระบบคลาวด์ ซึ่งทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกเจาะระบบหากยังไม่ได้อัปเดตแพตช์ล่าสุด

    Microsoft ย้ำว่าการอัปเดตครั้งนี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่เหล่านี้สามารถถูกใช้เพื่อโจมตีแบบ Privilege Escalation และ Remote Code Execution ซึ่งเป็นการโจมตีที่มีผลกระทบสูงสุดต่อความปลอดภัยของระบบและข้อมูลของผู้ใช้

    นอกจากการแก้ไข Zero-Day ทั้งสามรายการแล้ว Microsoft ยังได้อัปเดตช่องโหว่อื่น ๆ อีกหลายรายการในผลิตภัณฑ์ต่าง ๆ เพื่อเพิ่มความมั่นคงปลอดภัยโดยรวมของระบบ Windows และบริการที่เกี่ยวข้อง

    สรุปประเด็นสำคัญ
    ช่องโหว่ Active Cloud Files UAF
    สามารถยกระดับสิทธิ์ไปถึง SYSTEM

    ช่องโหว่ Copilot RCE
    เปิดทางให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกล

    ช่องโหว่ Zero-Day ทั้งหมดถูกใช้งานจริงแล้ว
    มีการโจมตีในโลกไซเบอร์ที่ตรวจพบ

    Microsoft ออกแพตช์แก้ไขในรอบอัปเดตล่าสุด
    ครอบคลุมทั้ง Zero-Day และช่องโหว่อื่น ๆ

    ความเสี่ยงหากไม่อัปเดตแพตช์
    ผู้ใช้และองค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบ

    การโจมตีแบบ Privilege Escalation และ RCE
    ส่งผลกระทบสูงสุดต่อข้อมูลและความปลอดภัยของระบบ

    https://securityonline.info/microsoft-patches-three-zero-days-including-active-cloud-files-uaf-to-system-and-copilot-rce/
    🛡️ Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day 3 รายการ รวมถึง Copilot RCE Microsoft ได้ปล่อยการอัปเดตความปลอดภัยล่าสุดเพื่อแก้ไขช่องโหว่ Zero-Day จำนวน 3 รายการที่ถูกใช้งานจริงแล้ว หนึ่งในนั้นคือช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ Copilot RCE (Remote Code Execution) ซึ่งอาจเปิดทางให้ผู้โจมตีรันโค้ดอันตรายบนระบบเป้าหมายได้โดยตรง นอกจากนี้ยังมีช่องโหว่ใน Active Cloud Files UAF (Use-After-Free) ที่สามารถยกระดับสิทธิ์ไปถึงระดับ SYSTEM ทำให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ การโจมตีเหล่านี้ถูกพบว่ามีการใช้งานจริงในโลกไซเบอร์ โดยเฉพาะการโจมตีผ่านไฟล์หรือการเรียกใช้ฟังก์ชันที่เกี่ยวข้องกับระบบคลาวด์ ซึ่งทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกเจาะระบบหากยังไม่ได้อัปเดตแพตช์ล่าสุด Microsoft ย้ำว่าการอัปเดตครั้งนี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่เหล่านี้สามารถถูกใช้เพื่อโจมตีแบบ Privilege Escalation และ Remote Code Execution ซึ่งเป็นการโจมตีที่มีผลกระทบสูงสุดต่อความปลอดภัยของระบบและข้อมูลของผู้ใช้ นอกจากการแก้ไข Zero-Day ทั้งสามรายการแล้ว Microsoft ยังได้อัปเดตช่องโหว่อื่น ๆ อีกหลายรายการในผลิตภัณฑ์ต่าง ๆ เพื่อเพิ่มความมั่นคงปลอดภัยโดยรวมของระบบ Windows และบริการที่เกี่ยวข้อง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Active Cloud Files UAF ➡️ สามารถยกระดับสิทธิ์ไปถึง SYSTEM ✅ ช่องโหว่ Copilot RCE ➡️ เปิดทางให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกล ✅ ช่องโหว่ Zero-Day ทั้งหมดถูกใช้งานจริงแล้ว ➡️ มีการโจมตีในโลกไซเบอร์ที่ตรวจพบ ✅ Microsoft ออกแพตช์แก้ไขในรอบอัปเดตล่าสุด ➡️ ครอบคลุมทั้ง Zero-Day และช่องโหว่อื่น ๆ ‼️ ความเสี่ยงหากไม่อัปเดตแพตช์ ⛔ ผู้ใช้และองค์กรอาจถูกโจมตีและสูญเสียการควบคุมระบบ ‼️ การโจมตีแบบ Privilege Escalation และ RCE ⛔ ส่งผลกระทบสูงสุดต่อข้อมูลและความปลอดภัยของระบบ https://securityonline.info/microsoft-patches-three-zero-days-including-active-cloud-files-uaf-to-system-and-copilot-rce/
    SECURITYONLINE.INFO
    Microsoft Patches Three Zero-Days Including Active Cloud Files UAF to SYSTEM and Copilot RCE
    Microsoft patched 72 flaws, including three zero-days. Fixes target a Cloud Files UAF exploited for SYSTEM privileges and an RCE in GitHub Copilot. PowerShell gets a new security prompt.
    0 Comments 0 Shares 51 Views 0 Reviews
More Results