• ช่องโหว่ร้ายแรงใน pgAdmin เสี่ยง RCE ผ่าน Dump Files

    ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขช่องโหว่หลายรายการที่กระทบต่อเวอร์ชัน ≤ 9.9 โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-12762 (CVSS 9.1) ซึ่งเกิดขึ้นเมื่อ pgAdmin ทำงานใน server mode และผู้ใช้ทำการ restore ไฟล์ PostgreSQL dump แบบ PLAIN-format หากไฟล์ถูกปรับแต่งโดยผู้โจมตี จะสามารถฝังคำสั่งระบบและรันบนเซิร์ฟเวอร์ได้ทันที ส่งผลให้เกิดการ ยึดครองระบบเต็มรูปแบบ

    นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่ถูกเปิดเผยพร้อมกัน เช่น

    CVE-2025-12763 (CVSS 6.8): Command Injection บน Windows เนื่องจากการใช้ shell=True ในการ backup/restore

    CVE-2025-12764 (CVSS 7.5): LDAP Injection ในขั้นตอน authentication ทำให้เกิด DoS

    CVE-2025-12765 (CVSS 7.5): TLS Certificate Verification Bypass ใน LDAP ทำให้เสี่ยงต่อการโจมตีแบบ Man-in-the-Middle

    สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้กระทบต่อ ทุกเวอร์ชัน ≤ 9.9 และมีผลต่อทั้ง Windows และระบบที่ใช้ LDAP authentication หากไม่อัปเดต อาจทำให้ข้อมูลในฐานข้อมูลถูกขโมยหรือระบบถูกควบคุมจากระยะไกล

    ทีมพัฒนาแนะนำให้อัปเดตเป็น pgAdmin v9.10 ทันที เพื่อปิดช่องโหว่ทั้งหมด และองค์กรที่ใช้ LDAP หรือ Windows environment ควรให้ความสำคัญเป็นพิเศษ เนื่องจากเสี่ยงสูงต่อการถูกโจมตี

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบใน pgAdmin
    CVE-2025-12762 (CVSS 9.1): RCE ผ่าน PLAIN-format dump files
    CVE-2025-12763 (CVSS 6.8): Command Injection บน Windows
    CVE-2025-12764 (CVSS 7.5): LDAP Injection ทำให้เกิด DoS
    CVE-2025-12765 (CVSS 7.5): TLS Certificate Verification Bypass

    ผลกระทบต่อระบบ
    เสี่ยงต่อการถูกยึดครองเซิร์ฟเวอร์
    ข้อมูลฐานข้อมูลอาจถูกขโมยหรือถูกแก้ไข
    LDAP และ Windows environment มีความเสี่ยงสูง

    คำเตือนและความเสี่ยง
    ทุกเวอร์ชัน ≤ 9.9 ได้รับผลกระทบ
    หากไม่อัปเดต อาจถูกโจมตีแบบ RCE หรือ MITM
    องค์กรที่ใช้ LDAP authentication ต้องเร่งอัปเดตเพื่อป้องกันการรั่วไหลของ credentials

    https://securityonline.info/critical-pgadmin-flaws-cve-2025-12762-cvss-9-1-allow-remote-code-execution-via-postgresql-dump-files/
    🛡️ ช่องโหว่ร้ายแรงใน pgAdmin เสี่ยง RCE ผ่าน Dump Files ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขช่องโหว่หลายรายการที่กระทบต่อเวอร์ชัน ≤ 9.9 โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-12762 (CVSS 9.1) ซึ่งเกิดขึ้นเมื่อ pgAdmin ทำงานใน server mode และผู้ใช้ทำการ restore ไฟล์ PostgreSQL dump แบบ PLAIN-format หากไฟล์ถูกปรับแต่งโดยผู้โจมตี จะสามารถฝังคำสั่งระบบและรันบนเซิร์ฟเวอร์ได้ทันที ส่งผลให้เกิดการ ยึดครองระบบเต็มรูปแบบ นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่ถูกเปิดเผยพร้อมกัน เช่น CVE-2025-12763 (CVSS 6.8): Command Injection บน Windows เนื่องจากการใช้ shell=True ในการ backup/restore CVE-2025-12764 (CVSS 7.5): LDAP Injection ในขั้นตอน authentication ทำให้เกิด DoS CVE-2025-12765 (CVSS 7.5): TLS Certificate Verification Bypass ใน LDAP ทำให้เสี่ยงต่อการโจมตีแบบ Man-in-the-Middle สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้กระทบต่อ ทุกเวอร์ชัน ≤ 9.9 และมีผลต่อทั้ง Windows และระบบที่ใช้ LDAP authentication หากไม่อัปเดต อาจทำให้ข้อมูลในฐานข้อมูลถูกขโมยหรือระบบถูกควบคุมจากระยะไกล ทีมพัฒนาแนะนำให้อัปเดตเป็น pgAdmin v9.10 ทันที เพื่อปิดช่องโหว่ทั้งหมด และองค์กรที่ใช้ LDAP หรือ Windows environment ควรให้ความสำคัญเป็นพิเศษ เนื่องจากเสี่ยงสูงต่อการถูกโจมตี 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบใน pgAdmin ➡️ CVE-2025-12762 (CVSS 9.1): RCE ผ่าน PLAIN-format dump files ➡️ CVE-2025-12763 (CVSS 6.8): Command Injection บน Windows ➡️ CVE-2025-12764 (CVSS 7.5): LDAP Injection ทำให้เกิด DoS ➡️ CVE-2025-12765 (CVSS 7.5): TLS Certificate Verification Bypass ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการถูกยึดครองเซิร์ฟเวอร์ ➡️ ข้อมูลฐานข้อมูลอาจถูกขโมยหรือถูกแก้ไข ➡️ LDAP และ Windows environment มีความเสี่ยงสูง ‼️ คำเตือนและความเสี่ยง ⛔ ทุกเวอร์ชัน ≤ 9.9 ได้รับผลกระทบ ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ RCE หรือ MITM ⛔ องค์กรที่ใช้ LDAP authentication ต้องเร่งอัปเดตเพื่อป้องกันการรั่วไหลของ credentials https://securityonline.info/critical-pgadmin-flaws-cve-2025-12762-cvss-9-1-allow-remote-code-execution-via-postgresql-dump-files/
    SECURITYONLINE.INFO
    Critical pgAdmin Flaws (CVE-2025-12762, CVSS 9.1) Allow Remote Code Execution via PostgreSQL Dump Files
    pgAdmin patched four flaws. The Critical RCE (CVE-2025-12762) risks arbitrary code execution via malicious PostgreSQL dump files. LDAP Injection (CVE-2025-12764) and TLS Bypass were also fixed. Update to v9.10.
    0 Comments 0 Shares 33 Views 0 Reviews
  • ช่องโหว่ Memos ทำให้ผู้โจมตีอยู่ในระบบแม้เปลี่ยนรหัสผ่าน

    ทีมพัฒนา Memos ซึ่งเป็นแพลตฟอร์ม knowledge base แบบ self-hosted ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ CVE-2024-21635 ที่มีความรุนแรงสูง (CVSS 7.1) โดยปัญหานี้เกิดจากการที่ระบบ ไม่ยกเลิก Access Tokens หลังจากผู้ใช้เปลี่ยนรหัสผ่าน ส่งผลให้ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้แม้เจ้าของบัญชีจะทำการ reset password

    การทดสอบ Proof of Concept (PoC) แสดงให้เห็นว่า หากผู้ใช้ล็อกอินจากสองอุปกรณ์ แล้วเปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงสามารถใช้งานบัญชีได้ตามปกติ ซึ่งขัดกับมาตรฐานความปลอดภัยทั่วไปที่คาดว่าการเปลี่ยนรหัสผ่านจะทำให้ทุก session ถูกยกเลิกทันที

    สิ่งที่ทำให้สถานการณ์เลวร้ายลงคือ รายการ Access Tokens ไม่มีรายละเอียดที่ชัดเจน ทำให้ผู้ใช้ยากต่อการตรวจสอบว่า token ใดเป็นของผู้โจมตี และไม่สามารถ pinpoint ได้ว่าใครยังคงมีสิทธิ์เข้าถึงอยู่

    ช่องโหว่นี้ส่งผลกระทบต่อ ทุกเวอร์ชันจนถึง v0.18.1 โดยทีม Memos ได้แก้ไขใน v0.25.2 ซึ่งบังคับให้ Access Tokens ทั้งหมดถูกยกเลิกเมื่อมีการเปลี่ยนรหัสผ่าน เพื่อให้ผู้ใช้ต้องล็อกอินใหม่ทุกครั้ง และป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2024-21635
    ระบบไม่ยกเลิก Access Tokens หลังจากเปลี่ยนรหัสผ่าน
    ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้

    Proof of Concept
    ล็อกอินจากสองอุปกรณ์
    เปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงใช้งานได้

    การแก้ไข
    แก้ไขในเวอร์ชัน v0.25.2
    บังคับให้ Access Tokens ถูกยกเลิกทุกครั้งที่เปลี่ยนรหัสผ่าน

    คำเตือนและความเสี่ยง
    ผู้โจมตีสามารถคงการเข้าถึงแม้ผู้ใช้จะเปลี่ยนรหัสผ่าน
    รายการ Access Tokens ไม่มีรายละเอียด ทำให้ตรวจสอบยาก
    ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกเข้ายึดบัญชี

    https://securityonline.info/high-severity-memos-flaw-cve-2024-21635-allows-hackers-to-stay-logged-in-after-password-change/
    🔐 ช่องโหว่ Memos ทำให้ผู้โจมตีอยู่ในระบบแม้เปลี่ยนรหัสผ่าน ทีมพัฒนา Memos ซึ่งเป็นแพลตฟอร์ม knowledge base แบบ self-hosted ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ CVE-2024-21635 ที่มีความรุนแรงสูง (CVSS 7.1) โดยปัญหานี้เกิดจากการที่ระบบ ไม่ยกเลิก Access Tokens หลังจากผู้ใช้เปลี่ยนรหัสผ่าน ส่งผลให้ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้แม้เจ้าของบัญชีจะทำการ reset password การทดสอบ Proof of Concept (PoC) แสดงให้เห็นว่า หากผู้ใช้ล็อกอินจากสองอุปกรณ์ แล้วเปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงสามารถใช้งานบัญชีได้ตามปกติ ซึ่งขัดกับมาตรฐานความปลอดภัยทั่วไปที่คาดว่าการเปลี่ยนรหัสผ่านจะทำให้ทุก session ถูกยกเลิกทันที สิ่งที่ทำให้สถานการณ์เลวร้ายลงคือ รายการ Access Tokens ไม่มีรายละเอียดที่ชัดเจน ทำให้ผู้ใช้ยากต่อการตรวจสอบว่า token ใดเป็นของผู้โจมตี และไม่สามารถ pinpoint ได้ว่าใครยังคงมีสิทธิ์เข้าถึงอยู่ ช่องโหว่นี้ส่งผลกระทบต่อ ทุกเวอร์ชันจนถึง v0.18.1 โดยทีม Memos ได้แก้ไขใน v0.25.2 ซึ่งบังคับให้ Access Tokens ทั้งหมดถูกยกเลิกเมื่อมีการเปลี่ยนรหัสผ่าน เพื่อให้ผู้ใช้ต้องล็อกอินใหม่ทุกครั้ง และป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2024-21635 ➡️ ระบบไม่ยกเลิก Access Tokens หลังจากเปลี่ยนรหัสผ่าน ➡️ ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้ ✅ Proof of Concept ➡️ ล็อกอินจากสองอุปกรณ์ ➡️ เปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงใช้งานได้ ✅ การแก้ไข ➡️ แก้ไขในเวอร์ชัน v0.25.2 ➡️ บังคับให้ Access Tokens ถูกยกเลิกทุกครั้งที่เปลี่ยนรหัสผ่าน ‼️ คำเตือนและความเสี่ยง ⛔ ผู้โจมตีสามารถคงการเข้าถึงแม้ผู้ใช้จะเปลี่ยนรหัสผ่าน ⛔ รายการ Access Tokens ไม่มีรายละเอียด ทำให้ตรวจสอบยาก ⛔ ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกเข้ายึดบัญชี https://securityonline.info/high-severity-memos-flaw-cve-2024-21635-allows-hackers-to-stay-logged-in-after-password-change/
    SECURITYONLINE.INFO
    High-Severity Memos Flaw (CVE-2024-21635) Allows Hackers to Stay Logged In After Password Change
    A High-severity flaw (CVE-2024-21635) in Memos fails to invalidate Access Tokens upon password change, allowing attackers to maintain access to the knowledge base. Update to v0.25.2.
    0 Comments 0 Shares 40 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน IBM AIX – เสี่ยง RCE และการขโมย Private Keys

    IBM ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงหลายรายการในระบบปฏิบัติการ AIX 7.2, AIX 7.3 และ VIOS 3.1/4.1 โดยหนึ่งในนั้นคือ CVE-2025-36250 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 สามารถทำให้ผู้โจมตีจากระยะไกลรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้โดยตรง

    นอกจากนั้นยังมีช่องโหว่อื่น ๆ ที่เกี่ยวข้องกับ Network Installation Manager (NIM) เช่นการจัดเก็บ Private Keys ในรูปแบบที่ไม่ปลอดภัย (CVE-2025-36096) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถดักจับและปลอมตัวเป็นระบบที่ถูกต้องได้ อีกทั้งยังมีช่องโหว่ Directory Traversal (CVE-2025-36236) ที่ทำให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้

    สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้เกิดขึ้นในบริการสำคัญของ AIX เช่น nimsh และ nimesis ซึ่งถูกใช้ในการจัดการติดตั้งและปรับปรุงระบบ หากถูกโจมตี อาจนำไปสู่การเข้าควบคุมระบบทั้งหมด รวมถึงการเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายองค์กร

    IBM ได้ออก APARs และแพ็กเกจแก้ไข สำหรับ AIX และ VIOS พร้อมคำแนะนำให้ผู้ใช้งานตรวจสอบเวอร์ชันที่ติดตั้งด้วยคำสั่ง:

    lslpp -L | grep -i bos.sysmgt.nim.client

    เพื่อยืนยันว่าระบบได้รับการอัปเดตแล้ว

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบใน IBM AIX
    CVE-2025-36250 (CVSS 10.0): Remote Code Execution ผ่านบริการ nimesis
    CVE-2025-36251 (CVSS 9.6): RCE ผ่านบริการ nimsh
    CVE-2025-36096 (CVSS 9.0): การจัดเก็บ NIM Private Keys ไม่ปลอดภัย
    CVE-2025-36236 (CVSS 8.2): Directory Traversal เขียนไฟล์อันตรายลงระบบ

    ผลกระทบต่อระบบ
    เสี่ยงต่อการถูกควบคุมระบบจากระยะไกล
    Private Keys อาจถูกขโมยและนำไปใช้ปลอมตัว
    อาจเกิดการเคลื่อนย้ายการโจมตีไปยังระบบอื่นในองค์กร

    คำเตือนและความเสี่ยง
    ช่องโหว่ทั้งหมดต้องการเพียงการเชื่อมต่อเครือข่ายเพื่อโจมตี
    หากไม่อัปเดตแพตช์ อาจถูกเข้าควบคุมระบบทั้งหมด
    การใช้ Directory Traversal อาจนำไปสู่การ defacement หรือการฝัง backdoor

    https://securityonline.info/critical-ibm-aix-rce-cve-2025-36250-cvss-10-0-flaw-exposes-nim-private-keys-and-risks-directory-traversal/
    🖥️ ช่องโหว่ร้ายแรงใน IBM AIX – เสี่ยง RCE และการขโมย Private Keys IBM ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงหลายรายการในระบบปฏิบัติการ AIX 7.2, AIX 7.3 และ VIOS 3.1/4.1 โดยหนึ่งในนั้นคือ CVE-2025-36250 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 สามารถทำให้ผู้โจมตีจากระยะไกลรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้โดยตรง นอกจากนั้นยังมีช่องโหว่อื่น ๆ ที่เกี่ยวข้องกับ Network Installation Manager (NIM) เช่นการจัดเก็บ Private Keys ในรูปแบบที่ไม่ปลอดภัย (CVE-2025-36096) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถดักจับและปลอมตัวเป็นระบบที่ถูกต้องได้ อีกทั้งยังมีช่องโหว่ Directory Traversal (CVE-2025-36236) ที่ทำให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้เกิดขึ้นในบริการสำคัญของ AIX เช่น nimsh และ nimesis ซึ่งถูกใช้ในการจัดการติดตั้งและปรับปรุงระบบ หากถูกโจมตี อาจนำไปสู่การเข้าควบคุมระบบทั้งหมด รวมถึงการเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายองค์กร IBM ได้ออก APARs และแพ็กเกจแก้ไข สำหรับ AIX และ VIOS พร้อมคำแนะนำให้ผู้ใช้งานตรวจสอบเวอร์ชันที่ติดตั้งด้วยคำสั่ง: lslpp -L | grep -i bos.sysmgt.nim.client เพื่อยืนยันว่าระบบได้รับการอัปเดตแล้ว 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบใน IBM AIX ➡️ CVE-2025-36250 (CVSS 10.0): Remote Code Execution ผ่านบริการ nimesis ➡️ CVE-2025-36251 (CVSS 9.6): RCE ผ่านบริการ nimsh ➡️ CVE-2025-36096 (CVSS 9.0): การจัดเก็บ NIM Private Keys ไม่ปลอดภัย ➡️ CVE-2025-36236 (CVSS 8.2): Directory Traversal เขียนไฟล์อันตรายลงระบบ ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการถูกควบคุมระบบจากระยะไกล ➡️ Private Keys อาจถูกขโมยและนำไปใช้ปลอมตัว ➡️ อาจเกิดการเคลื่อนย้ายการโจมตีไปยังระบบอื่นในองค์กร ‼️ คำเตือนและความเสี่ยง ⛔ ช่องโหว่ทั้งหมดต้องการเพียงการเชื่อมต่อเครือข่ายเพื่อโจมตี ⛔ หากไม่อัปเดตแพตช์ อาจถูกเข้าควบคุมระบบทั้งหมด ⛔ การใช้ Directory Traversal อาจนำไปสู่การ defacement หรือการฝัง backdoor https://securityonline.info/critical-ibm-aix-rce-cve-2025-36250-cvss-10-0-flaw-exposes-nim-private-keys-and-risks-directory-traversal/
    SECURITYONLINE.INFO
    Critical IBM AIX RCE (CVE-2025-36250, CVSS 10.0) Flaw Exposes NIM Private Keys and Risks Directory Traversal
    IBM patched four critical flaws in AIX/VIOS. The RCE (CVSS 10.0) in nimesis and CVE-2025-36096 allow remote attackers to execute commands and obtain NIM private keys. Update immediately.
    0 Comments 0 Shares 37 Views 0 Reviews
  • ช่องโหว่ CVSS 10.0 ใน Lynx+ Gateway

    หน่วยงาน Cybersecurity and Infrastructure Security Agency (CISA) ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่หลายรายการในอุปกรณ์ Lynx+ Gateway ที่ใช้ในระบบอุตสาหกรรมและ OT (Operational Technology) โดยหนึ่งในนั้นคือ CVE-2025-58083 ซึ่งเป็นช่องโหว่ที่ร้ายแรงที่สุด มีคะแนน CVSS 10.0 เนื่องจากไม่มีการตรวจสอบสิทธิ์ในฟังก์ชันสำคัญ ทำให้ผู้โจมตีสามารถ รีเซ็ตอุปกรณ์จากระยะไกลได้ทันที

    นอกจากนั้นยังมีช่องโหว่อื่น ๆ เช่น
    CVE-2025-55034 (CVSS 8.2): การตั้งรหัสผ่านที่อ่อนแอ เสี่ยงต่อการ brute-force
    CVE-2025-59780 (CVSS 7.5): ขาดการตรวจสอบสิทธิ์ในการดึงข้อมูล ทำให้เข้าถึงข้อมูลภายในได้
    CVE-2025-62765 (CVSS 7.5): การส่งข้อมูลสำคัญแบบ cleartext ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านและข้อมูลได้

    สิ่งที่น่ากังวลคือ GIC ไม่ตอบสนองต่อการประสานงานกับ CISA ทำให้ผู้ใช้งานต้องหาวิธีป้องกันเอง เช่น การจำกัดการเข้าถึงเครือข่าย, ใช้ firewall, และตรวจสอบ traffic อย่างเข้มงวด เนื่องจากอุปกรณ์นี้ถูกใช้งานอย่างแพร่หลายในระบบควบคุมอุตสาหกรรม การโจมตีอาจนำไปสู่การหยุดชะงักของการผลิตหรือการสูญเสียข้อมูลสำคัญ

    ในภาพรวม เหตุการณ์นี้สะท้อนถึงความเสี่ยงของ IoT และ OT devices ที่มักมีการออกแบบโดยไม่คำนึงถึงความปลอดภัย และเมื่อผู้ผลิตไม่ตอบสนองต่อการแก้ไข ช่องโหว่เหล่านี้จะกลายเป็นภัยถาวรที่องค์กรต้องรับมือเอง

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบใน Lynx+ Gateway
    CVE-2025-58083 (CVSS 10.0): รีเซ็ตอุปกรณ์จากระยะไกลโดยไม่ต้องยืนยันตัวตน
    CVE-2025-55034 (CVSS 8.2): รหัสผ่านอ่อนแอ เสี่ยง brute-force
    CVE-2025-59780 (CVSS 7.5): ดึงข้อมูลภายในโดยไม่ต้องยืนยันตัวตน
    CVE-2025-62765 (CVSS 7.5): ส่งข้อมูลสำคัญแบบ cleartext

    ผลกระทบต่อระบบอุตสาหกรรม
    เสี่ยงต่อการหยุดชะงักของการผลิต
    ข้อมูลภายในและ credentials อาจถูกขโมย

    คำเตือนและความเสี่ยง
    ผู้ผลิต GIC ไม่ตอบสนองต่อการเปิดเผยช่องโหว่
    ผู้ใช้งานต้องหาวิธีป้องกันเอง เช่น firewall และ network segmentation
    ช่องโหว่ใน IoT/OT devices มักถูกละเลยด้านความปลอดภัย ทำให้เป็นเป้าหมายโจมตีถาวร

    https://securityonline.info/cisa-warns-critical-lynx-gateway-flaw-cvss-10-0-allows-unauthenticated-remote-reset-vendor-non-responsive/
    ⚠️ ช่องโหว่ CVSS 10.0 ใน Lynx+ Gateway หน่วยงาน Cybersecurity and Infrastructure Security Agency (CISA) ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่หลายรายการในอุปกรณ์ Lynx+ Gateway ที่ใช้ในระบบอุตสาหกรรมและ OT (Operational Technology) โดยหนึ่งในนั้นคือ CVE-2025-58083 ซึ่งเป็นช่องโหว่ที่ร้ายแรงที่สุด มีคะแนน CVSS 10.0 เนื่องจากไม่มีการตรวจสอบสิทธิ์ในฟังก์ชันสำคัญ ทำให้ผู้โจมตีสามารถ รีเซ็ตอุปกรณ์จากระยะไกลได้ทันที นอกจากนั้นยังมีช่องโหว่อื่น ๆ เช่น 🪲 CVE-2025-55034 (CVSS 8.2): การตั้งรหัสผ่านที่อ่อนแอ เสี่ยงต่อการ brute-force 🪲 CVE-2025-59780 (CVSS 7.5): ขาดการตรวจสอบสิทธิ์ในการดึงข้อมูล ทำให้เข้าถึงข้อมูลภายในได้ 🪲 CVE-2025-62765 (CVSS 7.5): การส่งข้อมูลสำคัญแบบ cleartext ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านและข้อมูลได้ สิ่งที่น่ากังวลคือ GIC ไม่ตอบสนองต่อการประสานงานกับ CISA ทำให้ผู้ใช้งานต้องหาวิธีป้องกันเอง เช่น การจำกัดการเข้าถึงเครือข่าย, ใช้ firewall, และตรวจสอบ traffic อย่างเข้มงวด เนื่องจากอุปกรณ์นี้ถูกใช้งานอย่างแพร่หลายในระบบควบคุมอุตสาหกรรม การโจมตีอาจนำไปสู่การหยุดชะงักของการผลิตหรือการสูญเสียข้อมูลสำคัญ ในภาพรวม เหตุการณ์นี้สะท้อนถึงความเสี่ยงของ IoT และ OT devices ที่มักมีการออกแบบโดยไม่คำนึงถึงความปลอดภัย และเมื่อผู้ผลิตไม่ตอบสนองต่อการแก้ไข ช่องโหว่เหล่านี้จะกลายเป็นภัยถาวรที่องค์กรต้องรับมือเอง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบใน Lynx+ Gateway ➡️ CVE-2025-58083 (CVSS 10.0): รีเซ็ตอุปกรณ์จากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ CVE-2025-55034 (CVSS 8.2): รหัสผ่านอ่อนแอ เสี่ยง brute-force ➡️ CVE-2025-59780 (CVSS 7.5): ดึงข้อมูลภายในโดยไม่ต้องยืนยันตัวตน ➡️ CVE-2025-62765 (CVSS 7.5): ส่งข้อมูลสำคัญแบบ cleartext ✅ ผลกระทบต่อระบบอุตสาหกรรม ➡️ เสี่ยงต่อการหยุดชะงักของการผลิต ➡️ ข้อมูลภายในและ credentials อาจถูกขโมย ‼️ คำเตือนและความเสี่ยง ⛔ ผู้ผลิต GIC ไม่ตอบสนองต่อการเปิดเผยช่องโหว่ ⛔ ผู้ใช้งานต้องหาวิธีป้องกันเอง เช่น firewall และ network segmentation ⛔ ช่องโหว่ใน IoT/OT devices มักถูกละเลยด้านความปลอดภัย ทำให้เป็นเป้าหมายโจมตีถาวร https://securityonline.info/cisa-warns-critical-lynx-gateway-flaw-cvss-10-0-allows-unauthenticated-remote-reset-vendor-non-responsive/
    SECURITYONLINE.INFO
    CISA Warns: Critical Lynx+ Gateway Flaw (CVSS 10.0) Allows Unauthenticated Remote Reset; Vendor Non-Responsive
    CISA warned of four flaws in Lynx+ Gateway. The Critical (CVSS 10.0) Auth Bypass allows unauthenticated remote reset and cleartext credential theft. Vendor GIC has not responded to CISA.
    0 Comments 0 Shares 41 Views 0 Reviews
  • เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware

    นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab

    กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ

    BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ

    สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว

    สรุปประเด็นสำคัญ
    เทคนิคการโจมตีใหม่ของ Contagious Interview
    ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย
    ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด

    ความสามารถของ BeaverTail Spyware
    ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ
    เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain

    การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT
    มีโมดูล Tsunami Payload/Injector/Infector
    สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ

    คำเตือนและความเสี่ยง
    การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก
    นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี
    การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว

    https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    🕵️‍♂️ เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว 📌 สรุปประเด็นสำคัญ ✅ เทคนิคการโจมตีใหม่ของ Contagious Interview ➡️ ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย ➡️ ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด ✅ ความสามารถของ BeaverTail Spyware ➡️ ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ ➡️ เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain ✅ การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT ➡️ มีโมดูล Tsunami Payload/Injector/Infector ➡️ สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ ‼️ คำเตือนและความเสี่ยง ⛔ การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก ⛔ นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี ⛔ การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    SECURITYONLINE.INFO
    North Korea's Contagious Interview APT Uses JSON Keeper and GitLab to Deliver BeaverTail Spyware
    NVISO exposed the Contagious Interview APT using JSON Keeper and npoint.io as covert C2 channels. The North Korean group uses fake job lures on GitLab to deploy BeaverTail to steal Web3 credentials.
    0 Comments 0 Shares 54 Views 0 Reviews
  • การโจมตีซัพพลายเชนครั้งประวัติศาสตร์ใน npm Registry

    นักวิจัยจาก Amazon Inspector เปิดเผยว่า มีการเผยแพร่แพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการในช่วงเดือนตุลาคม–พฤศจิกายน 2025 โดยทั้งหมดถูกสร้างขึ้นเพื่อใช้ประโยชน์จากระบบรางวัลของ tea.xyz ไม่ใช่เพื่อแพร่มัลแวร์แบบดั้งเดิม แต่เพื่อทำกำไรจากการปลอมตัวเป็นการมีส่วนร่วมในระบบ open-source

    สิ่งที่ทำให้เหตุการณ์นี้แตกต่างคือ แพ็กเกจเหล่านี้ไม่มีฟังก์ชันการทำงานจริง แต่ถูกสร้างขึ้นโดย automation tools ที่สามารถทำซ้ำตัวเองได้ และฝังไฟล์ tea.yaml เพื่อเชื่อมโยงกับกระเป๋าเงิน blockchain ของผู้โจมตี การโจมตีนี้จึงไม่ใช่การขโมยข้อมูลหรือการฝัง backdoor แต่เป็นการ pollution ของ ecosystem ที่ทำให้คุณภาพของ npm registry ลดลงอย่างมาก

    นักวิจัยยังพบว่า ผู้โจมตีใช้วิธีการเผยแพร่แพ็กเกจจำนวนมหาศาลจากหลายบัญชีในเวลาใกล้เคียงกัน เพื่อสร้าง dependency chains ที่ทำให้ระบบตรวจสอบยากขึ้น และเพิ่มคะแนนการมีส่วนร่วมในระบบ tea.xyz อย่างผิดปกติ การโจมตีนี้จึงเป็นการใช้ช่องโหว่ของระบบรางวัล blockchain เพื่อสร้างรายได้ โดยไม่ต้องสร้างซอฟต์แวร์จริง

    ผลกระทบที่ตามมาคือ ความเสี่ยงต่อการเกิด dependency confusion และความไม่เสถียรของ ecosystem แม้แพ็กเกจจะไม่เป็นมัลแวร์โดยตรง แต่การมีอยู่ของมันจำนวนมหาศาลทำให้ผู้พัฒนาซอฟต์แวร์อาจเผลอใช้งาน และเกิดความผิดพลาดในการ build หรือ deploy ระบบ นอกจากนี้ยังเป็นการเปิดประตูให้ผู้โจมตีรายอื่นเลียนแบบแนวทางนี้ต่อไป

    สรุปประเด็นสำคัญ
    การค้นพบครั้งใหญ่
    พบแพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการ
    ถูกสร้างขึ้นเพื่อทำ token farming บน tea.xyz

    วิธีการโจมตี
    ใช้ automation tools สร้างแพ็กเกจซ้ำตัวเอง
    ฝัง tea.yaml เชื่อมโยงกับ blockchain wallets
    เผยแพร่จากหลายบัญชีพร้อมกันเพื่อสร้าง dependency chains

    ผลกระทบต่อ ecosystem
    ทำให้เกิด registry pollution ลดคุณภาพของ npm
    เสี่ยงต่อ dependency confusion และความไม่เสถียรของระบบ

    คำเตือนและความเสี่ยง
    แม้ไม่ใช่มัลแวร์ แต่แพ็กเกจเหล่านี้อาจทำให้ระบบ build ล้มเหลว
    การโจมตีเชิงการเงินแบบนี้อาจกลายเป็นแนวทางใหม่ที่ผู้โจมตีรายอื่นเลียนแบบ
    ผู้พัฒนาควรตรวจสอบ dependency อย่างเข้มงวด และใช้เครื่องมือสแกนความปลอดภัยเสมอ

    https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/
    🚨 การโจมตีซัพพลายเชนครั้งประวัติศาสตร์ใน npm Registry นักวิจัยจาก Amazon Inspector เปิดเผยว่า มีการเผยแพร่แพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการในช่วงเดือนตุลาคม–พฤศจิกายน 2025 โดยทั้งหมดถูกสร้างขึ้นเพื่อใช้ประโยชน์จากระบบรางวัลของ tea.xyz ไม่ใช่เพื่อแพร่มัลแวร์แบบดั้งเดิม แต่เพื่อทำกำไรจากการปลอมตัวเป็นการมีส่วนร่วมในระบบ open-source สิ่งที่ทำให้เหตุการณ์นี้แตกต่างคือ แพ็กเกจเหล่านี้ไม่มีฟังก์ชันการทำงานจริง แต่ถูกสร้างขึ้นโดย automation tools ที่สามารถทำซ้ำตัวเองได้ และฝังไฟล์ tea.yaml เพื่อเชื่อมโยงกับกระเป๋าเงิน blockchain ของผู้โจมตี การโจมตีนี้จึงไม่ใช่การขโมยข้อมูลหรือการฝัง backdoor แต่เป็นการ pollution ของ ecosystem ที่ทำให้คุณภาพของ npm registry ลดลงอย่างมาก นักวิจัยยังพบว่า ผู้โจมตีใช้วิธีการเผยแพร่แพ็กเกจจำนวนมหาศาลจากหลายบัญชีในเวลาใกล้เคียงกัน เพื่อสร้าง dependency chains ที่ทำให้ระบบตรวจสอบยากขึ้น และเพิ่มคะแนนการมีส่วนร่วมในระบบ tea.xyz อย่างผิดปกติ การโจมตีนี้จึงเป็นการใช้ช่องโหว่ของระบบรางวัล blockchain เพื่อสร้างรายได้ โดยไม่ต้องสร้างซอฟต์แวร์จริง ผลกระทบที่ตามมาคือ ความเสี่ยงต่อการเกิด dependency confusion และความไม่เสถียรของ ecosystem แม้แพ็กเกจจะไม่เป็นมัลแวร์โดยตรง แต่การมีอยู่ของมันจำนวนมหาศาลทำให้ผู้พัฒนาซอฟต์แวร์อาจเผลอใช้งาน และเกิดความผิดพลาดในการ build หรือ deploy ระบบ นอกจากนี้ยังเป็นการเปิดประตูให้ผู้โจมตีรายอื่นเลียนแบบแนวทางนี้ต่อไป 📌 สรุปประเด็นสำคัญ ✅ การค้นพบครั้งใหญ่ ➡️ พบแพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการ ➡️ ถูกสร้างขึ้นเพื่อทำ token farming บน tea.xyz ✅ วิธีการโจมตี ➡️ ใช้ automation tools สร้างแพ็กเกจซ้ำตัวเอง ➡️ ฝัง tea.yaml เชื่อมโยงกับ blockchain wallets ➡️ เผยแพร่จากหลายบัญชีพร้อมกันเพื่อสร้าง dependency chains ✅ ผลกระทบต่อ ecosystem ➡️ ทำให้เกิด registry pollution ลดคุณภาพของ npm ➡️ เสี่ยงต่อ dependency confusion และความไม่เสถียรของระบบ ‼️ คำเตือนและความเสี่ยง ⛔ แม้ไม่ใช่มัลแวร์ แต่แพ็กเกจเหล่านี้อาจทำให้ระบบ build ล้มเหลว ⛔ การโจมตีเชิงการเงินแบบนี้อาจกลายเป็นแนวทางใหม่ที่ผู้โจมตีรายอื่นเลียนแบบ ⛔ ผู้พัฒนาควรตรวจสอบ dependency อย่างเข้มงวด และใช้เครื่องมือสแกนความปลอดภัยเสมอ https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/
    SECURITYONLINE.INFO
    Record Supply Chain Attack: 150,000+ Malicious npm Packages Flooded Registry for Token Farming Rewards
    AWS Inspector exposed the largest npm supply chain incident ever: 150,000+ malicious packages were uploaded in a coordinated campaign to exploit tea.xyz token rewards via tea.yaml files.
    0 Comments 0 Shares 48 Views 0 Reviews
  • การกลับมาของเครือข่าย Ransomware – Kraken ผู้สืบทอด HelloKitty

    Kraken ransomware ถูกระบุว่าเป็นกลุ่มใหม่ที่สืบทอดโครงสร้างจาก HelloKitty cartel โดย Cisco Talos รายงานว่ากลุ่มนี้เริ่มปรากฏในเดือนกุมภาพันธ์ 2025 และขยายการโจมตีไปทั่วโลก ทั้งสหรัฐฯ อังกฤษ แคนาดา เดนมาร์ก ปานามา และคูเวต การโจมตีไม่ได้จำกัดเฉพาะอุตสาหกรรมใด แต่เป็นการเลือกเป้าหมายแบบกว้างเพื่อสร้างผลกระทบสูงสุด กลุ่มนี้ยังคงใช้วิธีการข่มขู่ด้วยการเปิดเผยข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่

    หนึ่งในความสามารถที่โดดเด่นของ Kraken คือการใช้เทคนิค benchmarking ตรวจสอบประสิทธิภาพเครื่องเหยื่อก่อนเข้ารหัสไฟล์ เพื่อปรับระดับการโจมตีให้เหมาะสม ลดโอกาสที่ผู้ใช้จะสังเกตเห็นความผิดปกติจากการทำงานของระบบ ขณะเดียวกันก็เพิ่มความเสียหายสูงสุดต่อข้อมูลที่ถูกเข้ารหัส กลุ่มนี้ยังมีเครื่องมือที่หลากหลาย เช่น การเข้ารหัสไฟล์ SQL, VM Hyper-V, network shares และการลบ shadow copies เพื่อป้องกันการกู้คืนข้อมูล

    นอกจากนี้ Kraken ยังพยายามสร้างชุมชนใต้ดินของตนเองในชื่อ The Last Haven Board เพื่อเป็นศูนย์กลางการสื่อสารของอาชญากรไซเบอร์ โดยได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และกลุ่มซื้อขายช่องโหว่ WeaCorp การเคลื่อนไหวนี้สะท้อนถึงความพยายามที่จะเปลี่ยนจากกลุ่ม ransomware ธรรมดา ไปสู่การเป็นระบบนิเวศของอาชญากรไซเบอร์ที่มีโครงสร้างและการสนับสนุนมากขึ้น

    จากข้อมูลเพิ่มเติมในโลกไซเบอร์ ปัจจุบันแนวโน้ม ransomware มีการพัฒนาไปสู่ double-extortion และ triple-extortion ที่ไม่เพียงเข้ารหัสไฟล์ แต่ยังขู่เปิดเผยข้อมูล และบางครั้งถึงขั้นโจมตีลูกค้า/คู่ค้าเพื่อเพิ่มแรงกดดัน การที่ Kraken ใช้ benchmarking และสร้าง forum ของตนเอง ถือเป็นสัญญาณว่ากลุ่ม ransomware กำลังพัฒนาไปสู่การเป็นองค์กรที่มีความซับซ้อนและยากต่อการรับมือมากขึ้น

    สรุปประเด็นสำคัญ
    การเกิดขึ้นของ Kraken Ransomware
    สืบทอดโครงสร้างจาก HelloKitty cartel และเริ่มโจมตีตั้งแต่กุมภาพันธ์ 2025
    เป้าหมายกว้าง ครอบคลุมหลายประเทศและหลายระบบ (Windows, Linux, ESXi)

    เทคนิคการโจมตีที่โดดเด่น
    ใช้ benchmarking ตรวจสอบเครื่องเหยื่อก่อนเข้ารหัส
    สามารถเข้ารหัสไฟล์ SQL, VM, network shares และลบ shadow copies

    กลยุทธ์การข่มขู่
    ใช้ data leak site เปิดเผยข้อมูลเหยื่อที่ไม่จ่ายค่าไถ่
    มีการเรียกค่าไถ่สูงถึง 1 ล้านดอลลาร์ในบางกรณี

    การสร้างชุมชนใต้ดิน
    เปิด forum “The Last Haven Board” เพื่อรวมกลุ่มอาชญากรไซเบอร์
    ได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และ WeaCorp

    ความเสี่ยงและคำเตือน
    การโจมตีแบบ double-extortion และ triple-extortion กำลังแพร่หลาย
    การเข้ารหัสและขู่เปิดเผยข้อมูลทำให้การป้องกันและการกู้คืนยากขึ้น
    การสร้าง forum ของ Kraken อาจทำให้เกิดการรวมตัวของอาชญากรไซเบอร์ที่แข็งแกร่งขึ้น

    https://securityonline.info/hellokitty-successor-kraken-ransomware-hits-windows-esxi-benchmarks-victim-performance-before-encryption/
    🐙 การกลับมาของเครือข่าย Ransomware – Kraken ผู้สืบทอด HelloKitty Kraken ransomware ถูกระบุว่าเป็นกลุ่มใหม่ที่สืบทอดโครงสร้างจาก HelloKitty cartel โดย Cisco Talos รายงานว่ากลุ่มนี้เริ่มปรากฏในเดือนกุมภาพันธ์ 2025 และขยายการโจมตีไปทั่วโลก ทั้งสหรัฐฯ อังกฤษ แคนาดา เดนมาร์ก ปานามา และคูเวต การโจมตีไม่ได้จำกัดเฉพาะอุตสาหกรรมใด แต่เป็นการเลือกเป้าหมายแบบกว้างเพื่อสร้างผลกระทบสูงสุด กลุ่มนี้ยังคงใช้วิธีการข่มขู่ด้วยการเปิดเผยข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่ หนึ่งในความสามารถที่โดดเด่นของ Kraken คือการใช้เทคนิค benchmarking ตรวจสอบประสิทธิภาพเครื่องเหยื่อก่อนเข้ารหัสไฟล์ เพื่อปรับระดับการโจมตีให้เหมาะสม ลดโอกาสที่ผู้ใช้จะสังเกตเห็นความผิดปกติจากการทำงานของระบบ ขณะเดียวกันก็เพิ่มความเสียหายสูงสุดต่อข้อมูลที่ถูกเข้ารหัส กลุ่มนี้ยังมีเครื่องมือที่หลากหลาย เช่น การเข้ารหัสไฟล์ SQL, VM Hyper-V, network shares และการลบ shadow copies เพื่อป้องกันการกู้คืนข้อมูล นอกจากนี้ Kraken ยังพยายามสร้างชุมชนใต้ดินของตนเองในชื่อ The Last Haven Board เพื่อเป็นศูนย์กลางการสื่อสารของอาชญากรไซเบอร์ โดยได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และกลุ่มซื้อขายช่องโหว่ WeaCorp การเคลื่อนไหวนี้สะท้อนถึงความพยายามที่จะเปลี่ยนจากกลุ่ม ransomware ธรรมดา ไปสู่การเป็นระบบนิเวศของอาชญากรไซเบอร์ที่มีโครงสร้างและการสนับสนุนมากขึ้น จากข้อมูลเพิ่มเติมในโลกไซเบอร์ ปัจจุบันแนวโน้ม ransomware มีการพัฒนาไปสู่ double-extortion และ triple-extortion ที่ไม่เพียงเข้ารหัสไฟล์ แต่ยังขู่เปิดเผยข้อมูล และบางครั้งถึงขั้นโจมตีลูกค้า/คู่ค้าเพื่อเพิ่มแรงกดดัน การที่ Kraken ใช้ benchmarking และสร้าง forum ของตนเอง ถือเป็นสัญญาณว่ากลุ่ม ransomware กำลังพัฒนาไปสู่การเป็นองค์กรที่มีความซับซ้อนและยากต่อการรับมือมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การเกิดขึ้นของ Kraken Ransomware ➡️ สืบทอดโครงสร้างจาก HelloKitty cartel และเริ่มโจมตีตั้งแต่กุมภาพันธ์ 2025 ➡️ เป้าหมายกว้าง ครอบคลุมหลายประเทศและหลายระบบ (Windows, Linux, ESXi) ✅ เทคนิคการโจมตีที่โดดเด่น ➡️ ใช้ benchmarking ตรวจสอบเครื่องเหยื่อก่อนเข้ารหัส ➡️ สามารถเข้ารหัสไฟล์ SQL, VM, network shares และลบ shadow copies ✅ กลยุทธ์การข่มขู่ ➡️ ใช้ data leak site เปิดเผยข้อมูลเหยื่อที่ไม่จ่ายค่าไถ่ ➡️ มีการเรียกค่าไถ่สูงถึง 1 ล้านดอลลาร์ในบางกรณี ✅ การสร้างชุมชนใต้ดิน ➡️ เปิด forum “The Last Haven Board” เพื่อรวมกลุ่มอาชญากรไซเบอร์ ➡️ ได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และ WeaCorp ‼️ ความเสี่ยงและคำเตือน ⛔ การโจมตีแบบ double-extortion และ triple-extortion กำลังแพร่หลาย ⛔ การเข้ารหัสและขู่เปิดเผยข้อมูลทำให้การป้องกันและการกู้คืนยากขึ้น ⛔ การสร้าง forum ของ Kraken อาจทำให้เกิดการรวมตัวของอาชญากรไซเบอร์ที่แข็งแกร่งขึ้น https://securityonline.info/hellokitty-successor-kraken-ransomware-hits-windows-esxi-benchmarks-victim-performance-before-encryption/
    SECURITYONLINE.INFO
    HelloKitty Successor Kraken Ransomware Hits Windows/ESXi, Benchmarks Victim Performance Before Encryption
    Cisco Talos reports Kraken, a HelloKitty successor, is a cross-platform RaaS targeting Windows/ESXi. The malware uniquely benchmarks CPU/IO to optimize encryption speed and uses Cloudflared/SSHFS for persistence.
    0 Comments 0 Shares 50 Views 0 Reviews
  • SPF Checker คืออะไร

    SPF (Sender Policy Framework) เป็นมาตรฐานที่ช่วยให้เจ้าของโดเมนกำหนดได้ว่าเซิร์ฟเวอร์ใดมีสิทธิ์ส่งอีเมลในนามของโดเมนนั้น ๆ เครื่องมือ SPF Checker หรือ SPF Validator จะทำหน้าที่ตรวจสอบว่า SPF Record ที่ตั้งค่าไว้ถูกต้องตามมาตรฐาน RFC 7208 หรือไม่ รวมถึงรายงานข้อผิดพลาดที่อาจทำให้การส่งอีเมลล้มเหลว

    วิธีการทำงานของ SPF Checker
    เมื่อผู้ใช้เรียกใช้งาน SPF Checker เครื่องมือจะทำการ DNS Lookup เพื่อดึงค่า TXT Record ของโดเมน จากนั้นจะวิเคราะห์โครงสร้าง SPF Record เช่น include, redirect, และ all พร้อมจำลองการตรวจสอบว่าอีเมลจากเซิร์ฟเวอร์ที่กำหนดจะผ่านหรือไม่ หากพบข้อผิดพลาด เช่น syntax ไม่ถูกต้อง หรือมีการใช้กลไกที่ล้าสมัย เครื่องมือจะรายงานเพื่อให้ผู้ดูแลแก้ไขทันที

    ประโยชน์ของการตรวจสอบ SPF
    การตรวจสอบ SPF อย่างสม่ำเสมอช่วยเพิ่มความปลอดภัย ป้องกันการปลอมแปลงอีเมลที่มักใช้ในการโจมตีแบบฟิชชิ่ง นอกจากนี้ยังช่วยให้ อีเมลที่ถูกต้องมีโอกาสเข้าถึงกล่องจดหมาย (Inbox) ได้มากขึ้น ไม่ถูกจัดเป็นสแปมโดยผู้ให้บริการ เช่น Google หรือ Microsoft อีกทั้งยังเสริมความน่าเชื่อถือของโดเมนเมื่อนำไปใช้ร่วมกับมาตรฐานอื่น ๆ เช่น DKIM และ DMARC

    ปัญหาที่พบบ่อย
    หลายองค์กรตั้งค่า SPF Record ไม่ถูกต้อง เช่น การใช้ +all ที่เปิดกว้างเกินไป หรือการมีหลาย TXT Record สำหรับ SPF ในโดเมนเดียว ซึ่งอาจทำให้เกิดความสับสนและลดประสิทธิภาพการตรวจสอบ การตรวจสอบด้วย SPF Checker จึงเป็นวิธีที่ช่วยลดความเสี่ยงและเพิ่มความมั่นใจในระบบอีเมล

    สรุปประเด็นสำคัญและคำเตือน
    SPF Checker ตรวจสอบความถูกต้องของ SPF Record
    ป้องกันการปลอมแปลงอีเมลและเพิ่มความปลอดภัย

    ทำงานโดยการดึงค่า TXT Record ผ่าน DNS Lookup
    วิเคราะห์โครงสร้างและจำลองการตรวจสอบการส่งอีเมล

    ช่วยให้อีเมลถูกต้องเข้าถึง Inbox ได้มากขึ้น
    ลดโอกาสถูกจัดเป็นสแปมโดยผู้ให้บริการอีเมล

    เสริมความน่าเชื่อถือเมื่อใช้ร่วมกับ DKIM และ DMARC
    สร้างระบบการยืนยันตัวตนของอีเมลที่แข็งแรง

    การตั้งค่า SPF Record ไม่ถูกต้องอาจสร้างช่องโหว่
    เช่น การใช้ +all ที่เปิดกว้างเกินไป

    หลาย TXT Record ในโดเมนเดียวทำให้เกิดความสับสน
    ส่งผลให้การตรวจสอบ SPF ไม่เสถียรและอีเมลถูกปฏิเสธ

    การละเลยการตรวจสอบ SPF อย่างสม่ำเสมอ
    อาจทำให้โดเมนถูกใช้ในการโจมตีฟิชชิ่งโดยไม่รู้ตัว


    https://securityonline.info/what-is-an-spf-checker-benefits-of-spf-validation-for-your-domain/
    🔐 SPF Checker คืออะไร SPF (Sender Policy Framework) เป็นมาตรฐานที่ช่วยให้เจ้าของโดเมนกำหนดได้ว่าเซิร์ฟเวอร์ใดมีสิทธิ์ส่งอีเมลในนามของโดเมนนั้น ๆ เครื่องมือ SPF Checker หรือ SPF Validator จะทำหน้าที่ตรวจสอบว่า SPF Record ที่ตั้งค่าไว้ถูกต้องตามมาตรฐาน RFC 7208 หรือไม่ รวมถึงรายงานข้อผิดพลาดที่อาจทำให้การส่งอีเมลล้มเหลว 📡 วิธีการทำงานของ SPF Checker เมื่อผู้ใช้เรียกใช้งาน SPF Checker เครื่องมือจะทำการ DNS Lookup เพื่อดึงค่า TXT Record ของโดเมน จากนั้นจะวิเคราะห์โครงสร้าง SPF Record เช่น include, redirect, และ all พร้อมจำลองการตรวจสอบว่าอีเมลจากเซิร์ฟเวอร์ที่กำหนดจะผ่านหรือไม่ หากพบข้อผิดพลาด เช่น syntax ไม่ถูกต้อง หรือมีการใช้กลไกที่ล้าสมัย เครื่องมือจะรายงานเพื่อให้ผู้ดูแลแก้ไขทันที 🌍 ประโยชน์ของการตรวจสอบ SPF การตรวจสอบ SPF อย่างสม่ำเสมอช่วยเพิ่มความปลอดภัย ป้องกันการปลอมแปลงอีเมลที่มักใช้ในการโจมตีแบบฟิชชิ่ง นอกจากนี้ยังช่วยให้ อีเมลที่ถูกต้องมีโอกาสเข้าถึงกล่องจดหมาย (Inbox) ได้มากขึ้น ไม่ถูกจัดเป็นสแปมโดยผู้ให้บริการ เช่น Google หรือ Microsoft อีกทั้งยังเสริมความน่าเชื่อถือของโดเมนเมื่อนำไปใช้ร่วมกับมาตรฐานอื่น ๆ เช่น DKIM และ DMARC ⚠️ ปัญหาที่พบบ่อย หลายองค์กรตั้งค่า SPF Record ไม่ถูกต้อง เช่น การใช้ +all ที่เปิดกว้างเกินไป หรือการมีหลาย TXT Record สำหรับ SPF ในโดเมนเดียว ซึ่งอาจทำให้เกิดความสับสนและลดประสิทธิภาพการตรวจสอบ การตรวจสอบด้วย SPF Checker จึงเป็นวิธีที่ช่วยลดความเสี่ยงและเพิ่มความมั่นใจในระบบอีเมล 📌 สรุปประเด็นสำคัญและคำเตือน ✅ SPF Checker ตรวจสอบความถูกต้องของ SPF Record ➡️ ป้องกันการปลอมแปลงอีเมลและเพิ่มความปลอดภัย ✅ ทำงานโดยการดึงค่า TXT Record ผ่าน DNS Lookup ➡️ วิเคราะห์โครงสร้างและจำลองการตรวจสอบการส่งอีเมล ✅ ช่วยให้อีเมลถูกต้องเข้าถึง Inbox ได้มากขึ้น ➡️ ลดโอกาสถูกจัดเป็นสแปมโดยผู้ให้บริการอีเมล ✅ เสริมความน่าเชื่อถือเมื่อใช้ร่วมกับ DKIM และ DMARC ➡️ สร้างระบบการยืนยันตัวตนของอีเมลที่แข็งแรง ‼️ การตั้งค่า SPF Record ไม่ถูกต้องอาจสร้างช่องโหว่ ⛔ เช่น การใช้ +all ที่เปิดกว้างเกินไป ‼️ หลาย TXT Record ในโดเมนเดียวทำให้เกิดความสับสน ⛔ ส่งผลให้การตรวจสอบ SPF ไม่เสถียรและอีเมลถูกปฏิเสธ ‼️ การละเลยการตรวจสอบ SPF อย่างสม่ำเสมอ ⛔ อาจทำให้โดเมนถูกใช้ในการโจมตีฟิชชิ่งโดยไม่รู้ตัว https://securityonline.info/what-is-an-spf-checker-benefits-of-spf-validation-for-your-domain/
    SECURITYONLINE.INFO
    What Is An SPF Checker? Benefits Of SPF Validation For Your Domain
    Sender Policy Framework (SPF) is a vital component of modern email authentication protocols, designed to combat email spoofing
    0 Comments 0 Shares 106 Views 0 Reviews
  • Amazon Leo: ก้าวใหม่ของการสื่อสารผ่านดาวเทียม

    Amazon เปิดตัวชื่อใหม่ Amazon Leo แทนที่ชื่อเดิม Project Kuiper ซึ่งเริ่มต้นตั้งแต่ปี 2019 โดยมีเป้าหมายสร้างเครือข่ายดาวเทียมกว่า 3,000 ดวง เพื่อให้บริการอินเทอร์เน็ตครอบคลุมประชากรโลกถึง 95% การเปลี่ยนชื่อครั้งนี้สะท้อนว่าโครงการได้พ้นจากสถานะ “ทดลอง” และพร้อมเข้าสู่การเป็นผลิตภัณฑ์เชิงพาณิชย์เต็มรูปแบบ

    ความคืบหน้าและการแข่งขันกับ Starlink
    แม้ Amazon จะเพิ่งส่งดาวเทียมปฏิบัติการชุดแรกจำนวน 27 ดวงขึ้นสู่วงโคจรในปีนี้ แต่คู่แข่งอย่าง SpaceX Starlink ได้เปิดบริการตั้งแต่ปี 2020 และขยายอย่างรวดเร็ว ทั้งการเชื่อมต่อกับสายการบินและผู้ให้บริการมือถือ ทำให้ Amazon Leo ยังต้องเร่งพัฒนาเพื่อไล่ตามการแข่งขันที่เข้มข้นในตลาดอินเทอร์เน็ตผ่านดาวเทียม

    เทคโนโลยีและการใช้งาน
    Amazon ได้ทดสอบเทคโนโลยีสำคัญ เช่น เครือข่ายเลเซอร์เชื่อมโยงดาวเทียม (laser mesh network) และเสาอากาศผู้ใช้ที่ออกแบบมาให้ติดตั้งง่าย การรีแบรนด์ครั้งนี้จึงไม่ใช่แค่เปลี่ยนชื่อ แต่เป็นการประกาศความพร้อมที่จะให้บริการจริง ผู้สนใจสามารถลงทะเบียนในเว็บไซต์ Amazon Leo เพื่อรับข้อมูลอัปเดตเกี่ยวกับการเปิดให้บริการในอนาคต

    มุมมองเชิงกลยุทธ์
    การเข้าสู่ตลาดดาวเทียมวงโคจรต่ำของ Amazon ไม่เพียงแต่เป็นการขยายธุรกิจด้านคลาวด์และโครงสร้างพื้นฐาน แต่ยังเป็นการสร้างระบบนิเวศที่เชื่อมโยงกับบริการอื่น ๆ ของบริษัท เช่น AWS และอีคอมเมิร์ซ การแข่งขันกับ Starlink จึงไม่ใช่แค่เรื่องความเร็วอินเทอร์เน็ต แต่ยังเป็นการวางรากฐานโครงสร้างการสื่อสารระดับโลก

    สรุปประเด็นสำคัญ
    Amazon รีแบรนด์ Project Kuiper เป็น Amazon Leo
    สะท้อนการใช้ดาวเทียมวงโคจรต่ำ (LEO) และความพร้อมเชิงพาณิชย์

    เป้าหมายครอบคลุมประชากรโลก 95%
    ใช้ดาวเทียมกว่า 3,000 ดวงเพื่อให้บริการอินเทอร์เน็ต

    เปิดตัวดาวเทียมปฏิบัติการชุดแรก 27 ดวงในปีนี้
    เป็นก้าวสำคัญหลังจากการทดสอบหลายปี

    เทคโนโลยี laser mesh network และเสาอากาศผู้ใช้
    ช่วยเพิ่มประสิทธิภาพและความง่ายในการเข้าถึง

    ผู้สนใจสามารถลงทะเบียนในเว็บไซต์ Amazon Leo
    เพื่อรับข้อมูลการเปิดให้บริการในอนาคต

    การแข่งขันกับ Starlink เข้มข้นมาก
    Starlink เปิดบริการตั้งแต่ปี 2020 และขยายอย่างรวดเร็ว

    ยังไม่มีการประกาศวันเปิดให้บริการเชิงพาณิชย์ชัดเจน
    ผู้ใช้ต้องรอติดตามข้อมูลเพิ่มเติมจาก Amazon

    ความเสี่ยงด้านการลงทุนและโครงสร้างพื้นฐาน
    การสร้างเครือข่ายดาวเทียมจำนวนมหาศาลต้องใช้เวลาและต้นทุนสูง

    https://securityonline.info/project-kuiper-is-now-amazon-leo-amazon-rebrands-satellite-initiative-for-commercial-launch/
    🚀 Amazon Leo: ก้าวใหม่ของการสื่อสารผ่านดาวเทียม Amazon เปิดตัวชื่อใหม่ Amazon Leo แทนที่ชื่อเดิม Project Kuiper ซึ่งเริ่มต้นตั้งแต่ปี 2019 โดยมีเป้าหมายสร้างเครือข่ายดาวเทียมกว่า 3,000 ดวง เพื่อให้บริการอินเทอร์เน็ตครอบคลุมประชากรโลกถึง 95% การเปลี่ยนชื่อครั้งนี้สะท้อนว่าโครงการได้พ้นจากสถานะ “ทดลอง” และพร้อมเข้าสู่การเป็นผลิตภัณฑ์เชิงพาณิชย์เต็มรูปแบบ 🌐 ความคืบหน้าและการแข่งขันกับ Starlink แม้ Amazon จะเพิ่งส่งดาวเทียมปฏิบัติการชุดแรกจำนวน 27 ดวงขึ้นสู่วงโคจรในปีนี้ แต่คู่แข่งอย่าง SpaceX Starlink ได้เปิดบริการตั้งแต่ปี 2020 และขยายอย่างรวดเร็ว ทั้งการเชื่อมต่อกับสายการบินและผู้ให้บริการมือถือ ทำให้ Amazon Leo ยังต้องเร่งพัฒนาเพื่อไล่ตามการแข่งขันที่เข้มข้นในตลาดอินเทอร์เน็ตผ่านดาวเทียม 📡 เทคโนโลยีและการใช้งาน Amazon ได้ทดสอบเทคโนโลยีสำคัญ เช่น เครือข่ายเลเซอร์เชื่อมโยงดาวเทียม (laser mesh network) และเสาอากาศผู้ใช้ที่ออกแบบมาให้ติดตั้งง่าย การรีแบรนด์ครั้งนี้จึงไม่ใช่แค่เปลี่ยนชื่อ แต่เป็นการประกาศความพร้อมที่จะให้บริการจริง ผู้สนใจสามารถลงทะเบียนในเว็บไซต์ Amazon Leo เพื่อรับข้อมูลอัปเดตเกี่ยวกับการเปิดให้บริการในอนาคต ⚖️ มุมมองเชิงกลยุทธ์ การเข้าสู่ตลาดดาวเทียมวงโคจรต่ำของ Amazon ไม่เพียงแต่เป็นการขยายธุรกิจด้านคลาวด์และโครงสร้างพื้นฐาน แต่ยังเป็นการสร้างระบบนิเวศที่เชื่อมโยงกับบริการอื่น ๆ ของบริษัท เช่น AWS และอีคอมเมิร์ซ การแข่งขันกับ Starlink จึงไม่ใช่แค่เรื่องความเร็วอินเทอร์เน็ต แต่ยังเป็นการวางรากฐานโครงสร้างการสื่อสารระดับโลก 📌 สรุปประเด็นสำคัญ ✅ Amazon รีแบรนด์ Project Kuiper เป็น Amazon Leo ➡️ สะท้อนการใช้ดาวเทียมวงโคจรต่ำ (LEO) และความพร้อมเชิงพาณิชย์ ✅ เป้าหมายครอบคลุมประชากรโลก 95% ➡️ ใช้ดาวเทียมกว่า 3,000 ดวงเพื่อให้บริการอินเทอร์เน็ต ✅ เปิดตัวดาวเทียมปฏิบัติการชุดแรก 27 ดวงในปีนี้ ➡️ เป็นก้าวสำคัญหลังจากการทดสอบหลายปี ✅ เทคโนโลยี laser mesh network และเสาอากาศผู้ใช้ ➡️ ช่วยเพิ่มประสิทธิภาพและความง่ายในการเข้าถึง ✅ ผู้สนใจสามารถลงทะเบียนในเว็บไซต์ Amazon Leo ➡️ เพื่อรับข้อมูลการเปิดให้บริการในอนาคต ‼️ การแข่งขันกับ Starlink เข้มข้นมาก ⛔ Starlink เปิดบริการตั้งแต่ปี 2020 และขยายอย่างรวดเร็ว ‼️ ยังไม่มีการประกาศวันเปิดให้บริการเชิงพาณิชย์ชัดเจน ⛔ ผู้ใช้ต้องรอติดตามข้อมูลเพิ่มเติมจาก Amazon ‼️ ความเสี่ยงด้านการลงทุนและโครงสร้างพื้นฐาน ⛔ การสร้างเครือข่ายดาวเทียมจำนวนมหาศาลต้องใช้เวลาและต้นทุนสูง https://securityonline.info/project-kuiper-is-now-amazon-leo-amazon-rebrands-satellite-initiative-for-commercial-launch/
    SECURITYONLINE.INFO
    Project Kuiper is Now Amazon Leo: Amazon Rebrands Satellite Initiative for Commercial Launch
    Amazon officially rebranded its LEO satellite initiative, formerly Project Kuiper, as Amazon Leo, signaling its readiness to transition the network into a commercial product.
    0 Comments 0 Shares 126 Views 0 Reviews
  • WhatsApp เปิดทางเชื่อมต่อ BirdyChat และ Haiket ตามกฎหมาย DMA ของสหภาพยุโรป

    Meta ประกาศความเคลื่อนไหวครั้งสำคัญ โดย WhatsApp จะสามารถเชื่อมต่อกับแอปแชทภายนอกอย่าง BirdyChat และ Haiket ได้ในยุโรป เพื่อปฏิบัติตามกฎหมาย Digital Markets Act (DMA) ของสหภาพยุโรปที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องเปิดทางให้บริการอื่นเข้ามาใช้งานร่วมกันได้ การทดสอบเบื้องต้นเสร็จสิ้นแล้ว และฟีเจอร์นี้จะเริ่มเปิดใช้งานเร็ว ๆ นี้บน Android และ iOS

    การเชื่อมต่อดังกล่าวจะทำให้ผู้ใช้สามารถส่งข้อความ ภาพ เสียง วิดีโอ และไฟล์ระหว่างแพลตฟอร์มได้อย่างราบรื่น โดยยังคงมาตรฐาน การเข้ารหัสแบบ End-to-End (E2EE) เทียบเท่ากับ WhatsApp เอง ผู้ใช้จะได้รับการแจ้งเตือนในเมนู Settings เพื่อเลือกว่าจะเปิดใช้งานหรือปิดการทำงานของการแชทข้ามแพลตฟอร์มได้ตามต้องการ ถือเป็นการให้สิทธิ์ผู้ใช้ในการควบคุมความเป็นส่วนตัวและการใช้งาน

    อย่างไรก็ตาม ฟีเจอร์ Group Chat ข้ามแอป จะยังไม่พร้อมใช้งานในช่วงแรก เนื่องจากต้องรอให้แอปพันธมิตรมีความพร้อมทางเทคนิคก่อน นอกจากนี้ WhatsApp ยังมีแผนจะขยายการเชื่อมต่อไปยังแอปอื่น ๆ อีกในอนาคต เพื่อให้ครอบคลุมตามข้อกำหนดของ DMA ซึ่งจะช่วยเพิ่มทางเลือกและลดการผูกขาดของแพลตฟอร์มรายใหญ่

    สิ่งที่น่าสนใจคือ DMA ไม่ได้บังคับเฉพาะ WhatsApp แต่ยังครอบคลุมไปถึงแพลตฟอร์มอื่น ๆ เช่น Apple และ Google ที่ต้องเปิดระบบให้บริการภายนอกเข้ามาใช้งานได้อย่างเท่าเทียม นี่จึงเป็นก้าวสำคัญของยุโรปในการสร้างการแข่งขันที่เป็นธรรม และเพิ่มความปลอดภัยให้ผู้ใช้ในยุคที่การสื่อสารออนไลน์เป็นหัวใจหลักของชีวิตประจำวัน

    สรุปประเด็นสำคัญ
    WhatsApp เปิดเชื่อมต่อกับ BirdyChat และ Haiket
    รองรับการส่งข้อความ ภาพ เสียง วิดีโอ และไฟล์ระหว่างแพลตฟอร์ม

    มาตรฐานความปลอดภัยยังคงเดิม
    ทุกแอปที่เชื่อมต่อ ต้องใช้การเข้ารหัส End-to-End เทียบเท่า WhatsApp

    ผู้ใช้สามารถเลือกเปิดหรือปิดฟีเจอร์ได้เอง
    มีการแจ้งเตือนใน Settings เพื่อควบคุมการใช้งาน

    Group Chat ข้ามแอปยังไม่พร้อมใช้งาน
    จะเปิดให้ใช้เมื่อพันธมิตรมีความพร้อมทางเทคนิค

    DMA บังคับใช้กับแพลตฟอร์มรายใหญ่ทั้งหมด
    Apple, Google และบริการอื่น ๆ ต้องเปิดระบบให้ใช้งานร่วมกัน

    ความเสี่ยงด้านความเป็นส่วนตัว
    ผู้ใช้ควรตรวจสอบนโยบายของแอปพันธมิตร เพราะอาจมีการจัดการข้อมูลต่างกัน

    ฟีเจอร์ยังจำกัดเฉพาะมือถือ
    WhatsApp Desktop และ Web ยังไม่รองรับการเชื่อมต่อข้ามแอปในช่วงแรก

    การใช้งานอาจมีข้อจำกัดบางประการ
    เช่น ฟีเจอร์สติ๊กเกอร์หรือข้อความหายอัตโนมัติ อาจไม่รองรับในการแชทข้ามแพลตฟอร์ม

    https://securityonline.info/whatsapp-interoperability-live-meta-confirms-dma-integration-with-birdychat-and-haiket/
    📱 WhatsApp เปิดทางเชื่อมต่อ BirdyChat และ Haiket ตามกฎหมาย DMA ของสหภาพยุโรป Meta ประกาศความเคลื่อนไหวครั้งสำคัญ โดย WhatsApp จะสามารถเชื่อมต่อกับแอปแชทภายนอกอย่าง BirdyChat และ Haiket ได้ในยุโรป เพื่อปฏิบัติตามกฎหมาย Digital Markets Act (DMA) ของสหภาพยุโรปที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องเปิดทางให้บริการอื่นเข้ามาใช้งานร่วมกันได้ การทดสอบเบื้องต้นเสร็จสิ้นแล้ว และฟีเจอร์นี้จะเริ่มเปิดใช้งานเร็ว ๆ นี้บน Android และ iOS การเชื่อมต่อดังกล่าวจะทำให้ผู้ใช้สามารถส่งข้อความ ภาพ เสียง วิดีโอ และไฟล์ระหว่างแพลตฟอร์มได้อย่างราบรื่น โดยยังคงมาตรฐาน การเข้ารหัสแบบ End-to-End (E2EE) เทียบเท่ากับ WhatsApp เอง ผู้ใช้จะได้รับการแจ้งเตือนในเมนู Settings เพื่อเลือกว่าจะเปิดใช้งานหรือปิดการทำงานของการแชทข้ามแพลตฟอร์มได้ตามต้องการ ถือเป็นการให้สิทธิ์ผู้ใช้ในการควบคุมความเป็นส่วนตัวและการใช้งาน อย่างไรก็ตาม ฟีเจอร์ Group Chat ข้ามแอป จะยังไม่พร้อมใช้งานในช่วงแรก เนื่องจากต้องรอให้แอปพันธมิตรมีความพร้อมทางเทคนิคก่อน นอกจากนี้ WhatsApp ยังมีแผนจะขยายการเชื่อมต่อไปยังแอปอื่น ๆ อีกในอนาคต เพื่อให้ครอบคลุมตามข้อกำหนดของ DMA ซึ่งจะช่วยเพิ่มทางเลือกและลดการผูกขาดของแพลตฟอร์มรายใหญ่ สิ่งที่น่าสนใจคือ DMA ไม่ได้บังคับเฉพาะ WhatsApp แต่ยังครอบคลุมไปถึงแพลตฟอร์มอื่น ๆ เช่น Apple และ Google ที่ต้องเปิดระบบให้บริการภายนอกเข้ามาใช้งานได้อย่างเท่าเทียม นี่จึงเป็นก้าวสำคัญของยุโรปในการสร้างการแข่งขันที่เป็นธรรม และเพิ่มความปลอดภัยให้ผู้ใช้ในยุคที่การสื่อสารออนไลน์เป็นหัวใจหลักของชีวิตประจำวัน 📌 สรุปประเด็นสำคัญ ✅ WhatsApp เปิดเชื่อมต่อกับ BirdyChat และ Haiket ➡️ รองรับการส่งข้อความ ภาพ เสียง วิดีโอ และไฟล์ระหว่างแพลตฟอร์ม ✅ มาตรฐานความปลอดภัยยังคงเดิม ➡️ ทุกแอปที่เชื่อมต่อ ต้องใช้การเข้ารหัส End-to-End เทียบเท่า WhatsApp ✅ ผู้ใช้สามารถเลือกเปิดหรือปิดฟีเจอร์ได้เอง ➡️ มีการแจ้งเตือนใน Settings เพื่อควบคุมการใช้งาน ✅ Group Chat ข้ามแอปยังไม่พร้อมใช้งาน ➡️ จะเปิดให้ใช้เมื่อพันธมิตรมีความพร้อมทางเทคนิค ✅ DMA บังคับใช้กับแพลตฟอร์มรายใหญ่ทั้งหมด ➡️ Apple, Google และบริการอื่น ๆ ต้องเปิดระบบให้ใช้งานร่วมกัน ‼️ ความเสี่ยงด้านความเป็นส่วนตัว ⛔ ผู้ใช้ควรตรวจสอบนโยบายของแอปพันธมิตร เพราะอาจมีการจัดการข้อมูลต่างกัน ‼️ ฟีเจอร์ยังจำกัดเฉพาะมือถือ ⛔ WhatsApp Desktop และ Web ยังไม่รองรับการเชื่อมต่อข้ามแอปในช่วงแรก ‼️ การใช้งานอาจมีข้อจำกัดบางประการ ⛔ เช่น ฟีเจอร์สติ๊กเกอร์หรือข้อความหายอัตโนมัติ อาจไม่รองรับในการแชทข้ามแพลตฟอร์ม https://securityonline.info/whatsapp-interoperability-live-meta-confirms-dma-integration-with-birdychat-and-haiket/
    SECURITYONLINE.INFO
    WhatsApp Interoperability Live: Meta Confirms DMA Integration with BirdyChat and Haiket
    Meta confirmed WhatsApp is ready for DMA interoperability with third-party apps BirdyChat and Haiket. European users can soon opt in to cross-platform chats.
    0 Comments 0 Shares 121 Views 0 Reviews
  • Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation

    We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences.

    sealioning
    Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset.

    Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish.

    doxing
    Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed.

    In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting.

    swatting
    The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation.

    brigading
    In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan.

    Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments.

    firehosing
    Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments.

    For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information.

    astroturfing
    Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it.

    For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change.

    rage farming
    Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention.

    The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences. sealioning Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset. Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish. doxing Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed. In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting. swatting The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation. brigading In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan. Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments. firehosing Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments. For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information. astroturfing Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it. For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change. rage farming Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention. The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 171 Views 0 Reviews
  • Cisco เตือนช่องโหว่ Privilege Escalation (CVE-2025-20341)

    Cisco ได้เผยแพร่รายงานเกี่ยวกับช่องโหว่ใหม่ใน Catalyst Center Virtual Appliance ที่ถูกระบุว่าเป็น CVE-2025-20341 โดยมีคะแนนความรุนแรง CVSS 8.8 ถือว่าอยู่ในระดับสูง ช่องโหว่นี้เกิดจากการ ตรวจสอบข้อมูลที่ผู้ใช้ส่งเข้ามาไม่เพียงพอ ทำให้ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำ (Observer) สามารถส่ง HTTP Request ที่ถูกปรับแต่งพิเศษ เพื่อยกระดับสิทธิ์ขึ้นเป็น Administrator ได้

    หากการโจมตีสำเร็จ ผู้โจมตีสามารถทำการแก้ไขระบบโดยไม่ได้รับอนุญาต เช่น การสร้างบัญชีผู้ใช้ใหม่, การปรับสิทธิ์ของตนเอง หรือการเปลี่ยนแปลงการตั้งค่าที่สำคัญ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของเครือข่ายองค์กรโดยตรง

    ช่องโหว่นี้ส่งผลกระทบต่อ Catalyst Center เวอร์ชัน 2.3.7.3-VA และใหม่กว่า แต่ได้รับการแก้ไขแล้วในเวอร์ชัน 2.3.7.10-VA ขณะที่เวอร์ชัน 3.1 ไม่ได้รับผลกระทบ Cisco ยืนยันว่า ณ วันที่ประกาศยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริง แต่แนะนำให้องค์กรรีบอัปเดตทันที

    เหตุการณ์นี้สะท้อนถึงความสำคัญของการ Patch Management และการตรวจสอบสิทธิ์ผู้ใช้อย่างเข้มงวด เพราะแม้ผู้โจมตีจะมีสิทธิ์ต่ำ แต่หากมีช่องโหว่ที่เปิดโอกาสให้ยกระดับสิทธิ์ ก็สามารถสร้างความเสียหายร้ายแรงต่อระบบได้

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-20341
    เกิดจากการตรวจสอบข้อมูลผู้ใช้ไม่เพียงพอ
    ผู้โจมตีที่มีสิทธิ์ Observer สามารถยกระดับสิทธิ์เป็น Administrator ได้

    ผลกระทบ
    อาจสร้างบัญชีใหม่, ปรับสิทธิ์, หรือแก้ไขการตั้งค่าระบบโดยไม่ได้รับอนุญาต
    มีคะแนน CVSS 8.8 ระดับ High Severity

    การแก้ไข
    Cisco ออกแพตช์ในเวอร์ชัน 2.3.7.10-VA
    Catalyst Center 3.1 ไม่ได้รับผลกระทบ

    คำเตือนต่อองค์กร
    หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการถูกโจมตีและสูญเสียการควบคุมระบบ
    การละเลยการจัดการ Patch Management อาจเปิดช่องให้ผู้โจมตีเข้าถึงระบบเครือข่ายทั้งหมด

    https://securityonline.info/cisco-warns-of-high-severity-privilege-escalation-flaw-cve-2025-20341-in-catalyst-center-virtual-appliance/
    🔐 Cisco เตือนช่องโหว่ Privilege Escalation (CVE-2025-20341) Cisco ได้เผยแพร่รายงานเกี่ยวกับช่องโหว่ใหม่ใน Catalyst Center Virtual Appliance ที่ถูกระบุว่าเป็น CVE-2025-20341 โดยมีคะแนนความรุนแรง CVSS 8.8 ถือว่าอยู่ในระดับสูง ช่องโหว่นี้เกิดจากการ ตรวจสอบข้อมูลที่ผู้ใช้ส่งเข้ามาไม่เพียงพอ ทำให้ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำ (Observer) สามารถส่ง HTTP Request ที่ถูกปรับแต่งพิเศษ เพื่อยกระดับสิทธิ์ขึ้นเป็น Administrator ได้ หากการโจมตีสำเร็จ ผู้โจมตีสามารถทำการแก้ไขระบบโดยไม่ได้รับอนุญาต เช่น การสร้างบัญชีผู้ใช้ใหม่, การปรับสิทธิ์ของตนเอง หรือการเปลี่ยนแปลงการตั้งค่าที่สำคัญ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของเครือข่ายองค์กรโดยตรง ช่องโหว่นี้ส่งผลกระทบต่อ Catalyst Center เวอร์ชัน 2.3.7.3-VA และใหม่กว่า แต่ได้รับการแก้ไขแล้วในเวอร์ชัน 2.3.7.10-VA ขณะที่เวอร์ชัน 3.1 ไม่ได้รับผลกระทบ Cisco ยืนยันว่า ณ วันที่ประกาศยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริง แต่แนะนำให้องค์กรรีบอัปเดตทันที เหตุการณ์นี้สะท้อนถึงความสำคัญของการ Patch Management และการตรวจสอบสิทธิ์ผู้ใช้อย่างเข้มงวด เพราะแม้ผู้โจมตีจะมีสิทธิ์ต่ำ แต่หากมีช่องโหว่ที่เปิดโอกาสให้ยกระดับสิทธิ์ ก็สามารถสร้างความเสียหายร้ายแรงต่อระบบได้ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-20341 ➡️ เกิดจากการตรวจสอบข้อมูลผู้ใช้ไม่เพียงพอ ➡️ ผู้โจมตีที่มีสิทธิ์ Observer สามารถยกระดับสิทธิ์เป็น Administrator ได้ ✅ ผลกระทบ ➡️ อาจสร้างบัญชีใหม่, ปรับสิทธิ์, หรือแก้ไขการตั้งค่าระบบโดยไม่ได้รับอนุญาต ➡️ มีคะแนน CVSS 8.8 ระดับ High Severity ✅ การแก้ไข ➡️ Cisco ออกแพตช์ในเวอร์ชัน 2.3.7.10-VA ➡️ Catalyst Center 3.1 ไม่ได้รับผลกระทบ ‼️ คำเตือนต่อองค์กร ⛔ หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการถูกโจมตีและสูญเสียการควบคุมระบบ ⛔ การละเลยการจัดการ Patch Management อาจเปิดช่องให้ผู้โจมตีเข้าถึงระบบเครือข่ายทั้งหมด https://securityonline.info/cisco-warns-of-high-severity-privilege-escalation-flaw-cve-2025-20341-in-catalyst-center-virtual-appliance/
    SECURITYONLINE.INFO
    Cisco Warns of High-Severity Privilege Escalation Flaw (CVE-2025-20341) in Catalyst Center Virtual Appliance
    Cisco patched a High-severity EoP flaw (CVE-2025-20341) in Catalyst Center Virtual Appliance. A low-privileged Observer user can remotely elevate privileges to Administrator via a crafted HTTP request.
    0 Comments 0 Shares 89 Views 0 Reviews
  • ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain

    ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet

    สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP

    การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์

    แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล

    สรุปประเด็นสำคัญ
    การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet
    ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง
    ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase

    วิธีการโจมตี
    เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain
    ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง

    ความยากในการตรวจจับ
    ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server
    ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน

    คำเตือนต่อผู้ใช้งาน
    ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด
    ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์ แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet ➡️ ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง ➡️ ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase ✅ วิธีการโจมตี ➡️ เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain ➡️ ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง ✅ ความยากในการตรวจจับ ➡️ ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server ➡️ ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ‼️ คำเตือนต่อผู้ใช้งาน ⛔ ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด ⛔ ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 Comments 0 Shares 123 Views 0 Reviews
  • Qualcomm เปิดตัว Dragonwing IQ-X: พลัง AI 45 TOPS สำหรับโรงงานอัจฉริยะ

    Qualcomm ประกาศเปิดตัวซีรีส์ Dragonwing IQ-X ซึ่งเป็นโปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อ Industrial PCs (IPCs) และระบบควบคุมในโรงงาน โดยใช้สถาปัตยกรรม Oryon CPU ที่มีประสิทธิภาพสูงทั้งการทำงานแบบ Single-thread และ Multi-thread จุดเด่นคือการรวม Neural Processing Unit (NPU) ที่สามารถประมวลผล AI ได้สูงสุดถึง 45 TOPS ทำให้สามารถรันงาน AI ได้โดยตรงบนอุปกรณ์โดยไม่ต้องพึ่งพา Cloud

    ซีรีส์นี้ผลิตด้วยเทคโนโลยี 4nm และมีคอร์ประสิทธิภาพสูง 8–12 คอร์ รองรับการทำงานในสภาพแวดล้อมอุตสาหกรรมที่รุนแรง โดยสามารถทำงานได้ในช่วงอุณหภูมิ –40°C ถึง 105°C นอกจากนี้ยังรองรับ Windows 11 IoT Enterprise LTSC และเครื่องมือมาตรฐานอุตสาหกรรม เช่น Qt, CODESYS และ EtherCAT

    Qualcomm เน้นว่าการออกแบบ Dragonwing IQ-X ใช้ COM form factor ทำให้สามารถนำไปใช้แทนบอร์ดเดิมได้ทันทีโดยไม่ต้องเพิ่มโมดูล AI หรือมัลติมีเดียภายนอก ช่วยลดต้นทุนการผลิตและเพิ่มความยืดหยุ่นในการปรับใช้ในระบบอุตสาหกรรม

    ผู้ผลิตรายใหญ่หลายราย เช่น Advantech, NEXCOM, Portwell, Congatec, Kontron, Tria และ SECO ได้เริ่มนำ Dragonwing IQ-X ไปใช้ในผลิตภัณฑ์แล้ว โดยคาดว่าอุปกรณ์เชิงพาณิชย์ที่ใช้ซีรีส์นี้จะเริ่มวางจำหน่ายในอีกไม่กี่เดือนข้างหน้า

    สรุปประเด็นสำคัญ
    Dragonwing IQ-X เปิดตัวเพื่อ Industrial PCs
    ใช้สถาปัตยกรรม Oryon CPU พร้อม NPU 45 TOPS
    รองรับงาน AI เช่น Predictive Maintenance และ Defect Detection

    คุณสมบัติทางเทคนิค
    ผลิตด้วยเทคโนโลยี 4nm
    มีคอร์ 8–12 คอร์ และรองรับอุณหภูมิ –40°C ถึง 105°C

    การรองรับซอฟต์แวร์
    รองรับ Windows 11 IoT Enterprise LTSC
    ใช้เครื่องมือมาตรฐาน เช่น Qt, CODESYS, EtherCAT

    การนำไปใช้จริง
    ใช้ COM form factor ลดต้นทุน BOM
    ผู้ผลิตรายใหญ่หลายรายเริ่มนำไปใช้แล้ว

    คำเตือนต่อผู้ใช้งานอุตสาหกรรม
    หากไม่อัปเดตระบบให้รองรับ AI อาจเสียเปรียบด้านประสิทธิภาพและต้นทุน
    การละเลยการปรับใช้เทคโนโลยีใหม่อาจทำให้ระบบโรงงานล้าหลังในการแข่งขัน

    https://securityonline.info/qualcomm-launches-dragonwing-iq-x-oryon-cpu-brings-45-tops-edge-ai-to-factory-pcs/
    ⚙️ Qualcomm เปิดตัว Dragonwing IQ-X: พลัง AI 45 TOPS สำหรับโรงงานอัจฉริยะ Qualcomm ประกาศเปิดตัวซีรีส์ Dragonwing IQ-X ซึ่งเป็นโปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อ Industrial PCs (IPCs) และระบบควบคุมในโรงงาน โดยใช้สถาปัตยกรรม Oryon CPU ที่มีประสิทธิภาพสูงทั้งการทำงานแบบ Single-thread และ Multi-thread จุดเด่นคือการรวม Neural Processing Unit (NPU) ที่สามารถประมวลผล AI ได้สูงสุดถึง 45 TOPS ทำให้สามารถรันงาน AI ได้โดยตรงบนอุปกรณ์โดยไม่ต้องพึ่งพา Cloud ซีรีส์นี้ผลิตด้วยเทคโนโลยี 4nm และมีคอร์ประสิทธิภาพสูง 8–12 คอร์ รองรับการทำงานในสภาพแวดล้อมอุตสาหกรรมที่รุนแรง โดยสามารถทำงานได้ในช่วงอุณหภูมิ –40°C ถึง 105°C นอกจากนี้ยังรองรับ Windows 11 IoT Enterprise LTSC และเครื่องมือมาตรฐานอุตสาหกรรม เช่น Qt, CODESYS และ EtherCAT Qualcomm เน้นว่าการออกแบบ Dragonwing IQ-X ใช้ COM form factor ทำให้สามารถนำไปใช้แทนบอร์ดเดิมได้ทันทีโดยไม่ต้องเพิ่มโมดูล AI หรือมัลติมีเดียภายนอก ช่วยลดต้นทุนการผลิตและเพิ่มความยืดหยุ่นในการปรับใช้ในระบบอุตสาหกรรม ผู้ผลิตรายใหญ่หลายราย เช่น Advantech, NEXCOM, Portwell, Congatec, Kontron, Tria และ SECO ได้เริ่มนำ Dragonwing IQ-X ไปใช้ในผลิตภัณฑ์แล้ว โดยคาดว่าอุปกรณ์เชิงพาณิชย์ที่ใช้ซีรีส์นี้จะเริ่มวางจำหน่ายในอีกไม่กี่เดือนข้างหน้า 📌 สรุปประเด็นสำคัญ ✅ Dragonwing IQ-X เปิดตัวเพื่อ Industrial PCs ➡️ ใช้สถาปัตยกรรม Oryon CPU พร้อม NPU 45 TOPS ➡️ รองรับงาน AI เช่น Predictive Maintenance และ Defect Detection ✅ คุณสมบัติทางเทคนิค ➡️ ผลิตด้วยเทคโนโลยี 4nm ➡️ มีคอร์ 8–12 คอร์ และรองรับอุณหภูมิ –40°C ถึง 105°C ✅ การรองรับซอฟต์แวร์ ➡️ รองรับ Windows 11 IoT Enterprise LTSC ➡️ ใช้เครื่องมือมาตรฐาน เช่น Qt, CODESYS, EtherCAT ✅ การนำไปใช้จริง ➡️ ใช้ COM form factor ลดต้นทุน BOM ➡️ ผู้ผลิตรายใหญ่หลายรายเริ่มนำไปใช้แล้ว ‼️ คำเตือนต่อผู้ใช้งานอุตสาหกรรม ⛔ หากไม่อัปเดตระบบให้รองรับ AI อาจเสียเปรียบด้านประสิทธิภาพและต้นทุน ⛔ การละเลยการปรับใช้เทคโนโลยีใหม่อาจทำให้ระบบโรงงานล้าหลังในการแข่งขัน https://securityonline.info/qualcomm-launches-dragonwing-iq-x-oryon-cpu-brings-45-tops-edge-ai-to-factory-pcs/
    SECURITYONLINE.INFO
    Qualcomm Launches Dragonwing IQ-X: Oryon CPU Brings 45 TOPS Edge AI to Factory PCs
    Qualcomm launches Dragonwing IQ-X, its first industrial PC processor with Oryon CPUs, 45 TOPS of AI power, and a rugged design for factory edge controllers.
    0 Comments 0 Shares 123 Views 0 Reviews
  • Apple ลดค่าคอมมิชชั่น App Store สำหรับ Mini Apps

    Apple ได้เปิดตัว Mini Apps Partner Program โดยลดค่าคอมมิชชั่นจากเดิม 30% เหลือเพียง 15% สำหรับนักพัฒนาที่สร้าง Mini Apps ซึ่งเป็นแอปย่อยที่ทำงานภายในแอปหลัก เช่น เกมหรือบริการเสริมที่ฝังอยู่ในแพลตฟอร์มใหญ่ การเปลี่ยนแปลงนี้ถือเป็นการปรับโครงสร้างครั้งสำคัญของ App Store ที่มีเป้าหมายเพื่อสร้างแรงจูงใจให้นักพัฒนาและลดแรงกดดันจากข้อกล่าวหาว่า Apple มีพฤติกรรมผูกขาด

    เพื่อให้ได้รับสิทธิ์ค่าคอมมิชชั่นที่ลดลง นักพัฒนาต้องปฏิบัติตามข้อกำหนดใหม่ เช่น รองรับการทำงานทั้ง iOS และ iPadOS, ใช้ Advanced Commerce API ของ Apple และต้องระบุ Declared Age Range API เพื่อป้องกันการเข้าถึงเนื้อหาที่ไม่เหมาะสมโดยผู้ใช้งานที่อายุน้อยกว่า

    การปรับลดค่าคอมมิชชั่นครั้งนี้เกิดขึ้นในช่วงที่ Apple กำลังเผชิญแรงกดดันจากหลายฝ่าย ทั้งการฟ้องร้องจาก Epic Games และการตรวจสอบจากหน่วยงานกำกับดูแลในหลายประเทศ การลดค่าธรรมเนียมจึงถูกมองว่าเป็นการส่งสัญญาณเชิงบวกต่อทั้งนักพัฒนาและรัฐบาลว่า Apple พร้อมปรับตัวเพื่อสร้างความโปร่งใสและแข่งขันอย่างเป็นธรรม

    ในภาพรวม การเปลี่ยนแปลงนี้อาจช่วยให้ Mini Apps เติบโตมากขึ้น และเปิดโอกาสให้นักพัฒนารายเล็กสามารถสร้างรายได้โดยไม่ถูกกดดันจากค่าธรรมเนียมสูง ขณะเดียวกัน Apple ยังคงรักษาการควบคุมระบบนิเวศของตนไว้ได้อย่างเข้มแข็ง

    สรุปประเด็นสำคัญ
    Apple เปิดตัว Mini Apps Partner Program
    ลดค่าคอมมิชชั่นจาก 30% เหลือ 15% สำหรับ Mini Apps
    มุ่งสร้างแรงจูงใจให้นักพัฒนาและลดแรงกดดันจากข้อกล่าวหาผูกขาด

    เงื่อนไขสำหรับนักพัฒนา
    ต้องรองรับการทำงานทั้ง iOS และ iPadOS
    ใช้ Advanced Commerce API และ Declared Age Range API

    บริบททางธุรกิจและกฎหมาย
    Apple กำลังเผชิญแรงกดดันจาก Epic Games และหน่วยงานกำกับดูแล
    การลดค่าธรรมเนียมถูกมองว่าเป็นการส่งสัญญาณเชิงบวกต่อทั้งนักพัฒนาและรัฐบาล

    คำเตือนต่อผู้พัฒนา
    หากไม่ปฏิบัติตามข้อกำหนดใหม่ จะไม่ได้รับสิทธิ์ค่าคอมมิชชั่นที่ลดลง
    การพึ่งพา Mini Apps โดยไม่อัปเดตตามนโยบาย อาจทำให้เสี่ยงต่อการถูกปฏิเสธการเผยแพร่ใน App Store

    https://securityonline.info/app-store-cuts-commission-to-15-for-mini-apps-to-expand-services/
    🍎 Apple ลดค่าคอมมิชชั่น App Store สำหรับ Mini Apps Apple ได้เปิดตัว Mini Apps Partner Program โดยลดค่าคอมมิชชั่นจากเดิม 30% เหลือเพียง 15% สำหรับนักพัฒนาที่สร้าง Mini Apps ซึ่งเป็นแอปย่อยที่ทำงานภายในแอปหลัก เช่น เกมหรือบริการเสริมที่ฝังอยู่ในแพลตฟอร์มใหญ่ การเปลี่ยนแปลงนี้ถือเป็นการปรับโครงสร้างครั้งสำคัญของ App Store ที่มีเป้าหมายเพื่อสร้างแรงจูงใจให้นักพัฒนาและลดแรงกดดันจากข้อกล่าวหาว่า Apple มีพฤติกรรมผูกขาด เพื่อให้ได้รับสิทธิ์ค่าคอมมิชชั่นที่ลดลง นักพัฒนาต้องปฏิบัติตามข้อกำหนดใหม่ เช่น รองรับการทำงานทั้ง iOS และ iPadOS, ใช้ Advanced Commerce API ของ Apple และต้องระบุ Declared Age Range API เพื่อป้องกันการเข้าถึงเนื้อหาที่ไม่เหมาะสมโดยผู้ใช้งานที่อายุน้อยกว่า การปรับลดค่าคอมมิชชั่นครั้งนี้เกิดขึ้นในช่วงที่ Apple กำลังเผชิญแรงกดดันจากหลายฝ่าย ทั้งการฟ้องร้องจาก Epic Games และการตรวจสอบจากหน่วยงานกำกับดูแลในหลายประเทศ การลดค่าธรรมเนียมจึงถูกมองว่าเป็นการส่งสัญญาณเชิงบวกต่อทั้งนักพัฒนาและรัฐบาลว่า Apple พร้อมปรับตัวเพื่อสร้างความโปร่งใสและแข่งขันอย่างเป็นธรรม ในภาพรวม การเปลี่ยนแปลงนี้อาจช่วยให้ Mini Apps เติบโตมากขึ้น และเปิดโอกาสให้นักพัฒนารายเล็กสามารถสร้างรายได้โดยไม่ถูกกดดันจากค่าธรรมเนียมสูง ขณะเดียวกัน Apple ยังคงรักษาการควบคุมระบบนิเวศของตนไว้ได้อย่างเข้มแข็ง 📌 สรุปประเด็นสำคัญ ✅ Apple เปิดตัว Mini Apps Partner Program ➡️ ลดค่าคอมมิชชั่นจาก 30% เหลือ 15% สำหรับ Mini Apps ➡️ มุ่งสร้างแรงจูงใจให้นักพัฒนาและลดแรงกดดันจากข้อกล่าวหาผูกขาด ✅ เงื่อนไขสำหรับนักพัฒนา ➡️ ต้องรองรับการทำงานทั้ง iOS และ iPadOS ➡️ ใช้ Advanced Commerce API และ Declared Age Range API ✅ บริบททางธุรกิจและกฎหมาย ➡️ Apple กำลังเผชิญแรงกดดันจาก Epic Games และหน่วยงานกำกับดูแล ➡️ การลดค่าธรรมเนียมถูกมองว่าเป็นการส่งสัญญาณเชิงบวกต่อทั้งนักพัฒนาและรัฐบาล ‼️ คำเตือนต่อผู้พัฒนา ⛔ หากไม่ปฏิบัติตามข้อกำหนดใหม่ จะไม่ได้รับสิทธิ์ค่าคอมมิชชั่นที่ลดลง ⛔ การพึ่งพา Mini Apps โดยไม่อัปเดตตามนโยบาย อาจทำให้เสี่ยงต่อการถูกปฏิเสธการเผยแพร่ใน App Store https://securityonline.info/app-store-cuts-commission-to-15-for-mini-apps-to-expand-services/
    SECURITYONLINE.INFO
    App Store Cuts Commission to 15% for Mini Apps to Expand Services
    Apple launched the Mini Apps Partner Program, cutting the App Store commission fee in half—from 30% to 15%—for eligible developers of self-contained web-based services.
    0 Comments 0 Shares 113 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน ASUS DSL Router (CVE-2025-59367)

    ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet

    ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

    สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง

    เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-59367
    เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน
    มีคะแนน CVSS 9.3 ระดับ Critical

    การแก้ไขจาก ASUS
    ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    คำแนะนำสำหรับรุ่น EOL
    ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding
    ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น

    คำเตือนต่อผู้ใช้งาน
    หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet
    การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ

    https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
    🚨 ช่องโหว่ร้ายแรงใน ASUS DSL Router (CVE-2025-59367) ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-59367 ➡️ เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน ➡️ มีคะแนน CVSS 9.3 ระดับ Critical ✅ การแก้ไขจาก ASUS ➡️ ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750 ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ คำแนะนำสำหรับรุ่น EOL ➡️ ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding ➡️ ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น ‼️ คำเตือนต่อผู้ใช้งาน ⛔ หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet ⛔ การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
    SECURITYONLINE.INFO
    Critical ASUS DSL Router Flaw (CVE-2025-59367, CVSS 9.3) Allows Unauthenticated Remote Access
    ASUS released an urgent patch for a Critical (CVSS 9.3) Auth Bypass flaw (CVE-2025-59367) in its DSL Series Routers. The bug allows remote attackers to gain unauthorized access without credentials. Update firmware immediately.
    0 Comments 0 Shares 92 Views 0 Reviews
  • Symfony ออกแพตช์แก้ช่องโหว่ PATH_INFO (CVE-2025-64500)

    Symfony ซึ่งเป็น PHP Framework ที่ถูกใช้อย่างแพร่หลาย ได้ประกาศออกแพตช์เพื่อแก้ไขช่องโหว่ใหม่ที่ถูกค้นพบใน HTTP Foundation component โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-64500 มีคะแนนความรุนแรง CVSS 7.3 ถือว่าอยู่ในระดับสูง ช่องโหว่นี้เกิดจากการที่คลาส Request ของ Symfony มีการตีความค่า PATH_INFO ไม่ถูกต้อง ทำให้บาง URL ถูกประมวลผลโดยไม่มีเครื่องหมาย / นำหน้า ซึ่งอาจนำไปสู่การ Authorization Bypass หรือการเลี่ยงกฎการเข้าถึงได้ในบางระบบที่ใช้การตรวจสอบสิทธิ์ด้วยโครงสร้าง URL

    การแก้ไขครั้งนี้ครอบคลุมหลายเวอร์ชันของ Symfony โดยทีมพัฒนาได้ออกอัปเดตในเวอร์ชัน 5.4.50, 6.4.29 และ 7.3.7 เพื่อบังคับให้ URL ทุกเส้นทางต้องเริ่มต้นด้วย / อย่างถูกต้อง การอัปเดตนี้ถือเป็นการป้องกันไม่ให้ผู้โจมตีใช้ช่องโหว่เพื่อเข้าถึงข้อมูลหรือฟังก์ชันที่ควรถูกจำกัดสิทธิ์

    นอกจาก Symfony แล้ว เหตุการณ์นี้ยังสะท้อนให้เห็นถึงความสำคัญของการจัดการ URL Normalization ในระบบเว็บแอปพลิเคชัน เพราะแม้เพียงรายละเอียดเล็กน้อย เช่น การมีหรือไม่มีเครื่องหมาย / ก็สามารถสร้างช่องโหว่ที่ร้ายแรงได้ นักวิจัยด้านความปลอดภัยเตือนว่า ผู้พัฒนาควรตรวจสอบการตีความ URL และการจัดการเส้นทางอย่างรอบคอบ โดยเฉพาะในระบบที่ใช้การตรวจสอบสิทธิ์ผ่านโครงสร้าง URL

    ในภาพรวม ช่องโหว่ลักษณะนี้ไม่ใช่เรื่องใหม่ แต่การเกิดขึ้นใน Framework ที่มีการใช้งานกว้างขวางอย่าง Symfony ทำให้มีผลกระทบในวงกว้างต่อหลายองค์กรทั่วโลก การอัปเดตแพตช์จึงเป็นสิ่งจำเป็นเร่งด่วน และควรถูกนำไปใช้ทันทีเพื่อป้องกันความเสี่ยงจากการโจมตีที่อาจเกิดขึ้น

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-64500 ใน Symfony
    เกิดจากการตีความ PATH_INFO ไม่ถูกต้อง ทำให้ URL บางเส้นทางไม่มี / นำหน้า
    ส่งผลให้เกิดการ Authorization Bypass ได้

    การแก้ไขและแพตช์
    Symfony ได้ออกอัปเดตในเวอร์ชัน 5.4.50, 6.4.29 และ 7.3.7
    ปรับปรุงคลาส Request ให้บังคับ URL เริ่มต้นด้วย /

    ความสำคัญต่อผู้พัฒนา
    แสดงให้เห็นว่าการจัดการ URL Normalization เป็นเรื่องสำคัญ
    แม้รายละเอียดเล็กน้อยก็อาจสร้างช่องโหว่ร้ายแรงได้

    คำเตือนต่อองค์กรและผู้ใช้งาน
    หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการถูกโจมตีและเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
    ระบบที่ใช้ Symfony ในเวอร์ชันเก่าอาจถูกเจาะผ่านการเลี่ยงกฎการเข้าถึง

    https://securityonline.info/symfony-patches-path_info-parsing-flaw-leading-to-authorization-bypass-cve-2025-64500/
    🛡️ Symfony ออกแพตช์แก้ช่องโหว่ PATH_INFO (CVE-2025-64500) Symfony ซึ่งเป็น PHP Framework ที่ถูกใช้อย่างแพร่หลาย ได้ประกาศออกแพตช์เพื่อแก้ไขช่องโหว่ใหม่ที่ถูกค้นพบใน HTTP Foundation component โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-64500 มีคะแนนความรุนแรง CVSS 7.3 ถือว่าอยู่ในระดับสูง ช่องโหว่นี้เกิดจากการที่คลาส Request ของ Symfony มีการตีความค่า PATH_INFO ไม่ถูกต้อง ทำให้บาง URL ถูกประมวลผลโดยไม่มีเครื่องหมาย / นำหน้า ซึ่งอาจนำไปสู่การ Authorization Bypass หรือการเลี่ยงกฎการเข้าถึงได้ในบางระบบที่ใช้การตรวจสอบสิทธิ์ด้วยโครงสร้าง URL การแก้ไขครั้งนี้ครอบคลุมหลายเวอร์ชันของ Symfony โดยทีมพัฒนาได้ออกอัปเดตในเวอร์ชัน 5.4.50, 6.4.29 และ 7.3.7 เพื่อบังคับให้ URL ทุกเส้นทางต้องเริ่มต้นด้วย / อย่างถูกต้อง การอัปเดตนี้ถือเป็นการป้องกันไม่ให้ผู้โจมตีใช้ช่องโหว่เพื่อเข้าถึงข้อมูลหรือฟังก์ชันที่ควรถูกจำกัดสิทธิ์ นอกจาก Symfony แล้ว เหตุการณ์นี้ยังสะท้อนให้เห็นถึงความสำคัญของการจัดการ URL Normalization ในระบบเว็บแอปพลิเคชัน เพราะแม้เพียงรายละเอียดเล็กน้อย เช่น การมีหรือไม่มีเครื่องหมาย / ก็สามารถสร้างช่องโหว่ที่ร้ายแรงได้ นักวิจัยด้านความปลอดภัยเตือนว่า ผู้พัฒนาควรตรวจสอบการตีความ URL และการจัดการเส้นทางอย่างรอบคอบ โดยเฉพาะในระบบที่ใช้การตรวจสอบสิทธิ์ผ่านโครงสร้าง URL ในภาพรวม ช่องโหว่ลักษณะนี้ไม่ใช่เรื่องใหม่ แต่การเกิดขึ้นใน Framework ที่มีการใช้งานกว้างขวางอย่าง Symfony ทำให้มีผลกระทบในวงกว้างต่อหลายองค์กรทั่วโลก การอัปเดตแพตช์จึงเป็นสิ่งจำเป็นเร่งด่วน และควรถูกนำไปใช้ทันทีเพื่อป้องกันความเสี่ยงจากการโจมตีที่อาจเกิดขึ้น 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-64500 ใน Symfony ➡️ เกิดจากการตีความ PATH_INFO ไม่ถูกต้อง ทำให้ URL บางเส้นทางไม่มี / นำหน้า ➡️ ส่งผลให้เกิดการ Authorization Bypass ได้ ✅ การแก้ไขและแพตช์ ➡️ Symfony ได้ออกอัปเดตในเวอร์ชัน 5.4.50, 6.4.29 และ 7.3.7 ➡️ ปรับปรุงคลาส Request ให้บังคับ URL เริ่มต้นด้วย / ✅ ความสำคัญต่อผู้พัฒนา ➡️ แสดงให้เห็นว่าการจัดการ URL Normalization เป็นเรื่องสำคัญ ➡️ แม้รายละเอียดเล็กน้อยก็อาจสร้างช่องโหว่ร้ายแรงได้ ‼️ คำเตือนต่อองค์กรและผู้ใช้งาน ⛔ หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการถูกโจมตีและเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ⛔ ระบบที่ใช้ Symfony ในเวอร์ชันเก่าอาจถูกเจาะผ่านการเลี่ยงกฎการเข้าถึง https://securityonline.info/symfony-patches-path_info-parsing-flaw-leading-to-authorization-bypass-cve-2025-64500/
    SECURITYONLINE.INFO
    Symfony Patches PATH_INFO Parsing Flaw Leading to Authorization Bypass (CVE-2025-64500)
    Symfony patched a High-severity flaw (CVE-2025-64500) in its Request component. Improper PATH_INFO parsing allows attackers to bypass access control rules in vulnerable applications.
    0 Comments 0 Shares 77 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน

    นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก

    การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก

    สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ

    Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง

    สรุปประเด็นสำคัญ
    ช่องโหว่ Zero-Day ใน Fortinet FortiWeb
    เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้

    Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ
    ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2

    Fortinet ออกประกาศอย่างเป็นทางการ
    กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1

    แนวทางแก้ไข
    อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่

    ความเสี่ยงจากการโจมตี
    มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง

    องค์กรที่ยังใช้เวอร์ชันเก่า
    เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ

    https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
    🛡️ ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Zero-Day ใน Fortinet FortiWeb ➡️ เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้ ✅ Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ ➡️ ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2 ✅ Fortinet ออกประกาศอย่างเป็นทางการ ➡️ กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่ ‼️ ความเสี่ยงจากการโจมตี ⛔ มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง ‼️ องค์กรที่ยังใช้เวอร์ชันเก่า ⛔ เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
    SECURITYONLINE.INFO
    ZERO-DAY ATTACK WARNING: Fortinet FortiWeb Exploit Grants Unauthenticated Admin Access!
    Cybersecurity firms warn of a Critical, actively exploited FortiWeb flaw that allows unauthenticated attackers to create a new administrator account on the FortiWeb Manager panel. Update to v8.0.2 immediately.
    0 Comments 0 Shares 84 Views 0 Reviews
  • "MCP Servers – เทคโนโลยีใหม่ที่มาแรง แต่ยังมีช่องโหว่ด้านความปลอดภัย"

    MCP (Model Context Protocol) กำลังกลายเป็นมาตรฐานสำคัญที่ช่วยให้ AI agents สามารถเชื่อมต่อกับข้อมูลและเครื่องมือภายนอกได้สะดวกขึ้น แต่ความนิยมที่เพิ่มขึ้นก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่หลากหลาย เช่น prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ซึ่งอาจทำให้ข้อมูลภายในองค์กรรั่วไหลได้หากไม่มีมาตรการป้องกันที่ดีพอ

    ในช่วงปีที่ผ่านมา มีการปรับปรุงมาตรฐาน MCP อย่างต่อเนื่อง เช่น การเพิ่มการรองรับ OAuth และระบบ third-party authentication อย่าง Auth0 หรือ Okta รวมถึงการเปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ อย่างไรก็ตาม การยืนยันตัวตนยังคงเป็นเพียง "ทางเลือก" ไม่ใช่ข้อบังคับ ทำให้หลายองค์กรยังคงเผชิญความเสี่ยงสูง

    ผู้ให้บริการรายใหญ่ เช่น AWS, Microsoft และ Google Cloud ต่างก็ออกเครื่องมือเสริมเพื่อช่วยป้องกัน MCP servers เช่น ระบบ Zero Trust, การตรวจจับ prompt injection และการจัดเก็บข้อมูลลับใน Secret Manager ขณะเดียวกัน ผู้เล่นหน้าใหม่และสตาร์ทอัพก็เข้ามาเสนอโซลูชันเฉพาะทาง เช่น การสแกนหา MCP servers ที่ซ่อนอยู่ในองค์กร หรือการสร้าง proxy เพื่อกันข้อมูลรั่วไหล

    สิ่งที่น่าสนใจคือ หลายบริษัทใหญ่ เช่น PayPal, Slack และ GitHub ได้เปิดตัว MCP servers ของตนเองแล้ว เพื่อให้ AI agents เชื่อมต่อกับบริการได้โดยตรง ขณะที่ผู้ให้บริการ third-party อย่าง Zapier ก็เปิดให้เชื่อมต่อกับแอปกว่า 8,000 ตัว ซึ่งสะท้อนว่า MCP กำลังกลายเป็นโครงสร้างพื้นฐานสำคัญของโลก AI แต่ก็ยังต้องการการป้องกันที่เข้มงวดกว่านี้

    สรุปสาระสำคัญ
    การพัฒนาและการใช้งาน MCP Servers
    MCP ช่วยให้ AI agents เข้าถึงข้อมูลและเครื่องมือได้สะดวก
    มีการเพิ่ม OAuth และระบบยืนยันตัวตนจาก third-party เช่น Okta, Auth0
    เปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์

    ผู้ให้บริการรายใหญ่และสตาร์ทอัพเข้ามาเสริมความปลอดภัย
    AWS, Microsoft, Google Cloud เพิ่มระบบ Zero Trust และการตรวจจับ prompt injection
    สตาร์ทอัพเสนอเครื่องมือสแกน MCP servers และ proxy ป้องกันข้อมูลรั่วไหล

    การใช้งานจริงในองค์กรและแพลตฟอร์มต่างๆ
    PayPal, Slack, GitHub เปิดตัว MCP servers ของตนเอง
    Zapier ให้เชื่อมต่อกับกว่า 8,000 แอปพลิเคชัน

    ความเสี่ยงและช่องโหว่ที่ยังคงอยู่
    Authentication ยังเป็นเพียงทางเลือก ไม่ใช่ข้อบังคับ
    เสี่ยงต่อ prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์
    MCP servers ที่ไม่เป็นทางการอาจไม่ปลอดภัยและเสี่ยงต่อการรั่วไหลของข้อมูล

    https://www.csoonline.com/article/4087656/what-cisos-need-to-know-about-new-tools-for-securing-mcp-servers.html
    🛡️ "MCP Servers – เทคโนโลยีใหม่ที่มาแรง แต่ยังมีช่องโหว่ด้านความปลอดภัย" MCP (Model Context Protocol) กำลังกลายเป็นมาตรฐานสำคัญที่ช่วยให้ AI agents สามารถเชื่อมต่อกับข้อมูลและเครื่องมือภายนอกได้สะดวกขึ้น แต่ความนิยมที่เพิ่มขึ้นก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่หลากหลาย เช่น prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ซึ่งอาจทำให้ข้อมูลภายในองค์กรรั่วไหลได้หากไม่มีมาตรการป้องกันที่ดีพอ ในช่วงปีที่ผ่านมา มีการปรับปรุงมาตรฐาน MCP อย่างต่อเนื่อง เช่น การเพิ่มการรองรับ OAuth และระบบ third-party authentication อย่าง Auth0 หรือ Okta รวมถึงการเปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ อย่างไรก็ตาม การยืนยันตัวตนยังคงเป็นเพียง "ทางเลือก" ไม่ใช่ข้อบังคับ ทำให้หลายองค์กรยังคงเผชิญความเสี่ยงสูง ผู้ให้บริการรายใหญ่ เช่น AWS, Microsoft และ Google Cloud ต่างก็ออกเครื่องมือเสริมเพื่อช่วยป้องกัน MCP servers เช่น ระบบ Zero Trust, การตรวจจับ prompt injection และการจัดเก็บข้อมูลลับใน Secret Manager ขณะเดียวกัน ผู้เล่นหน้าใหม่และสตาร์ทอัพก็เข้ามาเสนอโซลูชันเฉพาะทาง เช่น การสแกนหา MCP servers ที่ซ่อนอยู่ในองค์กร หรือการสร้าง proxy เพื่อกันข้อมูลรั่วไหล สิ่งที่น่าสนใจคือ หลายบริษัทใหญ่ เช่น PayPal, Slack และ GitHub ได้เปิดตัว MCP servers ของตนเองแล้ว เพื่อให้ AI agents เชื่อมต่อกับบริการได้โดยตรง ขณะที่ผู้ให้บริการ third-party อย่าง Zapier ก็เปิดให้เชื่อมต่อกับแอปกว่า 8,000 ตัว ซึ่งสะท้อนว่า MCP กำลังกลายเป็นโครงสร้างพื้นฐานสำคัญของโลก AI แต่ก็ยังต้องการการป้องกันที่เข้มงวดกว่านี้ 📌 สรุปสาระสำคัญ ✅ การพัฒนาและการใช้งาน MCP Servers ➡️ MCP ช่วยให้ AI agents เข้าถึงข้อมูลและเครื่องมือได้สะดวก ➡️ มีการเพิ่ม OAuth และระบบยืนยันตัวตนจาก third-party เช่น Okta, Auth0 ➡️ เปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ ✅ ผู้ให้บริการรายใหญ่และสตาร์ทอัพเข้ามาเสริมความปลอดภัย ➡️ AWS, Microsoft, Google Cloud เพิ่มระบบ Zero Trust และการตรวจจับ prompt injection ➡️ สตาร์ทอัพเสนอเครื่องมือสแกน MCP servers และ proxy ป้องกันข้อมูลรั่วไหล ✅ การใช้งานจริงในองค์กรและแพลตฟอร์มต่างๆ ➡️ PayPal, Slack, GitHub เปิดตัว MCP servers ของตนเอง ➡️ Zapier ให้เชื่อมต่อกับกว่า 8,000 แอปพลิเคชัน ‼️ ความเสี่ยงและช่องโหว่ที่ยังคงอยู่ ⛔ Authentication ยังเป็นเพียงทางเลือก ไม่ใช่ข้อบังคับ ⛔ เสี่ยงต่อ prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ⛔ MCP servers ที่ไม่เป็นทางการอาจไม่ปลอดภัยและเสี่ยงต่อการรั่วไหลของข้อมูล https://www.csoonline.com/article/4087656/what-cisos-need-to-know-about-new-tools-for-securing-mcp-servers.html
    WWW.CSOONLINE.COM
    What CISOs need to know about new tools for securing MCP servers
    As MCP servers become more popular, so do the risks. To address some of the risks many vendors have started to offer products meant to secure the use of MCP servers.
    0 Comments 0 Shares 117 Views 0 Reviews
  • ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation

    รายละเอียดช่องโหว่
    NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่

    CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้

    CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี

    ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล

    ความรุนแรงและผลกระทบ
    ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0
    แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI

    ความสำคัญต่อวงการ AI
    การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่
    CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ
    CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection

    ผลกระทบต่อระบบ
    เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์
    อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข

    เวอร์ชันที่ได้รับผลกระทบ
    ทุกเวอร์ชันก่อน NeMo 2.5.0
    NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0

    แนวทางแก้ไข
    รีบอัปเดตเป็น NeMo Framework 2.5.0
    ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม
    การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ

    https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    ⚠️ ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation 🧩 รายละเอียดช่องโหว่ NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่ 🪲 CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้ 🪲 CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล 🔥 ความรุนแรงและผลกระทบ ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล 🛠️ เวอร์ชันที่ได้รับผลกระทบและการแก้ไข 🪛 ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0 🪛 แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI 🌐 ความสำคัญต่อวงการ AI การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ ➡️ CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์ ➡️ อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุกเวอร์ชันก่อน NeMo 2.5.0 ➡️ NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0 ✅ แนวทางแก้ไข ➡️ รีบอัปเดตเป็น NeMo Framework 2.5.0 ➡️ ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม ⛔ การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    SECURITYONLINE.INFO
    High-Severity NVIDIA NeMo Framework Flaws Allow Code Injection and Privilege Escalation in AI Pipelines
    NVIDIA patched two High-severity flaws in its NeMo Framework. CVE-2025-23361 and CVE-2025-33178 allow local code injection and privilege escalation in AI training environments. Update to v2.5.0.
    0 Comments 0 Shares 104 Views 0 Reviews
  • Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว

    ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตีที่ซับซ้อน
    หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ

    ผลกระทบต่อองค์กร
    การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร

    แนวทางป้องกัน
    Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้

    สรุปประเด็นสำคัญ
    การค้นพบการโจมตี Zero-Day
    Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย
    Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตี
    ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ
    Payload เข้ารหัสด้วย DES + Base64 แบบ custom

    ผลกระทบต่อองค์กร
    ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม
    มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต

    แนวทางแก้ไข
    รีบอัปเดตแพตช์จาก Cisco และ Citrix
    ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง
    การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ

    https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    🕵️‍♀️ Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน ⚡ เทคนิคการโจมตีที่ซับซ้อน หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ 🌐 ผลกระทบต่อองค์กร การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร 🛠️ แนวทางป้องกัน Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้ 📌 สรุปประเด็นสำคัญ ✅ การค้นพบการโจมตี Zero-Day ➡️ Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย ➡️ Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน ✅ เทคนิคการโจมตี ➡️ ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ ➡️ Payload เข้ารหัสด้วย DES + Base64 แบบ custom ✅ ผลกระทบต่อองค์กร ➡️ ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม ➡️ มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต ✅ แนวทางแก้ไข ➡️ รีบอัปเดตแพตช์จาก Cisco และ Citrix ➡️ ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง ⛔ การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    SECURITYONLINE.INFO
    Amazon Exposes Advanced APT Exploiting Cisco ISE (RCE) and Citrix Bleed Two as Simultaneous Zero-Days
    Amazon uncovered an advanced APT simultaneously exploiting Cisco ISE RCE (CVE-2025-20337) and Citrix Bleed Two (CVE-2025-5777) as zero-days. The attacker deployed a custom in-memory web shell on Cisco ISE.
    0 Comments 0 Shares 108 Views 0 Reviews
  • ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน

    Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ

    ผลกระทบที่อาจเกิดขึ้น
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    ความสำคัญต่อองค์กร
    เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-8324
    เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน
    คะแนน CVSS 9.8 (Critical Severity)

    ผลกระทบต่อระบบ
    เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต
    อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ

    เวอร์ชันที่ได้รับผลกระทบ
    ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170
    Zoho ได้แก้ไขแล้วใน Build 6171

    แนวทางแก้ไข
    อัปเดตเป็น Build 6171 ทันที
    ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล
    การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้

    https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
    🚨 ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ ⚠️ ผลกระทบที่อาจเกิดขึ้น หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard 🔧 เวอร์ชันที่ได้รับผลกระทบและการแก้ไข ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🌐 ความสำคัญต่อองค์กร เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-8324 ➡️ เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน ➡️ คะแนน CVSS 9.8 (Critical Severity) ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต ➡️ อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170 ➡️ Zoho ได้แก้ไขแล้วใน Build 6171 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Build 6171 ทันที ➡️ ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล ⛔ การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้ https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
    SECURITYONLINE.INFO
    Critical Zoho Analytics Plus Flaw (CVE-2025-8324, CVSS 9.8) Allows Unauthenticated SQL Injection and Data Takeover
    Zoho issued an urgent patch for a Critical (CVSS 9.8) Unauthenticated SQL Injection flaw (CVE-2025-8324) in Analytics Plus. The bug risks remote query execution and account takeover. Update to Build 6171.
    0 Comments 0 Shares 88 Views 0 Reviews
  • ช่องโหว่ PAN-OS (CVE-2025-4619) เสี่ยงรีบูต Firewall ด้วยแพ็กเก็ตเดียว

    Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ

    ความรุนแรงและผลกระทบ
    แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม

    เงื่อนไขการโจมตี
    ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี

    แนวทางแก้ไข
    Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-4619
    เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว
    ไม่ต้องมีการยืนยันตัวตนในการโจมตี

    ผลกระทบต่อระบบ
    Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ
    ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ

    เงื่อนไขการโจมตี
    เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy
    Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ

    แนวทางแก้ไข
    อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ
    ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน
    การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย

    https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
    🔥 ช่องโหว่ PAN-OS (CVE-2025-4619) เสี่ยงรีบูต Firewall ด้วยแพ็กเก็ตเดียว Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ ⚠️ ความรุนแรงและผลกระทบ แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม 🔧 เงื่อนไขการโจมตี ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี 🛠️ แนวทางแก้ไข Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้ 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-4619 ➡️ เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว ➡️ ไม่ต้องมีการยืนยันตัวตนในการโจมตี ✅ ผลกระทบต่อระบบ ➡️ Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ ➡️ ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ ✅ เงื่อนไขการโจมตี ➡️ เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy ➡️ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ ➡️ ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน ⛔ การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
    SECURITYONLINE.INFO
    PAN-OS Flaw (CVE-2025-4619) Allows Unauthenticated Firewall Reboot via Single Crafted Packet
    Palo Alto patched a DoS flaw (CVE-2025-4619) in PAN-OS. An unauthenticated attacker can remotely reboot the firewall if URL proxy or decryption policies are enabled.
    0 Comments 0 Shares 78 Views 0 Reviews
  • ข่าวใหญ่: Apple Wallet รองรับ “Digital Passport” ใช้ผ่านด่าน TSA ได้แล้ว

    การเปลี่ยนแปลงครั้งสำคัญในการเดินทาง
    Apple ได้อัปเดต Apple Wallet ให้สามารถเก็บ หนังสือเดินทางดิจิทัล (Digital Passport) ได้โดยตรงบน iPhone และ Apple Watch เพื่อใช้เป็นบัตรแสดงตนที่ด่านตรวจความปลอดภัยของ TSA ในสนามบินสหรัฐฯ การเปลี่ยนแปลงนี้ช่วยให้ผู้โดยสารไม่จำเป็นต้องพกพาหนังสือเดินทางเล่มจริงสำหรับการบินภายในประเทศอีกต่อไป โดยเฉพาะผู้ที่ยังไม่ได้อัปเกรดบัตรขับขี่เป็น Real ID

    วิธีการใช้งานและข้อจำกัด
    การตั้งค่า Digital Passport ทำได้ง่าย เพียงเปิดแอป Wallet และทำตามขั้นตอนที่กำหนด เช่น การถ่ายเซลฟีและการเคลื่อนไหวศีรษะเพื่อยืนยันตัวตน อย่างไรก็ตาม ฟีเจอร์นี้ยังมีข้อจำกัดคือ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ เท่านั้น ผู้ที่เดินทางระหว่างประเทศยังคงต้องใช้หนังสือเดินทางเล่มจริงที่ด่านตรวจคนเข้าเมือง

    ความปลอดภัยและการรองรับ
    Apple ยืนยันว่าระบบนี้ใช้การตรวจสอบตัวตนด้วย Face ID และการเข้ารหัสข้อมูลเพื่อความปลอดภัยสูงสุด แต่ในช่วงแรกยังไม่ใช่ทุกสนามบินที่มีเครื่องสแกนรองรับ ทำให้ผู้โดยสารควรพกหนังสือเดินทางจริงไว้ด้วยเพื่อป้องกันปัญหา ขณะเดียวกัน Google Wallet ก็ได้เปิดตัวฟีเจอร์คล้ายกัน แต่ยังรองรับเฉพาะบางสนามบินเช่นกัน

    วิสัยทัศน์ในอนาคต
    Apple มีแผนจะขยายการใช้งาน Digital ID ไปสู่การตรวจสอบอายุและการยืนยันตัวตนในร้านค้า เพื่อผลักดันแนวคิด “กระเป๋าสตางค์ไร้กระดาษ” อย่างเต็มรูปแบบ ซึ่งจะทำให้การใช้ชีวิตประจำวันสะดวกขึ้นและลดการพึ่งพาเอกสารจริง

    สรุปประเด็นสำคัญ
    Apple Wallet รองรับ Digital Passport
    ใช้ได้กับ iPhone และ Apple Watch
    ใช้เป็นบัตรแสดงตนที่ TSA สำหรับเที่ยวบินภายในประเทศ

    วิธีการตั้งค่าและใช้งาน
    ทำผ่านแอป Wallet ด้วยการถ่ายเซลฟีและตรวจสอบการเคลื่อนไหวศีรษะ
    ใช้ Face ID และระบบเข้ารหัสเพื่อความปลอดภัย

    ข้อจำกัดของระบบ
    ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ
    สนามบินบางแห่งยังไม่รองรับเครื่องสแกน

    แผนการในอนาคตของ Apple
    ขยายการใช้งาน Digital ID ไปสู่ร้านค้าและการตรวจสอบอายุ
    มุ่งสู่การสร้างกระเป๋าสตางค์ดิจิทัลเต็มรูปแบบ

    คำเตือนสำหรับผู้โดยสาร
    ควรพกหนังสือเดินทางจริงไว้ด้วยในช่วงเปลี่ยนผ่าน
    การเดินทางระหว่างประเทศยังต้องใช้เอกสารจริงเสมอ

    https://securityonline.info/apple-wallet-now-stores-digital-passports-for-tsa-checkpoints/
    📱 ข่าวใหญ่: Apple Wallet รองรับ “Digital Passport” ใช้ผ่านด่าน TSA ได้แล้ว ✈️ การเปลี่ยนแปลงครั้งสำคัญในการเดินทาง Apple ได้อัปเดต Apple Wallet ให้สามารถเก็บ หนังสือเดินทางดิจิทัล (Digital Passport) ได้โดยตรงบน iPhone และ Apple Watch เพื่อใช้เป็นบัตรแสดงตนที่ด่านตรวจความปลอดภัยของ TSA ในสนามบินสหรัฐฯ การเปลี่ยนแปลงนี้ช่วยให้ผู้โดยสารไม่จำเป็นต้องพกพาหนังสือเดินทางเล่มจริงสำหรับการบินภายในประเทศอีกต่อไป โดยเฉพาะผู้ที่ยังไม่ได้อัปเกรดบัตรขับขี่เป็น Real ID 🔧 วิธีการใช้งานและข้อจำกัด การตั้งค่า Digital Passport ทำได้ง่าย เพียงเปิดแอป Wallet และทำตามขั้นตอนที่กำหนด เช่น การถ่ายเซลฟีและการเคลื่อนไหวศีรษะเพื่อยืนยันตัวตน อย่างไรก็ตาม ฟีเจอร์นี้ยังมีข้อจำกัดคือ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ เท่านั้น ผู้ที่เดินทางระหว่างประเทศยังคงต้องใช้หนังสือเดินทางเล่มจริงที่ด่านตรวจคนเข้าเมือง 🛡️ ความปลอดภัยและการรองรับ Apple ยืนยันว่าระบบนี้ใช้การตรวจสอบตัวตนด้วย Face ID และการเข้ารหัสข้อมูลเพื่อความปลอดภัยสูงสุด แต่ในช่วงแรกยังไม่ใช่ทุกสนามบินที่มีเครื่องสแกนรองรับ ทำให้ผู้โดยสารควรพกหนังสือเดินทางจริงไว้ด้วยเพื่อป้องกันปัญหา ขณะเดียวกัน Google Wallet ก็ได้เปิดตัวฟีเจอร์คล้ายกัน แต่ยังรองรับเฉพาะบางสนามบินเช่นกัน 🌐 วิสัยทัศน์ในอนาคต Apple มีแผนจะขยายการใช้งาน Digital ID ไปสู่การตรวจสอบอายุและการยืนยันตัวตนในร้านค้า เพื่อผลักดันแนวคิด “กระเป๋าสตางค์ไร้กระดาษ” อย่างเต็มรูปแบบ ซึ่งจะทำให้การใช้ชีวิตประจำวันสะดวกขึ้นและลดการพึ่งพาเอกสารจริง 📌 สรุปประเด็นสำคัญ ✅ Apple Wallet รองรับ Digital Passport ➡️ ใช้ได้กับ iPhone และ Apple Watch ➡️ ใช้เป็นบัตรแสดงตนที่ TSA สำหรับเที่ยวบินภายในประเทศ ✅ วิธีการตั้งค่าและใช้งาน ➡️ ทำผ่านแอป Wallet ด้วยการถ่ายเซลฟีและตรวจสอบการเคลื่อนไหวศีรษะ ➡️ ใช้ Face ID และระบบเข้ารหัสเพื่อความปลอดภัย ✅ ข้อจำกัดของระบบ ➡️ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ ➡️ สนามบินบางแห่งยังไม่รองรับเครื่องสแกน ✅ แผนการในอนาคตของ Apple ➡️ ขยายการใช้งาน Digital ID ไปสู่ร้านค้าและการตรวจสอบอายุ ➡️ มุ่งสู่การสร้างกระเป๋าสตางค์ดิจิทัลเต็มรูปแบบ ‼️ คำเตือนสำหรับผู้โดยสาร ⛔ ควรพกหนังสือเดินทางจริงไว้ด้วยในช่วงเปลี่ยนผ่าน ⛔ การเดินทางระหว่างประเทศยังต้องใช้เอกสารจริงเสมอ https://securityonline.info/apple-wallet-now-stores-digital-passports-for-tsa-checkpoints/
    SECURITYONLINE.INFO
    Apple Wallet Now Stores Digital Passports for TSA Checkpoints
    Apple Wallet now supports digital US Passports for TSA identity checks on domestic flights, eliminating the need for a physical passport or Real ID-compliant license.
    0 Comments 0 Shares 119 Views 0 Reviews
  • Google Workspace เปิดตัวระบบย้ายข้อมูลจาก Dropbox โดยตรง

    การย้ายข้อมูลระหว่างบริการ Cloud Storage เป็นเรื่องที่ยุ่งยากและใช้เวลามาก โดยเฉพาะองค์กรที่มีไฟล์จำนวนมหาศาล ล่าสุด Google Workspace ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถ เชื่อมต่อ Dropbox และย้ายข้อมูลเข้าสู่ Google Drive ได้โดยตรง ผ่านระบบ server-to-server โดยไม่ต้องผ่านการดาวน์โหลดไฟล์ลงเครื่องก่อน ทำให้การย้ายข้อมูลมีความรวดเร็วและปลอดภัยมากขึ้น

    วิธีการทำงานของระบบใหม่
    ผู้ดูแลระบบสามารถเข้าไปที่เมนู Data > Data Import & Export > Data Migration (New) เพื่อเริ่มต้นการย้ายข้อมูล หลังจากเชื่อมต่อและอนุญาตสิทธิ์ Dropbox แล้ว ระบบจะทำการโอนย้ายไฟล์ทั้งหมดในพื้นหลังโดยอัตโนมัติ ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน ขึ้นอยู่กับปริมาณข้อมูลที่ต้องย้าย แต่ผู้ใช้ไม่จำเป็นต้องทำอะไรเพิ่มเติม เพียงรอการแจ้งเตือนจาก Google เมื่อการย้ายเสร็จสิ้น

    ข้อจำกัดและการใช้งาน
    ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะ Google Workspace Enterprise เท่านั้น โดยผู้ดูแลระบบสามารถเชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อหนึ่ง session ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องการย้ายข้อมูลจำนวนมากในครั้งเดียว

    ความสำคัญต่อองค์กร
    การย้ายข้อมูลแบบ server-to-server ไม่เพียงช่วยลดภาระงานของผู้ใช้ แต่ยังช่วยเพิ่มความปลอดภัย เนื่องจากไฟล์ไม่ต้องผ่านการดาวน์โหลดลงเครื่อง ทำให้ลดความเสี่ยงจากการสูญหายหรือการโจมตีจากมัลแวร์ระหว่างการโอนย้าย อีกทั้งยังช่วยให้องค์กรสามารถปรับเปลี่ยนระบบ Cloud ได้อย่างคล่องตัวมากขึ้น

    สรุปประเด็นสำคัญ
    ฟีเจอร์ใหม่ใน Google Workspace
    ย้ายข้อมูลจาก Dropbox ไป Google Drive ได้โดยตรง
    ทำงานแบบ server-to-server โดยไม่ต้องดาวน์โหลดไฟล์

    การใช้งานและข้อจำกัด
    ใช้ได้เฉพาะ Google Workspace Enterprise
    เชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อ session

    ประโยชน์ต่อองค์กร
    ลดภาระงานผู้ใช้และผู้ดูแลระบบ
    เพิ่มความปลอดภัยในการย้ายข้อมูล

    คำเตือนและข้อควรระวัง
    ใช้ได้เฉพาะองค์กรที่มีสิทธิ์ Enterprise เท่านั้น
    การย้ายข้อมูลจำนวนมากอาจใช้เวลาหลายวัน ขึ้นอยู่กับปริมาณไฟล์

    https://securityonline.info/seamless-switch-google-workspace-now-supports-direct-dropbox-data-migration/
    ☁️ Google Workspace เปิดตัวระบบย้ายข้อมูลจาก Dropbox โดยตรง การย้ายข้อมูลระหว่างบริการ Cloud Storage เป็นเรื่องที่ยุ่งยากและใช้เวลามาก โดยเฉพาะองค์กรที่มีไฟล์จำนวนมหาศาล ล่าสุด Google Workspace ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถ เชื่อมต่อ Dropbox และย้ายข้อมูลเข้าสู่ Google Drive ได้โดยตรง ผ่านระบบ server-to-server โดยไม่ต้องผ่านการดาวน์โหลดไฟล์ลงเครื่องก่อน ทำให้การย้ายข้อมูลมีความรวดเร็วและปลอดภัยมากขึ้น ⚙️ วิธีการทำงานของระบบใหม่ ผู้ดูแลระบบสามารถเข้าไปที่เมนู Data > Data Import & Export > Data Migration (New) เพื่อเริ่มต้นการย้ายข้อมูล หลังจากเชื่อมต่อและอนุญาตสิทธิ์ Dropbox แล้ว ระบบจะทำการโอนย้ายไฟล์ทั้งหมดในพื้นหลังโดยอัตโนมัติ ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน ขึ้นอยู่กับปริมาณข้อมูลที่ต้องย้าย แต่ผู้ใช้ไม่จำเป็นต้องทำอะไรเพิ่มเติม เพียงรอการแจ้งเตือนจาก Google เมื่อการย้ายเสร็จสิ้น 🏢 ข้อจำกัดและการใช้งาน ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะ Google Workspace Enterprise เท่านั้น โดยผู้ดูแลระบบสามารถเชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อหนึ่ง session ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องการย้ายข้อมูลจำนวนมากในครั้งเดียว 🔒 ความสำคัญต่อองค์กร การย้ายข้อมูลแบบ server-to-server ไม่เพียงช่วยลดภาระงานของผู้ใช้ แต่ยังช่วยเพิ่มความปลอดภัย เนื่องจากไฟล์ไม่ต้องผ่านการดาวน์โหลดลงเครื่อง ทำให้ลดความเสี่ยงจากการสูญหายหรือการโจมตีจากมัลแวร์ระหว่างการโอนย้าย อีกทั้งยังช่วยให้องค์กรสามารถปรับเปลี่ยนระบบ Cloud ได้อย่างคล่องตัวมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ใน Google Workspace ➡️ ย้ายข้อมูลจาก Dropbox ไป Google Drive ได้โดยตรง ➡️ ทำงานแบบ server-to-server โดยไม่ต้องดาวน์โหลดไฟล์ ✅ การใช้งานและข้อจำกัด ➡️ ใช้ได้เฉพาะ Google Workspace Enterprise ➡️ เชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อ session ✅ ประโยชน์ต่อองค์กร ➡️ ลดภาระงานผู้ใช้และผู้ดูแลระบบ ➡️ เพิ่มความปลอดภัยในการย้ายข้อมูล ‼️ คำเตือนและข้อควรระวัง ⛔ ใช้ได้เฉพาะองค์กรที่มีสิทธิ์ Enterprise เท่านั้น ⛔ การย้ายข้อมูลจำนวนมากอาจใช้เวลาหลายวัน ขึ้นอยู่กับปริมาณไฟล์ https://securityonline.info/seamless-switch-google-workspace-now-supports-direct-dropbox-data-migration/
    SECURITYONLINE.INFO
    Seamless Switch: Google Workspace Now Supports Direct Dropbox Data Migration
    Google Workspace now supports direct, server-to-server data migration from Dropbox via APIs. Enterprise customers can transfer up to 100 accounts per session.
    0 Comments 0 Shares 88 Views 0 Reviews
More Results