• “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • “Aiode เปิดตัวแพลตฟอร์ม AI ดนตรีแบบจริยธรรม — สร้างเพลงร่วมกับนักดนตรีเสมือนที่ได้รับค่าตอบแทนจริง”

    ในยุคที่เพลงจาก AI กำลังท่วมแพลตฟอร์มสตรีมมิ่ง และปัญหาลิขสิทธิ์กลายเป็นประเด็นร้อน Aiode ได้เปิดตัวแพลตฟอร์มใหม่ที่พลิกแนวคิดการสร้างเพลงด้วย AI โดยเน้น “จริยธรรม” และ “ความร่วมมือกับมนุษย์” เป็นหัวใจหลัก

    Aiode เป็นแอปเดสก์ท็อปสำหรับนักดนตรีและโปรดิวเซอร์ ที่ให้ผู้ใช้สร้างเพลงร่วมกับ “นักดนตรีเสมือน” ซึ่งเป็นโมเดล AI ที่ถูกฝึกจากสไตล์ของนักดนตรีจริง โดยนักดนตรีเหล่านี้มีส่วนร่วมในการเลือกเครื่องดนตรี แนวเพลง และลักษณะการเล่นของโมเดล และที่สำคัญคือได้รับค่าตอบแทนทุกครั้งที่โมเดลของพวกเขาถูกใช้งาน

    ผู้ใช้สามารถเลือกนักดนตรีเสมือนที่ต้องการ แล้วให้พวกเขาเล่นท่อนโซโลหรือคอรัสใหม่ โดยไม่ต้องแก้ไขทั้งเพลง ซึ่งเป็นฟีเจอร์ที่ได้รับความนิยมสูงสุดจากการทดสอบแบบปิดก่อนเปิดตัวจริง นอกจากนี้ยังสามารถปรับแต่งสไตล์ การเล่น และโครงสร้างของเพลงได้อย่างละเอียด

    Aiode ยังเน้นความโปร่งใสในการฝึกโมเดล โดยใช้ข้อมูลที่ได้รับอนุญาตเท่านั้น และมีระบบ “clean room” ที่แยกข้อมูลฝึกออกจากระบบอื่น เพื่อป้องกันการละเมิดลิขสิทธิ์ พร้อมระบบจ่ายค่าลิขสิทธิ์กลับไปยังศิลปินต้นฉบับผ่านกลไก royalty pool

    แม้จะใช้เวลามากกว่าการพิมพ์ prompt แล้วรอเพลงจากแพลตฟอร์มอย่าง Suno หรือ Udio แต่ Aiode ให้ความสำคัญกับการควบคุมและความแม่นยำในการสร้างเพลงมากกว่า โดยเปรียบเสมือนการทำงานร่วมกับนักดนตรีจริงในสตูดิโอ

    ข้อมูลสำคัญจากข่าว
    Aiode เปิดตัวแพลตฟอร์ม AI ดนตรีแบบเดสก์ท็อปสำหรับนักดนตรีและโปรดิวเซอร์
    ใช้ “นักดนตรีเสมือน” ที่ถูกฝึกจากสไตล์ของนักดนตรีจริง
    นักดนตรีต้นฉบับมีส่วนร่วมในการเลือกเครื่องดนตรีและแนวเพลงของโมเดล
    ได้รับค่าตอบแทนทุกครั้งที่โมเดลของพวกเขาถูกใช้งาน
    ผู้ใช้สามารถปรับแต่งท่อนเพลงเฉพาะ เช่น คอรัสหรือโซโล โดยไม่ต้องแก้ทั้งเพลง
    ใช้ระบบ clean room และข้อมูลที่ได้รับอนุญาตเท่านั้นในการฝึกโมเดล
    มีระบบจ่ายค่าลิขสิทธิ์ผ่าน royalty pool กลับไปยังศิลปินต้นฉบับ
    เน้นการควบคุมและความแม่นยำมากกว่าการสร้างเพลงแบบ prompt-based
    เปิดตัวหลังจากทดสอบแบบปิดนานกว่า 1 ปี และได้รับเงินทุน $5.5M เพื่อขยายแพลตฟอร์ม

    ข้อมูลเสริมจากภายนอก
    Suno และ Udio เป็นแพลตฟอร์ม AI ดนตรีที่เน้นการสร้างเพลงจากข้อความแบบรวดเร็ว
    ปัญหาลิขสิทธิ์ในวงการ AI ดนตรีกำลังทวีความรุนแรง โดยมีการฟ้องร้องหลายกรณี
    การฝึกโมเดลด้วยข้อมูลที่ได้รับอนุญาตช่วยลดความเสี่ยงด้านกฎหมาย
    นักดนตรีสามารถใช้ Aiode เพื่อเข้าใจสไตล์ของตัวเองผ่านโมเดลเสมือน
    การใช้ AI แบบจริยธรรมอาจกลายเป็นมาตรฐานใหม่ในวงการสร้างสรรค์

    https://www.techradar.com/ai-platforms-assistants/musicians-meet-your-ethical-ai-bandmates
    🎼 “Aiode เปิดตัวแพลตฟอร์ม AI ดนตรีแบบจริยธรรม — สร้างเพลงร่วมกับนักดนตรีเสมือนที่ได้รับค่าตอบแทนจริง” ในยุคที่เพลงจาก AI กำลังท่วมแพลตฟอร์มสตรีมมิ่ง และปัญหาลิขสิทธิ์กลายเป็นประเด็นร้อน Aiode ได้เปิดตัวแพลตฟอร์มใหม่ที่พลิกแนวคิดการสร้างเพลงด้วย AI โดยเน้น “จริยธรรม” และ “ความร่วมมือกับมนุษย์” เป็นหัวใจหลัก Aiode เป็นแอปเดสก์ท็อปสำหรับนักดนตรีและโปรดิวเซอร์ ที่ให้ผู้ใช้สร้างเพลงร่วมกับ “นักดนตรีเสมือน” ซึ่งเป็นโมเดล AI ที่ถูกฝึกจากสไตล์ของนักดนตรีจริง โดยนักดนตรีเหล่านี้มีส่วนร่วมในการเลือกเครื่องดนตรี แนวเพลง และลักษณะการเล่นของโมเดล และที่สำคัญคือได้รับค่าตอบแทนทุกครั้งที่โมเดลของพวกเขาถูกใช้งาน ผู้ใช้สามารถเลือกนักดนตรีเสมือนที่ต้องการ แล้วให้พวกเขาเล่นท่อนโซโลหรือคอรัสใหม่ โดยไม่ต้องแก้ไขทั้งเพลง ซึ่งเป็นฟีเจอร์ที่ได้รับความนิยมสูงสุดจากการทดสอบแบบปิดก่อนเปิดตัวจริง นอกจากนี้ยังสามารถปรับแต่งสไตล์ การเล่น และโครงสร้างของเพลงได้อย่างละเอียด Aiode ยังเน้นความโปร่งใสในการฝึกโมเดล โดยใช้ข้อมูลที่ได้รับอนุญาตเท่านั้น และมีระบบ “clean room” ที่แยกข้อมูลฝึกออกจากระบบอื่น เพื่อป้องกันการละเมิดลิขสิทธิ์ พร้อมระบบจ่ายค่าลิขสิทธิ์กลับไปยังศิลปินต้นฉบับผ่านกลไก royalty pool แม้จะใช้เวลามากกว่าการพิมพ์ prompt แล้วรอเพลงจากแพลตฟอร์มอย่าง Suno หรือ Udio แต่ Aiode ให้ความสำคัญกับการควบคุมและความแม่นยำในการสร้างเพลงมากกว่า โดยเปรียบเสมือนการทำงานร่วมกับนักดนตรีจริงในสตูดิโอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Aiode เปิดตัวแพลตฟอร์ม AI ดนตรีแบบเดสก์ท็อปสำหรับนักดนตรีและโปรดิวเซอร์ ➡️ ใช้ “นักดนตรีเสมือน” ที่ถูกฝึกจากสไตล์ของนักดนตรีจริง ➡️ นักดนตรีต้นฉบับมีส่วนร่วมในการเลือกเครื่องดนตรีและแนวเพลงของโมเดล ➡️ ได้รับค่าตอบแทนทุกครั้งที่โมเดลของพวกเขาถูกใช้งาน ➡️ ผู้ใช้สามารถปรับแต่งท่อนเพลงเฉพาะ เช่น คอรัสหรือโซโล โดยไม่ต้องแก้ทั้งเพลง ➡️ ใช้ระบบ clean room และข้อมูลที่ได้รับอนุญาตเท่านั้นในการฝึกโมเดล ➡️ มีระบบจ่ายค่าลิขสิทธิ์ผ่าน royalty pool กลับไปยังศิลปินต้นฉบับ ➡️ เน้นการควบคุมและความแม่นยำมากกว่าการสร้างเพลงแบบ prompt-based ➡️ เปิดตัวหลังจากทดสอบแบบปิดนานกว่า 1 ปี และได้รับเงินทุน $5.5M เพื่อขยายแพลตฟอร์ม ✅ ข้อมูลเสริมจากภายนอก ➡️ Suno และ Udio เป็นแพลตฟอร์ม AI ดนตรีที่เน้นการสร้างเพลงจากข้อความแบบรวดเร็ว ➡️ ปัญหาลิขสิทธิ์ในวงการ AI ดนตรีกำลังทวีความรุนแรง โดยมีการฟ้องร้องหลายกรณี ➡️ การฝึกโมเดลด้วยข้อมูลที่ได้รับอนุญาตช่วยลดความเสี่ยงด้านกฎหมาย ➡️ นักดนตรีสามารถใช้ Aiode เพื่อเข้าใจสไตล์ของตัวเองผ่านโมเดลเสมือน ➡️ การใช้ AI แบบจริยธรรมอาจกลายเป็นมาตรฐานใหม่ในวงการสร้างสรรค์ https://www.techradar.com/ai-platforms-assistants/musicians-meet-your-ethical-ai-bandmates
    WWW.TECHRADAR.COM
    New AI music platform Aiode pays artists for the digital clones collaborating on new songs.
    Aiode's AI-powered music studio pays the people inspiring its virtual session players
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน”

    Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต”

    ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้

    ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที

    ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost
    ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน
    ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts
    ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag
    เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag
    PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร
    ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง
    แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip

    ข้อมูลเสริมจากภายนอก
    Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management
    ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy
    การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation
    การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล
    การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่

    https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    🔓 “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน” Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต” ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้ ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost ➡️ ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน ➡️ ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts ➡️ ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag ➡️ เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag ➡️ PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร ➡️ ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง ➡️ แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip ✅ ข้อมูลเสริมจากภายนอก ➡️ Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management ➡️ ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy ➡️ การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation ➡️ การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล ➡️ การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่ https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    SECURITYONLINE.INFO
    Critical Flaw in Termix Docker Image (CVE-2025-59951) Leaks SSH Credentials Without Authentication
    A critical flaw (CVE-2025-59951) in the Termix Docker image's reverse proxy logic allows unauthenticated attackers to steal sensitive SSH host credentials. Update to v1.7.0 now.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “PoC หลุด! ช่องโหว่ Linux Kernel เปิดทางผู้ใช้ธรรมดาเข้าถึงสิทธิ Root — ระบบเสี่ยงทั่วโลก”

    เมื่อวันที่ 2 ตุลาคม 2025 มีการเปิดเผยช่องโหว่ร้ายแรงใน Linux Kernel ที่สามารถใช้เพื่อยกระดับสิทธิจากผู้ใช้ธรรมดาให้กลายเป็น root ได้ โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดในฟีเจอร์ vsock (Virtual Socket) ซึ่งใช้สำหรับการสื่อสารระหว่าง virtual machines โดยเฉพาะในระบบคลาวด์และ virtualization เช่น VMware

    ช่องโหว่นี้ถูกจัดอยู่ในประเภท Use-After-Free (UAF) ซึ่งเกิดจากการลดค่าการอ้างอิงของวัตถุใน kernel ก่อนเวลาอันควร ทำให้ผู้โจมตีสามารถเข้าควบคุมหน่วยความจำที่ถูกปล่อยแล้ว และฝังโค้ดอันตรายเพื่อเข้าถึงสิทธิระดับ kernel ได้

    นักวิจัยด้านความปลอดภัยได้เผยแพร่ proof-of-concept (PoC) ที่แสดงให้เห็นขั้นตอนการโจมตีอย่างละเอียด ตั้งแต่การบังคับให้ kernel ปล่อย vsock object ไปจนถึงการ reclaim หน่วยความจำด้วยข้อมูลที่ควบคุมได้ และการหลบเลี่ยง KASLR (Kernel Address Space Layout Randomization) เพื่อเข้าถึงโครงสร้างภายในของ kernel

    ช่องโหว่นี้มีผลกระทบต่อระบบ Linux จำนวนมหาศาล โดยเฉพาะในสภาพแวดล้อมที่ใช้ virtualization และ container เช่น OpenShift หรือ Red Hat Enterprise Linux CoreOS ซึ่งแม้บางระบบจะมีสิทธิ root อยู่แล้ว แต่ก็ยังเปิดช่องให้เกิดการโจมตีแบบ lateral movement หรือการฝัง backdoor ได้ในระดับ kernel

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่เกิดจากการจัดการ reference count ผิดพลาดใน vsock subsystem ของ Linux Kernel
    ประเภทช่องโหว่คือ Use-After-Free (UAF) ซึ่งเปิดช่องให้ควบคุมหน่วยความจำที่ถูกปล่อย
    มีการเผยแพร่ PoC ที่แสดงขั้นตอนการโจมตีอย่างละเอียด
    ผู้โจมตีสามารถหลบเลี่ยง KASLR และ hijack control flow เพื่อเข้าถึงสิทธิ root
    ระบบที่ใช้ virtualization เช่น VMware และ OpenShift ได้รับผลกระทบโดยตรง
    Linux distributions ได้ออก patch แล้วสำหรับ kernel เวอร์ชันที่ได้รับผลกระทบ
    การโจมตีสามารถเกิดขึ้นได้จากผู้ใช้ธรรมดาที่ไม่มีสิทธิ root
    การใช้ vsock_diag_dump เป็นช่องทางในการ leak kernel address

    ข้อมูลเสริมจากภายนอก
    Use-After-Free เป็นช่องโหว่ที่พบได้บ่อยในระบบที่มีการจัดการหน่วยความจำแบบ dynamic
    KASLR เป็นเทคนิคที่ใช้สุ่มตำแหน่งหน่วยความจำเพื่อป้องกันการโจมตี
    PoC ที่เผยแพร่ช่วยให้ผู้ดูแลระบบสามารถทดสอบและตรวจสอบช่องโหว่ได้รวดเร็วขึ้น
    การโจมตีระดับ kernel มีความรุนแรงสูง เพราะสามารถควบคุมระบบทั้งหมดได้
    ระบบ container ที่เปิดใช้งาน user namespaces มีความเสี่ยงเพิ่มขึ้น

    https://securityonline.info/poc-released-linux-kernel-flaw-allows-user-to-gain-root-privileges/
    🛡️ “PoC หลุด! ช่องโหว่ Linux Kernel เปิดทางผู้ใช้ธรรมดาเข้าถึงสิทธิ Root — ระบบเสี่ยงทั่วโลก” เมื่อวันที่ 2 ตุลาคม 2025 มีการเปิดเผยช่องโหว่ร้ายแรงใน Linux Kernel ที่สามารถใช้เพื่อยกระดับสิทธิจากผู้ใช้ธรรมดาให้กลายเป็น root ได้ โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดในฟีเจอร์ vsock (Virtual Socket) ซึ่งใช้สำหรับการสื่อสารระหว่าง virtual machines โดยเฉพาะในระบบคลาวด์และ virtualization เช่น VMware ช่องโหว่นี้ถูกจัดอยู่ในประเภท Use-After-Free (UAF) ซึ่งเกิดจากการลดค่าการอ้างอิงของวัตถุใน kernel ก่อนเวลาอันควร ทำให้ผู้โจมตีสามารถเข้าควบคุมหน่วยความจำที่ถูกปล่อยแล้ว และฝังโค้ดอันตรายเพื่อเข้าถึงสิทธิระดับ kernel ได้ นักวิจัยด้านความปลอดภัยได้เผยแพร่ proof-of-concept (PoC) ที่แสดงให้เห็นขั้นตอนการโจมตีอย่างละเอียด ตั้งแต่การบังคับให้ kernel ปล่อย vsock object ไปจนถึงการ reclaim หน่วยความจำด้วยข้อมูลที่ควบคุมได้ และการหลบเลี่ยง KASLR (Kernel Address Space Layout Randomization) เพื่อเข้าถึงโครงสร้างภายในของ kernel ช่องโหว่นี้มีผลกระทบต่อระบบ Linux จำนวนมหาศาล โดยเฉพาะในสภาพแวดล้อมที่ใช้ virtualization และ container เช่น OpenShift หรือ Red Hat Enterprise Linux CoreOS ซึ่งแม้บางระบบจะมีสิทธิ root อยู่แล้ว แต่ก็ยังเปิดช่องให้เกิดการโจมตีแบบ lateral movement หรือการฝัง backdoor ได้ในระดับ kernel ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่เกิดจากการจัดการ reference count ผิดพลาดใน vsock subsystem ของ Linux Kernel ➡️ ประเภทช่องโหว่คือ Use-After-Free (UAF) ซึ่งเปิดช่องให้ควบคุมหน่วยความจำที่ถูกปล่อย ➡️ มีการเผยแพร่ PoC ที่แสดงขั้นตอนการโจมตีอย่างละเอียด ➡️ ผู้โจมตีสามารถหลบเลี่ยง KASLR และ hijack control flow เพื่อเข้าถึงสิทธิ root ➡️ ระบบที่ใช้ virtualization เช่น VMware และ OpenShift ได้รับผลกระทบโดยตรง ➡️ Linux distributions ได้ออก patch แล้วสำหรับ kernel เวอร์ชันที่ได้รับผลกระทบ ➡️ การโจมตีสามารถเกิดขึ้นได้จากผู้ใช้ธรรมดาที่ไม่มีสิทธิ root ➡️ การใช้ vsock_diag_dump เป็นช่องทางในการ leak kernel address ✅ ข้อมูลเสริมจากภายนอก ➡️ Use-After-Free เป็นช่องโหว่ที่พบได้บ่อยในระบบที่มีการจัดการหน่วยความจำแบบ dynamic ➡️ KASLR เป็นเทคนิคที่ใช้สุ่มตำแหน่งหน่วยความจำเพื่อป้องกันการโจมตี ➡️ PoC ที่เผยแพร่ช่วยให้ผู้ดูแลระบบสามารถทดสอบและตรวจสอบช่องโหว่ได้รวดเร็วขึ้น ➡️ การโจมตีระดับ kernel มีความรุนแรงสูง เพราะสามารถควบคุมระบบทั้งหมดได้ ➡️ ระบบ container ที่เปิดใช้งาน user namespaces มีความเสี่ยงเพิ่มขึ้น https://securityonline.info/poc-released-linux-kernel-flaw-allows-user-to-gain-root-privileges/
    SECURITYONLINE.INFO
    PoC Released: Linux Kernel Flaw Allows User to Gain Root Privileges
    A high-severity flaw in the Linux ethtool netlink interface (CVE-2025-21701) enables a Use-After-Free attack to gain root privileges. A PoC has been publicly released.
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • “Jane Goodall เสียชีวิตในวัย 91 — นักวิทยาศาสตร์ผู้เปลี่ยนความเข้าใจของมนุษย์ต่อสัตว์โลก”

    Jane Goodall นักธรรมชาติวิทยาและนักอนุรักษ์ชื่อดังระดับโลก ได้เสียชีวิตอย่างสงบในรัฐแคลิฟอร์เนียเมื่อวันที่ 1 ตุลาคม 2025 ขณะอยู่ระหว่างการเดินสายบรรยายในสหรัฐฯ เธอจากไปในวัย 91 ปี โดยสถาบัน Jane Goodall Institute ได้ประกาศข่าวผ่านช่องทางโซเชียลมีเดีย พร้อมยกย่องว่า “การค้นพบของเธอได้พลิกโฉมวิทยาศาสตร์ และการอุทิศตนเพื่อธรรมชาติคือแรงบันดาลใจให้คนทั่วโลก”

    Goodall เริ่มต้นเส้นทางวิทยาศาสตร์โดยไม่มีวุฒิการศึกษาระดับมหาวิทยาลัย แต่ด้วยความหลงใหลในสัตว์และธรรมชาติ เธอเดินทางไปเคนยาในปี 1957 และได้พบกับนักมานุษยวิทยาชื่อดัง Louis Leakey ซึ่งส่งเธอไปศึกษาชิมแปนซีในป่า Gombe ประเทศแทนซาเนีย

    ในปี 1960 เธอค้นพบว่า ชิมแปนซีสามารถใช้และสร้างเครื่องมือได้ เช่น การใช้ใบหญ้าเพื่อจับปลวก ซึ่งเป็นพฤติกรรมที่เคยเชื่อว่าเป็นเอกลักษณ์ของมนุษย์เท่านั้น การค้นพบนี้ทำให้โลกต้อง “นิยามมนุษย์ใหม่” และเปิดประตูสู่การศึกษาพฤติกรรมสัตว์ในมิติที่ลึกซึ้งขึ้น

    Goodall ยังเป็นผู้บุกเบิกการตั้งชื่อให้กับชิมแปนซีแต่ละตัว เช่น David Greybeard, Flo และ Flint แทนการใช้หมายเลข ซึ่งเป็นแนวทางที่ถูกวิพากษ์วิจารณ์ในยุคนั้น แต่ต่อมากลับกลายเป็นมาตรฐานใหม่ในวงการวิทยาศาสตร์สัตว์

    เธอพบว่าชิมแปนซีมีอารมณ์ ความรัก ความเศร้า และแม้แต่ความรุนแรงที่คล้ายคลึงกับมนุษย์ โดยเฉพาะเหตุการณ์ “สงครามสี่ปี” ที่กลุ่มชิมแปนซี Kasakela โจมตีและทำลายกลุ่มเพื่อนบ้านอย่างเป็นระบบ ซึ่งเปลี่ยนมุมมองของ Goodall ต่อธรรมชาติของสัตว์อย่างสิ้นเชิง

    นอกจากงานวิจัย เธอยังเป็นนักเคลื่อนไหวด้านสิ่งแวดล้อมและสิทธิสัตว์ โดยก่อตั้ง Jane Goodall Institute ในปี 1977 และโครงการ Roots & Shoots เพื่อส่งเสริมเยาวชนในกว่า 130 ประเทศให้ร่วมอนุรักษ์โลก เธอได้รับรางวัลระดับโลกมากมาย รวมถึงเหรียญ Presidential Medal of Freedom จากสหรัฐฯ และตำแหน่ง Messenger of Peace จากสหประชาชาติ

    https://www.latimes.com/obituaries/story/2025-10-01/jane-goodall-chimpanzees-dead
    🌿 “Jane Goodall เสียชีวิตในวัย 91 — นักวิทยาศาสตร์ผู้เปลี่ยนความเข้าใจของมนุษย์ต่อสัตว์โลก” Jane Goodall นักธรรมชาติวิทยาและนักอนุรักษ์ชื่อดังระดับโลก ได้เสียชีวิตอย่างสงบในรัฐแคลิฟอร์เนียเมื่อวันที่ 1 ตุลาคม 2025 ขณะอยู่ระหว่างการเดินสายบรรยายในสหรัฐฯ เธอจากไปในวัย 91 ปี โดยสถาบัน Jane Goodall Institute ได้ประกาศข่าวผ่านช่องทางโซเชียลมีเดีย พร้อมยกย่องว่า “การค้นพบของเธอได้พลิกโฉมวิทยาศาสตร์ และการอุทิศตนเพื่อธรรมชาติคือแรงบันดาลใจให้คนทั่วโลก” Goodall เริ่มต้นเส้นทางวิทยาศาสตร์โดยไม่มีวุฒิการศึกษาระดับมหาวิทยาลัย แต่ด้วยความหลงใหลในสัตว์และธรรมชาติ เธอเดินทางไปเคนยาในปี 1957 และได้พบกับนักมานุษยวิทยาชื่อดัง Louis Leakey ซึ่งส่งเธอไปศึกษาชิมแปนซีในป่า Gombe ประเทศแทนซาเนีย ในปี 1960 เธอค้นพบว่า ชิมแปนซีสามารถใช้และสร้างเครื่องมือได้ เช่น การใช้ใบหญ้าเพื่อจับปลวก ซึ่งเป็นพฤติกรรมที่เคยเชื่อว่าเป็นเอกลักษณ์ของมนุษย์เท่านั้น การค้นพบนี้ทำให้โลกต้อง “นิยามมนุษย์ใหม่” และเปิดประตูสู่การศึกษาพฤติกรรมสัตว์ในมิติที่ลึกซึ้งขึ้น Goodall ยังเป็นผู้บุกเบิกการตั้งชื่อให้กับชิมแปนซีแต่ละตัว เช่น David Greybeard, Flo และ Flint แทนการใช้หมายเลข ซึ่งเป็นแนวทางที่ถูกวิพากษ์วิจารณ์ในยุคนั้น แต่ต่อมากลับกลายเป็นมาตรฐานใหม่ในวงการวิทยาศาสตร์สัตว์ เธอพบว่าชิมแปนซีมีอารมณ์ ความรัก ความเศร้า และแม้แต่ความรุนแรงที่คล้ายคลึงกับมนุษย์ โดยเฉพาะเหตุการณ์ “สงครามสี่ปี” ที่กลุ่มชิมแปนซี Kasakela โจมตีและทำลายกลุ่มเพื่อนบ้านอย่างเป็นระบบ ซึ่งเปลี่ยนมุมมองของ Goodall ต่อธรรมชาติของสัตว์อย่างสิ้นเชิง นอกจากงานวิจัย เธอยังเป็นนักเคลื่อนไหวด้านสิ่งแวดล้อมและสิทธิสัตว์ โดยก่อตั้ง Jane Goodall Institute ในปี 1977 และโครงการ Roots & Shoots เพื่อส่งเสริมเยาวชนในกว่า 130 ประเทศให้ร่วมอนุรักษ์โลก เธอได้รับรางวัลระดับโลกมากมาย รวมถึงเหรียญ Presidential Medal of Freedom จากสหรัฐฯ และตำแหน่ง Messenger of Peace จากสหประชาชาติ https://www.latimes.com/obituaries/story/2025-10-01/jane-goodall-chimpanzees-dead
    WWW.LATIMES.COM
    Jane Goodall, trailblazing naturalist whose intimate observations of chimpanzees transformed our understanding of humankind, has died
    Jane Goodall, the trailblazing naturalist whose intimate observations of chimpanzees in the African wild produced powerful insights that transformed basic conceptions of humankind, has died. She was 91.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal”

    ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB

    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน

    อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้

    Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ

    ข้อมูลสำคัญจากข่าว
    Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682
    CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra()
    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ
    ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite
    CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject
    Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha
    แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย

    ข้อมูลเสริมจากภายนอก
    Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias
    การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query
    Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย
    ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup
    Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว

    https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    🛡️ “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal” ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้ Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ ✅ ข้อมูลสำคัญจากข่าว ➡️ Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682 ➡️ CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra() ➡️ ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ ➡️ ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite ➡️ CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject ➡️ Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha ➡️ แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias ➡️ การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query ➡️ Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย ➡️ ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup ➡️ Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    SECURITYONLINE.INFO
    Django Security Alert: High-Severity SQL Injection Flaw (CVE-2025-59681) Fixed in Latest Updates
    The Django team released urgent updates (v5.2.7, 5.1.13, 4.2.25) to fix a High-severity SQL Injection flaw (CVE-2025-59681) affecting QuerySet methods in MySQL/MariaDB.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • “Cisco ASA/FTD ถูกเจาะทะลุ — ช่องโหว่ RCE เปิดทางยึดไฟร์วอลล์กว่า 50,000 เครื่องทั่วโลก”

    Cisco และหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ (CISA) ออกคำเตือนด่วนถึงผู้ใช้งานไฟร์วอลล์รุ่น Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) หลังพบช่องโหว่ร้ายแรงสองรายการที่ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ได้แก่ CVE-2025-20333 และ CVE-2025-20362

    ช่องโหว่แรก (20333) เป็น buffer overflow ที่มีคะแนนความรุนแรงสูงถึง 9.9/10 ซึ่งเปิดทางให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ส่วนช่องโหว่ที่สอง (20362) เป็นการขาดการตรวจสอบสิทธิ์ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ง่ายขึ้น แม้จะมีคะแนนความรุนแรงต่ำกว่า (6.5/10) แต่เมื่อใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ได้เต็มรูปแบบ

    จากการตรวจสอบโดย Shadowserver พบว่ามีอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่องทั่วโลก โดยประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ (19,610 เครื่อง) ตามด้วยสหราชอาณาจักรและเยอรมนี

    Cisco ได้ออกแพตช์แก้ไขแล้ว และเน้นย้ำว่า “ไม่มีวิธีแก้ชั่วคราว” สำหรับช่องโหว่นี้ ผู้ใช้ต้องอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการถูกโจมตี โดยเฉพาะองค์กรที่ใช้ VPN ผ่าน Web Interface ซึ่งเป็นจุดที่แฮกเกอร์ใช้โจมตีมากที่สุด

    CISA ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลสหรัฐฯ ตรวจสอบและส่งไฟล์หน่วยความจำของอุปกรณ์ให้วิเคราะห์ภายใน 24 ชั่วโมง พร้อมแนะนำให้ทุกองค์กรทั้งภาครัฐและเอกชนดำเนินการตามแนวทางเดียวกัน

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ถูกใช้โจมตีจริงแล้วในโลกออนไลน์
    ช่องโหว่แรกเป็น buffer overflow (คะแนน 9.9/10) ส่วนช่องโหว่ที่สองเป็น missing authorization (คะแนน 6.5/10)
    ใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ Cisco ASA/FTD ได้เต็มรูปแบบ
    Shadowserver พบอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่อง
    ประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ สหราชอาณาจักร และเยอรมนี
    Cisco ออกแพตช์แล้ว และยืนยันว่าไม่มีวิธีแก้ชั่วคราว ต้องอัปเดตเท่านั้น
    CISA ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลดำเนินการตรวจสอบทันที
    ช่องโหว่ส่งผลต่อการใช้งาน VPN ผ่าน Web Interface เป็นหลัก

    https://www.techradar.com/pro/security/around-50-000-cisco-firewalls-are-vulnerable-to-attack-so-patch-now
    🔥 “Cisco ASA/FTD ถูกเจาะทะลุ — ช่องโหว่ RCE เปิดทางยึดไฟร์วอลล์กว่า 50,000 เครื่องทั่วโลก” Cisco และหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ (CISA) ออกคำเตือนด่วนถึงผู้ใช้งานไฟร์วอลล์รุ่น Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) หลังพบช่องโหว่ร้ายแรงสองรายการที่ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ช่องโหว่แรก (20333) เป็น buffer overflow ที่มีคะแนนความรุนแรงสูงถึง 9.9/10 ซึ่งเปิดทางให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ส่วนช่องโหว่ที่สอง (20362) เป็นการขาดการตรวจสอบสิทธิ์ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ง่ายขึ้น แม้จะมีคะแนนความรุนแรงต่ำกว่า (6.5/10) แต่เมื่อใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ได้เต็มรูปแบบ จากการตรวจสอบโดย Shadowserver พบว่ามีอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่องทั่วโลก โดยประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ (19,610 เครื่อง) ตามด้วยสหราชอาณาจักรและเยอรมนี Cisco ได้ออกแพตช์แก้ไขแล้ว และเน้นย้ำว่า “ไม่มีวิธีแก้ชั่วคราว” สำหรับช่องโหว่นี้ ผู้ใช้ต้องอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการถูกโจมตี โดยเฉพาะองค์กรที่ใช้ VPN ผ่าน Web Interface ซึ่งเป็นจุดที่แฮกเกอร์ใช้โจมตีมากที่สุด CISA ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลสหรัฐฯ ตรวจสอบและส่งไฟล์หน่วยความจำของอุปกรณ์ให้วิเคราะห์ภายใน 24 ชั่วโมง พร้อมแนะนำให้ทุกองค์กรทั้งภาครัฐและเอกชนดำเนินการตามแนวทางเดียวกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ➡️ ช่องโหว่แรกเป็น buffer overflow (คะแนน 9.9/10) ส่วนช่องโหว่ที่สองเป็น missing authorization (คะแนน 6.5/10) ➡️ ใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ Cisco ASA/FTD ได้เต็มรูปแบบ ➡️ Shadowserver พบอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่อง ➡️ ประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ สหราชอาณาจักร และเยอรมนี ➡️ Cisco ออกแพตช์แล้ว และยืนยันว่าไม่มีวิธีแก้ชั่วคราว ต้องอัปเดตเท่านั้น ➡️ CISA ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลดำเนินการตรวจสอบทันที ➡️ ช่องโหว่ส่งผลต่อการใช้งาน VPN ผ่าน Web Interface เป็นหลัก https://www.techradar.com/pro/security/around-50-000-cisco-firewalls-are-vulnerable-to-attack-so-patch-now
    WWW.TECHRADAR.COM
    Around 50,000 Cisco firewalls are vulnerable to attack, so patch now
    Hackers are already targeting Cisco firewalls, experts warn
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • “Western Digital อุดช่องโหว่ร้ายแรงใน My Cloud NAS — เสี่ยงโดนยึดเครื่องเต็มรูปแบบผ่าน HTTP POST”

    Western Digital (WD) ได้ออกแพตช์อัปเดตความปลอดภัยครั้งสำคัญสำหรับอุปกรณ์ NAS ตระกูล My Cloud หลังพบช่องโหว่ระดับ “วิกฤต” ที่เปิดทางให้แฮกเกอร์สามารถเข้าควบคุมเครื่องจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-30247 และได้รับคะแนนความรุนแรง 9.3/10 ซึ่งถือว่าอยู่ในระดับสูงสุดของการประเมินความเสี่ยง

    ช่องโหว่นี้เกิดจากการ “OS command injection” ในส่วนของ user interface ของ My Cloud โดยผู้โจมตีสามารถส่ง HTTP POST request ที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจงเพื่อสั่งให้ระบบรันคำสั่งในระดับระบบปฏิบัติการ ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าถึงไฟล์ทั้งหมดในเครื่อง หรือใช้ NAS เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ทันที

    WD ได้ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ของตนได้รับการอัปเดตแล้วหรือยัง แม้ระบบจะตั้งค่าให้จัดการอัปเดตอัตโนมัติ แต่ WD ก็ยังเน้นให้ผู้ใช้ตรวจสอบด้วยตนเองเพื่อความมั่นใจ

    สำหรับอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) เช่น My Cloud DL4100 และ DL2100 จะไม่ได้รับแพตช์นี้ ทำให้ผู้ใช้ต้องตัดสินใจว่าจะเปลี่ยนไปใช้รุ่นใหม่ หรือถอดอุปกรณ์ออกจากระบบออนไลน์เพื่อป้องกันการโจมตี

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-30247 เป็น OS command injection ใน My Cloud NAS
    ผู้โจมตีสามารถส่ง HTTP POST request เพื่อรันคำสั่งในระดับระบบปฏิบัติการ
    ช่องโหว่นี้เปิดทางให้เกิด remote code execution (RCE) โดยไม่ต้องยืนยันตัวตน
    WD ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขช่องโหว่นี้
    ระบบอัปเดตอัตโนมัติเปิดใช้งานโดยค่าเริ่มต้น แต่ WD แนะนำให้ตรวจสอบด้วยตนเอง
    อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ PR2100, PR4100, EX4100, EX2 Ultra, Mirror Gen 2, EX2100 และ WDBCTLxxxxxx-10
    อุปกรณ์ DL4100 และ DL2100 ไม่ได้รับการอัปเดต เพราะหมดอายุการสนับสนุน
    WD แนะนำให้ผู้ใช้ถอดอุปกรณ์ออกจากระบบออนไลน์หากยังไม่ได้อัปเดต

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ลักษณะนี้เคยเกิดขึ้นกับ WD ในปี 2023 และถูกใช้โจมตีจริงในบางกรณี
    NAS เป็นอุปกรณ์ที่มักเปิดพอร์ตไว้เพื่อใช้งานจากระยะไกล ทำให้เป็นเป้าหมายง่ายสำหรับแฮกเกอร์
    การโจมตีแบบ RCE สามารถนำไปสู่การขโมยข้อมูล การติดตั้ง ransomware หรือการโจมตีเครือข่ายภายใน
    WMI (Windows Management Instrumentation) เป็นเครื่องมือที่แฮกเกอร์นิยมใช้ในการควบคุมระบบ Windows จากระยะไกล
    การอัปเดต firmware เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT และ NAS

    https://www.techradar.com/pro/security/wd-patches-nas-security-flaw-which-could-have-allowed-full-takeover
    🛡️ “Western Digital อุดช่องโหว่ร้ายแรงใน My Cloud NAS — เสี่ยงโดนยึดเครื่องเต็มรูปแบบผ่าน HTTP POST” Western Digital (WD) ได้ออกแพตช์อัปเดตความปลอดภัยครั้งสำคัญสำหรับอุปกรณ์ NAS ตระกูล My Cloud หลังพบช่องโหว่ระดับ “วิกฤต” ที่เปิดทางให้แฮกเกอร์สามารถเข้าควบคุมเครื่องจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-30247 และได้รับคะแนนความรุนแรง 9.3/10 ซึ่งถือว่าอยู่ในระดับสูงสุดของการประเมินความเสี่ยง ช่องโหว่นี้เกิดจากการ “OS command injection” ในส่วนของ user interface ของ My Cloud โดยผู้โจมตีสามารถส่ง HTTP POST request ที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจงเพื่อสั่งให้ระบบรันคำสั่งในระดับระบบปฏิบัติการ ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าถึงไฟล์ทั้งหมดในเครื่อง หรือใช้ NAS เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ทันที WD ได้ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ของตนได้รับการอัปเดตแล้วหรือยัง แม้ระบบจะตั้งค่าให้จัดการอัปเดตอัตโนมัติ แต่ WD ก็ยังเน้นให้ผู้ใช้ตรวจสอบด้วยตนเองเพื่อความมั่นใจ สำหรับอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) เช่น My Cloud DL4100 และ DL2100 จะไม่ได้รับแพตช์นี้ ทำให้ผู้ใช้ต้องตัดสินใจว่าจะเปลี่ยนไปใช้รุ่นใหม่ หรือถอดอุปกรณ์ออกจากระบบออนไลน์เพื่อป้องกันการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-30247 เป็น OS command injection ใน My Cloud NAS ➡️ ผู้โจมตีสามารถส่ง HTTP POST request เพื่อรันคำสั่งในระดับระบบปฏิบัติการ ➡️ ช่องโหว่นี้เปิดทางให้เกิด remote code execution (RCE) โดยไม่ต้องยืนยันตัวตน ➡️ WD ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขช่องโหว่นี้ ➡️ ระบบอัปเดตอัตโนมัติเปิดใช้งานโดยค่าเริ่มต้น แต่ WD แนะนำให้ตรวจสอบด้วยตนเอง ➡️ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ PR2100, PR4100, EX4100, EX2 Ultra, Mirror Gen 2, EX2100 และ WDBCTLxxxxxx-10 ➡️ อุปกรณ์ DL4100 และ DL2100 ไม่ได้รับการอัปเดต เพราะหมดอายุการสนับสนุน ➡️ WD แนะนำให้ผู้ใช้ถอดอุปกรณ์ออกจากระบบออนไลน์หากยังไม่ได้อัปเดต ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ลักษณะนี้เคยเกิดขึ้นกับ WD ในปี 2023 และถูกใช้โจมตีจริงในบางกรณี ➡️ NAS เป็นอุปกรณ์ที่มักเปิดพอร์ตไว้เพื่อใช้งานจากระยะไกล ทำให้เป็นเป้าหมายง่ายสำหรับแฮกเกอร์ ➡️ การโจมตีแบบ RCE สามารถนำไปสู่การขโมยข้อมูล การติดตั้ง ransomware หรือการโจมตีเครือข่ายภายใน ➡️ WMI (Windows Management Instrumentation) เป็นเครื่องมือที่แฮกเกอร์นิยมใช้ในการควบคุมระบบ Windows จากระยะไกล ➡️ การอัปเดต firmware เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT และ NAS https://www.techradar.com/pro/security/wd-patches-nas-security-flaw-which-could-have-allowed-full-takeover
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • “OpenSSL แพตช์ช่องโหว่ 3 รายการ — เสี่ยง RCE, Side-Channel และ Crash จาก IPv6 ‘no_proxy’”

    OpenSSL ซึ่งเป็นไลบรารีเข้ารหัสที่ใช้กันอย่างแพร่หลายทั่วโลก ได้ออกแพตช์อัปเดตเมื่อวันที่ 30 กันยายน 2025 เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อทุกเวอร์ชันหลัก ตั้งแต่ 1.0.2 ถึง 3.5 โดยมีระดับความรุนแรงตั้งแต่ Low ถึง Moderate แต่มีผลกระทบที่อาจร้ายแรงในบางบริบท

    ช่องโหว่แรก (CVE-2025-9230) เป็นการอ่านและเขียนข้อมูลนอกขอบเขต (Out-of-Bounds Read & Write) ในกระบวนการถอดรหัส CMS ที่ใช้การเข้ารหัสแบบรหัสผ่าน (PWRI) ซึ่งอาจนำไปสู่การ crash หรือแม้แต่การรันโค้ดจากผู้โจมตีได้ แม้โอกาสในการโจมตีจะต่ำ เพราะ CMS แบบ PWRI ใช้น้อยมากในโลกจริง แต่ช่องโหว่นี้ยังคงถูกจัดว่า “Moderate” และส่งผลต่อทุกเวอร์ชันหลักของ OpenSSL

    ช่องโหว่ที่สอง (CVE-2025-9231) เป็นการโจมตีแบบ Timing Side-Channel บนแพลตฟอร์ม ARM64 ที่ใช้ SM2 algorithm ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถวัดเวลาและกู้คืน private key ได้จากระยะไกลในบางกรณี โดยเฉพาะเมื่อมีการใช้ provider แบบ custom ที่รองรับ SM2

    ช่องโหว่สุดท้าย (CVE-2025-9232) เป็นการอ่านข้อมูลนอกขอบเขตใน HTTP client API เมื่อมีการตั้งค่า no_proxy และใช้ URL ที่มี IPv6 ซึ่งอาจทำให้แอปพลิเคชัน crash ได้ แม้จะมีโอกาสโจมตีต่ำ แต่ก็ส่งผลต่อระบบที่ใช้ OCSP และ CMP ที่อิง HTTP client ของ OpenSSL

    OpenSSL ได้ออกแพตช์สำหรับเวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง แม้ FIPS module จะไม่ได้รับผลกระทบ แต่โค้ดที่อยู่ภายนอกยังคงเสี่ยงต่อการโจมตี

    ข้อมูลสำคัญจากข่าว
    OpenSSL ออกแพตช์แก้ไขช่องโหว่ 3 รายการเมื่อวันที่ 30 กันยายน 2025
    CVE-2025-9230: Out-of-Bounds Read & Write ในการถอดรหัส CMS แบบ PWRI
    CVE-2025-9231: Timing Side-Channel ใน SM2 บน ARM64 อาจกู้คืน private key ได้
    CVE-2025-9232: Out-of-Bounds Read ใน HTTP client เมื่อใช้ no_proxy กับ IPv6
    ช่องโหว่ทั้งหมดส่งผลต่อเวอร์ชัน 1.0.2 ถึง 3.5 ของ OpenSSL
    แพตช์ใหม่ได้แก่เวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm
    FIPS module ไม่ได้รับผลกระทบ เพราะโค้ดที่มีช่องโหว่อยู่ภายนอก boundary

    ข้อมูลเสริมจากภายนอก
    SM2 เป็นอัลกอริธึมเข้ารหัสที่ใช้ในประเทศจีน และไม่เป็นมาตรฐาน TLS ทั่วไป
    Timing Side-Channel เป็นเทคนิคที่ใช้วัดเวลาการประมวลผลเพื่อกู้ข้อมูลลับ
    CMS (Cryptographic Message Syntax) ใช้ในระบบอีเมลและเอกสารที่เข้ารหัส
    no_proxy เป็น environment variable ที่ใช้ควบคุมการ bypass proxy ใน HTTP client
    OCSP และ CMP เป็นโปรโตคอลที่ใช้ตรวจสอบใบรับรองดิจิทัลในระบบ PKI

    https://securityonline.info/openssl-patches-three-flaws-timing-side-channel-rce-risk-and-memory-corruption-affect-all-versions/
    🔐 “OpenSSL แพตช์ช่องโหว่ 3 รายการ — เสี่ยง RCE, Side-Channel และ Crash จาก IPv6 ‘no_proxy’” OpenSSL ซึ่งเป็นไลบรารีเข้ารหัสที่ใช้กันอย่างแพร่หลายทั่วโลก ได้ออกแพตช์อัปเดตเมื่อวันที่ 30 กันยายน 2025 เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อทุกเวอร์ชันหลัก ตั้งแต่ 1.0.2 ถึง 3.5 โดยมีระดับความรุนแรงตั้งแต่ Low ถึง Moderate แต่มีผลกระทบที่อาจร้ายแรงในบางบริบท ช่องโหว่แรก (CVE-2025-9230) เป็นการอ่านและเขียนข้อมูลนอกขอบเขต (Out-of-Bounds Read & Write) ในกระบวนการถอดรหัส CMS ที่ใช้การเข้ารหัสแบบรหัสผ่าน (PWRI) ซึ่งอาจนำไปสู่การ crash หรือแม้แต่การรันโค้ดจากผู้โจมตีได้ แม้โอกาสในการโจมตีจะต่ำ เพราะ CMS แบบ PWRI ใช้น้อยมากในโลกจริง แต่ช่องโหว่นี้ยังคงถูกจัดว่า “Moderate” และส่งผลต่อทุกเวอร์ชันหลักของ OpenSSL ช่องโหว่ที่สอง (CVE-2025-9231) เป็นการโจมตีแบบ Timing Side-Channel บนแพลตฟอร์ม ARM64 ที่ใช้ SM2 algorithm ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถวัดเวลาและกู้คืน private key ได้จากระยะไกลในบางกรณี โดยเฉพาะเมื่อมีการใช้ provider แบบ custom ที่รองรับ SM2 ช่องโหว่สุดท้าย (CVE-2025-9232) เป็นการอ่านข้อมูลนอกขอบเขตใน HTTP client API เมื่อมีการตั้งค่า no_proxy และใช้ URL ที่มี IPv6 ซึ่งอาจทำให้แอปพลิเคชัน crash ได้ แม้จะมีโอกาสโจมตีต่ำ แต่ก็ส่งผลต่อระบบที่ใช้ OCSP และ CMP ที่อิง HTTP client ของ OpenSSL OpenSSL ได้ออกแพตช์สำหรับเวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง แม้ FIPS module จะไม่ได้รับผลกระทบ แต่โค้ดที่อยู่ภายนอกยังคงเสี่ยงต่อการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL ออกแพตช์แก้ไขช่องโหว่ 3 รายการเมื่อวันที่ 30 กันยายน 2025 ➡️ CVE-2025-9230: Out-of-Bounds Read & Write ในการถอดรหัส CMS แบบ PWRI ➡️ CVE-2025-9231: Timing Side-Channel ใน SM2 บน ARM64 อาจกู้คืน private key ได้ ➡️ CVE-2025-9232: Out-of-Bounds Read ใน HTTP client เมื่อใช้ no_proxy กับ IPv6 ➡️ ช่องโหว่ทั้งหมดส่งผลต่อเวอร์ชัน 1.0.2 ถึง 3.5 ของ OpenSSL ➡️ แพตช์ใหม่ได้แก่เวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm ➡️ FIPS module ไม่ได้รับผลกระทบ เพราะโค้ดที่มีช่องโหว่อยู่ภายนอก boundary ✅ ข้อมูลเสริมจากภายนอก ➡️ SM2 เป็นอัลกอริธึมเข้ารหัสที่ใช้ในประเทศจีน และไม่เป็นมาตรฐาน TLS ทั่วไป ➡️ Timing Side-Channel เป็นเทคนิคที่ใช้วัดเวลาการประมวลผลเพื่อกู้ข้อมูลลับ ➡️ CMS (Cryptographic Message Syntax) ใช้ในระบบอีเมลและเอกสารที่เข้ารหัส ➡️ no_proxy เป็น environment variable ที่ใช้ควบคุมการ bypass proxy ใน HTTP client ➡️ OCSP และ CMP เป็นโปรโตคอลที่ใช้ตรวจสอบใบรับรองดิจิทัลในระบบ PKI https://securityonline.info/openssl-patches-three-flaws-timing-side-channel-rce-risk-and-memory-corruption-affect-all-versions/
    SECURITYONLINE.INFO
    OpenSSL Patches Three Flaws: Timing Side-Channel RCE Risk and Memory Corruption Affect All Versions
    OpenSSL patches three flaws, including CVE-2025-9230 (RCE/DoS risk) and a SM2 timing side-channel (CVE-2025-9231) that could allow private key recovery on ARM64.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • “ช่องโหว่ RCE ร้ายแรงใน Apache Fory’s Python Module — เมื่อการ deserialize กลายเป็นประตูหลังให้แฮกเกอร์”

    Apache Fory ซึ่งเป็นเฟรมเวิร์ก serialization แบบ multi-language ที่เน้นประสิทธิภาพสูง ได้เปิดเผยช่องโหว่ร้ายแรงในโมดูล Python ที่ชื่อว่า “pyfory” โดยช่องโหว่นี้ถูกระบุในรหัส CVE-2025-61622 และมีระดับความรุนแรง “Critical” ด้วยคะแนน CVSS สูงสุดถึง 9.8

    ช่องโหว่นี้เกิดจากการใช้ fallback serializer ที่เรียกว่า “pickle” ซึ่งเป็นกลไกใน Python สำหรับการแปลงข้อมูลให้สามารถจัดเก็บและส่งต่อได้ แต่หากนำไปใช้กับข้อมูลที่ไม่ได้รับการตรวจสอบหรือมาจากแหล่งที่ไม่เชื่อถือ ก็สามารถเปิดช่องให้แฮกเกอร์ส่งข้อมูลที่ถูกออกแบบมาเพื่อเรียกใช้ pickle.loads() ซึ่งจะนำไปสู่การรันโค้ดอันตรายจากระยะไกล (Remote Code Execution)

    ช่องโหว่นี้ส่งผลกระทบต่อ pyfory ตั้งแต่เวอร์ชัน 0.5.0 ถึง 0.12.2 โดยเฉพาะในแอปพลิเคชันที่ deserialize ข้อมูลจากแหล่งภายนอกโดยไม่กรองหรือป้องกันอย่างเหมาะสม

    ทีม Apache Fory ได้ออกแพตช์ในเวอร์ชัน 0.12.3 ซึ่งได้ลบ fallback pickle serializer ออกไปโดยสิ้นเชิง เพื่อปิดช่องทางการโจมตีนี้ และแนะนำให้ผู้ใช้อัปเดตทันทีโดยไม่มีวิธีแก้ไขชั่วคราว (workaround)

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61622 เป็น Remote Code Execution (RCE) ในโมดูล pyfory ของ Apache Fory
    เกิดจากการใช้ fallback serializer แบบ pickle โดยไม่มีการป้องกัน
    ผู้โจมตีสามารถส่งข้อมูลที่บังคับให้ระบบใช้ pickle.loads() ซึ่งเปิดทางให้รันโค้ดอันตราย
    ส่งผลกระทบต่อเวอร์ชัน 0.5.0 ถึง 0.12.2 ของ pyfory
    แอปพลิเคชันที่ deserialize ข้อมูลจากแหล่งภายนอกโดยไม่กรองจะเสี่ยงสูง
    Apache Fory ได้ออกแพตช์ในเวอร์ชัน 0.12.3 โดยลบ pickle fallback ออกไป
    ไม่มี workaround ชั่วคราว ต้องอัปเดตแพตช์ทันที

    ข้อมูลเสริมจากภายนอก
    pickle ใน Python เป็นเครื่องมือ serialization ที่ทรงพลังแต่มีความเสี่ยงสูง
    การใช้ pickle กับข้อมูลที่ไม่ได้รับการตรวจสอบถือเป็นแนวทางที่ไม่ปลอดภัย
    ช่องโหว่ลักษณะนี้เคยถูกใช้ในมัลแวร์และการโจมตีแบบ supply chain
    Apache Fory เป็นเฟรมเวิร์กที่ใช้ในระบบ distributed และ AI pipeline หลายแห่ง
    การลบ fallback serializer เป็นแนวทางที่ปลอดภัยที่สุดในการป้องกัน RCE

    https://securityonline.info/critical-rce-flaw-in-apache-forys-python-module-cve-2025-61622/
    🐍 “ช่องโหว่ RCE ร้ายแรงใน Apache Fory’s Python Module — เมื่อการ deserialize กลายเป็นประตูหลังให้แฮกเกอร์” Apache Fory ซึ่งเป็นเฟรมเวิร์ก serialization แบบ multi-language ที่เน้นประสิทธิภาพสูง ได้เปิดเผยช่องโหว่ร้ายแรงในโมดูล Python ที่ชื่อว่า “pyfory” โดยช่องโหว่นี้ถูกระบุในรหัส CVE-2025-61622 และมีระดับความรุนแรง “Critical” ด้วยคะแนน CVSS สูงสุดถึง 9.8 ช่องโหว่นี้เกิดจากการใช้ fallback serializer ที่เรียกว่า “pickle” ซึ่งเป็นกลไกใน Python สำหรับการแปลงข้อมูลให้สามารถจัดเก็บและส่งต่อได้ แต่หากนำไปใช้กับข้อมูลที่ไม่ได้รับการตรวจสอบหรือมาจากแหล่งที่ไม่เชื่อถือ ก็สามารถเปิดช่องให้แฮกเกอร์ส่งข้อมูลที่ถูกออกแบบมาเพื่อเรียกใช้ pickle.loads() ซึ่งจะนำไปสู่การรันโค้ดอันตรายจากระยะไกล (Remote Code Execution) ช่องโหว่นี้ส่งผลกระทบต่อ pyfory ตั้งแต่เวอร์ชัน 0.5.0 ถึง 0.12.2 โดยเฉพาะในแอปพลิเคชันที่ deserialize ข้อมูลจากแหล่งภายนอกโดยไม่กรองหรือป้องกันอย่างเหมาะสม ทีม Apache Fory ได้ออกแพตช์ในเวอร์ชัน 0.12.3 ซึ่งได้ลบ fallback pickle serializer ออกไปโดยสิ้นเชิง เพื่อปิดช่องทางการโจมตีนี้ และแนะนำให้ผู้ใช้อัปเดตทันทีโดยไม่มีวิธีแก้ไขชั่วคราว (workaround) ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61622 เป็น Remote Code Execution (RCE) ในโมดูล pyfory ของ Apache Fory ➡️ เกิดจากการใช้ fallback serializer แบบ pickle โดยไม่มีการป้องกัน ➡️ ผู้โจมตีสามารถส่งข้อมูลที่บังคับให้ระบบใช้ pickle.loads() ซึ่งเปิดทางให้รันโค้ดอันตราย ➡️ ส่งผลกระทบต่อเวอร์ชัน 0.5.0 ถึง 0.12.2 ของ pyfory ➡️ แอปพลิเคชันที่ deserialize ข้อมูลจากแหล่งภายนอกโดยไม่กรองจะเสี่ยงสูง ➡️ Apache Fory ได้ออกแพตช์ในเวอร์ชัน 0.12.3 โดยลบ pickle fallback ออกไป ➡️ ไม่มี workaround ชั่วคราว ต้องอัปเดตแพตช์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ pickle ใน Python เป็นเครื่องมือ serialization ที่ทรงพลังแต่มีความเสี่ยงสูง ➡️ การใช้ pickle กับข้อมูลที่ไม่ได้รับการตรวจสอบถือเป็นแนวทางที่ไม่ปลอดภัย ➡️ ช่องโหว่ลักษณะนี้เคยถูกใช้ในมัลแวร์และการโจมตีแบบ supply chain ➡️ Apache Fory เป็นเฟรมเวิร์กที่ใช้ในระบบ distributed และ AI pipeline หลายแห่ง ➡️ การลบ fallback serializer เป็นแนวทางที่ปลอดภัยที่สุดในการป้องกัน RCE https://securityonline.info/critical-rce-flaw-in-apache-forys-python-module-cve-2025-61622/
    SECURITYONLINE.INFO
    Critical RCE Flaw in Apache Fory’s Python Module (CVE-2025-61622)
    Apache Fory has a critical RCE vulnerability (CVE-2025-61622) in its pyfory module. An attacker can exploit an unguarded pickle fallback to execute arbitrary code.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 1 : “เสี้ยม 1”
    ตามประวัติศาสตร์ที่จารึกกันไว้ สงครามโลกครั้งที่ 1 ได้จบสิ้นลงไปแล้ว ตั้งแต่ปี ค.ศ. 1918 แต่ความรุนแรงที่สงครามโลก ได้สร้างทิ้งไว้ในตะวันออกกลาง ดูเหมือนจะยังไม่จบ การโต้แย้งเรื่องเขตแดน ซึ่งกำหนดขึ้นโดยเหล่านักล่าอาณานิคม โดยเฉพาะอังกฤษ เพื่อสนองตัณหาของพวกนักล่า ได้ทิ้งมรดกแห่งความขัดแย้งและความเศร้าสลดใจไว้ในภูมิภาคนี้ อย่างยากที่จะหาทางเยียวยา
    ที่เมือง Damascus ในซีเรียเกิดสงครามกลางเมืองมากว่า 3 ปีแล้ว และยังไม่เห็นเค้าว่าจะจบลงเมื่อไหร่ กองทัพภาคที่ 4 ของรัฐบาลซีเรีย ขึ้นไปตั้งมั่นอยู่บนภูเขา Kassioun ผู้เชี่ยวชาญของสหประชาชาติบอกว่า แก๊สพิษที่ถูกยิงลงมาฟุ้งกระจายอยู่บริเวณเมืองชายขอบของ Damascus เมื่อวันที่ 21 สิงหาคม ค.ศ. 2013 นั้น ถูกยิงมาจากภูเขาดังกล่าว ทำให้มีคนตายไปประมาณ 1,400 คน เป็นยอดคนตายเฉพาะใน 1 วันเท่านั้น ตั้งแต่สงครามกลางเมืองเริ่ม จนถึงปัจจุบัน มีคนตายไปแล้วประมาณ 1.5 แสนคน
    Bagdad เมืองที่เคยเป็นวังเก่าในอิรัค 2 ปี หลังจากที่กองทัพอเมริกันถอนออกไป ชาวอิรัคได้มีโอกาสมาเดินเล่นในส่วนที่เรียกว่าเป็น Green – Zone ที่ตั้งอยู่ใกล้กับแม่น้ำ Tigris อีกครั้งหนึ่ง มันเป็นส่วนของเมืองแบกแดด ที่ทหารอเมริกันแอบใช้เป็นที่หลบภัย เมื่อทำให้ทั้งประเทศที่พวกเขาไปครอบครองอยู่ กลายเป็นแดนฆาตกรรมหมู่ ปัจจุบันสถานการณ์ดูเหมือนไม่ดีขึ้นเท่าไหร่ การเดินเล่นใน Green Zone มีอายุสั้นจริง อีกด้านหนึ่งของกำแพงเป็น Red-Zone การถูกยิง การตายหมู่ กลับกลายมาเป็นเหตุการณ์ประจำวันอีกครั้ง แม้ทหารอเมริกันจะถอยทัพออกไปแล้ว ความสงบก็ไม่ได้กลับมา มีคนตายไปแล้วเป็นหมื่นคน
    Beirut เมืองหลวงของเลบานอน เมืองซึ่งเป็นที่ชื่นชมของชาวอาหรับ พวกเขาชอบใช้เบรุตเป็นสถานที่นัดพบ เป็นที่เดินเล่นทอดน่อง จูงมือกัน พักผ่อนหย่อนใจ และแข่งกันทำมาหากิน เป็นเส้นทางขนานคู่ระหว่างศาสนากับโลกีย์ มุสลิมกับคริสเตียน ชีอะห์กับสุหนี่ แล้วกลิ่นไอของการต่อสู้ที่ลิเบีย ซีเรีย และความไม่สงบที่เกิดขึ้นใน อียิปต์ และอิรัค ก็โชยมาใส่จมูกของชาวเบรุตที่กำลังเดินจูงมือกันอีกครั้ง คำถามเดิม ๆ วนกลับมาเข้ามาในใจของชาวเลบานอน แล้วเบรุตจะรอดไหม เราจะเจอคลื่นความไม่สงบ ความรุนแรงโหมใส่เราอีกครั้งไหม หรือว่ามันมาคอยเราอยู่แล้ว ตรงหัวมุมถนนอันเป็นที่รักของเราในเบรุตนี้เอง
    2 ปี หลังจากการลุกฮือเหมือนนัดกันในปี ค.ศ. 2011 สถานการณ์ในตะวันออกกลาง ดูเหมือนจะย้อนกลับไปทางความสิ้นหวังและเปล่าเปลี่ยวเหมือนอย่างที่ผ่านมา แทบจะไม่มีประเทศใดเลยในภูมิภาคนี้ ที่ไม่เคยผจญกับสงคราม หรือความขัดแย้งทางการเมืองอย่างรุนแรง ในรอบหลายสิบปีที่ผ่านมา และก็ดูเหมือนว่า จะไม่มีประเทศไหนเลยที่มีภูมิต้านทานแข็งแรงพอ ที่จะรับมือกับการจราจลรอบใหม่ ที่อาจจะระเบิดเป็นวงกว้างไปทั่วภูมิภาค ในอนาคตอันใกล้นี้ ขบวนการที่เรียกว่า Arab Spring ดูเหมือนจะจมโคลนไปแล้ว แทนที่จะงอกงาม หรือไม่ก็ถูกต่อต้าน หรือถูกโค่น ด้วยความขัดแย้งที่เกิดขึ้นใหม่ต่อไปเรื่อย ๆ อย่างดูเหมือนไม่มีวันจบสิ้น
    สำหรับผู้ที่ติดตามข่าวภูมิภาคนี้จากสื่อฟอกย้อม คงมองเห็นว่าการต่อต้าน ลุกฮือที่เกิดขึ้นในตูนิเซีย ลิเบีย อียิปต์ และซีเรีย ก็คงเป็นพัฒนาการทางการเมืองตามปรกติของภูมิภาค แต่เปล่าหรอก ความไม่สงบเหล่านั้น มันเป็นหน่อใหม่ที่แตกเพิ่ม มาจากรากเหง้าของความขัดแย้ง ที่เจริญเติบโตขึ้นมาอย่างต่อเนื่องโดยไม่มีการหยุดยั้งมา เป็นเวลาประมาณ 100 ปีแล้ว และยังไม่เห็นทีท่าว่าจะสิ้นสุดแต่อย่างไร
    ยังไม่มีเหตุการณ์ใด ที่ผลของมันจะสามารถสร้างความตึงเครียดและขัดแย้ง ให้ใหม่สดเสมอ ต่อเนื่องและยาวนานในตะวันออกกลาง ได้เท่ากับผลของสงครามโลกครั้งที่ 1
    การสู้รบ ที่นักประวัติศาสตร์เรียกว่า European Civil War ที่หมายถึงช่วงเวลาความรุนแรงที่เขย่ายุโรป ตั้งแต่ ค.ศ. 1914 เป็นต้นมาและสิ้นสุดเอาปี ค.ศ. 1945 ต่อด้วยสงครามเย็น ได้จบลงเมื่อ 1990 แต่สำหรับโลกอาหรับ ความตึงเครียดของพวกเขา ตั้งแต่สงครามโลกครั้งที่ 1 เป็นต้นมา จนถึงปัจจุบันยังคงค้างคาอยู่ บรรดาชาวตะวันออกกลาง พบว่าตัวเองจำเป็นต้องไปฝึกหัดเป็นนักไต่ลวดกันถ้วนหน้า พวกเขาไม่ได้เป็นนักไต่ลวดธรรมดา เขาไต่ลวดและถือดาบไล่ฟันกันระหว่างไต่ลวดด้วย
    นัก (เขียน) ประวัติศาสตร์ฝรั่งบอกว่า ในภูมิภาคอันกว้างใหญ่ มี 2 ประเทศ คือ อียิปต์ และอิหร่าน ที่ดูเหมือนจะพอประคองตนเองให้อยู่รอดมาได้แม้จะโดนเขย่า โดนโค่นอยู่หลายครั้ง อีก 1 ประเทศ ที่ดูจะชำนาญในการประคองตนเองอย่างหวาดเสียว แม้จะถูกบีบถูกถีบทิ้งหลายครั้ง แต่ก็ลุกขึ้นมาใหม่อย่างรวดเร็วคือตุรกี และอีก 1 ประเทศที่แม้ไม่ถนัด ในการประคองตนเองอย่างหวาดเสียว แต่ใช้วิธีทำตัวอ่อน โอนไปตามกระแส เงินและน้ำมัน คือ Saudi Arabia ประเทศทั้ง 4 นี้ ล้อมรอบใจกลางของตะวันออกกลาง ซึ่งมี 5 ประเทศ และ 1 รัฐพิเศษ คือ เลบานอน ซีเรีย จอร์แดน อีรัค อิสราเอล และปาเลสไตน์ ซึ่งนักประวัติศาสตร์ชาวอเมริกัน Fromkin เรียกกลุ่มประเทศนี้ว่า ลูก ๆ ของอังกฤษและฝรั่งเศส แต่ผมอยากจะแย้งนักประวัติศาสตร์ฝรั่งทั้งหลายว่า ไม่ว่าจะเป็น 4 ประเทศข้างต้น ก็ดูเหมือนจะเอาตัวรอดยาก แม้ว่าต่างจะฝึกเป็นนักไต่ลวดกันเป็นแถว และพวกประเทศที่ฝรั่งเรียกว่าเป็นลูก ที่นักล่าอาณานิคม “สร้าง” ก็ดูจะเป็นการสร้างขึ้นมาใช้เป็น “ไม้เสี้ยม” ตะวันออกกลาง ให้แตกให้แย้งกันเองอยู่เสมอต่างหาก
    ไม่มีกลุ่มประเทศไหน แม้จะมีขนาดเล็กเท่ากับกลุ่มเด็กถูกเสี้ยมข้างต้น ที่จะต้องผจญภัยสงคราม การขัดแย้งทางการเมือง สงครามกลางเมือง การโค่นล้ม การก่อการร้าย ได้มากเท่าที่กลุ่มเด็กถูกเสี้ยมโดน ในช่วงหลายสิบปีที่ผ่านมา
    เพื่อที่จะเข้าใจความผิดปรกติของสิ่งที่เกิดขึ้นในประวัติศาสตร์ของภูมิภาค นี้ เราคงจะต้องตามไปรู้จักหัวหางของเหตุการณ์บางอย่างก่อน เกิดสงครามโลกครั้งที่ 1 รวมทั้งความล้มเหลวของเหล่าผู้ปกครองและการเมืองในตะวันออกกลางเอง ที่ไม่สามารถจะต้านทาน หรือแก้เกมการครอบครอง และครอบงำโดยเหล่านักล่าอาณานิคม โดยเฉพาะชาติอังกฤษ และที่สำคัญ การค้นพบน้ำมัน การก่อตั้งอิสราเอล ก็เป็นปัจจัยที่เพิ่มความขัดแย้งในภูมิภาคนี้
    สวัสดีครับ
คนเล่านิทาน
17 สค. 2557
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 1 : “เสี้ยม 1” ตามประวัติศาสตร์ที่จารึกกันไว้ สงครามโลกครั้งที่ 1 ได้จบสิ้นลงไปแล้ว ตั้งแต่ปี ค.ศ. 1918 แต่ความรุนแรงที่สงครามโลก ได้สร้างทิ้งไว้ในตะวันออกกลาง ดูเหมือนจะยังไม่จบ การโต้แย้งเรื่องเขตแดน ซึ่งกำหนดขึ้นโดยเหล่านักล่าอาณานิคม โดยเฉพาะอังกฤษ เพื่อสนองตัณหาของพวกนักล่า ได้ทิ้งมรดกแห่งความขัดแย้งและความเศร้าสลดใจไว้ในภูมิภาคนี้ อย่างยากที่จะหาทางเยียวยา ที่เมือง Damascus ในซีเรียเกิดสงครามกลางเมืองมากว่า 3 ปีแล้ว และยังไม่เห็นเค้าว่าจะจบลงเมื่อไหร่ กองทัพภาคที่ 4 ของรัฐบาลซีเรีย ขึ้นไปตั้งมั่นอยู่บนภูเขา Kassioun ผู้เชี่ยวชาญของสหประชาชาติบอกว่า แก๊สพิษที่ถูกยิงลงมาฟุ้งกระจายอยู่บริเวณเมืองชายขอบของ Damascus เมื่อวันที่ 21 สิงหาคม ค.ศ. 2013 นั้น ถูกยิงมาจากภูเขาดังกล่าว ทำให้มีคนตายไปประมาณ 1,400 คน เป็นยอดคนตายเฉพาะใน 1 วันเท่านั้น ตั้งแต่สงครามกลางเมืองเริ่ม จนถึงปัจจุบัน มีคนตายไปแล้วประมาณ 1.5 แสนคน Bagdad เมืองที่เคยเป็นวังเก่าในอิรัค 2 ปี หลังจากที่กองทัพอเมริกันถอนออกไป ชาวอิรัคได้มีโอกาสมาเดินเล่นในส่วนที่เรียกว่าเป็น Green – Zone ที่ตั้งอยู่ใกล้กับแม่น้ำ Tigris อีกครั้งหนึ่ง มันเป็นส่วนของเมืองแบกแดด ที่ทหารอเมริกันแอบใช้เป็นที่หลบภัย เมื่อทำให้ทั้งประเทศที่พวกเขาไปครอบครองอยู่ กลายเป็นแดนฆาตกรรมหมู่ ปัจจุบันสถานการณ์ดูเหมือนไม่ดีขึ้นเท่าไหร่ การเดินเล่นใน Green Zone มีอายุสั้นจริง อีกด้านหนึ่งของกำแพงเป็น Red-Zone การถูกยิง การตายหมู่ กลับกลายมาเป็นเหตุการณ์ประจำวันอีกครั้ง แม้ทหารอเมริกันจะถอยทัพออกไปแล้ว ความสงบก็ไม่ได้กลับมา มีคนตายไปแล้วเป็นหมื่นคน Beirut เมืองหลวงของเลบานอน เมืองซึ่งเป็นที่ชื่นชมของชาวอาหรับ พวกเขาชอบใช้เบรุตเป็นสถานที่นัดพบ เป็นที่เดินเล่นทอดน่อง จูงมือกัน พักผ่อนหย่อนใจ และแข่งกันทำมาหากิน เป็นเส้นทางขนานคู่ระหว่างศาสนากับโลกีย์ มุสลิมกับคริสเตียน ชีอะห์กับสุหนี่ แล้วกลิ่นไอของการต่อสู้ที่ลิเบีย ซีเรีย และความไม่สงบที่เกิดขึ้นใน อียิปต์ และอิรัค ก็โชยมาใส่จมูกของชาวเบรุตที่กำลังเดินจูงมือกันอีกครั้ง คำถามเดิม ๆ วนกลับมาเข้ามาในใจของชาวเลบานอน แล้วเบรุตจะรอดไหม เราจะเจอคลื่นความไม่สงบ ความรุนแรงโหมใส่เราอีกครั้งไหม หรือว่ามันมาคอยเราอยู่แล้ว ตรงหัวมุมถนนอันเป็นที่รักของเราในเบรุตนี้เอง 2 ปี หลังจากการลุกฮือเหมือนนัดกันในปี ค.ศ. 2011 สถานการณ์ในตะวันออกกลาง ดูเหมือนจะย้อนกลับไปทางความสิ้นหวังและเปล่าเปลี่ยวเหมือนอย่างที่ผ่านมา แทบจะไม่มีประเทศใดเลยในภูมิภาคนี้ ที่ไม่เคยผจญกับสงคราม หรือความขัดแย้งทางการเมืองอย่างรุนแรง ในรอบหลายสิบปีที่ผ่านมา และก็ดูเหมือนว่า จะไม่มีประเทศไหนเลยที่มีภูมิต้านทานแข็งแรงพอ ที่จะรับมือกับการจราจลรอบใหม่ ที่อาจจะระเบิดเป็นวงกว้างไปทั่วภูมิภาค ในอนาคตอันใกล้นี้ ขบวนการที่เรียกว่า Arab Spring ดูเหมือนจะจมโคลนไปแล้ว แทนที่จะงอกงาม หรือไม่ก็ถูกต่อต้าน หรือถูกโค่น ด้วยความขัดแย้งที่เกิดขึ้นใหม่ต่อไปเรื่อย ๆ อย่างดูเหมือนไม่มีวันจบสิ้น สำหรับผู้ที่ติดตามข่าวภูมิภาคนี้จากสื่อฟอกย้อม คงมองเห็นว่าการต่อต้าน ลุกฮือที่เกิดขึ้นในตูนิเซีย ลิเบีย อียิปต์ และซีเรีย ก็คงเป็นพัฒนาการทางการเมืองตามปรกติของภูมิภาค แต่เปล่าหรอก ความไม่สงบเหล่านั้น มันเป็นหน่อใหม่ที่แตกเพิ่ม มาจากรากเหง้าของความขัดแย้ง ที่เจริญเติบโตขึ้นมาอย่างต่อเนื่องโดยไม่มีการหยุดยั้งมา เป็นเวลาประมาณ 100 ปีแล้ว และยังไม่เห็นทีท่าว่าจะสิ้นสุดแต่อย่างไร ยังไม่มีเหตุการณ์ใด ที่ผลของมันจะสามารถสร้างความตึงเครียดและขัดแย้ง ให้ใหม่สดเสมอ ต่อเนื่องและยาวนานในตะวันออกกลาง ได้เท่ากับผลของสงครามโลกครั้งที่ 1 การสู้รบ ที่นักประวัติศาสตร์เรียกว่า European Civil War ที่หมายถึงช่วงเวลาความรุนแรงที่เขย่ายุโรป ตั้งแต่ ค.ศ. 1914 เป็นต้นมาและสิ้นสุดเอาปี ค.ศ. 1945 ต่อด้วยสงครามเย็น ได้จบลงเมื่อ 1990 แต่สำหรับโลกอาหรับ ความตึงเครียดของพวกเขา ตั้งแต่สงครามโลกครั้งที่ 1 เป็นต้นมา จนถึงปัจจุบันยังคงค้างคาอยู่ บรรดาชาวตะวันออกกลาง พบว่าตัวเองจำเป็นต้องไปฝึกหัดเป็นนักไต่ลวดกันถ้วนหน้า พวกเขาไม่ได้เป็นนักไต่ลวดธรรมดา เขาไต่ลวดและถือดาบไล่ฟันกันระหว่างไต่ลวดด้วย นัก (เขียน) ประวัติศาสตร์ฝรั่งบอกว่า ในภูมิภาคอันกว้างใหญ่ มี 2 ประเทศ คือ อียิปต์ และอิหร่าน ที่ดูเหมือนจะพอประคองตนเองให้อยู่รอดมาได้แม้จะโดนเขย่า โดนโค่นอยู่หลายครั้ง อีก 1 ประเทศ ที่ดูจะชำนาญในการประคองตนเองอย่างหวาดเสียว แม้จะถูกบีบถูกถีบทิ้งหลายครั้ง แต่ก็ลุกขึ้นมาใหม่อย่างรวดเร็วคือตุรกี และอีก 1 ประเทศที่แม้ไม่ถนัด ในการประคองตนเองอย่างหวาดเสียว แต่ใช้วิธีทำตัวอ่อน โอนไปตามกระแส เงินและน้ำมัน คือ Saudi Arabia ประเทศทั้ง 4 นี้ ล้อมรอบใจกลางของตะวันออกกลาง ซึ่งมี 5 ประเทศ และ 1 รัฐพิเศษ คือ เลบานอน ซีเรีย จอร์แดน อีรัค อิสราเอล และปาเลสไตน์ ซึ่งนักประวัติศาสตร์ชาวอเมริกัน Fromkin เรียกกลุ่มประเทศนี้ว่า ลูก ๆ ของอังกฤษและฝรั่งเศส แต่ผมอยากจะแย้งนักประวัติศาสตร์ฝรั่งทั้งหลายว่า ไม่ว่าจะเป็น 4 ประเทศข้างต้น ก็ดูเหมือนจะเอาตัวรอดยาก แม้ว่าต่างจะฝึกเป็นนักไต่ลวดกันเป็นแถว และพวกประเทศที่ฝรั่งเรียกว่าเป็นลูก ที่นักล่าอาณานิคม “สร้าง” ก็ดูจะเป็นการสร้างขึ้นมาใช้เป็น “ไม้เสี้ยม” ตะวันออกกลาง ให้แตกให้แย้งกันเองอยู่เสมอต่างหาก ไม่มีกลุ่มประเทศไหน แม้จะมีขนาดเล็กเท่ากับกลุ่มเด็กถูกเสี้ยมข้างต้น ที่จะต้องผจญภัยสงคราม การขัดแย้งทางการเมือง สงครามกลางเมือง การโค่นล้ม การก่อการร้าย ได้มากเท่าที่กลุ่มเด็กถูกเสี้ยมโดน ในช่วงหลายสิบปีที่ผ่านมา เพื่อที่จะเข้าใจความผิดปรกติของสิ่งที่เกิดขึ้นในประวัติศาสตร์ของภูมิภาค นี้ เราคงจะต้องตามไปรู้จักหัวหางของเหตุการณ์บางอย่างก่อน เกิดสงครามโลกครั้งที่ 1 รวมทั้งความล้มเหลวของเหล่าผู้ปกครองและการเมืองในตะวันออกกลางเอง ที่ไม่สามารถจะต้านทาน หรือแก้เกมการครอบครอง และครอบงำโดยเหล่านักล่าอาณานิคม โดยเฉพาะชาติอังกฤษ และที่สำคัญ การค้นพบน้ำมัน การก่อตั้งอิสราเอล ก็เป็นปัจจัยที่เพิ่มความขัดแย้งในภูมิภาคนี้ สวัสดีครับ
คนเล่านิทาน
17 สค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • “Broadcom อุดช่องโหว่ร้ายแรงใน VMware — เสี่ยงถูกยกระดับสิทธิ์และขโมยข้อมูลจาก VM โดยไม่รู้ตัว”

    Broadcom ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อผลิตภัณฑ์ VMware Aria Operations และ VMware Tools ซึ่งถูกใช้งานอย่างแพร่หลายในระบบคลาวด์และโครงสร้างพื้นฐานขององค์กร โดยช่องโหว่เหล่านี้มีระดับความรุนแรงตั้งแต่ปานกลางไปจนถึงสำคัญ และอาจถูกใช้โจมตีเพื่อยกระดับสิทธิ์หรือขโมยข้อมูลจากระบบเสมือนจริง (VM)

    ช่องโหว่แรก CVE-2025-41244 เป็นช่องโหว่แบบ Local Privilege Escalation ที่เปิดโอกาสให้ผู้ใช้ที่ไม่มีสิทธิ์แอดมินใน VM สามารถยกระดับสิทธิ์เป็น root ได้ หาก VM นั้นติดตั้ง VMware Tools และถูกจัดการผ่าน Aria Operations ที่เปิดใช้ SDMP

    ช่องโหว่ที่สอง CVE-2025-41245 เป็นช่องโหว่แบบ Information Disclosure ที่เกิดขึ้นใน Aria Operations โดยผู้ใช้ที่ไม่มีสิทธิ์แอดมินสามารถเข้าถึงข้อมูล credential ของผู้ใช้อื่นในระบบได้

    ช่องโหว่สุดท้าย CVE-2025-41246 เป็นช่องโหว่ Improper Authorization ใน VMware Tools for Windows ซึ่งเปิดช่องให้ผู้ใช้ที่ผ่านการยืนยันตัวตนใน vCenter หรือ ESX สามารถเข้าถึง VM อื่น ๆ ได้โดยไม่ควรจะทำได้

    Broadcom ได้ออกแพตช์ในเวอร์ชัน VMware Tools 13.0.5 และ 12.5.4 รวมถึง Aria Operations 8.18.5 เพื่อแก้ไขช่องโหว่ทั้งหมด และแนะนำให้ผู้ใช้งานอัปเดตทันที เนื่องจากไม่มีวิธีแก้ไขชั่วคราวหรือ workaround ใด ๆ ที่ปลอดภัยพอในตอนนี้

    ข้อมูลสำคัญจากข่าว
    Broadcom แก้ไขช่องโหว่ 3 รายการใน VMware Aria Operations และ VMware Tools
    CVE-2025-41244 เป็นช่องโหว่ยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root บน VM
    ช่องโหว่นี้เกิดเมื่อใช้ VMware Tools ร่วมกับ Aria Operations ที่เปิด SDMP
    CVE-2025-41245 เป็นช่องโหว่เปิดเผยข้อมูล credential ของผู้ใช้อื่นใน Aria Operations
    CVE-2025-41246 เป็นช่องโหว่การควบคุมสิทธิ์ที่ผิดพลาดใน VMware Tools for Windows
    ผู้ใช้ที่ผ่านการยืนยันตัวตนใน vCenter หรือ ESX อาจเข้าถึง VM อื่นได้โดยไม่ถูกจำกัด
    แพตช์ถูกปล่อยใน VMware Tools 13.0.5, 12.5.4 และ Aria Operations 8.18.5
    ช่องโหว่มีผลกระทบต่อ VMware Cloud Foundation และ Telco Cloud Platform

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่แบบ privilege escalation เป็นหนึ่งในช่องโหว่ที่ถูกใช้โจมตีมากที่สุดในองค์กร
    SDMP (Software Defined Monitoring Platform) เป็นฟีเจอร์ที่ช่วยจัดการ VM แต่เพิ่มความเสี่ยงหากไม่ตั้งค่าปลอดภัย
    Aria Operations เป็นเครื่องมือจัดการและวิเคราะห์ประสิทธิภาพของระบบคลาวด์
    VMware Tools เป็นชุดเครื่องมือที่ติดตั้งใน VM เพื่อปรับปรุงการทำงานร่วมกับ hypervisor
    การอัปเดตไดรเวอร์และเครื่องมือใน VM เป็นสิ่งจำเป็นเพื่อป้องกันการโจมตีจากภายใน

    https://securityonline.info/broadcom-patches-vmware-flaws-privilege-escalation-and-info-disclosure-vulnerabilities-affect-vmware-tools-and-aria-operations/
    🛡️ “Broadcom อุดช่องโหว่ร้ายแรงใน VMware — เสี่ยงถูกยกระดับสิทธิ์และขโมยข้อมูลจาก VM โดยไม่รู้ตัว” Broadcom ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อผลิตภัณฑ์ VMware Aria Operations และ VMware Tools ซึ่งถูกใช้งานอย่างแพร่หลายในระบบคลาวด์และโครงสร้างพื้นฐานขององค์กร โดยช่องโหว่เหล่านี้มีระดับความรุนแรงตั้งแต่ปานกลางไปจนถึงสำคัญ และอาจถูกใช้โจมตีเพื่อยกระดับสิทธิ์หรือขโมยข้อมูลจากระบบเสมือนจริง (VM) ช่องโหว่แรก CVE-2025-41244 เป็นช่องโหว่แบบ Local Privilege Escalation ที่เปิดโอกาสให้ผู้ใช้ที่ไม่มีสิทธิ์แอดมินใน VM สามารถยกระดับสิทธิ์เป็น root ได้ หาก VM นั้นติดตั้ง VMware Tools และถูกจัดการผ่าน Aria Operations ที่เปิดใช้ SDMP ช่องโหว่ที่สอง CVE-2025-41245 เป็นช่องโหว่แบบ Information Disclosure ที่เกิดขึ้นใน Aria Operations โดยผู้ใช้ที่ไม่มีสิทธิ์แอดมินสามารถเข้าถึงข้อมูล credential ของผู้ใช้อื่นในระบบได้ ช่องโหว่สุดท้าย CVE-2025-41246 เป็นช่องโหว่ Improper Authorization ใน VMware Tools for Windows ซึ่งเปิดช่องให้ผู้ใช้ที่ผ่านการยืนยันตัวตนใน vCenter หรือ ESX สามารถเข้าถึง VM อื่น ๆ ได้โดยไม่ควรจะทำได้ Broadcom ได้ออกแพตช์ในเวอร์ชัน VMware Tools 13.0.5 และ 12.5.4 รวมถึง Aria Operations 8.18.5 เพื่อแก้ไขช่องโหว่ทั้งหมด และแนะนำให้ผู้ใช้งานอัปเดตทันที เนื่องจากไม่มีวิธีแก้ไขชั่วคราวหรือ workaround ใด ๆ ที่ปลอดภัยพอในตอนนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Broadcom แก้ไขช่องโหว่ 3 รายการใน VMware Aria Operations และ VMware Tools ➡️ CVE-2025-41244 เป็นช่องโหว่ยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root บน VM ➡️ ช่องโหว่นี้เกิดเมื่อใช้ VMware Tools ร่วมกับ Aria Operations ที่เปิด SDMP ➡️ CVE-2025-41245 เป็นช่องโหว่เปิดเผยข้อมูล credential ของผู้ใช้อื่นใน Aria Operations ➡️ CVE-2025-41246 เป็นช่องโหว่การควบคุมสิทธิ์ที่ผิดพลาดใน VMware Tools for Windows ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนใน vCenter หรือ ESX อาจเข้าถึง VM อื่นได้โดยไม่ถูกจำกัด ➡️ แพตช์ถูกปล่อยใน VMware Tools 13.0.5, 12.5.4 และ Aria Operations 8.18.5 ➡️ ช่องโหว่มีผลกระทบต่อ VMware Cloud Foundation และ Telco Cloud Platform ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่แบบ privilege escalation เป็นหนึ่งในช่องโหว่ที่ถูกใช้โจมตีมากที่สุดในองค์กร ➡️ SDMP (Software Defined Monitoring Platform) เป็นฟีเจอร์ที่ช่วยจัดการ VM แต่เพิ่มความเสี่ยงหากไม่ตั้งค่าปลอดภัย ➡️ Aria Operations เป็นเครื่องมือจัดการและวิเคราะห์ประสิทธิภาพของระบบคลาวด์ ➡️ VMware Tools เป็นชุดเครื่องมือที่ติดตั้งใน VM เพื่อปรับปรุงการทำงานร่วมกับ hypervisor ➡️ การอัปเดตไดรเวอร์และเครื่องมือใน VM เป็นสิ่งจำเป็นเพื่อป้องกันการโจมตีจากภายใน https://securityonline.info/broadcom-patches-vmware-flaws-privilege-escalation-and-info-disclosure-vulnerabilities-affect-vmware-tools-and-aria-operations/
    SECURITYONLINE.INFO
    Broadcom Patches VMware Flaws: Privilege Escalation and Info Disclosure Vulnerabilities Affect VMware Tools and Aria Operations
    Broadcom has patched three flaws in VMware Aria Operations and VMware Tools. The vulnerabilities include privilege escalation and information disclosure.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • “ช่องโหว่ในไดรเวอร์ GPU ของ Qualcomm ทำ Android ล่ม — PoC เผยจุดอ่อนระดับเคอร์เนลที่อาจถูกโจมตีได้จริง”

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ใหม่ในไดรเวอร์ KGSL ของ Qualcomm ซึ่งใช้ใน GPU ตระกูล Adreno บนอุปกรณ์ Android โดยช่องโหว่นี้เป็น “race condition” ที่เกิดขึ้นเมื่อสองเธรดเข้าถึงรายการข้อมูลเดียวกันพร้อมกัน ส่งผลให้เกิด “use-after-free” ซึ่งเป็นช่องโหว่ที่สามารถนำไปสู่การล่มของระบบ หรือแม้แต่การโจมตีแบบยกระดับสิทธิ์ (privilege escalation)

    ช่องโหว่นี้ถูกระบุใน CVE-2024-38399 และมีการเผยแพร่ PoC (Proof of Concept) ที่สามารถทำให้เคอร์เนลล่มได้จริง โดยใช้การเรียกฟังก์ชันที่เกี่ยวข้องกับการจัดการหน่วยความจำของ GPU ในจังหวะที่ระบบยังไม่ปลดล็อกการเข้าถึง ทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยไปแล้ว

    นักวิจัยพบว่าเมื่อเธรดหนึ่งปล่อยหน่วยความจำ และอีกเธรดหนึ่งยังคงเข้าถึงอยู่ จะเกิดการชนกันของข้อมูล ซึ่งนำไปสู่การล่มของเคอร์เนลทันที โดยเฉพาะในสถานการณ์ที่มีการใช้งานกราฟิกหนัก เช่น การเล่นเกม หรือการเปลี่ยนหน้าจออย่างรวดเร็ว

    Qualcomm ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่มีการแจ้งเตือนให้ผู้ผลิตอุปกรณ์ Android ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon รุ่นใหม่ ๆ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2024-38399 เกิดจาก race condition ในไดรเวอร์ KGSL ของ Qualcomm
    ใช้ใน GPU Adreno บนอุปกรณ์ Android เช่น สมาร์ตโฟนที่ใช้ Snapdragon
    ช่องโหว่นำไปสู่ use-after-free ซึ่งสามารถทำให้เคอร์เนลล่มหรือถูกโจมตีได้
    มีการเผยแพร่ PoC ที่สามารถทำให้ระบบล่มได้จริง
    เกิดจากการเข้าถึงหน่วยความจำพร้อมกันจากหลายเธรดในจังหวะที่ไม่ปลอดภัย
    Qualcomm แจ้งเตือนผู้ผลิตให้ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว
    ช่องโหว่นี้มีผลกระทบต่อการใช้งานกราฟิกหนัก เช่น เกมหรือแอปที่เปลี่ยนหน้าจอเร็ว
    ยังไม่มีแพตช์อย่างเป็นทางการจาก Qualcomm ณ วันที่รายงาน

    ข้อมูลเสริมจากภายนอก
    KGSL (Kernel Graphics Support Layer) เป็นไดรเวอร์หลักที่จัดการ GPU บน Android
    Race condition เป็นช่องโหว่ที่เกิดจากการจัดการเธรดไม่ปลอดภัยในระบบหลายเธรด
    Use-after-free เป็นช่องโหว่ที่พบได้บ่อยในระบบปฏิบัติการและเบราว์เซอร์
    ช่องโหว่ระดับเคอร์เนลมีความรุนแรงสูง เพราะสามารถเข้าถึงสิทธิ์ระดับ root ได้
    การโจมตีแบบ privilege escalation สามารถใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ทั้งหมด

    https://securityonline.info/under-the-hood-of-a-kernel-crash-poc-exposes-race-condition-in-qualcomms-driver/
    🧨 “ช่องโหว่ในไดรเวอร์ GPU ของ Qualcomm ทำ Android ล่ม — PoC เผยจุดอ่อนระดับเคอร์เนลที่อาจถูกโจมตีได้จริง” นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ใหม่ในไดรเวอร์ KGSL ของ Qualcomm ซึ่งใช้ใน GPU ตระกูล Adreno บนอุปกรณ์ Android โดยช่องโหว่นี้เป็น “race condition” ที่เกิดขึ้นเมื่อสองเธรดเข้าถึงรายการข้อมูลเดียวกันพร้อมกัน ส่งผลให้เกิด “use-after-free” ซึ่งเป็นช่องโหว่ที่สามารถนำไปสู่การล่มของระบบ หรือแม้แต่การโจมตีแบบยกระดับสิทธิ์ (privilege escalation) ช่องโหว่นี้ถูกระบุใน CVE-2024-38399 และมีการเผยแพร่ PoC (Proof of Concept) ที่สามารถทำให้เคอร์เนลล่มได้จริง โดยใช้การเรียกฟังก์ชันที่เกี่ยวข้องกับการจัดการหน่วยความจำของ GPU ในจังหวะที่ระบบยังไม่ปลดล็อกการเข้าถึง ทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยไปแล้ว นักวิจัยพบว่าเมื่อเธรดหนึ่งปล่อยหน่วยความจำ และอีกเธรดหนึ่งยังคงเข้าถึงอยู่ จะเกิดการชนกันของข้อมูล ซึ่งนำไปสู่การล่มของเคอร์เนลทันที โดยเฉพาะในสถานการณ์ที่มีการใช้งานกราฟิกหนัก เช่น การเล่นเกม หรือการเปลี่ยนหน้าจออย่างรวดเร็ว Qualcomm ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่มีการแจ้งเตือนให้ผู้ผลิตอุปกรณ์ Android ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon รุ่นใหม่ ๆ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2024-38399 เกิดจาก race condition ในไดรเวอร์ KGSL ของ Qualcomm ➡️ ใช้ใน GPU Adreno บนอุปกรณ์ Android เช่น สมาร์ตโฟนที่ใช้ Snapdragon ➡️ ช่องโหว่นำไปสู่ use-after-free ซึ่งสามารถทำให้เคอร์เนลล่มหรือถูกโจมตีได้ ➡️ มีการเผยแพร่ PoC ที่สามารถทำให้ระบบล่มได้จริง ➡️ เกิดจากการเข้าถึงหน่วยความจำพร้อมกันจากหลายเธรดในจังหวะที่ไม่ปลอดภัย ➡️ Qualcomm แจ้งเตือนผู้ผลิตให้ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว ➡️ ช่องโหว่นี้มีผลกระทบต่อการใช้งานกราฟิกหนัก เช่น เกมหรือแอปที่เปลี่ยนหน้าจอเร็ว ➡️ ยังไม่มีแพตช์อย่างเป็นทางการจาก Qualcomm ณ วันที่รายงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ KGSL (Kernel Graphics Support Layer) เป็นไดรเวอร์หลักที่จัดการ GPU บน Android ➡️ Race condition เป็นช่องโหว่ที่เกิดจากการจัดการเธรดไม่ปลอดภัยในระบบหลายเธรด ➡️ Use-after-free เป็นช่องโหว่ที่พบได้บ่อยในระบบปฏิบัติการและเบราว์เซอร์ ➡️ ช่องโหว่ระดับเคอร์เนลมีความรุนแรงสูง เพราะสามารถเข้าถึงสิทธิ์ระดับ root ได้ ➡️ การโจมตีแบบ privilege escalation สามารถใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ทั้งหมด https://securityonline.info/under-the-hood-of-a-kernel-crash-poc-exposes-race-condition-in-qualcomms-driver/
    SECURITYONLINE.INFO
    Under the Hood of a Kernel Crash: PoC Exposes Race Condition in Qualcomm's Driver
    A new PoC reveals a race condition in Qualcomm's KGSL GPU driver (CVE-2024-38399). Two threads can access the same list simultaneously, leading to a Use-After-Free vulnerability.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.6

    การใช้กำลังประทุษร้าย ไม่ว่าจะเป็นการทำร้ายร่างกาย การข่มขู่ หรือการกระทำอื่นใดที่มุ่งหมายให้เกิดความเจ็บปวดต่อร่างกายหรือจิตใจของผู้อื่น ล้วนเป็นพฤติกรรมที่กฎหมายบัญญัติให้เป็นความผิดและมีบทลงโทษอย่างชัดเจน ในทางกฎหมายอาญา การกระทำเหล่านี้อาจเข้าข่ายความผิดฐานทำร้ายร่างกายตามประมวลกฎหมายอาญา มาตรา 295 ที่บัญญัติไว้ว่า ผู้ใดทำร้ายผู้อื่นจนเป็นเหตุให้เกิดอันตรายแก่กายหรือจิตใจ ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ หากการกระทำนั้นเป็นเหตุให้ผู้ถูกทำร้ายได้รับอันตรายสาหัส เช่น บาดเจ็บสาหัส พิการ หรือถึงแก่ความตาย โทษทางอาญาก็จะยิ่งหนักขึ้น นอกจากนี้ ยังรวมถึงการประทุษร้ายทางเพศ หรือการบังคับขืนใจ ซึ่งมีบทบัญญัติและโทษที่รุนแรงเฉพาะเจาะจง การใช้กำลังในลักษณะที่ก่อให้เกิดความหวาดกลัวหรือคุกคาม เช่น การข่มขู่ว่าจะทำร้าย ก็ถือเป็นความผิดฐานข่มขู่ตามมาตรา 392 หรือความผิดอื่นที่เกี่ยวเนื่องได้อีกด้วย ดังนั้น ทุกการกระทำที่ใช้กำลังหรือเจตนาประทุษร้ายต่อผู้อื่น ย่อมมีผลทางกฎหมายตามมาเสมอ การอ้างว่ากระทำไปเพราะบันดาลโทสะ หรือป้องกันตัว ก็ต้องเป็นไปตามเงื่อนไขที่กฎหมายกำหนดไว้อย่างเคร่งครัด หากเกินกว่าเหตุที่จำเป็น ก็อาจถูกดำเนินคดีได้เช่นกัน

    กฎหมายมีเจตนารมณ์ในการคุ้มครองความสงบเรียบร้อยและความปลอดภัยในชีวิตและร่างกายของประชาชนทุกคน จึงกำหนดขอบเขตของการกระทำที่ไม่พึงประสงค์ไว้ เพื่อให้ทุกคนอยู่ร่วมกันได้อย่างสันติสุข การตระหนักถึงขอบเขตของกฎหมายและผลที่จะตามมาจากการใช้กำลังประทุษร้ายจึงเป็นสิ่งสำคัญ การใช้ความรุนแรงไม่ใช่ทางออกในการแก้ไขปัญหา และมักจะนำมาซึ่งความสูญเสียและภาระทางกฎหมายที่หนักอึ้ง ทั้งต่อผู้กระทำและผู้ถูกกระทำ หากเกิดความขัดแย้ง ควรเลือกใช้ช่องทางอื่นที่ถูกกฎหมายและสันติในการระงับข้อพิพาท ไม่ว่าจะเป็นการไกล่เกลี่ย หรือการใช้กระบวนการยุติธรรม เพื่อให้ได้รับความเป็นธรรมโดยไม่จำเป็นต้องละเมิดสิทธิของผู้อื่น ในฐานะพลเมืองที่ดี เราควรรู้และเคารพกฎหมาย เพื่อป้องกันไม่ให้ตนเองต้องตกเป็นเหยื่อของการกระทำที่ใช้กำลังประทุษร้าย และที่สำคัญที่สุดคือไม่กระทำการใดๆ ที่เข้าข่ายการใช้กำลังประทุษร้ายผู้อื่น อันจะนำมาซึ่งความรับผิดชอบทางกฎหมายที่หลีกเลี่ยงไม่ได้

    การใช้กำลังประทุษร้ายจึงไม่ใช่แค่เรื่องของศีลธรรมหรือมารยาททางสังคมเท่านั้น แต่เป็นเรื่องของกฎหมายที่มีบทบัญญัติและโทษที่ชัดเจน การรู้และเข้าใจกฎหมายในเรื่องนี้จึงเป็นเกราะป้องกันที่ดีที่สุด ทั้งในฐานะของผู้ที่อาจถูกกระทำและในฐานะของผู้ที่อาจจะพลั้งพลาดกระทำไปโดยไม่ตั้งใจ การเคารพสิทธิในร่างกายและจิตใจของผู้อื่น คือการสร้างสังคมที่ปลอดภัยและเป็นธรรมสำหรับทุกคน

    #กฎหมาย #ทนายความ
    #จันทศิษฐ์ทนายความ
    บทความกฎหมาย EP.6 การใช้กำลังประทุษร้าย ไม่ว่าจะเป็นการทำร้ายร่างกาย การข่มขู่ หรือการกระทำอื่นใดที่มุ่งหมายให้เกิดความเจ็บปวดต่อร่างกายหรือจิตใจของผู้อื่น ล้วนเป็นพฤติกรรมที่กฎหมายบัญญัติให้เป็นความผิดและมีบทลงโทษอย่างชัดเจน ในทางกฎหมายอาญา การกระทำเหล่านี้อาจเข้าข่ายความผิดฐานทำร้ายร่างกายตามประมวลกฎหมายอาญา มาตรา 295 ที่บัญญัติไว้ว่า ผู้ใดทำร้ายผู้อื่นจนเป็นเหตุให้เกิดอันตรายแก่กายหรือจิตใจ ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ หากการกระทำนั้นเป็นเหตุให้ผู้ถูกทำร้ายได้รับอันตรายสาหัส เช่น บาดเจ็บสาหัส พิการ หรือถึงแก่ความตาย โทษทางอาญาก็จะยิ่งหนักขึ้น นอกจากนี้ ยังรวมถึงการประทุษร้ายทางเพศ หรือการบังคับขืนใจ ซึ่งมีบทบัญญัติและโทษที่รุนแรงเฉพาะเจาะจง การใช้กำลังในลักษณะที่ก่อให้เกิดความหวาดกลัวหรือคุกคาม เช่น การข่มขู่ว่าจะทำร้าย ก็ถือเป็นความผิดฐานข่มขู่ตามมาตรา 392 หรือความผิดอื่นที่เกี่ยวเนื่องได้อีกด้วย ดังนั้น ทุกการกระทำที่ใช้กำลังหรือเจตนาประทุษร้ายต่อผู้อื่น ย่อมมีผลทางกฎหมายตามมาเสมอ การอ้างว่ากระทำไปเพราะบันดาลโทสะ หรือป้องกันตัว ก็ต้องเป็นไปตามเงื่อนไขที่กฎหมายกำหนดไว้อย่างเคร่งครัด หากเกินกว่าเหตุที่จำเป็น ก็อาจถูกดำเนินคดีได้เช่นกัน กฎหมายมีเจตนารมณ์ในการคุ้มครองความสงบเรียบร้อยและความปลอดภัยในชีวิตและร่างกายของประชาชนทุกคน จึงกำหนดขอบเขตของการกระทำที่ไม่พึงประสงค์ไว้ เพื่อให้ทุกคนอยู่ร่วมกันได้อย่างสันติสุข การตระหนักถึงขอบเขตของกฎหมายและผลที่จะตามมาจากการใช้กำลังประทุษร้ายจึงเป็นสิ่งสำคัญ การใช้ความรุนแรงไม่ใช่ทางออกในการแก้ไขปัญหา และมักจะนำมาซึ่งความสูญเสียและภาระทางกฎหมายที่หนักอึ้ง ทั้งต่อผู้กระทำและผู้ถูกกระทำ หากเกิดความขัดแย้ง ควรเลือกใช้ช่องทางอื่นที่ถูกกฎหมายและสันติในการระงับข้อพิพาท ไม่ว่าจะเป็นการไกล่เกลี่ย หรือการใช้กระบวนการยุติธรรม เพื่อให้ได้รับความเป็นธรรมโดยไม่จำเป็นต้องละเมิดสิทธิของผู้อื่น ในฐานะพลเมืองที่ดี เราควรรู้และเคารพกฎหมาย เพื่อป้องกันไม่ให้ตนเองต้องตกเป็นเหยื่อของการกระทำที่ใช้กำลังประทุษร้าย และที่สำคัญที่สุดคือไม่กระทำการใดๆ ที่เข้าข่ายการใช้กำลังประทุษร้ายผู้อื่น อันจะนำมาซึ่งความรับผิดชอบทางกฎหมายที่หลีกเลี่ยงไม่ได้ การใช้กำลังประทุษร้ายจึงไม่ใช่แค่เรื่องของศีลธรรมหรือมารยาททางสังคมเท่านั้น แต่เป็นเรื่องของกฎหมายที่มีบทบัญญัติและโทษที่ชัดเจน การรู้และเข้าใจกฎหมายในเรื่องนี้จึงเป็นเกราะป้องกันที่ดีที่สุด ทั้งในฐานะของผู้ที่อาจถูกกระทำและในฐานะของผู้ที่อาจจะพลั้งพลาดกระทำไปโดยไม่ตั้งใจ การเคารพสิทธิในร่างกายและจิตใจของผู้อื่น คือการสร้างสังคมที่ปลอดภัยและเป็นธรรมสำหรับทุกคน #กฎหมาย #ทนายความ #จันทศิษฐ์ทนายความ
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • “Leonidas: อาวุธไมโครเวฟพลังสูงที่ล้มโดรน 49 ลำในครั้งเดียว — จุดเปลี่ยนของสงครามยุคฝูงบินอัตโนมัติ”

    ในยุคที่โดรนกลายเป็นอาวุธหลักของสงครามแบบอสมมาตร ระบบป้องกันที่สามารถรับมือกับฝูงบินจำนวนมากได้ในทันทีจึงเป็นสิ่งจำเป็น และนั่นคือสิ่งที่ “Leonidas” จากบริษัท Epirus ได้แสดงให้เห็นในการสาธิตยิงจริงที่ Camp Atterbury รัฐอินดีแอนา สหรัฐอเมริกา เมื่อปลายเดือนสิงหาคม 2025

    Leonidas เป็นอาวุธไมโครเวฟพลังสูง (High-Power Microwave: HPM) ที่ใช้คลื่นแม่เหล็กไฟฟ้าในการรบกวนระบบอิเล็กทรอนิกส์ของโดรน ทำให้หยุดทำงานทันที โดยในการสาธิตครั้งล่าสุด Leonidas สามารถล้มโดรนได้ถึง 61 ลำจาก 61 ลำที่ปล่อยขึ้นฟ้า และที่น่าทึ่งที่สุดคือสามารถล้มโดรน 49 ลำได้ใน “การยิงเพียงครั้งเดียว” ด้วยคลื่นไมโครเวฟที่ออกแบบมาเฉพาะ

    ระบบนี้สามารถเลือกเป้าหมายได้อย่างแม่นยำ เช่น ยิงโดรนที่ถูกเลือกโดยผู้ชมโดยไม่กระทบโดรนที่อยู่ใกล้เคียง หรือแม้แต่ยิงให้โดรนตกลงใน “โซนปลอดภัย” ที่กำหนดไว้ล่วงหน้า ซึ่งทั้งหมดนี้เกิดขึ้นด้วยการควบคุมผ่านซอฟต์แวร์ที่กำหนด waveform ได้ตามสถานการณ์

    Leonidas รุ่นล่าสุดมีประสิทธิภาพสูงกว่ารุ่นแรกถึงสองเท่า ทั้งในด้านระยะยิงและความรุนแรง โดยใช้เทคโนโลยี Gallium Nitride (GaN) แทนหลอดแม่เหล็กแบบเดิม ทำให้ระบบมีขนาดเล็กลง ทนทานขึ้น และใช้พลังงานน้อยลง

    การสาธิตครั้งนี้มีผู้แทนจากกระทรวงกลาโหมสหรัฐฯ หน่วยงานรัฐบาล และพันธมิตรจาก 9 ประเทศเข้าร่วมชม และถือเป็น “จุดเปลี่ยน” ที่ Epirus มองว่า Leonidas คือระบบเดียวที่พร้อมใช้งานจริงในการรับมือกับฝูงโดรนจำนวนมากในสนามรบ

    ข้อมูลสำคัญจากข่าว
    Leonidas เป็นอาวุธไมโครเวฟพลังสูงที่ใช้คลื่นแม่เหล็กไฟฟ้าในการหยุดโดรน
    ในการสาธิตล่าสุด Leonidas ล้มโดรนได้ 61 ลำจาก 61 ลำ และ 49 ลำในครั้งเดียว
    ระบบสามารถเลือกเป้าหมายได้อย่างแม่นยำและปลอดภัย
    ใช้เทคโนโลยี Gallium Nitride (GaN) แทนหลอดแม่เหล็กแบบเดิม
    รุ่นล่าสุดมีประสิทธิภาพสูงกว่ารุ่นแรกถึงสองเท่า
    สามารถยิงต่อเนื่องโดยไม่ร้อนเกิน และไม่กระทบต่อมนุษย์ในพื้นที่ยิง
    การสาธิตมีผู้แทนจากรัฐบาลสหรัฐฯ และพันธมิตร 9 ประเทศเข้าร่วม
    Epirus มองว่า Leonidas คือระบบเดียวที่พร้อมใช้งานจริงในการรับมือกับฝูงโดรน
    ระบบสามารถกำหนด “โซนปลอดภัย” ให้โดรนตกลงอย่างมีการควบคุม

    ข้อมูลเสริมจากภายนอก
    อาวุธไมโครเวฟถูกใช้ในการรบตั้งแต่ยุคสงครามเย็น แต่เพิ่งมีความแม่นยำสูงในยุคปัจจุบัน
    Gallium Nitride เป็นวัสดุที่ใช้ในอุปกรณ์พลังงานสูง เช่น เรดาร์และอาวุธพลังงานตรง
    การโจมตีแบบฝูงโดรนเป็นภัยคุกคามใหม่ที่เกิดขึ้นในสงครามยูเครนและตะวันออกกลาง
    Leonidas สามารถใช้ในยุทธศาสตร์ “no-fly zone” โดยไม่ต้องยิงกระสุนจริง
    ระบบสามารถติดตั้งบนรถบรรทุกหรือฐานยิงเคลื่อนที่ได้

    https://www.tomshardware.com/tech-industry/high-power-microwave-system-downs-49-drones-in-one-shot-weaponized-electromagnetic-interference-erases-drone-swarms-en-masse
    ⚡ “Leonidas: อาวุธไมโครเวฟพลังสูงที่ล้มโดรน 49 ลำในครั้งเดียว — จุดเปลี่ยนของสงครามยุคฝูงบินอัตโนมัติ” ในยุคที่โดรนกลายเป็นอาวุธหลักของสงครามแบบอสมมาตร ระบบป้องกันที่สามารถรับมือกับฝูงบินจำนวนมากได้ในทันทีจึงเป็นสิ่งจำเป็น และนั่นคือสิ่งที่ “Leonidas” จากบริษัท Epirus ได้แสดงให้เห็นในการสาธิตยิงจริงที่ Camp Atterbury รัฐอินดีแอนา สหรัฐอเมริกา เมื่อปลายเดือนสิงหาคม 2025 Leonidas เป็นอาวุธไมโครเวฟพลังสูง (High-Power Microwave: HPM) ที่ใช้คลื่นแม่เหล็กไฟฟ้าในการรบกวนระบบอิเล็กทรอนิกส์ของโดรน ทำให้หยุดทำงานทันที โดยในการสาธิตครั้งล่าสุด Leonidas สามารถล้มโดรนได้ถึง 61 ลำจาก 61 ลำที่ปล่อยขึ้นฟ้า และที่น่าทึ่งที่สุดคือสามารถล้มโดรน 49 ลำได้ใน “การยิงเพียงครั้งเดียว” ด้วยคลื่นไมโครเวฟที่ออกแบบมาเฉพาะ ระบบนี้สามารถเลือกเป้าหมายได้อย่างแม่นยำ เช่น ยิงโดรนที่ถูกเลือกโดยผู้ชมโดยไม่กระทบโดรนที่อยู่ใกล้เคียง หรือแม้แต่ยิงให้โดรนตกลงใน “โซนปลอดภัย” ที่กำหนดไว้ล่วงหน้า ซึ่งทั้งหมดนี้เกิดขึ้นด้วยการควบคุมผ่านซอฟต์แวร์ที่กำหนด waveform ได้ตามสถานการณ์ Leonidas รุ่นล่าสุดมีประสิทธิภาพสูงกว่ารุ่นแรกถึงสองเท่า ทั้งในด้านระยะยิงและความรุนแรง โดยใช้เทคโนโลยี Gallium Nitride (GaN) แทนหลอดแม่เหล็กแบบเดิม ทำให้ระบบมีขนาดเล็กลง ทนทานขึ้น และใช้พลังงานน้อยลง การสาธิตครั้งนี้มีผู้แทนจากกระทรวงกลาโหมสหรัฐฯ หน่วยงานรัฐบาล และพันธมิตรจาก 9 ประเทศเข้าร่วมชม และถือเป็น “จุดเปลี่ยน” ที่ Epirus มองว่า Leonidas คือระบบเดียวที่พร้อมใช้งานจริงในการรับมือกับฝูงโดรนจำนวนมากในสนามรบ ✅ ข้อมูลสำคัญจากข่าว ➡️ Leonidas เป็นอาวุธไมโครเวฟพลังสูงที่ใช้คลื่นแม่เหล็กไฟฟ้าในการหยุดโดรน ➡️ ในการสาธิตล่าสุด Leonidas ล้มโดรนได้ 61 ลำจาก 61 ลำ และ 49 ลำในครั้งเดียว ➡️ ระบบสามารถเลือกเป้าหมายได้อย่างแม่นยำและปลอดภัย ➡️ ใช้เทคโนโลยี Gallium Nitride (GaN) แทนหลอดแม่เหล็กแบบเดิม ➡️ รุ่นล่าสุดมีประสิทธิภาพสูงกว่ารุ่นแรกถึงสองเท่า ➡️ สามารถยิงต่อเนื่องโดยไม่ร้อนเกิน และไม่กระทบต่อมนุษย์ในพื้นที่ยิง ➡️ การสาธิตมีผู้แทนจากรัฐบาลสหรัฐฯ และพันธมิตร 9 ประเทศเข้าร่วม ➡️ Epirus มองว่า Leonidas คือระบบเดียวที่พร้อมใช้งานจริงในการรับมือกับฝูงโดรน ➡️ ระบบสามารถกำหนด “โซนปลอดภัย” ให้โดรนตกลงอย่างมีการควบคุม ✅ ข้อมูลเสริมจากภายนอก ➡️ อาวุธไมโครเวฟถูกใช้ในการรบตั้งแต่ยุคสงครามเย็น แต่เพิ่งมีความแม่นยำสูงในยุคปัจจุบัน ➡️ Gallium Nitride เป็นวัสดุที่ใช้ในอุปกรณ์พลังงานสูง เช่น เรดาร์และอาวุธพลังงานตรง ➡️ การโจมตีแบบฝูงโดรนเป็นภัยคุกคามใหม่ที่เกิดขึ้นในสงครามยูเครนและตะวันออกกลาง ➡️ Leonidas สามารถใช้ในยุทธศาสตร์ “no-fly zone” โดยไม่ต้องยิงกระสุนจริง ➡️ ระบบสามารถติดตั้งบนรถบรรทุกหรือฐานยิงเคลื่อนที่ได้ https://www.tomshardware.com/tech-industry/high-power-microwave-system-downs-49-drones-in-one-shot-weaponized-electromagnetic-interference-erases-drone-swarms-en-masse
    WWW.TOMSHARDWARE.COM
    High-power microwave system downs 49 drones in one shot – weaponized electromagnetic interference erases drone swarms en masse
    The Epirus Leonidas weapon ‘neutralized 61-of-61 drones’ during a recent live fire trial in Indiana.
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • ลูกครึ่ง หรือ นกสองหัว ตอนที่ 8 – โรงเรียน
    นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว”
    ตอนที่ 8 “โรงเรียน”
    จากบันทึกความทรงจำของ Osman Nuri Gunds อดีตหัวหน้าหน่วยข่าวกรอง Turkish Intelligence Service (MIT) ของตุรกี สาขา Istanbul ระบุว่า นาย Gulen ตั้งโรงเรียนสอนภาษาอยู่หลายบริเวณของโลก เช่นที่ Central Asia ซึ่งทำหน้าที่เป็นฉากบังหน้า ให้แก่การปฏิบัติงานของ CIA ประมาณ 130 รายการ ที่ Uzbekistan และ Kyrgystan ครูสอนภาษาอังกฤษของโรงเรียนทำหน้าที่จารกรรมให้รัฐบาลอเมริกา ควบคู่ไปกับการสอนภาษา “Bridges of Freindship” เป็นชื่อรหัสของการปฎิบัติการเหล่านี้
    เรื่องโรงเรียนของนาย Gulen นี้ ได้มีการเปิดเผยอีกมากมาย โดย Cibel Edmonds ซึ่งเขียนไว้ในบันทึกความทรงจำ ของเธอ ชื่อ Classified Woman : Sibel Edmonds Story (หมายเหตุ : ไปหามาอ่านกันนะครับ น่าสนใจมาก) Edmonds เป็นอดีต FBI ทำหน้าที่เป็นผู้ชำนาญด้านการแปล และต่อมาเป็นผู้ที่มีชื่อโด่งดังมาก รู้จักกันในนาม American Whistle blowers (อเมริกันผู้เป่านักหวีด) ในเรื่องความมั่นคงของประเทศ
    Edmond เล่าว่า กุญแจสำคัญที่โยง Gulen กับ CIA คือ นาย Graham Fuller CIA ตัวใหญ่เป้ง ตำแหน่งนักวิเคราะห์ ข่าวกรอง ประจำ Rand Corporation (หวังว่าท่านผู้อ่าน คงจะจำได้ ผมได้เล่าเรื่อง Rand Corporation นี่ไว้ในนิทานหลายเรื่อง ทบทวนสั้นๆว่า เป็นหน่วยงานของรัฐบาลอเมริกัน ที่มีหน้าที่ ดูแลด้านความมั่นคงของประเทศ ตั้งแต่ วิเคราะห์วางแผน ไปจนถึงปฏิบัติการ รวมทั้งเก็บกวาดในบ้านคนอื่น ที่อเมริกาอยากทำลาย หรือไปทำรกในบ้านคนอื่น ที่อเมริกาอยากให้บ้านนั้นเละครับ)
    นาย Fuller นั้น เป็นอดีตหัวหน้า CIA ในกรุง Kabul และเป็นรองประธานของ National Intelligence Council นี่มันเหยี่ยวตัวใหญ่เลยน่ะนี่ และไม่ใช่เหยี่ยวตัวใหญ่ธรรมดา แต่เป็นเหยี่ยวกรงเล็บติดจรวดพิฆาตด้วย
    นาย Fuller อยู่ฝ่ายปฎิบัติการนานกว่า 20 ปี ในตุรกี เลบาบอน ซาอุดิอารเบีย เยเมน อาฟกานิสถาน และฮ่องกง ในปี ค.ศ. 1982 เขาได้รับแต่งตั้งให้เป็นเจ้าหน้าที่ดูแลด้านข่าวกรองของ CIA ในแถบ Near East และ South Asia และในปี ค.ศ. 1986 รัฐบาล Reagan ได้แต่งตั้งให้เขาเป็นรองประธาน Nation Intelligence Council ซึ่งรับผิดชอบการวิเคราะห์ยุทธศาสตร์ระดับประเทศ ตั้งแต่นั้นเป็นต้นมา
    เมื่อปี ค.ศ. 2013 นี้เอง เกิดเหตุการณ์ที่เรียกว่า Boston Marathon bombs ในการวิ่งมาราธอนที่ Boston และมีการวางระเบิดที่เส้นชัย มีเด็กตาย 1 คน และคนเจ็บประมาณ 140 กว่าคน FBI จับตัวผู้ต้องสงสัยได้ 1 คน ชื่อ Rushan Tsarnacv ซึ่งมีลุงช่างพูดออกมาให้ข่าวต่าง ๆ ว่าหลานฉันไม่เกี่ยว คงจะพอจำลุงช่างพูดนั้นกันได้ ลุงคนนั้นบังเอิญแต่งงานกับ Samantha ซึ่งเป็นลูกสาวของนาย Graham Fuller ครับ
    Edmonds ระบุไว้ในบทความของเธอว่า เมื่อนาย Gulen ยื่นคำขอเข้ามาอยู่ในอเมริกา ผู้ให้คำรับรอง นาย Gulen กับทางการอเมริกา คือ นาย Graham Fuller โดยนาย Fuller เขียนจดหมายไปถึง FBI และ US Dept of Homeland Security รับรองว่า Gulen ไม่มีการกระทำที่เป็นภัยต่ออเมริกา ด้วยคำรับรองนี้ Gulen จึงอยู่ในอเมริกาได้จนทุกวันนี้
    อีกคนหนึ่งที่ให้คำรับรอง นาย Gulen คือ นาย Morton Abramowitz จำชื่อนี้กันได้ไหมครับ เขาเป็นอดีต CIA ฝ่ายปฎิบัติการประจำตุรกีและต่อมาได้เป็นฑูตที่ตุรกี ช่วงปี ค.ศ.1989 – 1991 ก่อนหน้านั้น เคยเป็นฑูตประจำราชอาณาจักรไทย ช่วงปี ค.ศ. 1978 – 1981 ตำแหน่งหลังการเกษียณจากกระทรวงต่างประเทศอเมริกา คือ เป็นประธานของ Carnegie Endowment for International Peace (1991 – 1997)
    สถาบันนี้ทำอะไร เคยเล่าแล้ว เขียนซ้ำเดี๋ยวโดยท่านผู้อ่าน Inbox เข้ามาต่อว่าอีกว่า ทำไมเขียนซ้ำ ไม่ชอบอ่านซ้ำ แหม ! ก็อ่านข้ามไม่ได้หรือครับ คนที่เขาจำไม่ได้อยากอ่านซ้ำก็มีนะครับ อยากอ่านเรื่องความเลวของนาย Abramowitz ยาวกว่านี้ ช่วยกลับไปอ่านนิทาน สิงห์โตหอน นะครับ แถมให้ว่าเขาเป็นนัก lobblyist ตัวสำคัญ ให้ไอ้หมาในโจรร้าย ส่วนไอ้ Robert Amsterdam มันแค่ระดับกระจอก ไม่ใช่ตัวใหญ่ ตัวสำคัญอะไร เอาไว้ออกแขกล่อให้สื่อไทยกับคนไทยด่าเล่น ผิดเป้าเท่านั้นเอง โยงกันมาให้เห็นถึงขนาดนี้ หวังว่าคงมองเห็นความเลวร้ายของอเมริกา ไอ้หมาใน และความสัมพันธ์ ของพวกมัน
    เรื่องโรงเรียนของนาย Gulen ยังไม่จบแค่นั้น ยังมีโรงเรียนของ Gulen ที่รัสเซีย Chechnya และแถบ Dagestam เพื่อเป็นฉากหน้าให้แก่กลุ่ม Jihadist ตั้งแต่ ค.ศ. 1991 ต่อมาถูกคุณพี่ปูตินกวาดล้างเรียบ ไล่กระเด็นออกไปหมด รัฐบาลรัสเซียสั่งปิดโรงเรียนของ Gulun และกิจกรรมที่เกี่ยวข้องทั้งหมดในรัสเซีย แถมขับไล่ชาวตุรกีประมาณ 20 คน ที่เป็นสาวกของ Gulen ออกไปจากประเทศ ช่วงปี ค.ศ. 2002 – 2004 อีกด้วย
    ปี ค.ศ. 1999 Uzbekistan ปิดโรงเรียน Gulen ที่ Madreasas และจับสื่อ 8 คน ที่จบจากโรงเรียน Gulen ข้อหา จัดตั้งองค์การสอนศาสนาอย่างไม่ถูกต้อง และมีกิจกรรมส่อไปในทางสร้างความรุนแรง
    Edmaonds ได้เล่าถึงการปฎิบัติการของอเมริกาในเอเซียกลาง ว่ามันเริ่มมาหลายสิบปีแล้วอย่างผิดกฎหมาย เพื่อเข้าไปให้ถึงแหล่งน้ำมันและกองทัพในเอเซียกลาง โดยใช้ การปฎิบัติการของตุรกีร่วมมือกับพวกซาอุและปากีสถาน ใช้วัตถุประสงค์เรื่องศาสนาอิสลามบังหน้า และผู้ที่ทำหน้าที่เป็นเจ้าของฉากและโรงแสดง ก็คือ โรงเรียนของ Gulen นั่นเอง ซึ่งขยายไปจากตุรกีเข้าไปในเอเซียกลาง จนถึงรัสเซียและจีนเรียบร้อยแล้ว
    เรื่องนาย Gulen/ Fuller/ Abramowitz นี้ จึงเป็นเรื่องที่นาย Erdogan คงจะมองผ่าน ๆ ไม่ได้ เขาน่าจะเจอของแข็งจริงจากอเมริกา !
    สวัสดีครับ
คนเล่านิทาน
21 กค. 2557
    ลูกครึ่ง หรือ นกสองหัว ตอนที่ 8 – โรงเรียน นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว” ตอนที่ 8 “โรงเรียน” จากบันทึกความทรงจำของ Osman Nuri Gunds อดีตหัวหน้าหน่วยข่าวกรอง Turkish Intelligence Service (MIT) ของตุรกี สาขา Istanbul ระบุว่า นาย Gulen ตั้งโรงเรียนสอนภาษาอยู่หลายบริเวณของโลก เช่นที่ Central Asia ซึ่งทำหน้าที่เป็นฉากบังหน้า ให้แก่การปฏิบัติงานของ CIA ประมาณ 130 รายการ ที่ Uzbekistan และ Kyrgystan ครูสอนภาษาอังกฤษของโรงเรียนทำหน้าที่จารกรรมให้รัฐบาลอเมริกา ควบคู่ไปกับการสอนภาษา “Bridges of Freindship” เป็นชื่อรหัสของการปฎิบัติการเหล่านี้ เรื่องโรงเรียนของนาย Gulen นี้ ได้มีการเปิดเผยอีกมากมาย โดย Cibel Edmonds ซึ่งเขียนไว้ในบันทึกความทรงจำ ของเธอ ชื่อ Classified Woman : Sibel Edmonds Story (หมายเหตุ : ไปหามาอ่านกันนะครับ น่าสนใจมาก) Edmonds เป็นอดีต FBI ทำหน้าที่เป็นผู้ชำนาญด้านการแปล และต่อมาเป็นผู้ที่มีชื่อโด่งดังมาก รู้จักกันในนาม American Whistle blowers (อเมริกันผู้เป่านักหวีด) ในเรื่องความมั่นคงของประเทศ Edmond เล่าว่า กุญแจสำคัญที่โยง Gulen กับ CIA คือ นาย Graham Fuller CIA ตัวใหญ่เป้ง ตำแหน่งนักวิเคราะห์ ข่าวกรอง ประจำ Rand Corporation (หวังว่าท่านผู้อ่าน คงจะจำได้ ผมได้เล่าเรื่อง Rand Corporation นี่ไว้ในนิทานหลายเรื่อง ทบทวนสั้นๆว่า เป็นหน่วยงานของรัฐบาลอเมริกัน ที่มีหน้าที่ ดูแลด้านความมั่นคงของประเทศ ตั้งแต่ วิเคราะห์วางแผน ไปจนถึงปฏิบัติการ รวมทั้งเก็บกวาดในบ้านคนอื่น ที่อเมริกาอยากทำลาย หรือไปทำรกในบ้านคนอื่น ที่อเมริกาอยากให้บ้านนั้นเละครับ) นาย Fuller นั้น เป็นอดีตหัวหน้า CIA ในกรุง Kabul และเป็นรองประธานของ National Intelligence Council นี่มันเหยี่ยวตัวใหญ่เลยน่ะนี่ และไม่ใช่เหยี่ยวตัวใหญ่ธรรมดา แต่เป็นเหยี่ยวกรงเล็บติดจรวดพิฆาตด้วย นาย Fuller อยู่ฝ่ายปฎิบัติการนานกว่า 20 ปี ในตุรกี เลบาบอน ซาอุดิอารเบีย เยเมน อาฟกานิสถาน และฮ่องกง ในปี ค.ศ. 1982 เขาได้รับแต่งตั้งให้เป็นเจ้าหน้าที่ดูแลด้านข่าวกรองของ CIA ในแถบ Near East และ South Asia และในปี ค.ศ. 1986 รัฐบาล Reagan ได้แต่งตั้งให้เขาเป็นรองประธาน Nation Intelligence Council ซึ่งรับผิดชอบการวิเคราะห์ยุทธศาสตร์ระดับประเทศ ตั้งแต่นั้นเป็นต้นมา เมื่อปี ค.ศ. 2013 นี้เอง เกิดเหตุการณ์ที่เรียกว่า Boston Marathon bombs ในการวิ่งมาราธอนที่ Boston และมีการวางระเบิดที่เส้นชัย มีเด็กตาย 1 คน และคนเจ็บประมาณ 140 กว่าคน FBI จับตัวผู้ต้องสงสัยได้ 1 คน ชื่อ Rushan Tsarnacv ซึ่งมีลุงช่างพูดออกมาให้ข่าวต่าง ๆ ว่าหลานฉันไม่เกี่ยว คงจะพอจำลุงช่างพูดนั้นกันได้ ลุงคนนั้นบังเอิญแต่งงานกับ Samantha ซึ่งเป็นลูกสาวของนาย Graham Fuller ครับ Edmonds ระบุไว้ในบทความของเธอว่า เมื่อนาย Gulen ยื่นคำขอเข้ามาอยู่ในอเมริกา ผู้ให้คำรับรอง นาย Gulen กับทางการอเมริกา คือ นาย Graham Fuller โดยนาย Fuller เขียนจดหมายไปถึง FBI และ US Dept of Homeland Security รับรองว่า Gulen ไม่มีการกระทำที่เป็นภัยต่ออเมริกา ด้วยคำรับรองนี้ Gulen จึงอยู่ในอเมริกาได้จนทุกวันนี้ อีกคนหนึ่งที่ให้คำรับรอง นาย Gulen คือ นาย Morton Abramowitz จำชื่อนี้กันได้ไหมครับ เขาเป็นอดีต CIA ฝ่ายปฎิบัติการประจำตุรกีและต่อมาได้เป็นฑูตที่ตุรกี ช่วงปี ค.ศ.1989 – 1991 ก่อนหน้านั้น เคยเป็นฑูตประจำราชอาณาจักรไทย ช่วงปี ค.ศ. 1978 – 1981 ตำแหน่งหลังการเกษียณจากกระทรวงต่างประเทศอเมริกา คือ เป็นประธานของ Carnegie Endowment for International Peace (1991 – 1997) สถาบันนี้ทำอะไร เคยเล่าแล้ว เขียนซ้ำเดี๋ยวโดยท่านผู้อ่าน Inbox เข้ามาต่อว่าอีกว่า ทำไมเขียนซ้ำ ไม่ชอบอ่านซ้ำ แหม ! ก็อ่านข้ามไม่ได้หรือครับ คนที่เขาจำไม่ได้อยากอ่านซ้ำก็มีนะครับ อยากอ่านเรื่องความเลวของนาย Abramowitz ยาวกว่านี้ ช่วยกลับไปอ่านนิทาน สิงห์โตหอน นะครับ แถมให้ว่าเขาเป็นนัก lobblyist ตัวสำคัญ ให้ไอ้หมาในโจรร้าย ส่วนไอ้ Robert Amsterdam มันแค่ระดับกระจอก ไม่ใช่ตัวใหญ่ ตัวสำคัญอะไร เอาไว้ออกแขกล่อให้สื่อไทยกับคนไทยด่าเล่น ผิดเป้าเท่านั้นเอง โยงกันมาให้เห็นถึงขนาดนี้ หวังว่าคงมองเห็นความเลวร้ายของอเมริกา ไอ้หมาใน และความสัมพันธ์ ของพวกมัน เรื่องโรงเรียนของนาย Gulen ยังไม่จบแค่นั้น ยังมีโรงเรียนของ Gulen ที่รัสเซีย Chechnya และแถบ Dagestam เพื่อเป็นฉากหน้าให้แก่กลุ่ม Jihadist ตั้งแต่ ค.ศ. 1991 ต่อมาถูกคุณพี่ปูตินกวาดล้างเรียบ ไล่กระเด็นออกไปหมด รัฐบาลรัสเซียสั่งปิดโรงเรียนของ Gulun และกิจกรรมที่เกี่ยวข้องทั้งหมดในรัสเซีย แถมขับไล่ชาวตุรกีประมาณ 20 คน ที่เป็นสาวกของ Gulen ออกไปจากประเทศ ช่วงปี ค.ศ. 2002 – 2004 อีกด้วย ปี ค.ศ. 1999 Uzbekistan ปิดโรงเรียน Gulen ที่ Madreasas และจับสื่อ 8 คน ที่จบจากโรงเรียน Gulen ข้อหา จัดตั้งองค์การสอนศาสนาอย่างไม่ถูกต้อง และมีกิจกรรมส่อไปในทางสร้างความรุนแรง Edmaonds ได้เล่าถึงการปฎิบัติการของอเมริกาในเอเซียกลาง ว่ามันเริ่มมาหลายสิบปีแล้วอย่างผิดกฎหมาย เพื่อเข้าไปให้ถึงแหล่งน้ำมันและกองทัพในเอเซียกลาง โดยใช้ การปฎิบัติการของตุรกีร่วมมือกับพวกซาอุและปากีสถาน ใช้วัตถุประสงค์เรื่องศาสนาอิสลามบังหน้า และผู้ที่ทำหน้าที่เป็นเจ้าของฉากและโรงแสดง ก็คือ โรงเรียนของ Gulen นั่นเอง ซึ่งขยายไปจากตุรกีเข้าไปในเอเซียกลาง จนถึงรัสเซียและจีนเรียบร้อยแล้ว เรื่องนาย Gulen/ Fuller/ Abramowitz นี้ จึงเป็นเรื่องที่นาย Erdogan คงจะมองผ่าน ๆ ไม่ได้ เขาน่าจะเจอของแข็งจริงจากอเมริกา ! สวัสดีครับ
คนเล่านิทาน
21 กค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 249 มุมมอง 0 รีวิว
  • เปิดคำกล่าวถ้อยแถลงของ รมต.ต่างประเทศไทยฉบับเต็ม!
    .
    รมต.ต่างประเทศไทย 'ฟาด' เขมรเล่นบทเหยื่อ-บิดเบือนข้อเท็จจริงกลางเวที UN ลั่น! เหยื่อแท้จริงคือทหารไทย-พลเรือนผู้บริสุทธิ์ถูกจรวดเขมรโจมตี! ยืนหยัดปกป้องอธิปไตย - ผู้นำ-ทูตทั่วโลกปรบมือกึกก้อง!!!
    .
    เมื่อวันที่ 27 กันยายน 2568 ที่สำนักงานใหญ่สหประชาชาติ ณ นครนิวยอร์ก นายสีหศักดิ์ พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ขึ้นกล่าวถ้อยแถลงต่อที่ประชุมสมัชชาใหญ่สหประชาชาติสมัยที่ 80 ว่า
    .
    ท่านประธาน ท่านผู้ทรงเกียรติ และคณะผู้แทนผู้ทรงเกียรติ ครับ
    .
    - . ก่อนอื่น ข้าพเจ้าขอแสดงความยินดีกับท่านประธาน ในโอกาสเข้ารับตำแหน่งประธานสมัชชาใหญ่แห่งสหประชาชาติ สมัยที่ 80
    .
    -. แม้ว่าข้าพเจ้าจะเข้ารับตำแหน่งเพียงไม่กี่วันที่ผ่านมา แต่รัฐบาลของข้าพเจ้าได้ให้ความสำคัญเป็นอันดับแรกกับการที่ข้าพเจ้ามาอยู่ที่นี่ในวันนี้ เพราะเราเชื่อว่าช่วงเวลานี้มีความสำคัญ วาระครบรอบ 80 ปีของสหประชาชาตินี้เกิดขึ้นในช่วงเวลาที่สหประชาชาติกำลังเผชิญกับความท้าทายสำคัญ
    .
    -. ข้าพเจ้าขอเริ่มต้นด้วยการย้ำถึงความมุ่งมั่นอย่างแน่วแน่ของประเทศไทยต่อพหุภาคี
    .
    -. ไม่ต้องสงสัยเลยว่าโลกยังคงต้องการสหประชาชาติ และสหประชาชาติต้องการเราทุกคน แต่เพื่อให้สหประชาชาติบรรลุวัตถุประสงค์ เราต้องพัฒนาไปตามยุคสมัยที่เปลี่ยนแปลงไป
    .
    -. ประเทศไทยก็กำลังยืนอยู่บนทางแยกสำคัญเช่นกัน เผชิญกับความท้าทายเร่งด่วนภายในประเทศอย่างไม่หยุดยั้ง แต่วิสัยทัศน์ของเราขยายออกไปนอกพรมแดน สู่โลกกว้าง เพราะเราเช่นเดียวกับทุกประเทศ ปรารถนาโลกที่สงบสุข ยุติธรรม และเปิดกว้าง
    .
    -. ด้วยจิตวิญญาณนี้เอง ประเทศไทยจึงพร้อมที่จะมีบทบาทเชิงสร้างสรรค์ในการจัดตั้งสหประชาชาติให้สอดคล้องกับวัตถุประสงค์อย่างแท้จริง นั่นคือการสร้างสันติภาพ การพัฒนา และสิทธิมนุษยชนให้กับทุกคน

    ท่านประธาน ครับ
    .
    -. หัวข้อการอภิปรายทั่วไปในปีนี้ คือ “Better Together” ซึ่งเตือนใจเราว่าสหประชาชาติจะแข็งแกร่งที่สุดเมื่อเราร่วมมือกันเป็นหนึ่งเดียว
    .
    -. ประการแรก เราต้องรวมเป็นหนึ่งเดียวในฐานะประชาคมเดียวกัน
    .
    -. แปดสิบปีที่แล้ว ประชาคมชาติของเราได้นำกฎบัตรสหประชาชาติมาใช้ด้วยความหวังที่จะเกิดสันติภาพ แต่ปัจจุบัน เรากลับเผชิญกับโลกที่แตกแยกมากขึ้นเรื่อยๆ ทั้งจากลัทธิกีดกันทางการค้า ความแตกแยก ความขัดแย้ง และการเปลี่ยนแปลงสภาพภูมิอากาศที่ไม่เคยละเว้นแม้แต่ประเทศชาติ
    .
    -. สงครามในยูเครน ซึ่งขณะนี้เข้าสู่ปีที่สามแล้ว ยังคงนำมาซึ่งความทุกข์ทรมานและการทำลายล้างอย่างใหญ่หลวง ในทำนองเดียวกัน ความทุกข์ทรมานอันน่าสยดสยองในฉนวนกาซา ซึ่งพลเรือนผู้บริสุทธิ์ โดยเฉพาะเด็กๆ กำลังเผชิญชะตากรรมอันหนักอึ้ง ล้วนเป็นภาระหนักอึ้งต่อจิตสำนึกส่วนรวมของเรา เป็นเครื่องเตือนใจอย่างชัดเจนว่าเมื่อสันติภาพถูกทำลาย ความเสียหายของมนุษย์ไม่เพียงแต่ตกอยู่กับประเทศชาติเท่านั้น แต่ยังตกอยู่กับประชาชนทั่วไปที่ชีวิตต้องแตกสลายอีกด้วย
    .
    -. ในฐานะประชาคมเดียวกัน ทุกประเทศต่างมีหน้าที่ร่วมกันในการส่งเสริมสันติภาพและความมั่นคงของโลก
    .
    -. และความรับผิดชอบนี้ต้องครอบคลุมทุกฝ่าย พหุภาคีจะมีประสิทธิภาพมากขึ้นเมื่อผู้หญิงมีส่วนร่วมอย่างเต็มที่ ไม่ว่าจะเป็นในการรักษาสันติภาพ การป้องกันความขัดแย้ง หรือการตอบสนองด้านมนุษยธรรม เสียงและความเป็นผู้นำของพวกเขาจะช่วยเสริมสร้างความเข้มแข็งให้กับชุมชนของเราและทำให้สันติภาพยั่งยืนยิ่งขึ้น ดิฉันมั่นใจว่าการเลือกตั้งท่านประธานาธิบดีให้เป็นผู้นำสมัชชาครั้งนี้จะเป็นแรงบันดาลใจให้เราทุกคนผลักดันวาระสตรีของสหประชาชาติด้วยความมุ่งมั่นที่มากขึ้น
    .
    -. ประเทศไทยตั้งใจที่จะทำหน้าที่ของเรา กองกำลังรักษาสันติภาพของเรายังคงปฏิบัติหน้าที่ทั่วโลก ช่วยฟื้นฟูชีวิตที่แตกแยกจากความขัดแย้ง
    .
    -. ในประเทศ เราได้กวาดล้างพื้นที่ปนเปื้อนทุ่นระเบิดมากกว่า 99 เปอร์เซ็นต์ภายใต้อนุสัญญาห้ามทุ่นระเบิดต่อต้านบุคคล นี่ไม่ใช่แค่พันธกรณีตามสนธิสัญญาเท่านั้น แต่เป็นการคืนผืนดินที่ปลอดภัยให้ชุมชนที่พวกเขาสามารถอยู่อาศัยและเพาะปลูกได้ มันคือการปฏิบัติหน้าที่ของเราต่อประชาชน
    .
    -. การปกป้องประชาชนในประเทศเป็นเพียงส่วนหนึ่งของภารกิจ เรายังต้องรับมือกับความท้าทายข้ามชาติ เช่น การอพยพย้ายถิ่นฐานที่เกิดจากความขัดแย้งและภัยพิบัติ ซึ่งเป็นบททดสอบร่วมกันที่ไม่มีประเทศใดสามารถแก้ไขได้เพียงลำพัง
    .
    -. นี่คือภารกิจที่แท้จริงของประเทศไทย เป็นเวลากว่าทศวรรษที่เราได้ให้ที่พักพิงแก่ผู้พลัดถิ่นจากเมียนมา วันนี้ เรากำลังมอบโอกาสให้พวกเขาได้ทำงานนอกที่พักพิงชั่วคราวมากขึ้น เพื่อให้พวกเขาสามารถดำรงชีวิตอย่างมีศักดิ์ศรีและมีส่วนร่วมในสังคม ซึ่งถือเป็นเครื่องหมายแห่งความมุ่งมั่นของเราในการให้ความช่วยเหลือด้านมนุษยธรรมและแนวทางแก้ไขปัญหาที่เป็นรูปธรรม
    .
    -. ในทำนองเดียวกัน ประเทศไทยกำลังเร่งความพยายามในการต่อสู้กับอาชญากรรมข้ามชาติ รวมถึงการหลอกลวงทางออนไลน์ เนื่องจากผลกระทบเหล่านี้แผ่ขยายไปอย่างกว้างขวาง อาชญากรรมไร้พรมแดนต้องอาศัยความร่วมมือไร้พรมแดน
    .
    -. วิสัยทัศน์ของประชาคมหนึ่งเดียวต้องเริ่มต้นจากใกล้บ้าน ภูมิภาคต่างๆ คือรากฐานของประชาคมโลก ในภูมิภาคของเรา สันติภาพและเสถียรภาพยังเป็นหัวใจสำคัญของความพยายามสร้างประชาคมอาเซียน
    .
    -. กระนั้น แม้แต่ในเพื่อนบ้านของเราเอง สถานการณ์ในเมียนมาร์ยังคงเป็นข้อกังวลอย่างยิ่ง ประเทศไทยได้ให้ความช่วยเหลือด้านมนุษยธรรมตามแนวชายแดน และเรายังคงเรียกร้องให้ทุกฝ่ายเดินหน้าสู่การเจรจาและกระบวนการสันติภาพที่ยั่งยืน นี่คือรากฐานของสันติภาพที่ยั่งยืนในเมียนมาร์
    .
    -. และแม้แต่ในประเทศเพื่อนบ้านที่ใกล้ชิดที่สุด ข้อพิพาทก็อาจเกิดขึ้นได้ ต้องยอมรับว่าสถานการณ์ปัจจุบันกับกัมพูชาไม่น่าพึงปรารถนาและไม่เป็นผลดีต่อทั้งสองฝ่าย สันติภาพ เสถียรภาพ และความเจริญรุ่งเรืองของเราเชื่อมโยงกันอย่างใกล้ชิด เราไม่สามารถแยกออกจากกันได้ เราเป็นส่วนหนึ่งของครอบครัวอาเซียนเดียวกัน
    .
    -. เช้าวันนี้ ผมตั้งใจจะพูดอะไรบางอย่างที่แตกต่างออกไปและในเชิงบวก เพื่อสะท้อนถึงความหวังสำหรับอนาคต แต่ผมต้องเขียนคำปราศรัยใหม่ เนื่องจากคำพูดที่น่าเสียใจที่สุดของเพื่อนร่วมงานชาวกัมพูชาของผม ที่น่าตกใจคือกัมพูชายังคงแสดงตนเป็นเหยื่ออยู่ ครั้งแล้วครั้งเล่าที่กัมพูชาได้นำเสนอข้อเท็จจริงในแบบฉบับของตนเอง ซึ่งไม่สามารถตรวจสอบได้ เพราะเป็นเพียงการบิดเบือนความจริง
    .
    -. เรารู้ว่าใครคือเหยื่อที่แท้จริง พวกเขาคือทหารไทยที่สูญเสียขาจากทุ่นระเบิด เด็กๆ ที่โรงเรียนถูกยิงถล่ม และพลเรือนผู้บริสุทธิ์ที่กำลังซื้อของในวันนั้นที่ร้านขายของชำที่ถูกโจมตีจากจรวดของกัมพูชา
    .
    -. เมื่อวานนี้ ผมได้พบกับเพื่อนร่วมงานชาวกัมพูชาที่ห้องประชุมสหประชาชาติ เราได้พูดคุยเกี่ยวกับสันติภาพ การพูดคุย ความไว้วางใจซึ่งกันและกัน และความเชื่อมั่น ซึ่งต่อมาได้มีการเน้นย้ำเรื่องนี้ในการปรึกษาหารืออย่างไม่เป็นทางการระหว่าง 4 ฝ่ายที่จัดโดยสหรัฐอเมริกา เราซาบซึ้งในความมุ่งมั่นของประธานาธิบดีทรัมป์ต่อสันติภาพ
    .
    -. แต่น่าเสียดายที่สิ่งที่ฝ่ายกัมพูชาพูดในวันนี้กลับตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่พูดในการประชุมเมื่อวานนี้ มันเผยให้เห็นเจตนาที่แท้จริงของกัมพูชา ข้อกล่าวหาเหล่านี้เกินจริงจนทำให้ความจริงดูตลกขบขัน
    .
    -. ตั้งแต่แรกเริ่ม กัมพูชาได้ริเริ่มความขัดแย้งโดยมีเจตนาที่จะขยายข้อพิพาทเรื่องพรมแดนให้กลายเป็นความขัดแย้งระดับชาติ และขยายขอบเขตไปสู่ระดับนานาชาติดังเช่นที่เกิดขึ้นอีกครั้งในเช้าวันนี้
    .
    - หมู่บ้านที่เพื่อนร่วมงานชาวกัมพูชาของผมกล่าวถึงก่อนหน้านี้อยู่ในดินแดนไทย จบประโยค ความจริงแล้ว หมู่บ้านเหล่านี้มีอยู่จริงเพราะประเทศไทยได้ตัดสินใจด้านมนุษยธรรมที่จะเปิดพรมแดนในช่วงปลายทศวรรษ 1970 ให้ชาวกัมพูชาหลายแสนคนที่หลบหนีสงครามกลางเมืองในประเทศของตนเข้ามาหลบภัยในประเทศไทย เราตัดสินใจเช่นนี้ด้วยความเห็นอกเห็นใจและหลักการด้านมนุษยธรรม ในฐานะนักการทูตรุ่นเยาว์ ผมเองก็เคยประสบเหตุการณ์นี้มาเช่นกัน
    .
    -. แม้ว่าสงครามกลางเมืองจะสิ้นสุดลงและศูนย์พักพิงจะถูกปิดลง แต่หมู่บ้านชาวกัมพูชาได้ขยายพื้นที่ออกไปตลอดหลายทศวรรษที่ผ่านมา และแม้จะมีการประท้วงจากประเทศไทยซ้ำแล้วซ้ำเล่า แต่กัมพูชากลับเพิกเฉยต่อคำขอเหล่านั้นในการแก้ไขปัญหาการบุกรุกนี้
    .
    -. และเมื่อสันติภาพกลับคืนสู่กัมพูชาหลังข้อตกลงสันติภาพปารีส พ.ศ. 2534 เราอยู่ที่นั่นเพื่อสร้างและฟื้นฟูประเทศกัมพูชาเพื่อรักษาสันติภาพ เราสร้างบ้าน ถนน และโรงพยาบาล เพราะสันติภาพในกัมพูชาเป็นผลประโยชน์ของประเทศไทย นี่คือสิ่งที่เพื่อนบ้านควรทำเพื่อกันและกัน
    .
    ท่านประธาน ครับ
    .
    -. การหยุดยิงยังคงเปราะบาง เราต้องทำให้มันได้ผล ซึ่งต้องอาศัยความมุ่งมั่นและการกระทำที่จริงใจจากทั้งสองฝ่าย
    .
    -. น่าเสียดายที่การยั่วยุอย่างต่อเนื่องของกัมพูชา รวมถึงการระดมพลพลเรือนเข้าสู่ดินแดนไทยและการยิงปืนเข้าใส่ฝ่ายเราเมื่อเร็วๆ นี้ ได้บั่นทอนสันติภาพและเสถียรภาพตามแนวชายแดน ข้าพเจ้ากำลังอ้างถึงเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องนับตั้งแต่วันที่ 23 กันยายน ที่กองทัพกัมพูชายิงใส่กองทัพไทยที่ประจำการตามแนวชายแดน เหตุการณ์ล่าสุดเพิ่งเกิดขึ้นในวันนี้ กองทัพไทยยังคงตรวจจับโดรนสอดแนมของกัมพูชาอย่างต่อเนื่อง โดยบุกรุกเข้ามาในดินแดนไทยเป็นประจำทุกวัน การกระทำเหล่านี้ถือเป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของไทย และข้อตกลงหยุดยิงที่บรรลุในการประชุมสมัยพิเศษที่เมืองปุตราจายา ประเทศมาเลเซีย และได้ยืนยันอีกครั้งในการประชุมคณะกรรมการชายแดนทวิภาคี
    .
    -. และขอให้เชื่อมั่นว่าประเทศไทยยืนหยัดและจะยืนหยัดเพื่อสันติภาพเสมอมา และจะทำทุกวิถีทางเพื่อหาทางออกอย่างสันติต่อปัญหาปัจจุบันกับกัมพูชา ในขณะเดียวกัน ประเทศไทยจะยืนหยัดและแน่วแน่ในการปกป้องอธิปไตยและบูรณภาพแห่งดินแดนของเราเสมอ เราขอเรียกร้องให้กัมพูชาร่วมมือกับเราในการแก้ไขความแตกต่างผ่านการเจรจาอย่างสันติและกลไกที่มีอยู่
    .
    -. วันนี้ ประเทศของเราทั้งสองกำลังเผชิญกับทางเลือกที่ชัดเจน ในฐานะเพื่อนบ้านและมิตรสหาย เราต้องถามกัมพูชาว่าพวกเขาต้องการเลือกเส้นทางใด ระหว่างเส้นทางแห่งการเผชิญหน้าอย่างต่อเนื่อง หรือเส้นทางแห่งสันติภาพและความร่วมมือ
    .
    -. ประเทศไทยเลือกเส้นทางแห่งสันติภาพ เพราะเราเชื่อว่าประชาชนของทั้งสองประเทศสมควรได้รับสิ่งเดียวกันนี้ แต่เราตั้งคำถามอย่างแท้จริงว่า กัมพูชามีเจตนาที่จะร่วมมือกับเราในการแสวงหาสันติภาพหรือไม่
    .
    -. สำหรับประเทศไทย การเจรจา ความไว้วางใจ และความซื่อสัตย์สุจริต ไม่ใช่แค่คำพูด แต่เป็นหนทางสู่อนาคต เราจะยังคงยึดมั่นในหลักการเหล่านี้ในการมีส่วนร่วมกับพันธมิตรทั้งในอาเซียนและประเทศอื่นๆ รวมถึงมหาอำนาจ เพื่อแสวงหาสันติภาพและความเจริญรุ่งเรืองร่วมกันอย่างยั่งยืน
    .
    -. การกล่าวถึงประชาคมหนึ่งเดียว ท่านประธานาธิบดี คือการยืนยันว่าเราผูกพันตามหลักการร่วมกันที่ว่าทุกคนเกิดมามีอิสระและเท่าเทียมกันในศักดิ์ศรีและสิทธิ
    .
    -. ในฐานะสมาชิกคณะมนตรีสิทธิมนุษยชน พ.ศ. 2568-2570 และประธานคณะกรรมการชุดที่สามของสมัชชาใหญ่ ประเทศไทยมุ่งมั่นที่จะส่งเสริมและคุ้มครองสิทธิมนุษยชนสำหรับทุกคน
    .
    -. สำหรับเรา ไม่ใช่แค่การมีที่นั่งในที่ประชุมเท่านั้น แต่เป็นการสร้างความแตกต่างอย่างแท้จริงในชีวิตของผู้คน ไม่ว่าจะเป็นชีวิตของผู้ที่ตกอยู่ภายใต้ความขัดแย้ง ผู้พิการ และผู้ที่มักถูกทิ้งไว้ข้างหลัง
    .
    -. การส่งเสริมสิทธิสตรีและเด็กหญิงก็เป็นศูนย์กลางของความพยายามนี้เช่นกัน การมีส่วนร่วมอย่างเท่าเทียมและการปราศจากความรุนแรงและการเลือกปฏิบัติไม่ได้เป็นเพียงสิทธิมนุษยชน แต่เป็นรากฐานของสังคมที่ยุติธรรมและยืดหยุ่น
    .
    -. สุขภาพเป็นสิทธิขั้นพื้นฐานอีกประการหนึ่งที่ไม่อาจกล่าวเกินจริงได้ การสร้างหลักประกันการเข้าถึงการรักษาพยาบาลไม่ได้เป็นเพียงการช่วยชีวิตเท่านั้น แต่ยังเป็นการให้โอกาสทุกคนได้ใช้ชีวิตอย่างมีศักดิ์ศรีและความมั่นคง
    .
    -. นี่คือเหตุผลที่ประเทศไทยสนับสนุนสิทธิในการมีสุขภาพที่ดี ทั้งที่บ้านและทั่วโลก หลักประกันสุขภาพถ้วนหน้าและอาสาสมัครสาธารณสุขประจำหมู่บ้านของเราให้ความสำคัญกับประชาชนเป็นอันดับแรก เพื่อไม่ให้ใครถูกทิ้งไว้ข้างหลัง และทุกชุมชนจะได้รับเครื่องมือในการเติบโต
    .
    -. ประเทศไทยยังมีส่วนร่วมในความพยายามระดับโลกเกี่ยวกับโรคไม่ติดต่อเรื้อรังและการเตรียมความพร้อมรับมือโรคระบาด รวมถึงผ่านข้อตกลงการระบาดใหญ่ขององค์การอนามัยโลก เราไม่รู้ว่าโรคระบาดครั้งต่อไปจะเกิดขึ้นเมื่อใด และมีเพียงการทำงานร่วมกันเท่านั้นที่ทำให้เราพร้อมและรับมือกับสถานการณ์ได้
    .
    ท่านประธาน ครับ
    .
    -. สันติภาพและสิทธิมนุษยชนไม่สามารถดำรงอยู่ได้หากปราศจากการพัฒนาที่ยั่งยืน แต่ในปัจจุบัน การพัฒนากำลังถูกคุกคามจากลัทธิกีดกันทางการค้าที่เพิ่มสูงขึ้น ภาษีศุลกากรและอุปสรรคทางการค้าอาจส่งผลดีในระยะสั้น แต่ในระยะยาวแล้วกลับส่งผลเสียต่อเราทุกคน และสร้างความแตกแยกเมื่อเราต้องการความสามัคคีมากที่สุด
    .
    -. ประเทศไทยเชื่อว่าความเจริญรุ่งเรืองที่แท้จริงไม่ได้สร้างขึ้นบนกำแพงภาษีศุลกากร แต่สร้างบนสะพานแห่งความไว้วางใจ
    .
    -. เส้นทางข้างหน้าของเราเปิดกว้างและการค้าที่เป็นธรรม โดยมีรากฐานมาจากการพัฒนาที่เน้นประชาชนเป็นศูนย์กลางและครอบคลุม แต่การพัฒนาที่ยั่งยืนไม่ได้เป็นเพียงการเติบโตเท่านั้น แต่ยังเกี่ยวกับคุณค่าและความสมดุลระหว่างความก้าวหน้าและการอนุรักษ์
    .
    -. นี่คือเหตุผลที่ปรัชญาเศรษฐกิจพอเพียงของประเทศไทย ซึ่งสร้างขึ้นบนความสมดุล ความยืดหยุ่น และความพอประมาณ ได้นำทางเส้นทางการพัฒนาของเรา ปรัชญานี้เตือนใจเราว่าความก้าวหน้าที่แท้จริงต้องเสริมพลังประชาชนควบคู่ไปกับการปกป้องโลก
    .
    -. เหลือเวลาอีกเพียงห้าปีในการบรรลุเป้าหมายการพัฒนาที่ยั่งยืน เราต้องเสริมสร้างความร่วมมือในทุกระดับ และเผชิญหน้ากับความเหลื่อมล้ำและช่องว่างทางการเงินที่ยังคงเป็นอุปสรรคต่ออนาคตร่วมกันของเรา
    .
    -. ในขณะเดียวกัน เราต้องไม่ลืมว่าโลกคือหัวใจสำคัญของการพัฒนาที่ยั่งยืน การเปลี่ยนแปลงสภาพภูมิอากาศ ซึ่งเป็นภัยคุกคามสำคัญในยุคสมัยของเรา กำลังขยายช่องว่างระหว่างผู้มีอันจะกินและผู้ไม่มี หากปราศจากการสนับสนุนที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ที่ได้รับผลกระทบมากที่สุด เราจะล้มเหลวทั้งต่อประชาชนและโลกของเรา
    .
    ท่านประธาน ครับ
    .
    -. ในวาระครบรอบ 80 ปีของสหประชาชาติ ภารกิจของเรานั้นเรียบง่ายแต่ลึกซึ้ง นั่นคือ การรวมตัวกันภายใต้คำอุทิศตนเพียงหนึ่งเดียว
    .
    - เราทุกคนผูกพันกันด้วยอุดมการณ์ บรรทัดฐาน และหลักการของกฎบัตรสหประชาชาติ แต่โลกได้เปลี่ยนแปลงไปอย่างมาก การต่ออายุคำอุทิศตนของเราต่อลัทธิพหุภาคีไม่ใช่ทางเลือกอีกต่อไป
    .
    -. แต่ความจริงก็คือ ประวัติศาสตร์ของสหประชาชาติเต็มไปด้วยคำมั่นสัญญาที่ให้ไว้แต่ไม่รักษาไว้ คำมั่นสัญญาที่ไม่ได้รับการปฏิบัติแต่ละครั้งจะบั่นทอนความน่าเชื่อถือและทำลายความไว้วางใจทั่วโลก หากสหประชาชาติจะยังคงเป็นศูนย์กลางของลัทธิพหุภาคี เราไม่สามารถปล่อยให้วัฏจักรนี้ซ้ำรอยได้
    .
    -. นั่นคือเหตุผลที่ข้อตกลงเพื่ออนาคต ซึ่งได้รับการรับรองเมื่อปีที่แล้ว จะต้องกลายเป็นพิมพ์เขียวสำหรับการดำเนินการ เพื่อสร้างความก้าวหน้าที่มีความหมาย การดำเนินการระดับชาติของเราจะต้องสอดคล้องกับคำมั่นสัญญาร่วมกันของเรา
    .
    -. แต่เพื่อให้สหประชาชาติสามารถดำเนินงานตามภารกิจได้อย่างมีประสิทธิภาพ จะต้องมีทรัพยากรที่จำเป็น เราต้องแน่ใจว่าสหประชาชาติมีวิธีการที่จะบรรลุจุดหมายตามที่ได้รับมอบหมาย เพื่อให้สหประชาชาติยังคงเป็นพลังขับเคลื่อนเพื่อสันติภาพและการพัฒนา
    .
    ท่านประธาน ครับ
    .
    -. ในขณะที่เรามุ่งมั่นที่จะสร้างใหม่ ฟื้นฟู และปฏิรูปสหประชาชาติ เราจำเป็นต้องยึดถือวิสัยทัศน์ One Future
    .
    -. เพื่อให้สหประชาชาตินำทางเราไปสู่อนาคต การปฏิรูปที่ครอบคลุม รวมถึงคณะมนตรีความมั่นคง จึงเป็นสิ่งจำเป็น สหประชาชาติต้องมีตัวแทนมากขึ้น โปร่งใส รับผิดชอบ และเหมาะสมกับอนาคต ปฏิบัติสอดคล้องกัน เข้าถึงประชาชน และปรับตัวตามการเปลี่ยนแปลง
    .
    -. นั่นคือเหตุผลที่ประเทศไทยสนับสนุนโครงการริเริ่ม UN80 อย่างเต็มที่ ไม่ใช่แค่การปิดช่องว่างทางการเงิน แต่เป็นโอกาสครั้งหนึ่งในชีวิตที่จะทำให้สหประชาชาติเชื่อมต่อกับประชาชนที่ตนรับใช้อีกครั้ง
    .
    -. แต่เมื่อเราเสริมสร้างความเข้มแข็งให้กับสหประชาชาติ เราต้องตระหนักถึงข้อจำกัดของมัน สหประชาชาติไม่สามารถทำทุกอย่างได้ และลัทธิพหุภาคีก็ยิ่งใหญ่กว่าสหประชาชาติเพียงลำพัง สหประชาชาติจะเจริญรุ่งเรืองได้เมื่อมีรากฐานมาจากลัทธิภูมิภาคนิยมที่เข้มแข็ง สถาบันระดับภูมิภาคเป็นผู้ตอบสนองต่อวิกฤตการณ์เป็นลำดับแรก เป็นผู้สร้างความไว้วางใจระหว่างประเทศเพื่อนบ้าน และเป็นสะพานเชื่อมระหว่างพันธกรณีระดับโลกกับความเป็นจริงในระดับท้องถิ่น
    .
    -. สำหรับประเทศไทย อาเซียนคือบ้านและศูนย์กลางของเรา การประชุมสุดยอดอาเซียน-สหประชาชาติ ครั้งที่ 15 ที่จะถึงนี้ จะแสดงให้เห็นว่าหลักการร่วมกันกลายเป็นความร่วมมือที่เป็นรูปธรรมได้อย่างไร ประเทศไทยมุ่งมั่นอย่างเต็มที่ที่จะผลักดันความร่วมมือนี้ เพื่อให้เสียงของภูมิภาคได้รับการรับฟังอย่างเต็มที่ในการกำหนดแนวทางแก้ไขปัญหาระดับโลก
    .
    -. การสร้างประชาคมโลกที่เข้มแข็งนั้นต้องก้าวข้ามขีดจำกัดของคนรุ่นเรา นั่นคือเหตุผลที่เราต้องยอมรับพลังของเยาวชน เนื่องในโอกาสครบรอบ 30 ปีของแผนปฏิบัติการระดับโลกเพื่อเยาวชน ประเทศไทยขอยืนยันความมุ่งมั่นในการลงทุนและเสริมสร้างศักยภาพของเยาวชน และมอบโอกาสที่แท้จริงในการขับเคลื่อนการเปลี่ยนแปลง
    .
    -. ด้วยแนวคิดนี้ ประเทศไทยภูมิใจที่ได้ตัวแทนเยาวชนเข้าร่วมคณะผู้แทนระดับชาติของเราในการประชุมสมัชชาใหญ่แห่งสหประชาชาติ เพื่อให้พวกเขาสามารถมีส่วนร่วมอย่างแข็งขันในการกำหนดอนาคตที่พวกเขาวาดฝันไว้
    .
    -. เพราะท้ายที่สุดแล้ว อนาคตเป็นของพวกเขา จึงควรเป็นผู้สร้างโดยพวกเขาเอง
    .
    ท่านประธาน ท่านผู้ทรงเกียรติ และท่านผู้แทนผู้ทรงเกียรติ ครับ
    .
    -. ในวาระครบรอบ 80 ปี สหประชาชาติต้องดำรงไว้ซึ่งชื่อเสียงอันดีงาม นั่นคือ ชาติที่ยืนหยัดเป็นหนึ่งเดียว เรามารวมตัวกันที่นี่ไม่เพียงเพื่อเฉลิมฉลองความสำเร็จเท่านั้น แต่ยังเพื่อมองไปข้างหน้าถึงสิ่งที่เราสามารถบรรลุร่วมกันได้มากกว่านี้อีกด้วย
    .
    -. บทเรียนจากแปดสิบปีนี้ชัดเจน: เราจะแข็งแกร่งที่สุดเมื่อเรายืนหยัดเป็นประชาคมเดียว ผูกพันด้วยความทุ่มเทหนึ่งเดียว และร่วมแรงร่วมใจกันสร้างอนาคตอันเป็นหนึ่งเดียวสำหรับทุกคน นี่คือความหมายที่แท้จริงของ Better Together as One
    .
    -. ประเทศไทยให้คำมั่นที่จะทำหน้าที่ของเรา แต่ยิ่งไปกว่านั้น เราท้าทายตัวเราเองและมิตรสหายทุกท่านในวันนี้ ให้เปลี่ยนคำพูดให้เป็นการกระทำ นั่นคือวิธีที่เราจะทำให้แปดสิบปีข้างหน้าดีกว่าที่ผ่านมา
    .
    - ขอบคุณมาก ๆ ครับ
    เปิดคำกล่าวถ้อยแถลงของ รมต.ต่างประเทศไทยฉบับเต็ม! . รมต.ต่างประเทศไทย 'ฟาด' เขมรเล่นบทเหยื่อ-บิดเบือนข้อเท็จจริงกลางเวที UN ลั่น! เหยื่อแท้จริงคือทหารไทย-พลเรือนผู้บริสุทธิ์ถูกจรวดเขมรโจมตี! ยืนหยัดปกป้องอธิปไตย - ผู้นำ-ทูตทั่วโลกปรบมือกึกก้อง!!! . เมื่อวันที่ 27 กันยายน 2568 ที่สำนักงานใหญ่สหประชาชาติ ณ นครนิวยอร์ก นายสีหศักดิ์ พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ขึ้นกล่าวถ้อยแถลงต่อที่ประชุมสมัชชาใหญ่สหประชาชาติสมัยที่ 80 ว่า . ท่านประธาน ท่านผู้ทรงเกียรติ และคณะผู้แทนผู้ทรงเกียรติ ครับ . - . ก่อนอื่น ข้าพเจ้าขอแสดงความยินดีกับท่านประธาน ในโอกาสเข้ารับตำแหน่งประธานสมัชชาใหญ่แห่งสหประชาชาติ สมัยที่ 80 . -. แม้ว่าข้าพเจ้าจะเข้ารับตำแหน่งเพียงไม่กี่วันที่ผ่านมา แต่รัฐบาลของข้าพเจ้าได้ให้ความสำคัญเป็นอันดับแรกกับการที่ข้าพเจ้ามาอยู่ที่นี่ในวันนี้ เพราะเราเชื่อว่าช่วงเวลานี้มีความสำคัญ วาระครบรอบ 80 ปีของสหประชาชาตินี้เกิดขึ้นในช่วงเวลาที่สหประชาชาติกำลังเผชิญกับความท้าทายสำคัญ . -. ข้าพเจ้าขอเริ่มต้นด้วยการย้ำถึงความมุ่งมั่นอย่างแน่วแน่ของประเทศไทยต่อพหุภาคี . -. ไม่ต้องสงสัยเลยว่าโลกยังคงต้องการสหประชาชาติ และสหประชาชาติต้องการเราทุกคน แต่เพื่อให้สหประชาชาติบรรลุวัตถุประสงค์ เราต้องพัฒนาไปตามยุคสมัยที่เปลี่ยนแปลงไป . -. ประเทศไทยก็กำลังยืนอยู่บนทางแยกสำคัญเช่นกัน เผชิญกับความท้าทายเร่งด่วนภายในประเทศอย่างไม่หยุดยั้ง แต่วิสัยทัศน์ของเราขยายออกไปนอกพรมแดน สู่โลกกว้าง เพราะเราเช่นเดียวกับทุกประเทศ ปรารถนาโลกที่สงบสุข ยุติธรรม และเปิดกว้าง . -. ด้วยจิตวิญญาณนี้เอง ประเทศไทยจึงพร้อมที่จะมีบทบาทเชิงสร้างสรรค์ในการจัดตั้งสหประชาชาติให้สอดคล้องกับวัตถุประสงค์อย่างแท้จริง นั่นคือการสร้างสันติภาพ การพัฒนา และสิทธิมนุษยชนให้กับทุกคน ท่านประธาน ครับ . -. หัวข้อการอภิปรายทั่วไปในปีนี้ คือ “Better Together” ซึ่งเตือนใจเราว่าสหประชาชาติจะแข็งแกร่งที่สุดเมื่อเราร่วมมือกันเป็นหนึ่งเดียว . -. ประการแรก เราต้องรวมเป็นหนึ่งเดียวในฐานะประชาคมเดียวกัน . -. แปดสิบปีที่แล้ว ประชาคมชาติของเราได้นำกฎบัตรสหประชาชาติมาใช้ด้วยความหวังที่จะเกิดสันติภาพ แต่ปัจจุบัน เรากลับเผชิญกับโลกที่แตกแยกมากขึ้นเรื่อยๆ ทั้งจากลัทธิกีดกันทางการค้า ความแตกแยก ความขัดแย้ง และการเปลี่ยนแปลงสภาพภูมิอากาศที่ไม่เคยละเว้นแม้แต่ประเทศชาติ . -. สงครามในยูเครน ซึ่งขณะนี้เข้าสู่ปีที่สามแล้ว ยังคงนำมาซึ่งความทุกข์ทรมานและการทำลายล้างอย่างใหญ่หลวง ในทำนองเดียวกัน ความทุกข์ทรมานอันน่าสยดสยองในฉนวนกาซา ซึ่งพลเรือนผู้บริสุทธิ์ โดยเฉพาะเด็กๆ กำลังเผชิญชะตากรรมอันหนักอึ้ง ล้วนเป็นภาระหนักอึ้งต่อจิตสำนึกส่วนรวมของเรา เป็นเครื่องเตือนใจอย่างชัดเจนว่าเมื่อสันติภาพถูกทำลาย ความเสียหายของมนุษย์ไม่เพียงแต่ตกอยู่กับประเทศชาติเท่านั้น แต่ยังตกอยู่กับประชาชนทั่วไปที่ชีวิตต้องแตกสลายอีกด้วย . -. ในฐานะประชาคมเดียวกัน ทุกประเทศต่างมีหน้าที่ร่วมกันในการส่งเสริมสันติภาพและความมั่นคงของโลก . -. และความรับผิดชอบนี้ต้องครอบคลุมทุกฝ่าย พหุภาคีจะมีประสิทธิภาพมากขึ้นเมื่อผู้หญิงมีส่วนร่วมอย่างเต็มที่ ไม่ว่าจะเป็นในการรักษาสันติภาพ การป้องกันความขัดแย้ง หรือการตอบสนองด้านมนุษยธรรม เสียงและความเป็นผู้นำของพวกเขาจะช่วยเสริมสร้างความเข้มแข็งให้กับชุมชนของเราและทำให้สันติภาพยั่งยืนยิ่งขึ้น ดิฉันมั่นใจว่าการเลือกตั้งท่านประธานาธิบดีให้เป็นผู้นำสมัชชาครั้งนี้จะเป็นแรงบันดาลใจให้เราทุกคนผลักดันวาระสตรีของสหประชาชาติด้วยความมุ่งมั่นที่มากขึ้น . -. ประเทศไทยตั้งใจที่จะทำหน้าที่ของเรา กองกำลังรักษาสันติภาพของเรายังคงปฏิบัติหน้าที่ทั่วโลก ช่วยฟื้นฟูชีวิตที่แตกแยกจากความขัดแย้ง . -. ในประเทศ เราได้กวาดล้างพื้นที่ปนเปื้อนทุ่นระเบิดมากกว่า 99 เปอร์เซ็นต์ภายใต้อนุสัญญาห้ามทุ่นระเบิดต่อต้านบุคคล นี่ไม่ใช่แค่พันธกรณีตามสนธิสัญญาเท่านั้น แต่เป็นการคืนผืนดินที่ปลอดภัยให้ชุมชนที่พวกเขาสามารถอยู่อาศัยและเพาะปลูกได้ มันคือการปฏิบัติหน้าที่ของเราต่อประชาชน . -. การปกป้องประชาชนในประเทศเป็นเพียงส่วนหนึ่งของภารกิจ เรายังต้องรับมือกับความท้าทายข้ามชาติ เช่น การอพยพย้ายถิ่นฐานที่เกิดจากความขัดแย้งและภัยพิบัติ ซึ่งเป็นบททดสอบร่วมกันที่ไม่มีประเทศใดสามารถแก้ไขได้เพียงลำพัง . -. นี่คือภารกิจที่แท้จริงของประเทศไทย เป็นเวลากว่าทศวรรษที่เราได้ให้ที่พักพิงแก่ผู้พลัดถิ่นจากเมียนมา วันนี้ เรากำลังมอบโอกาสให้พวกเขาได้ทำงานนอกที่พักพิงชั่วคราวมากขึ้น เพื่อให้พวกเขาสามารถดำรงชีวิตอย่างมีศักดิ์ศรีและมีส่วนร่วมในสังคม ซึ่งถือเป็นเครื่องหมายแห่งความมุ่งมั่นของเราในการให้ความช่วยเหลือด้านมนุษยธรรมและแนวทางแก้ไขปัญหาที่เป็นรูปธรรม . -. ในทำนองเดียวกัน ประเทศไทยกำลังเร่งความพยายามในการต่อสู้กับอาชญากรรมข้ามชาติ รวมถึงการหลอกลวงทางออนไลน์ เนื่องจากผลกระทบเหล่านี้แผ่ขยายไปอย่างกว้างขวาง อาชญากรรมไร้พรมแดนต้องอาศัยความร่วมมือไร้พรมแดน . -. วิสัยทัศน์ของประชาคมหนึ่งเดียวต้องเริ่มต้นจากใกล้บ้าน ภูมิภาคต่างๆ คือรากฐานของประชาคมโลก ในภูมิภาคของเรา สันติภาพและเสถียรภาพยังเป็นหัวใจสำคัญของความพยายามสร้างประชาคมอาเซียน . -. กระนั้น แม้แต่ในเพื่อนบ้านของเราเอง สถานการณ์ในเมียนมาร์ยังคงเป็นข้อกังวลอย่างยิ่ง ประเทศไทยได้ให้ความช่วยเหลือด้านมนุษยธรรมตามแนวชายแดน และเรายังคงเรียกร้องให้ทุกฝ่ายเดินหน้าสู่การเจรจาและกระบวนการสันติภาพที่ยั่งยืน นี่คือรากฐานของสันติภาพที่ยั่งยืนในเมียนมาร์ . -. และแม้แต่ในประเทศเพื่อนบ้านที่ใกล้ชิดที่สุด ข้อพิพาทก็อาจเกิดขึ้นได้ ต้องยอมรับว่าสถานการณ์ปัจจุบันกับกัมพูชาไม่น่าพึงปรารถนาและไม่เป็นผลดีต่อทั้งสองฝ่าย สันติภาพ เสถียรภาพ และความเจริญรุ่งเรืองของเราเชื่อมโยงกันอย่างใกล้ชิด เราไม่สามารถแยกออกจากกันได้ เราเป็นส่วนหนึ่งของครอบครัวอาเซียนเดียวกัน . -. เช้าวันนี้ ผมตั้งใจจะพูดอะไรบางอย่างที่แตกต่างออกไปและในเชิงบวก เพื่อสะท้อนถึงความหวังสำหรับอนาคต แต่ผมต้องเขียนคำปราศรัยใหม่ เนื่องจากคำพูดที่น่าเสียใจที่สุดของเพื่อนร่วมงานชาวกัมพูชาของผม ที่น่าตกใจคือกัมพูชายังคงแสดงตนเป็นเหยื่ออยู่ ครั้งแล้วครั้งเล่าที่กัมพูชาได้นำเสนอข้อเท็จจริงในแบบฉบับของตนเอง ซึ่งไม่สามารถตรวจสอบได้ เพราะเป็นเพียงการบิดเบือนความจริง . -. เรารู้ว่าใครคือเหยื่อที่แท้จริง พวกเขาคือทหารไทยที่สูญเสียขาจากทุ่นระเบิด เด็กๆ ที่โรงเรียนถูกยิงถล่ม และพลเรือนผู้บริสุทธิ์ที่กำลังซื้อของในวันนั้นที่ร้านขายของชำที่ถูกโจมตีจากจรวดของกัมพูชา . -. เมื่อวานนี้ ผมได้พบกับเพื่อนร่วมงานชาวกัมพูชาที่ห้องประชุมสหประชาชาติ เราได้พูดคุยเกี่ยวกับสันติภาพ การพูดคุย ความไว้วางใจซึ่งกันและกัน และความเชื่อมั่น ซึ่งต่อมาได้มีการเน้นย้ำเรื่องนี้ในการปรึกษาหารืออย่างไม่เป็นทางการระหว่าง 4 ฝ่ายที่จัดโดยสหรัฐอเมริกา เราซาบซึ้งในความมุ่งมั่นของประธานาธิบดีทรัมป์ต่อสันติภาพ . -. แต่น่าเสียดายที่สิ่งที่ฝ่ายกัมพูชาพูดในวันนี้กลับตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่พูดในการประชุมเมื่อวานนี้ มันเผยให้เห็นเจตนาที่แท้จริงของกัมพูชา ข้อกล่าวหาเหล่านี้เกินจริงจนทำให้ความจริงดูตลกขบขัน . -. ตั้งแต่แรกเริ่ม กัมพูชาได้ริเริ่มความขัดแย้งโดยมีเจตนาที่จะขยายข้อพิพาทเรื่องพรมแดนให้กลายเป็นความขัดแย้งระดับชาติ และขยายขอบเขตไปสู่ระดับนานาชาติดังเช่นที่เกิดขึ้นอีกครั้งในเช้าวันนี้ . - หมู่บ้านที่เพื่อนร่วมงานชาวกัมพูชาของผมกล่าวถึงก่อนหน้านี้อยู่ในดินแดนไทย จบประโยค ความจริงแล้ว หมู่บ้านเหล่านี้มีอยู่จริงเพราะประเทศไทยได้ตัดสินใจด้านมนุษยธรรมที่จะเปิดพรมแดนในช่วงปลายทศวรรษ 1970 ให้ชาวกัมพูชาหลายแสนคนที่หลบหนีสงครามกลางเมืองในประเทศของตนเข้ามาหลบภัยในประเทศไทย เราตัดสินใจเช่นนี้ด้วยความเห็นอกเห็นใจและหลักการด้านมนุษยธรรม ในฐานะนักการทูตรุ่นเยาว์ ผมเองก็เคยประสบเหตุการณ์นี้มาเช่นกัน . -. แม้ว่าสงครามกลางเมืองจะสิ้นสุดลงและศูนย์พักพิงจะถูกปิดลง แต่หมู่บ้านชาวกัมพูชาได้ขยายพื้นที่ออกไปตลอดหลายทศวรรษที่ผ่านมา และแม้จะมีการประท้วงจากประเทศไทยซ้ำแล้วซ้ำเล่า แต่กัมพูชากลับเพิกเฉยต่อคำขอเหล่านั้นในการแก้ไขปัญหาการบุกรุกนี้ . -. และเมื่อสันติภาพกลับคืนสู่กัมพูชาหลังข้อตกลงสันติภาพปารีส พ.ศ. 2534 เราอยู่ที่นั่นเพื่อสร้างและฟื้นฟูประเทศกัมพูชาเพื่อรักษาสันติภาพ เราสร้างบ้าน ถนน และโรงพยาบาล เพราะสันติภาพในกัมพูชาเป็นผลประโยชน์ของประเทศไทย นี่คือสิ่งที่เพื่อนบ้านควรทำเพื่อกันและกัน . ท่านประธาน ครับ . -. การหยุดยิงยังคงเปราะบาง เราต้องทำให้มันได้ผล ซึ่งต้องอาศัยความมุ่งมั่นและการกระทำที่จริงใจจากทั้งสองฝ่าย . -. น่าเสียดายที่การยั่วยุอย่างต่อเนื่องของกัมพูชา รวมถึงการระดมพลพลเรือนเข้าสู่ดินแดนไทยและการยิงปืนเข้าใส่ฝ่ายเราเมื่อเร็วๆ นี้ ได้บั่นทอนสันติภาพและเสถียรภาพตามแนวชายแดน ข้าพเจ้ากำลังอ้างถึงเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องนับตั้งแต่วันที่ 23 กันยายน ที่กองทัพกัมพูชายิงใส่กองทัพไทยที่ประจำการตามแนวชายแดน เหตุการณ์ล่าสุดเพิ่งเกิดขึ้นในวันนี้ กองทัพไทยยังคงตรวจจับโดรนสอดแนมของกัมพูชาอย่างต่อเนื่อง โดยบุกรุกเข้ามาในดินแดนไทยเป็นประจำทุกวัน การกระทำเหล่านี้ถือเป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของไทย และข้อตกลงหยุดยิงที่บรรลุในการประชุมสมัยพิเศษที่เมืองปุตราจายา ประเทศมาเลเซีย และได้ยืนยันอีกครั้งในการประชุมคณะกรรมการชายแดนทวิภาคี . -. และขอให้เชื่อมั่นว่าประเทศไทยยืนหยัดและจะยืนหยัดเพื่อสันติภาพเสมอมา และจะทำทุกวิถีทางเพื่อหาทางออกอย่างสันติต่อปัญหาปัจจุบันกับกัมพูชา ในขณะเดียวกัน ประเทศไทยจะยืนหยัดและแน่วแน่ในการปกป้องอธิปไตยและบูรณภาพแห่งดินแดนของเราเสมอ เราขอเรียกร้องให้กัมพูชาร่วมมือกับเราในการแก้ไขความแตกต่างผ่านการเจรจาอย่างสันติและกลไกที่มีอยู่ . -. วันนี้ ประเทศของเราทั้งสองกำลังเผชิญกับทางเลือกที่ชัดเจน ในฐานะเพื่อนบ้านและมิตรสหาย เราต้องถามกัมพูชาว่าพวกเขาต้องการเลือกเส้นทางใด ระหว่างเส้นทางแห่งการเผชิญหน้าอย่างต่อเนื่อง หรือเส้นทางแห่งสันติภาพและความร่วมมือ . -. ประเทศไทยเลือกเส้นทางแห่งสันติภาพ เพราะเราเชื่อว่าประชาชนของทั้งสองประเทศสมควรได้รับสิ่งเดียวกันนี้ แต่เราตั้งคำถามอย่างแท้จริงว่า กัมพูชามีเจตนาที่จะร่วมมือกับเราในการแสวงหาสันติภาพหรือไม่ . -. สำหรับประเทศไทย การเจรจา ความไว้วางใจ และความซื่อสัตย์สุจริต ไม่ใช่แค่คำพูด แต่เป็นหนทางสู่อนาคต เราจะยังคงยึดมั่นในหลักการเหล่านี้ในการมีส่วนร่วมกับพันธมิตรทั้งในอาเซียนและประเทศอื่นๆ รวมถึงมหาอำนาจ เพื่อแสวงหาสันติภาพและความเจริญรุ่งเรืองร่วมกันอย่างยั่งยืน . -. การกล่าวถึงประชาคมหนึ่งเดียว ท่านประธานาธิบดี คือการยืนยันว่าเราผูกพันตามหลักการร่วมกันที่ว่าทุกคนเกิดมามีอิสระและเท่าเทียมกันในศักดิ์ศรีและสิทธิ . -. ในฐานะสมาชิกคณะมนตรีสิทธิมนุษยชน พ.ศ. 2568-2570 และประธานคณะกรรมการชุดที่สามของสมัชชาใหญ่ ประเทศไทยมุ่งมั่นที่จะส่งเสริมและคุ้มครองสิทธิมนุษยชนสำหรับทุกคน . -. สำหรับเรา ไม่ใช่แค่การมีที่นั่งในที่ประชุมเท่านั้น แต่เป็นการสร้างความแตกต่างอย่างแท้จริงในชีวิตของผู้คน ไม่ว่าจะเป็นชีวิตของผู้ที่ตกอยู่ภายใต้ความขัดแย้ง ผู้พิการ และผู้ที่มักถูกทิ้งไว้ข้างหลัง . -. การส่งเสริมสิทธิสตรีและเด็กหญิงก็เป็นศูนย์กลางของความพยายามนี้เช่นกัน การมีส่วนร่วมอย่างเท่าเทียมและการปราศจากความรุนแรงและการเลือกปฏิบัติไม่ได้เป็นเพียงสิทธิมนุษยชน แต่เป็นรากฐานของสังคมที่ยุติธรรมและยืดหยุ่น . -. สุขภาพเป็นสิทธิขั้นพื้นฐานอีกประการหนึ่งที่ไม่อาจกล่าวเกินจริงได้ การสร้างหลักประกันการเข้าถึงการรักษาพยาบาลไม่ได้เป็นเพียงการช่วยชีวิตเท่านั้น แต่ยังเป็นการให้โอกาสทุกคนได้ใช้ชีวิตอย่างมีศักดิ์ศรีและความมั่นคง . -. นี่คือเหตุผลที่ประเทศไทยสนับสนุนสิทธิในการมีสุขภาพที่ดี ทั้งที่บ้านและทั่วโลก หลักประกันสุขภาพถ้วนหน้าและอาสาสมัครสาธารณสุขประจำหมู่บ้านของเราให้ความสำคัญกับประชาชนเป็นอันดับแรก เพื่อไม่ให้ใครถูกทิ้งไว้ข้างหลัง และทุกชุมชนจะได้รับเครื่องมือในการเติบโต . -. ประเทศไทยยังมีส่วนร่วมในความพยายามระดับโลกเกี่ยวกับโรคไม่ติดต่อเรื้อรังและการเตรียมความพร้อมรับมือโรคระบาด รวมถึงผ่านข้อตกลงการระบาดใหญ่ขององค์การอนามัยโลก เราไม่รู้ว่าโรคระบาดครั้งต่อไปจะเกิดขึ้นเมื่อใด และมีเพียงการทำงานร่วมกันเท่านั้นที่ทำให้เราพร้อมและรับมือกับสถานการณ์ได้ . ท่านประธาน ครับ . -. สันติภาพและสิทธิมนุษยชนไม่สามารถดำรงอยู่ได้หากปราศจากการพัฒนาที่ยั่งยืน แต่ในปัจจุบัน การพัฒนากำลังถูกคุกคามจากลัทธิกีดกันทางการค้าที่เพิ่มสูงขึ้น ภาษีศุลกากรและอุปสรรคทางการค้าอาจส่งผลดีในระยะสั้น แต่ในระยะยาวแล้วกลับส่งผลเสียต่อเราทุกคน และสร้างความแตกแยกเมื่อเราต้องการความสามัคคีมากที่สุด . -. ประเทศไทยเชื่อว่าความเจริญรุ่งเรืองที่แท้จริงไม่ได้สร้างขึ้นบนกำแพงภาษีศุลกากร แต่สร้างบนสะพานแห่งความไว้วางใจ . -. เส้นทางข้างหน้าของเราเปิดกว้างและการค้าที่เป็นธรรม โดยมีรากฐานมาจากการพัฒนาที่เน้นประชาชนเป็นศูนย์กลางและครอบคลุม แต่การพัฒนาที่ยั่งยืนไม่ได้เป็นเพียงการเติบโตเท่านั้น แต่ยังเกี่ยวกับคุณค่าและความสมดุลระหว่างความก้าวหน้าและการอนุรักษ์ . -. นี่คือเหตุผลที่ปรัชญาเศรษฐกิจพอเพียงของประเทศไทย ซึ่งสร้างขึ้นบนความสมดุล ความยืดหยุ่น และความพอประมาณ ได้นำทางเส้นทางการพัฒนาของเรา ปรัชญานี้เตือนใจเราว่าความก้าวหน้าที่แท้จริงต้องเสริมพลังประชาชนควบคู่ไปกับการปกป้องโลก . -. เหลือเวลาอีกเพียงห้าปีในการบรรลุเป้าหมายการพัฒนาที่ยั่งยืน เราต้องเสริมสร้างความร่วมมือในทุกระดับ และเผชิญหน้ากับความเหลื่อมล้ำและช่องว่างทางการเงินที่ยังคงเป็นอุปสรรคต่ออนาคตร่วมกันของเรา . -. ในขณะเดียวกัน เราต้องไม่ลืมว่าโลกคือหัวใจสำคัญของการพัฒนาที่ยั่งยืน การเปลี่ยนแปลงสภาพภูมิอากาศ ซึ่งเป็นภัยคุกคามสำคัญในยุคสมัยของเรา กำลังขยายช่องว่างระหว่างผู้มีอันจะกินและผู้ไม่มี หากปราศจากการสนับสนุนที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ที่ได้รับผลกระทบมากที่สุด เราจะล้มเหลวทั้งต่อประชาชนและโลกของเรา . ท่านประธาน ครับ . -. ในวาระครบรอบ 80 ปีของสหประชาชาติ ภารกิจของเรานั้นเรียบง่ายแต่ลึกซึ้ง นั่นคือ การรวมตัวกันภายใต้คำอุทิศตนเพียงหนึ่งเดียว . - เราทุกคนผูกพันกันด้วยอุดมการณ์ บรรทัดฐาน และหลักการของกฎบัตรสหประชาชาติ แต่โลกได้เปลี่ยนแปลงไปอย่างมาก การต่ออายุคำอุทิศตนของเราต่อลัทธิพหุภาคีไม่ใช่ทางเลือกอีกต่อไป . -. แต่ความจริงก็คือ ประวัติศาสตร์ของสหประชาชาติเต็มไปด้วยคำมั่นสัญญาที่ให้ไว้แต่ไม่รักษาไว้ คำมั่นสัญญาที่ไม่ได้รับการปฏิบัติแต่ละครั้งจะบั่นทอนความน่าเชื่อถือและทำลายความไว้วางใจทั่วโลก หากสหประชาชาติจะยังคงเป็นศูนย์กลางของลัทธิพหุภาคี เราไม่สามารถปล่อยให้วัฏจักรนี้ซ้ำรอยได้ . -. นั่นคือเหตุผลที่ข้อตกลงเพื่ออนาคต ซึ่งได้รับการรับรองเมื่อปีที่แล้ว จะต้องกลายเป็นพิมพ์เขียวสำหรับการดำเนินการ เพื่อสร้างความก้าวหน้าที่มีความหมาย การดำเนินการระดับชาติของเราจะต้องสอดคล้องกับคำมั่นสัญญาร่วมกันของเรา . -. แต่เพื่อให้สหประชาชาติสามารถดำเนินงานตามภารกิจได้อย่างมีประสิทธิภาพ จะต้องมีทรัพยากรที่จำเป็น เราต้องแน่ใจว่าสหประชาชาติมีวิธีการที่จะบรรลุจุดหมายตามที่ได้รับมอบหมาย เพื่อให้สหประชาชาติยังคงเป็นพลังขับเคลื่อนเพื่อสันติภาพและการพัฒนา . ท่านประธาน ครับ . -. ในขณะที่เรามุ่งมั่นที่จะสร้างใหม่ ฟื้นฟู และปฏิรูปสหประชาชาติ เราจำเป็นต้องยึดถือวิสัยทัศน์ One Future . -. เพื่อให้สหประชาชาตินำทางเราไปสู่อนาคต การปฏิรูปที่ครอบคลุม รวมถึงคณะมนตรีความมั่นคง จึงเป็นสิ่งจำเป็น สหประชาชาติต้องมีตัวแทนมากขึ้น โปร่งใส รับผิดชอบ และเหมาะสมกับอนาคต ปฏิบัติสอดคล้องกัน เข้าถึงประชาชน และปรับตัวตามการเปลี่ยนแปลง . -. นั่นคือเหตุผลที่ประเทศไทยสนับสนุนโครงการริเริ่ม UN80 อย่างเต็มที่ ไม่ใช่แค่การปิดช่องว่างทางการเงิน แต่เป็นโอกาสครั้งหนึ่งในชีวิตที่จะทำให้สหประชาชาติเชื่อมต่อกับประชาชนที่ตนรับใช้อีกครั้ง . -. แต่เมื่อเราเสริมสร้างความเข้มแข็งให้กับสหประชาชาติ เราต้องตระหนักถึงข้อจำกัดของมัน สหประชาชาติไม่สามารถทำทุกอย่างได้ และลัทธิพหุภาคีก็ยิ่งใหญ่กว่าสหประชาชาติเพียงลำพัง สหประชาชาติจะเจริญรุ่งเรืองได้เมื่อมีรากฐานมาจากลัทธิภูมิภาคนิยมที่เข้มแข็ง สถาบันระดับภูมิภาคเป็นผู้ตอบสนองต่อวิกฤตการณ์เป็นลำดับแรก เป็นผู้สร้างความไว้วางใจระหว่างประเทศเพื่อนบ้าน และเป็นสะพานเชื่อมระหว่างพันธกรณีระดับโลกกับความเป็นจริงในระดับท้องถิ่น . -. สำหรับประเทศไทย อาเซียนคือบ้านและศูนย์กลางของเรา การประชุมสุดยอดอาเซียน-สหประชาชาติ ครั้งที่ 15 ที่จะถึงนี้ จะแสดงให้เห็นว่าหลักการร่วมกันกลายเป็นความร่วมมือที่เป็นรูปธรรมได้อย่างไร ประเทศไทยมุ่งมั่นอย่างเต็มที่ที่จะผลักดันความร่วมมือนี้ เพื่อให้เสียงของภูมิภาคได้รับการรับฟังอย่างเต็มที่ในการกำหนดแนวทางแก้ไขปัญหาระดับโลก . -. การสร้างประชาคมโลกที่เข้มแข็งนั้นต้องก้าวข้ามขีดจำกัดของคนรุ่นเรา นั่นคือเหตุผลที่เราต้องยอมรับพลังของเยาวชน เนื่องในโอกาสครบรอบ 30 ปีของแผนปฏิบัติการระดับโลกเพื่อเยาวชน ประเทศไทยขอยืนยันความมุ่งมั่นในการลงทุนและเสริมสร้างศักยภาพของเยาวชน และมอบโอกาสที่แท้จริงในการขับเคลื่อนการเปลี่ยนแปลง . -. ด้วยแนวคิดนี้ ประเทศไทยภูมิใจที่ได้ตัวแทนเยาวชนเข้าร่วมคณะผู้แทนระดับชาติของเราในการประชุมสมัชชาใหญ่แห่งสหประชาชาติ เพื่อให้พวกเขาสามารถมีส่วนร่วมอย่างแข็งขันในการกำหนดอนาคตที่พวกเขาวาดฝันไว้ . -. เพราะท้ายที่สุดแล้ว อนาคตเป็นของพวกเขา จึงควรเป็นผู้สร้างโดยพวกเขาเอง . ท่านประธาน ท่านผู้ทรงเกียรติ และท่านผู้แทนผู้ทรงเกียรติ ครับ . -. ในวาระครบรอบ 80 ปี สหประชาชาติต้องดำรงไว้ซึ่งชื่อเสียงอันดีงาม นั่นคือ ชาติที่ยืนหยัดเป็นหนึ่งเดียว เรามารวมตัวกันที่นี่ไม่เพียงเพื่อเฉลิมฉลองความสำเร็จเท่านั้น แต่ยังเพื่อมองไปข้างหน้าถึงสิ่งที่เราสามารถบรรลุร่วมกันได้มากกว่านี้อีกด้วย . -. บทเรียนจากแปดสิบปีนี้ชัดเจน: เราจะแข็งแกร่งที่สุดเมื่อเรายืนหยัดเป็นประชาคมเดียว ผูกพันด้วยความทุ่มเทหนึ่งเดียว และร่วมแรงร่วมใจกันสร้างอนาคตอันเป็นหนึ่งเดียวสำหรับทุกคน นี่คือความหมายที่แท้จริงของ Better Together as One . -. ประเทศไทยให้คำมั่นที่จะทำหน้าที่ของเรา แต่ยิ่งไปกว่านั้น เราท้าทายตัวเราเองและมิตรสหายทุกท่านในวันนี้ ให้เปลี่ยนคำพูดให้เป็นการกระทำ นั่นคือวิธีที่เราจะทำให้แปดสิบปีข้างหน้าดีกว่าที่ผ่านมา . - ขอบคุณมาก ๆ ครับ
    0 ความคิดเห็น 0 การแบ่งปัน 345 มุมมอง 0 รีวิว
  • “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย”

    ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner

    อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader

    CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ

    มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์

    อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว

    การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต

    ข้อมูลสำคัญจากข่าว
    แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG
    ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based
    เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์
    ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless)
    Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต
    PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ
    การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร
    Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้
    การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์
    Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น
    PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน
    การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025

    https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    🚨 “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย” ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์ อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG ➡️ ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based ➡️ เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์ ➡️ ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless) ➡️ Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต ➡️ PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ➡️ การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร ➡️ Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้ ➡️ การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์ ➡️ Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น ➡️ PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน ➡️ การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025 https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    HACKREAD.COM
    Fake Ukraine Police Notices Spread New Amatera Stealer and PureMiner
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • Formbricks ซึ่งเป็นแพลตฟอร์มโอเพ่นซอร์สสำหรับสร้างแบบสำรวจในแอปและเว็บไซต์ กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่ร้ายแรงระดับ CVSS 9.4 โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-59934 และเปิดโอกาสให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ได้โดยไม่ต้องมีสิทธิ์ใด ๆ เพียงแค่รู้ user.id ของเหยื่อ

    สาเหตุของช่องโหว่มาจากการตรวจสอบ JSON Web Token (JWT) ที่ผิดพลาด โดยระบบใช้ฟังก์ชัน jwt.decode ซึ่งแค่ถอดรหัส payload โดยไม่ตรวจสอบลายเซ็น (signature), วันหมดอายุ, ผู้สร้าง หรือกลุ่มเป้าหมายของ token เลย ทำให้ผู้โจมตีสามารถสร้าง JWT ปลอมที่มี header เป็น alg: “none” แล้วส่งไปยัง endpoint สำหรับรีเซ็ตรหัสผ่านได้ทันที

    ช่องโหว่นี้ส่งผลกระทบทั้งในส่วนของการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน เพราะทั้งสองฟังก์ชันใช้ validator เดียวกันที่ไม่มีการตรวจสอบความถูกต้องของ token อย่างแท้จริง หากแฮกเกอร์รู้ user.id ของเหยื่อ เช่น cmfuc8pk60000vxfjud7bcl2w ก็สามารถสร้าง JWT ปลอมและส่งไปยัง /auth/forgot-password/reset?token=<JWT> ได้ทันที ระบบจะยอมรับ token นั้นและรีเซ็ตรหัสผ่านโดยไม่ถามอะไรเลย

    Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมคำแนะนำเพิ่มเติม เช่น การจำกัดการเข้าถึง endpoint ที่เกี่ยวข้อง การตรวจสอบกิจกรรมรีเซ็ตรหัสผ่านที่ผิดปกติ และการเปลี่ยนรหัสผ่านของผู้ใช้หากสงสัยว่ามีการโจมตีเกิดขึ้น

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-59934 มีระดับความรุนแรง CVSS 9.4 (Critical)
    เกิดจากการใช้ jwt.decode โดยไม่ตรวจสอบลายเซ็นหรือข้อมูลสำคัญอื่น
    ผู้โจมตีสามารถสร้าง JWT ปลอมด้วย alg: “none” และรีเซ็ตรหัสผ่านของผู้ใช้ได้
    ช่องโหว่ส่งผลกระทบทั้งการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน
    หากรู้ user.id ของเหยื่อ ก็สามารถเข้ายึดบัญชีได้ทันที
    Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1
    แนะนำให้จำกัดการเข้าถึง endpoint และตรวจสอบกิจกรรมผิดปกติ
    มีการเผยแพร่ proof-of-concept ที่แสดงวิธีโจมตีอย่างชัดเจน

    ข้อมูลเสริมจากภายนอก
    JWT เป็นมาตรฐานการยืนยันตัวตนที่นิยมใช้ในเว็บแอปสมัยใหม่
    การใช้ alg: “none” เป็นเทคนิคที่เคยถูกใช้โจมตีในหลายระบบมาก่อน
    การตรวจสอบ JWT ควรใช้ jwt.verify แทน jwt.decode เพื่อความปลอดภัย
    ช่องโหว่ลักษณะนี้สามารถนำไปสู่การยึดบัญชี (account takeover) ได้ทันที
    การใช้ validator เดียวกันในหลายฟังก์ชันเป็นความเสี่ยงที่ควรหลีกเลี่ยง

    https://securityonline.info/cve-2025-59934-critical-flaw-in-formbricks-allows-unauthorized-password-resets-via-forged-jwt-tokens/
    Formbricks ซึ่งเป็นแพลตฟอร์มโอเพ่นซอร์สสำหรับสร้างแบบสำรวจในแอปและเว็บไซต์ กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่ร้ายแรงระดับ CVSS 9.4 โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-59934 และเปิดโอกาสให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ได้โดยไม่ต้องมีสิทธิ์ใด ๆ เพียงแค่รู้ user.id ของเหยื่อ สาเหตุของช่องโหว่มาจากการตรวจสอบ JSON Web Token (JWT) ที่ผิดพลาด โดยระบบใช้ฟังก์ชัน jwt.decode ซึ่งแค่ถอดรหัส payload โดยไม่ตรวจสอบลายเซ็น (signature), วันหมดอายุ, ผู้สร้าง หรือกลุ่มเป้าหมายของ token เลย ทำให้ผู้โจมตีสามารถสร้าง JWT ปลอมที่มี header เป็น alg: “none” แล้วส่งไปยัง endpoint สำหรับรีเซ็ตรหัสผ่านได้ทันที ช่องโหว่นี้ส่งผลกระทบทั้งในส่วนของการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน เพราะทั้งสองฟังก์ชันใช้ validator เดียวกันที่ไม่มีการตรวจสอบความถูกต้องของ token อย่างแท้จริง หากแฮกเกอร์รู้ user.id ของเหยื่อ เช่น cmfuc8pk60000vxfjud7bcl2w ก็สามารถสร้าง JWT ปลอมและส่งไปยัง /auth/forgot-password/reset?token=<JWT> ได้ทันที ระบบจะยอมรับ token นั้นและรีเซ็ตรหัสผ่านโดยไม่ถามอะไรเลย Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมคำแนะนำเพิ่มเติม เช่น การจำกัดการเข้าถึง endpoint ที่เกี่ยวข้อง การตรวจสอบกิจกรรมรีเซ็ตรหัสผ่านที่ผิดปกติ และการเปลี่ยนรหัสผ่านของผู้ใช้หากสงสัยว่ามีการโจมตีเกิดขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-59934 มีระดับความรุนแรง CVSS 9.4 (Critical) ➡️ เกิดจากการใช้ jwt.decode โดยไม่ตรวจสอบลายเซ็นหรือข้อมูลสำคัญอื่น ➡️ ผู้โจมตีสามารถสร้าง JWT ปลอมด้วย alg: “none” และรีเซ็ตรหัสผ่านของผู้ใช้ได้ ➡️ ช่องโหว่ส่งผลกระทบทั้งการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน ➡️ หากรู้ user.id ของเหยื่อ ก็สามารถเข้ายึดบัญชีได้ทันที ➡️ Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 ➡️ แนะนำให้จำกัดการเข้าถึง endpoint และตรวจสอบกิจกรรมผิดปกติ ➡️ มีการเผยแพร่ proof-of-concept ที่แสดงวิธีโจมตีอย่างชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ JWT เป็นมาตรฐานการยืนยันตัวตนที่นิยมใช้ในเว็บแอปสมัยใหม่ ➡️ การใช้ alg: “none” เป็นเทคนิคที่เคยถูกใช้โจมตีในหลายระบบมาก่อน ➡️ การตรวจสอบ JWT ควรใช้ jwt.verify แทน jwt.decode เพื่อความปลอดภัย ➡️ ช่องโหว่ลักษณะนี้สามารถนำไปสู่การยึดบัญชี (account takeover) ได้ทันที ➡️ การใช้ validator เดียวกันในหลายฟังก์ชันเป็นความเสี่ยงที่ควรหลีกเลี่ยง https://securityonline.info/cve-2025-59934-critical-flaw-in-formbricks-allows-unauthorized-password-resets-via-forged-jwt-tokens/
    SECURITYONLINE.INFO
    CVE-2025-59934: Critical Flaw in Formbricks Allows Unauthorized Password Resets via Forged JWT Tokens
    Formbricks has a critical auth flaw (CVSS 9.4) in its JWT validation. Attackers can forge tokens to reset user passwords and achieve full account takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVSS 10.0 ใน GoAnywhere MFT เสี่ยงระบบถูกยึดกว่า 20,000 เครื่อง — รีบอัปเดตก่อนกลุ่มแฮกเกอร์ลงมือ”

    ในวันที่ 18 กันยายน 2025 Fortra ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ GoAnywhere Managed File Transfer (MFT) ซึ่งเป็นซอฟต์แวร์ที่องค์กรทั่วโลกใช้ในการส่งข้อมูลสำคัญอย่างปลอดภัย ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10035 และได้รับคะแนนความรุนแรงสูงสุด CVSS 10.0 ซึ่งหมายความว่า หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าควบคุมระบบได้ทั้งหมด

    ช่องโหว่นี้เกิดจากการ “deserialization” ที่ผิดพลาดใน License Servlet ซึ่งเป็นส่วนที่ใช้ตรวจสอบสิทธิ์การใช้งาน โดยแฮกเกอร์สามารถปลอมลายเซ็น license แล้วแทรกวัตถุอันตรายเข้าไปในระบบ ทำให้สามารถสั่งรันโค้ดได้โดยไม่ต้องผ่านการยืนยันตัวตน

    แม้การโจมตีจะต้องอาศัยการเชื่อมต่อจากภายนอก แต่รายงานจาก watchTowr Labs ระบุว่ามีระบบ GoAnywhere MFT กว่า 20,000 เครื่องที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต ซึ่งถือเป็น “สนามเล่นของกลุ่ม APT” ที่พร้อมจะลงมือทันทีที่มีช่องทาง

    ช่องโหว่นี้คล้ายกับเหตุการณ์ในปี 2023 ที่ช่องโหว่ CVE-2023-0669 ถูกใช้โดยกลุ่มแรนซัมแวร์ cl0p และ LockBit ในการโจมตีองค์กรขนาดใหญ่ทั่วโลก ซึ่งทำให้ผู้เชี่ยวชาญเชื่อว่า CVE-2025-10035 จะถูกนำไปใช้โจมตีในเร็ว ๆ นี้เช่นกัน

    ข่าวดีคือ Fortra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 7.8.4 และ Sustain Release 7.6.3 โดยแนะนำให้องค์กรอัปเดตทันที พร้อมกับปิดการเข้าถึง Admin Console จากภายนอก และวางระบบไว้หลังไฟร์วอลล์หรือ VPN รวมถึงตรวจสอบ log ว่ามีการเรียกใช้ SignedObject.getObject หรือไม่

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ได้รับคะแนน CVSS 10.0
    เกิดจากการ deserialization ใน License Servlet ที่เปิดช่องให้ command injection
    แฮกเกอร์สามารถปลอมลายเซ็น license แล้วแทรกวัตถุอันตรายเข้าไปในระบบ
    มีระบบกว่า 20,000 เครื่องที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต
    ช่องโหว่นี้คล้ายกับ CVE-2023-0669 ที่เคยถูกใช้โดยกลุ่มแรนซัมแวร์
    Fortra ออกแพตช์แก้ไขแล้วในเวอร์ชัน 7.8.4 และ 7.6.3
    แนะนำให้อัปเดตทันทีและปิดการเข้าถึง Admin Console จากภายนอก
    ควรวางระบบไว้หลังไฟร์วอลล์หรือ VPN และตรวจสอบ log สำหรับกิจกรรมผิดปกติ

    ข้อมูลเสริมจากภายนอก
    GoAnywhere MFT เป็นระบบที่ใช้ในองค์กรขนาดใหญ่ รวมถึง Fortune 500
    Deserialization เป็นเทคนิคที่มักถูกใช้โจมตีในระบบที่รับข้อมูลจากภายนอก
    CVSS 10.0 หมายถึงช่องโหว่ที่สามารถถูกใช้โจมตีได้โดยไม่ต้องยืนยันตัวตน
    การโจมตีแบบนี้อาจนำไปสู่การขโมยข้อมูล, การเข้ารหัสไฟล์, หรือการยึดระบบ
    การตรวจสอบ log และการตั้ง alert เป็นสิ่งสำคัญในการป้องกันการโจมตีล่วงหน้า

    https://hackread.com/critical-cvss-10-flaw-goanywhere-file-transfer/
    🚨 “ช่องโหว่ CVSS 10.0 ใน GoAnywhere MFT เสี่ยงระบบถูกยึดกว่า 20,000 เครื่อง — รีบอัปเดตก่อนกลุ่มแฮกเกอร์ลงมือ” ในวันที่ 18 กันยายน 2025 Fortra ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ GoAnywhere Managed File Transfer (MFT) ซึ่งเป็นซอฟต์แวร์ที่องค์กรทั่วโลกใช้ในการส่งข้อมูลสำคัญอย่างปลอดภัย ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10035 และได้รับคะแนนความรุนแรงสูงสุด CVSS 10.0 ซึ่งหมายความว่า หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าควบคุมระบบได้ทั้งหมด ช่องโหว่นี้เกิดจากการ “deserialization” ที่ผิดพลาดใน License Servlet ซึ่งเป็นส่วนที่ใช้ตรวจสอบสิทธิ์การใช้งาน โดยแฮกเกอร์สามารถปลอมลายเซ็น license แล้วแทรกวัตถุอันตรายเข้าไปในระบบ ทำให้สามารถสั่งรันโค้ดได้โดยไม่ต้องผ่านการยืนยันตัวตน แม้การโจมตีจะต้องอาศัยการเชื่อมต่อจากภายนอก แต่รายงานจาก watchTowr Labs ระบุว่ามีระบบ GoAnywhere MFT กว่า 20,000 เครื่องที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต ซึ่งถือเป็น “สนามเล่นของกลุ่ม APT” ที่พร้อมจะลงมือทันทีที่มีช่องทาง ช่องโหว่นี้คล้ายกับเหตุการณ์ในปี 2023 ที่ช่องโหว่ CVE-2023-0669 ถูกใช้โดยกลุ่มแรนซัมแวร์ cl0p และ LockBit ในการโจมตีองค์กรขนาดใหญ่ทั่วโลก ซึ่งทำให้ผู้เชี่ยวชาญเชื่อว่า CVE-2025-10035 จะถูกนำไปใช้โจมตีในเร็ว ๆ นี้เช่นกัน ข่าวดีคือ Fortra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 7.8.4 และ Sustain Release 7.6.3 โดยแนะนำให้องค์กรอัปเดตทันที พร้อมกับปิดการเข้าถึง Admin Console จากภายนอก และวางระบบไว้หลังไฟร์วอลล์หรือ VPN รวมถึงตรวจสอบ log ว่ามีการเรียกใช้ SignedObject.getObject หรือไม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ได้รับคะแนน CVSS 10.0 ➡️ เกิดจากการ deserialization ใน License Servlet ที่เปิดช่องให้ command injection ➡️ แฮกเกอร์สามารถปลอมลายเซ็น license แล้วแทรกวัตถุอันตรายเข้าไปในระบบ ➡️ มีระบบกว่า 20,000 เครื่องที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต ➡️ ช่องโหว่นี้คล้ายกับ CVE-2023-0669 ที่เคยถูกใช้โดยกลุ่มแรนซัมแวร์ ➡️ Fortra ออกแพตช์แก้ไขแล้วในเวอร์ชัน 7.8.4 และ 7.6.3 ➡️ แนะนำให้อัปเดตทันทีและปิดการเข้าถึง Admin Console จากภายนอก ➡️ ควรวางระบบไว้หลังไฟร์วอลล์หรือ VPN และตรวจสอบ log สำหรับกิจกรรมผิดปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ GoAnywhere MFT เป็นระบบที่ใช้ในองค์กรขนาดใหญ่ รวมถึง Fortune 500 ➡️ Deserialization เป็นเทคนิคที่มักถูกใช้โจมตีในระบบที่รับข้อมูลจากภายนอก ➡️ CVSS 10.0 หมายถึงช่องโหว่ที่สามารถถูกใช้โจมตีได้โดยไม่ต้องยืนยันตัวตน ➡️ การโจมตีแบบนี้อาจนำไปสู่การขโมยข้อมูล, การเข้ารหัสไฟล์, หรือการยึดระบบ ➡️ การตรวจสอบ log และการตั้ง alert เป็นสิ่งสำคัญในการป้องกันการโจมตีล่วงหน้า https://hackread.com/critical-cvss-10-flaw-goanywhere-file-transfer/
    HACKREAD.COM
    Critical CVSS 10 Flaw in GoAnywhere File Transfer Threatens 20,000 Systems
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว”
    ตอนที่ 4 “ท่อส่งอีกแล้ว”
    South Pars เป็นแหล่งแก๊สที่ใหญ่มหาศาลอยู่ในอ่าวเปอร์เซีย โดยมีอิหร่านและ Qatar เป็นเจ้าของ ส่วนของอิหร่านเรียก South Pars ส่วนของ Qatar เรียก North Dome
    ปี ค.ศ. 2009 Emir ของ Qatar ลงทุนบินไปเจรจากับประธานาธิบดี Assad ของซีเรียด้วยตัวเอง เกี่ยวกับเส้นทางก่อสร้างท่อแก๊สของ North Dome
    Qatar นั้นเป็นผู้ผลิตแก๊สรายใหญ่ ส่งทางเอเซียเป็นส่วนมากอยู่แล้ว เมื่อมี North Dome หล่นใส่ตัก จึงต้องการจะขยายตลาดไปทาง EU Qatar เสนอให้ซีเรียสร้างท่อส่ง เส้นทาง Qatar Turkey (ซึ่งเป็นพันธมิตรกับ Qatar) และ Syria ปรากฎว่า Assad ปฏิเสธหน้าตาเฉย อ้างว่าเพราะมีไมตรีใกล้ชิดกับ Russia เราทำแบบนี้กับเพื่อนไม่ได้หรอก
    Emir หน้าแตก พกเอาความแค้นบินกลับบ้าน
    Assad ตอบตรงไปหน่อย และ Emir ก็คงจะลืมยาก Assad เหมือนไม่รู้ตัวว่าได้ทำอะไรลงไป หรือตั้งใจ !
    เดือนมกราคม ค.ศ. 2011 ความไม่สงบในซีเรียเริ่มก่อตัว และค่อยเพิ่มความรุนแรงขึ้นไปเรื่อย ๆ
    เดือนกรกฎาคม ค.ศ. 2011 ในขณะที่ NATO และพวกลูกหาบ เดินหน้าถล่มรัฐบาล Assad รัฐบาลซีเรีย อิหร่าน และอิรัค ก็แอบจับมือลงนามในบันทึกข้อตกลงสร้างท่อส่งแก๊สมูลค่า 10,000 ล้านเหรียญ ใช้เวลาก่อสร้าง 3 ปี เมื่อเสร็จ ท่อส่งจะวิ่งจากท่าเรือของอิหร่าน ที่ Assalouyeh ใกล้กับแหล่งแก๊ส South Pars ในอ่าวเปอร์เซีย วิ่งมายัง Damascus ในซีเรีย โดยผ่านเขตแดนของ Iraq นอกจากนี้ อิหร่านยังมีแผนที่จะขยายเส้นทาง ท่อส่ง วิ่งจาก Damascus ไปถึงท่าเรือของ Lebanon ที่ทะเล Mediterranean เพื่อส่งแก๊สจากอิหร่านให้ EU อีกด้วย ทั้งซีเรียและอิรัค ต่างทำสัญญาตกลงที่จะซื้อแก๊สจากอิหร่านเรียบร้อยแล้ว เป็นแก๊สที่มาจาก South Pars
    (หมายเหตุ : เส้นทางท่อแก๊ส South Pars นี้ ปัจจุบันระงับการดำเนินการ เนื่องจากอเมริกาคว่ำบาตรอิหร่าน ถล่มซีเรีย และกำลังกลับมาทุบอิรัคให้แตกแยกอย่างสมบูรณ์ ผ่านขบวนการของ ISIS อยู่ในขณะนี้ ต้องยกให้เป็นผลงานโดดเด่นของ Qatar เข้าตาลูกพี่อย่างยิ่ง ! )
    Qatar เหมือนเป็น สาขาต่างประเทศของ Pentagon เพราะที่ Qatar เต็มไปด้วยหน่วยงานด้านความมั่นคงของอเมริกา ตั้งแต่สำนักงานใหญ่ของ Air Forces Central, หน่วยประจำการรบทางอากาศที่ 83 และหน่วยที่ 379 ของกองทัพอากาศ และ Qatar ในฐานะที่เป็นเจ้าของโทรทัศน์ Al-Jazeera ที่สร้างรายการย้อมสี ฟอกข่าวความเลวร้ายของซีเรียราย วัน กระจายไปทั่วแดนอาหรับแล้ว Qatar ยังมีสัมพันธ์ ชนิดแน่นแบบแกะแทบไม่ออก กับหน่วยงานของอเมริกาและ NATO ที่อยู่แถวอ่าวเปอร์เซียอีกด้วย
    Imir ของ Qatar อมเลือดมาตั้งแต่วันไปพบกับ Assad เมื่อปี ค.ศ. 2009 แม้ Aljazeera จะไม่ออกข่าวการจับมือสร้างท่อส่ง ของกลุ่มอิหร่าน อิรัก ซีเรีย แต่จริง ๆ แล้ว Qatar พร้อมทำทุกอย่างให้แผนของอิหร่าน ซีเรีย ล่มและพังทลาย เพราะถ้าแผนท่อส่งของอิหร่าน เส้นทางอิรัค ซีเรียสำเร็จ ไม่ใช่แค่หน้าของ Imir จะแตกค้างปี Qatar และตุรกีก็จะคงมีสภาพเหมือนเจ้าของด่านเก็บเงิน แต่เส้นทางมาด่าน ถูกมือดีเอาแท่งคอนกรีตมาขวางแบบปิดตาย ก่อนถึงประตูด่านนั้นแหละ
    แค้นนี้จะไม่มีการชำระหรืออย่างไร
    ไม่น่าแปลกใจที่กลุ่มต่อต้านรัฐบาลซีเรีย ถึงมีกลุ่ม Jihadists มากมาย ส่งตรงมาร่วมรายการจากหลายประเทศ เช่น ซาอุดิอารเบีย ปากีสถาน และลิเบีย คงพอมองกันออกว่าใครเป็นหัวคิดและใครเป็นผู้อุปถัมภ์รายการ
    แค่เรื่อง South Pars / North Dome มันก็ทำให้หน้าเขียว มือสั่น กันเป็นแถวแล้ว ซีเรียยังดันมีส้มหล่น เดือนสิงหาคม ค.ศ. 2011 บริษัทสำรวจของซีเรีย ฟลุ๊ก ไปเจอแหล่งแก๊สบ่อใหญ่ใน Qara ใกล้กับเขตแดนของเลบาบอน และใกล้กับฐานทัพเรือของรัสเซีย แถบ Mediterranean ที่ Tarsus ซึ่งรัสเซียมีสัญญาเช่ากับซีเรีย การส่งน้ำมันและแก๊สของอิหร่านและซีเรีย ไปให้ EU จะต้องผ่านท่าเรือ Tarsus แม้ซีเรียจะพยายามทำให้เป็นข่าวเล็ก แต่นักสำรวจทรัพยากรต่างรู้กัน ว่า แหล่ง Qara นี่ อย่างน้อย ๆ ก็ใหญ่เท่า North Dome ของ Qatar แต่ส่วนใหญ่ บอกว่าใหญ่กว่าของ North Dome แยะนัก ฟังเท่านี้ก็คงพอนึกภาพกันออกว่า หน้าของ Imir แห่ง Qatar จะยิ่งออกสีเขียวเข้มขึ้นขนาดไหน !
    Asia Times ลงข่าวว่า Qatar เองก็มีแผนที่ส่งแก๊สของตน ออกไปทางอ่าว Aqaba ของ Jordan ซึ่งพวก Muslim Brotherhood กำลังพยายามกระตุกหนวดกษัตริย์ Jordan อยู่ Qatar แสบขึ้นชั้น ไปตกลงกับพวก Muslim Brotherhood ด้วยข้อแลกเปลี่ยนว่า พวกคุณไปซ่าที่อื่นนอกบ้าน Qatar นะ แล้วผมจะสนับสนุนพวกคุณเต็มที่
    Muslim Brotherhood ที่กระจายอยู่เต็ม Jordan และซีเรีย ซึ่งสนับสนุนโดย Qatar อาจสามารถเปลี่ยนหน้าตาของเกมการเมืองเรื่องท่อส่งแก๊ส ที่เล่นกันอยู่ในภูมิภาคนี้ก็ได้ การเดินหมากของ Qatar นี้ ถ้าสำเร็จนอกจากจะทำให้ฝันของรัสเซีย ซีเรีย อิหร่าน อิรัค สลายล่มแล้ว ยังสามารถทำให้มิตรรักของพวกเขาคือจีน ตกรางวิ่งไม่ได้ตามไปด้วย
    ซีเรียเป็นส่วนหนึ่งของเกมชิงความได้เปรียบในเรื่องการค้าแก๊สผ่านท่อส่ง และการชิงอำนาจระหว่างพวกอิสลาม นิกาย/กลุ่ม ต่าง ๆ อีกด้วย Qatar กำลังยกตัวขึ้นมาเทียบชั้นกับอิหร่าน เป็นการวัดกำลังระหว่างสุนนี่กับซีอะห์
    แล้วตุรกีไปเกี่ยวอะไรด้วย
    สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว” ตอนที่ 4 “ท่อส่งอีกแล้ว” South Pars เป็นแหล่งแก๊สที่ใหญ่มหาศาลอยู่ในอ่าวเปอร์เซีย โดยมีอิหร่านและ Qatar เป็นเจ้าของ ส่วนของอิหร่านเรียก South Pars ส่วนของ Qatar เรียก North Dome ปี ค.ศ. 2009 Emir ของ Qatar ลงทุนบินไปเจรจากับประธานาธิบดี Assad ของซีเรียด้วยตัวเอง เกี่ยวกับเส้นทางก่อสร้างท่อแก๊สของ North Dome Qatar นั้นเป็นผู้ผลิตแก๊สรายใหญ่ ส่งทางเอเซียเป็นส่วนมากอยู่แล้ว เมื่อมี North Dome หล่นใส่ตัก จึงต้องการจะขยายตลาดไปทาง EU Qatar เสนอให้ซีเรียสร้างท่อส่ง เส้นทาง Qatar Turkey (ซึ่งเป็นพันธมิตรกับ Qatar) และ Syria ปรากฎว่า Assad ปฏิเสธหน้าตาเฉย อ้างว่าเพราะมีไมตรีใกล้ชิดกับ Russia เราทำแบบนี้กับเพื่อนไม่ได้หรอก Emir หน้าแตก พกเอาความแค้นบินกลับบ้าน Assad ตอบตรงไปหน่อย และ Emir ก็คงจะลืมยาก Assad เหมือนไม่รู้ตัวว่าได้ทำอะไรลงไป หรือตั้งใจ ! เดือนมกราคม ค.ศ. 2011 ความไม่สงบในซีเรียเริ่มก่อตัว และค่อยเพิ่มความรุนแรงขึ้นไปเรื่อย ๆ เดือนกรกฎาคม ค.ศ. 2011 ในขณะที่ NATO และพวกลูกหาบ เดินหน้าถล่มรัฐบาล Assad รัฐบาลซีเรีย อิหร่าน และอิรัค ก็แอบจับมือลงนามในบันทึกข้อตกลงสร้างท่อส่งแก๊สมูลค่า 10,000 ล้านเหรียญ ใช้เวลาก่อสร้าง 3 ปี เมื่อเสร็จ ท่อส่งจะวิ่งจากท่าเรือของอิหร่าน ที่ Assalouyeh ใกล้กับแหล่งแก๊ส South Pars ในอ่าวเปอร์เซีย วิ่งมายัง Damascus ในซีเรีย โดยผ่านเขตแดนของ Iraq นอกจากนี้ อิหร่านยังมีแผนที่จะขยายเส้นทาง ท่อส่ง วิ่งจาก Damascus ไปถึงท่าเรือของ Lebanon ที่ทะเล Mediterranean เพื่อส่งแก๊สจากอิหร่านให้ EU อีกด้วย ทั้งซีเรียและอิรัค ต่างทำสัญญาตกลงที่จะซื้อแก๊สจากอิหร่านเรียบร้อยแล้ว เป็นแก๊สที่มาจาก South Pars (หมายเหตุ : เส้นทางท่อแก๊ส South Pars นี้ ปัจจุบันระงับการดำเนินการ เนื่องจากอเมริกาคว่ำบาตรอิหร่าน ถล่มซีเรีย และกำลังกลับมาทุบอิรัคให้แตกแยกอย่างสมบูรณ์ ผ่านขบวนการของ ISIS อยู่ในขณะนี้ ต้องยกให้เป็นผลงานโดดเด่นของ Qatar เข้าตาลูกพี่อย่างยิ่ง ! ) Qatar เหมือนเป็น สาขาต่างประเทศของ Pentagon เพราะที่ Qatar เต็มไปด้วยหน่วยงานด้านความมั่นคงของอเมริกา ตั้งแต่สำนักงานใหญ่ของ Air Forces Central, หน่วยประจำการรบทางอากาศที่ 83 และหน่วยที่ 379 ของกองทัพอากาศ และ Qatar ในฐานะที่เป็นเจ้าของโทรทัศน์ Al-Jazeera ที่สร้างรายการย้อมสี ฟอกข่าวความเลวร้ายของซีเรียราย วัน กระจายไปทั่วแดนอาหรับแล้ว Qatar ยังมีสัมพันธ์ ชนิดแน่นแบบแกะแทบไม่ออก กับหน่วยงานของอเมริกาและ NATO ที่อยู่แถวอ่าวเปอร์เซียอีกด้วย Imir ของ Qatar อมเลือดมาตั้งแต่วันไปพบกับ Assad เมื่อปี ค.ศ. 2009 แม้ Aljazeera จะไม่ออกข่าวการจับมือสร้างท่อส่ง ของกลุ่มอิหร่าน อิรัก ซีเรีย แต่จริง ๆ แล้ว Qatar พร้อมทำทุกอย่างให้แผนของอิหร่าน ซีเรีย ล่มและพังทลาย เพราะถ้าแผนท่อส่งของอิหร่าน เส้นทางอิรัค ซีเรียสำเร็จ ไม่ใช่แค่หน้าของ Imir จะแตกค้างปี Qatar และตุรกีก็จะคงมีสภาพเหมือนเจ้าของด่านเก็บเงิน แต่เส้นทางมาด่าน ถูกมือดีเอาแท่งคอนกรีตมาขวางแบบปิดตาย ก่อนถึงประตูด่านนั้นแหละ แค้นนี้จะไม่มีการชำระหรืออย่างไร ไม่น่าแปลกใจที่กลุ่มต่อต้านรัฐบาลซีเรีย ถึงมีกลุ่ม Jihadists มากมาย ส่งตรงมาร่วมรายการจากหลายประเทศ เช่น ซาอุดิอารเบีย ปากีสถาน และลิเบีย คงพอมองกันออกว่าใครเป็นหัวคิดและใครเป็นผู้อุปถัมภ์รายการ แค่เรื่อง South Pars / North Dome มันก็ทำให้หน้าเขียว มือสั่น กันเป็นแถวแล้ว ซีเรียยังดันมีส้มหล่น เดือนสิงหาคม ค.ศ. 2011 บริษัทสำรวจของซีเรีย ฟลุ๊ก ไปเจอแหล่งแก๊สบ่อใหญ่ใน Qara ใกล้กับเขตแดนของเลบาบอน และใกล้กับฐานทัพเรือของรัสเซีย แถบ Mediterranean ที่ Tarsus ซึ่งรัสเซียมีสัญญาเช่ากับซีเรีย การส่งน้ำมันและแก๊สของอิหร่านและซีเรีย ไปให้ EU จะต้องผ่านท่าเรือ Tarsus แม้ซีเรียจะพยายามทำให้เป็นข่าวเล็ก แต่นักสำรวจทรัพยากรต่างรู้กัน ว่า แหล่ง Qara นี่ อย่างน้อย ๆ ก็ใหญ่เท่า North Dome ของ Qatar แต่ส่วนใหญ่ บอกว่าใหญ่กว่าของ North Dome แยะนัก ฟังเท่านี้ก็คงพอนึกภาพกันออกว่า หน้าของ Imir แห่ง Qatar จะยิ่งออกสีเขียวเข้มขึ้นขนาดไหน ! Asia Times ลงข่าวว่า Qatar เองก็มีแผนที่ส่งแก๊สของตน ออกไปทางอ่าว Aqaba ของ Jordan ซึ่งพวก Muslim Brotherhood กำลังพยายามกระตุกหนวดกษัตริย์ Jordan อยู่ Qatar แสบขึ้นชั้น ไปตกลงกับพวก Muslim Brotherhood ด้วยข้อแลกเปลี่ยนว่า พวกคุณไปซ่าที่อื่นนอกบ้าน Qatar นะ แล้วผมจะสนับสนุนพวกคุณเต็มที่ Muslim Brotherhood ที่กระจายอยู่เต็ม Jordan และซีเรีย ซึ่งสนับสนุนโดย Qatar อาจสามารถเปลี่ยนหน้าตาของเกมการเมืองเรื่องท่อส่งแก๊ส ที่เล่นกันอยู่ในภูมิภาคนี้ก็ได้ การเดินหมากของ Qatar นี้ ถ้าสำเร็จนอกจากจะทำให้ฝันของรัสเซีย ซีเรีย อิหร่าน อิรัค สลายล่มแล้ว ยังสามารถทำให้มิตรรักของพวกเขาคือจีน ตกรางวิ่งไม่ได้ตามไปด้วย ซีเรียเป็นส่วนหนึ่งของเกมชิงความได้เปรียบในเรื่องการค้าแก๊สผ่านท่อส่ง และการชิงอำนาจระหว่างพวกอิสลาม นิกาย/กลุ่ม ต่าง ๆ อีกด้วย Qatar กำลังยกตัวขึ้นมาเทียบชั้นกับอิหร่าน เป็นการวัดกำลังระหว่างสุนนี่กับซีอะห์ แล้วตุรกีไปเกี่ยวอะไรด้วย สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 265 มุมมอง 0 รีวิว
  • “SolarWinds แพตช์รอบที่ 3 ยังแก้ไม่ขาด — ช่องโหว่ Java Deserialization ใน Web Help Desk ถูกเจาะซ้ำซ้อนแบบไม่ต้องล็อกอิน”

    SolarWinds กลับมาเป็นข่าวอีกครั้งในเดือนกันยายน 2025 หลังจากออกแพตช์รอบที่สามเพื่อแก้ไขช่องโหว่เดิมในผลิตภัณฑ์ Web Help Desk ซึ่งเป็นระบบจัดการงานบริการ IT ที่ใช้กันอย่างแพร่หลายทั้งในองค์กรเอกชนและภาครัฐ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-26399 และเป็นการ “แพตช์ช่องโหว่ที่หลุดจากแพตช์ก่อนหน้า” ถึงสองรอบ

    ต้นตอของปัญหาคือการจัดการ Java deserialization ที่ไม่ปลอดภัยใน component ชื่อว่า AjaxProxy ซึ่งเปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ถูกจัดรูปแบบพิเศษเข้ามา แล้วให้ระบบถอดรหัสและรันคำสั่งโดยไม่ต้องผ่านการยืนยันตัวตนใด ๆ — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่นี้มีคะแนนความรุนแรง CVSS สูงถึง 9.8 เต็ม 10 และเป็นการต่อเนื่องจาก CVE-2024-28986 และ CVE-2024-28988 ซึ่งถูกเจาะและแพตช์ไปแล้วในปี 2024 แต่กลับพบว่าการแก้ไขไม่ครอบคลุม ทำให้ Trend Micro ZDI พบช่องทางใหม่ในการเจาะซ้ำ และรายงานให้ SolarWinds อีกครั้งในปีนี้

    แม้ยังไม่มีรายงานการโจมตีจริงในช่องโหว่ล่าสุด แต่ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr เตือนว่า “จากประวัติที่ผ่านมา การเจาะระบบในโลกจริงน่าจะเกิดขึ้นเร็ว ๆ นี้” โดยเฉพาะเมื่อช่องโหว่นี้ไม่ต้องล็อกอิน และสามารถยิงคำสั่งจากภายนอกได้ทันที

    นักวิจัยยังชี้ว่า สาเหตุที่แพตช์ถูกเจาะซ้ำหลายครั้ง เป็นเพราะ SolarWinds ใช้แนวทาง “blacklist input” ซึ่งบล็อกเฉพาะรูปแบบข้อมูลที่เคยถูกใช้ในการโจมตี แต่ไม่ได้แก้ที่ต้นตอของปัญหา ทำให้ผู้โจมตีสามารถเปลี่ยนรูปแบบ payload แล้วเจาะผ่านช่องทางเดิมได้อีก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-26399 เป็นการเจาะผ่าน Java deserialization ใน AjaxProxy component
    เป็นช่องโหว่แบบ Remote Code Execution ที่ไม่ต้องล็อกอิน
    มีคะแนน CVSS 9.8 เต็ม 10 ถือว่ารุนแรงมาก
    เป็นการเจาะซ้ำจากช่องโหว่เดิม CVE-2024-28986 และ CVE-2024-28988
    แพตช์รอบที่สามออกใน Web Help Desk เวอร์ชัน 12.8.7 Hotfix 1
    ช่องโหว่ถูกค้นพบโดยนักวิจัยจาก Trend Micro ZDI
    SolarWinds ยืนยันว่าแพตช์ล่าสุดยังไม่มีรายงานการโจมตีจริง
    Ryan Dewhurst เตือนว่า “การเจาะในโลกจริงน่าจะเกิดขึ้นเร็ว ๆ นี้”
    การแก้ไขแบบ blacklist input ไม่สามารถป้องกันการเจาะในระยะยาวได้

    ข้อมูลเสริมจากภายนอก
    Java deserialization เป็นช่องโหว่ที่พบได้บ่อยในแอปพลิเคชันองค์กร
    CWE-502 คือรหัสมาตรฐานที่ระบุถึงการ deserialization ของข้อมูลที่ไม่เชื่อถือ
    การโจมตีลักษณะนี้สามารถใช้ payload ที่เปลี่ยนรูปแบบเพื่อหลบหลีกการตรวจจับ
    Web Help Desk เป็นระบบ ITSM ที่ใช้ในองค์กรทั่วโลก ทั้งด้าน ticketing และ asset management
    SolarWinds เคยถูกเจาะในปี 2020 จาก supply chain attack ที่มีผลกระทบระดับโลก

    https://www.csoonline.com/article/4061929/solarwinds-fixes-web-help-desk-patch-bypass-for-actively-exploited-flaw-again.html
    🛠️ “SolarWinds แพตช์รอบที่ 3 ยังแก้ไม่ขาด — ช่องโหว่ Java Deserialization ใน Web Help Desk ถูกเจาะซ้ำซ้อนแบบไม่ต้องล็อกอิน” SolarWinds กลับมาเป็นข่าวอีกครั้งในเดือนกันยายน 2025 หลังจากออกแพตช์รอบที่สามเพื่อแก้ไขช่องโหว่เดิมในผลิตภัณฑ์ Web Help Desk ซึ่งเป็นระบบจัดการงานบริการ IT ที่ใช้กันอย่างแพร่หลายทั้งในองค์กรเอกชนและภาครัฐ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-26399 และเป็นการ “แพตช์ช่องโหว่ที่หลุดจากแพตช์ก่อนหน้า” ถึงสองรอบ ต้นตอของปัญหาคือการจัดการ Java deserialization ที่ไม่ปลอดภัยใน component ชื่อว่า AjaxProxy ซึ่งเปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ถูกจัดรูปแบบพิเศษเข้ามา แล้วให้ระบบถอดรหัสและรันคำสั่งโดยไม่ต้องผ่านการยืนยันตัวตนใด ๆ — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ ช่องโหว่นี้มีคะแนนความรุนแรง CVSS สูงถึง 9.8 เต็ม 10 และเป็นการต่อเนื่องจาก CVE-2024-28986 และ CVE-2024-28988 ซึ่งถูกเจาะและแพตช์ไปแล้วในปี 2024 แต่กลับพบว่าการแก้ไขไม่ครอบคลุม ทำให้ Trend Micro ZDI พบช่องทางใหม่ในการเจาะซ้ำ และรายงานให้ SolarWinds อีกครั้งในปีนี้ แม้ยังไม่มีรายงานการโจมตีจริงในช่องโหว่ล่าสุด แต่ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr เตือนว่า “จากประวัติที่ผ่านมา การเจาะระบบในโลกจริงน่าจะเกิดขึ้นเร็ว ๆ นี้” โดยเฉพาะเมื่อช่องโหว่นี้ไม่ต้องล็อกอิน และสามารถยิงคำสั่งจากภายนอกได้ทันที นักวิจัยยังชี้ว่า สาเหตุที่แพตช์ถูกเจาะซ้ำหลายครั้ง เป็นเพราะ SolarWinds ใช้แนวทาง “blacklist input” ซึ่งบล็อกเฉพาะรูปแบบข้อมูลที่เคยถูกใช้ในการโจมตี แต่ไม่ได้แก้ที่ต้นตอของปัญหา ทำให้ผู้โจมตีสามารถเปลี่ยนรูปแบบ payload แล้วเจาะผ่านช่องทางเดิมได้อีก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-26399 เป็นการเจาะผ่าน Java deserialization ใน AjaxProxy component ➡️ เป็นช่องโหว่แบบ Remote Code Execution ที่ไม่ต้องล็อกอิน ➡️ มีคะแนน CVSS 9.8 เต็ม 10 ถือว่ารุนแรงมาก ➡️ เป็นการเจาะซ้ำจากช่องโหว่เดิม CVE-2024-28986 และ CVE-2024-28988 ➡️ แพตช์รอบที่สามออกใน Web Help Desk เวอร์ชัน 12.8.7 Hotfix 1 ➡️ ช่องโหว่ถูกค้นพบโดยนักวิจัยจาก Trend Micro ZDI ➡️ SolarWinds ยืนยันว่าแพตช์ล่าสุดยังไม่มีรายงานการโจมตีจริง ➡️ Ryan Dewhurst เตือนว่า “การเจาะในโลกจริงน่าจะเกิดขึ้นเร็ว ๆ นี้” ➡️ การแก้ไขแบบ blacklist input ไม่สามารถป้องกันการเจาะในระยะยาวได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Java deserialization เป็นช่องโหว่ที่พบได้บ่อยในแอปพลิเคชันองค์กร ➡️ CWE-502 คือรหัสมาตรฐานที่ระบุถึงการ deserialization ของข้อมูลที่ไม่เชื่อถือ ➡️ การโจมตีลักษณะนี้สามารถใช้ payload ที่เปลี่ยนรูปแบบเพื่อหลบหลีกการตรวจจับ ➡️ Web Help Desk เป็นระบบ ITSM ที่ใช้ในองค์กรทั่วโลก ทั้งด้าน ticketing และ asset management ➡️ SolarWinds เคยถูกเจาะในปี 2020 จาก supply chain attack ที่มีผลกระทบระดับโลก https://www.csoonline.com/article/4061929/solarwinds-fixes-web-help-desk-patch-bypass-for-actively-exploited-flaw-again.html
    WWW.CSOONLINE.COM
    SolarWinds fixes Web Help Desk patch bypass for actively exploited flaw — again
    ‘Third time’s the charm?’ asks a prominent security researcher after what appears to be the same critical Java deserialization flaw gets a third security update.
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • “Cloudflare ป้องกัน DDoS ขนาด 22.2 Tbps ได้สำเร็จ — โลกไซเบอร์เข้าสู่ยุค ‘โจมตีระดับมหึมา’ ที่ต้องพึ่ง AI ป้องกันแบบเรียลไทม์”

    ในเดือนกันยายน 2025 Cloudflare ได้ประกาศว่าได้ป้องกันการโจมตีแบบ DDoS (Distributed Denial-of-Service) ที่ใหญ่ที่สุดเท่าที่เคยมีมา โดยการโจมตีครั้งนี้มีขนาดถึง 22.2 Tbps และ 10.6 พันล้านแพ็กเก็ตต่อวินาที ซึ่งมากกว่าการโจมตีครั้งก่อนหน้าถึงสองเท่า และกินเวลาทั้งหมดเพียง 40 วินาทีเท่านั้น

    แม้จะเป็นช่วงเวลาสั้น ๆ แต่ปริมาณข้อมูลที่ถูกส่งมานั้นเทียบเท่ากับการสตรีมวิดีโอ 4K จำนวนหนึ่งล้านรายการพร้อมกัน หรือการรีเฟรชหน้าเว็บจากทุกคนบนโลกพร้อมกัน 1.3 ครั้งต่อวินาที ซึ่งแสดงให้เห็นถึงความรุนแรงและความเร็วของการโจมตีในยุคใหม่

    Cloudflare ระบุว่าการป้องกันครั้งนี้ดำเนินการโดยระบบอัตโนมัติทั้งหมด โดยไม่ต้องอาศัยการตอบสนองจากมนุษย์เลย ซึ่งสะท้อนถึงความสำคัญของการใช้ AI และระบบ machine learning ในการป้องกันภัยไซเบอร์ที่เกิดขึ้นในระดับ “machine speed”

    การโจมตีครั้งนี้ถูกระบุว่าเป็นการโจมตีแบบ “UDP carpet bomb” ที่มุ่งเป้าไปยัง IP เดียว โดยใช้พอร์ตเฉลี่ย 31,000 พอร์ตต่อวินาที และสูงสุดถึง 47,000 พอร์ต โดยมีแหล่งที่มาจากกว่า 404,000 IP ทั่วโลก ซึ่งไม่ใช่การปลอมแปลง IP แต่เป็นการใช้ botnet จริงที่ชื่อว่า AISURU

    AISURU เป็น botnet ที่ประกอบด้วยอุปกรณ์ IoT ที่ถูกแฮก เช่น เราเตอร์, กล้อง IP, DVR และ NVR โดยมีการแพร่กระจายผ่านช่องโหว่ในเฟิร์มแวร์ของผู้ผลิตหลายราย เช่น Totolink, D-Link, Zyxel และ Realtek

    ข้อมูลสำคัญจากข่าว
    Cloudflare ป้องกันการโจมตี DDoS ขนาด 22.2 Tbps และ 10.6 พันล้านแพ็กเก็ตต่อวินาที
    การโจมตีใช้เวลาเพียง 40 วินาที แต่มีปริมาณข้อมูลมหาศาล
    ระบบของ Cloudflare ตรวจจับและป้องกันโดยอัตโนมัติ ไม่ต้องใช้มนุษย์
    เป็นการโจมตีแบบ UDP carpet bomb targeting IP เดียว
    ใช้พอร์ตเฉลี่ย 31,000 พอร์ตต่อวินาที สูงสุด 47,000 พอร์ต
    แหล่งที่มาจากกว่า 404,000 IP ที่ไม่ถูกปลอมแปลง
    Botnet ที่ใช้คือ AISURU ซึ่งประกอบด้วยอุปกรณ์ IoT ที่ถูกแฮก
    AISURU แพร่ผ่านช่องโหว่ในเฟิร์มแวร์ของ Totolink, Realtek, D-Link, Zyxel และอื่น ๆ
    Cloudflare เคยป้องกันการโจมตีขนาด 11.5 Tbps และ 7.3 Tbps ก่อนหน้านี้ในปีเดียวกัน

    ข้อมูลเสริมจากภายนอก
    DDoS แบบ “hit-and-run” คือการโจมตีระยะสั้นแต่รุนแรง เพื่อหลบหลีกการตอบสนอง
    ระบบ legacy scrubbing center ไม่สามารถรับมือกับการโจมตีระดับนี้ได้ทัน
    การใช้ AI และ machine learning เป็นแนวทางใหม่ในการป้องกันภัยไซเบอร์
    Botnet ที่ใช้ IoT เป็นฐานมีแนวโน้มเพิ่มขึ้น เพราะอุปกรณ์เหล่านี้มักมีระบบความปลอดภัยต่ำ
    AISURU เคยถูกใช้โจมตีแพลตฟอร์มเกม Black Myth: Wukong และขายบริการผ่าน Telegram

    https://hackread.com/cloudflare-blocks-22-2-tbps-ddos-attack/
    🌐 “Cloudflare ป้องกัน DDoS ขนาด 22.2 Tbps ได้สำเร็จ — โลกไซเบอร์เข้าสู่ยุค ‘โจมตีระดับมหึมา’ ที่ต้องพึ่ง AI ป้องกันแบบเรียลไทม์” ในเดือนกันยายน 2025 Cloudflare ได้ประกาศว่าได้ป้องกันการโจมตีแบบ DDoS (Distributed Denial-of-Service) ที่ใหญ่ที่สุดเท่าที่เคยมีมา โดยการโจมตีครั้งนี้มีขนาดถึง 22.2 Tbps และ 10.6 พันล้านแพ็กเก็ตต่อวินาที ซึ่งมากกว่าการโจมตีครั้งก่อนหน้าถึงสองเท่า และกินเวลาทั้งหมดเพียง 40 วินาทีเท่านั้น แม้จะเป็นช่วงเวลาสั้น ๆ แต่ปริมาณข้อมูลที่ถูกส่งมานั้นเทียบเท่ากับการสตรีมวิดีโอ 4K จำนวนหนึ่งล้านรายการพร้อมกัน หรือการรีเฟรชหน้าเว็บจากทุกคนบนโลกพร้อมกัน 1.3 ครั้งต่อวินาที ซึ่งแสดงให้เห็นถึงความรุนแรงและความเร็วของการโจมตีในยุคใหม่ Cloudflare ระบุว่าการป้องกันครั้งนี้ดำเนินการโดยระบบอัตโนมัติทั้งหมด โดยไม่ต้องอาศัยการตอบสนองจากมนุษย์เลย ซึ่งสะท้อนถึงความสำคัญของการใช้ AI และระบบ machine learning ในการป้องกันภัยไซเบอร์ที่เกิดขึ้นในระดับ “machine speed” การโจมตีครั้งนี้ถูกระบุว่าเป็นการโจมตีแบบ “UDP carpet bomb” ที่มุ่งเป้าไปยัง IP เดียว โดยใช้พอร์ตเฉลี่ย 31,000 พอร์ตต่อวินาที และสูงสุดถึง 47,000 พอร์ต โดยมีแหล่งที่มาจากกว่า 404,000 IP ทั่วโลก ซึ่งไม่ใช่การปลอมแปลง IP แต่เป็นการใช้ botnet จริงที่ชื่อว่า AISURU AISURU เป็น botnet ที่ประกอบด้วยอุปกรณ์ IoT ที่ถูกแฮก เช่น เราเตอร์, กล้อง IP, DVR และ NVR โดยมีการแพร่กระจายผ่านช่องโหว่ในเฟิร์มแวร์ของผู้ผลิตหลายราย เช่น Totolink, D-Link, Zyxel และ Realtek ✅ ข้อมูลสำคัญจากข่าว ➡️ Cloudflare ป้องกันการโจมตี DDoS ขนาด 22.2 Tbps และ 10.6 พันล้านแพ็กเก็ตต่อวินาที ➡️ การโจมตีใช้เวลาเพียง 40 วินาที แต่มีปริมาณข้อมูลมหาศาล ➡️ ระบบของ Cloudflare ตรวจจับและป้องกันโดยอัตโนมัติ ไม่ต้องใช้มนุษย์ ➡️ เป็นการโจมตีแบบ UDP carpet bomb targeting IP เดียว ➡️ ใช้พอร์ตเฉลี่ย 31,000 พอร์ตต่อวินาที สูงสุด 47,000 พอร์ต ➡️ แหล่งที่มาจากกว่า 404,000 IP ที่ไม่ถูกปลอมแปลง ➡️ Botnet ที่ใช้คือ AISURU ซึ่งประกอบด้วยอุปกรณ์ IoT ที่ถูกแฮก ➡️ AISURU แพร่ผ่านช่องโหว่ในเฟิร์มแวร์ของ Totolink, Realtek, D-Link, Zyxel และอื่น ๆ ➡️ Cloudflare เคยป้องกันการโจมตีขนาด 11.5 Tbps และ 7.3 Tbps ก่อนหน้านี้ในปีเดียวกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ DDoS แบบ “hit-and-run” คือการโจมตีระยะสั้นแต่รุนแรง เพื่อหลบหลีกการตอบสนอง ➡️ ระบบ legacy scrubbing center ไม่สามารถรับมือกับการโจมตีระดับนี้ได้ทัน ➡️ การใช้ AI และ machine learning เป็นแนวทางใหม่ในการป้องกันภัยไซเบอร์ ➡️ Botnet ที่ใช้ IoT เป็นฐานมีแนวโน้มเพิ่มขึ้น เพราะอุปกรณ์เหล่านี้มักมีระบบความปลอดภัยต่ำ ➡️ AISURU เคยถูกใช้โจมตีแพลตฟอร์มเกม Black Myth: Wukong และขายบริการผ่าน Telegram https://hackread.com/cloudflare-blocks-22-2-tbps-ddos-attack/
    HACKREAD.COM
    Cloudflare Blocks Record 22.2 Tbps DDoS Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • ไฮโซลูกนัท คนบ้าเสพติดความรุนแรง รอพิสูจน์ชะตากรรม : ถอนหมุดข่าว 23/09/68... ดูเพิ่มเติม
    ไฮโซลูกนัท คนบ้าเสพติดความรุนแรง รอพิสูจน์ชะตากรรม : ถอนหมุดข่าว 23/09/68... ดูเพิ่มเติม
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 0 รีวิว
  • "ไฮโซลูกนัท" คนบ้า เสพติดความรุนแรง! ทำร้ายคนขับรถรับจ้าง เหตุไม่ยอมฝ่าไฟแดง ตำรวจเตรียมออกหมายจับ หากไม่มาให้ปากคำหลังหมายเรียกครั้งที่ 3 คดีทำร้ายพริตตี้ยังไม่ทันจบ รอพิสูจน์ชะตากรรมไฮโซคนดังจะเป็นอย่างไร?

    อ่านต่อ..https://news1live.com/detail/9680000090865

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    "ไฮโซลูกนัท" คนบ้า เสพติดความรุนแรง! ทำร้ายคนขับรถรับจ้าง เหตุไม่ยอมฝ่าไฟแดง ตำรวจเตรียมออกหมายจับ หากไม่มาให้ปากคำหลังหมายเรียกครั้งที่ 3 คดีทำร้ายพริตตี้ยังไม่ทันจบ รอพิสูจน์ชะตากรรมไฮโซคนดังจะเป็นอย่างไร? อ่านต่อ..https://news1live.com/detail/9680000090865 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Haha
    1
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
Pages Boosts