Trend Micro ออกแพตช์แก้ไขช่องโหว่ระดับ Critical ในผลิตภัณฑ์หลายรายการ

Trend Micro ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Remote code execution และ Authentication bypass ความรุนแรงระดับ Critical หลายรายการ ซึ่งส่งผลกระทบต่อผลิตภัณฑ์ Apex Central และ Endpoint Encryption (TMEE) PolicyServer

โดย Trend Micro ยืนยันว่ายังไม่พบหลักฐานการโจมตีโดยใช้ช่องโหว่ดังกล่าวแต่อย่างใด แต่อย่างไรก็ตาม แนะนำให้ผู้ใช้งานเร่งติดตั้งแพตซ์อัปเดตด้านความปลอดภัยทันที เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น

Trend Micro Endpoint Encryption PolicyServer เป็น Central management server ของ Trend Micro Endpoint Encryption (TMEE) ซึ่งใช้สำหรับ Full Disk Encryption และ Removable Media Encryption บนอุปกรณ์ Windows

ผลิตภัณฑ์นี้ใช้ในสภาพแวดล้อมขององค์กรในอุตสาหกรรมที่มีการควบคุม ซึ่งการปฏิบัติตามมาตรฐานการปกป้องข้อมูลถือเป็นสิ่งสำคัญ

ในการอัปเดตล่าสุด Trend Micro ได้แก้ไขช่องโหว่ที่มีความรุนแรงระดับ High และ Critical ดังต่อไปนี้

CVE-2025-49212 เป็นช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ซึ่งเกิดจากการ deserialization ที่ไม่ปลอดภัยใน PolicyValueTableSerializationBinder class ซึ่งผู้โจมตีจากภายนอกสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเรียกใช้โค้ดได้ตามต้องการด้วยสิทธิ์ SYSTEM โดยไม่ต้องเข้าสู่ระบบ

CVE-2025-49213 เป็นช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ใน PolicyServerWindowsService class ซึ่งเกิดจากการ deserialization ข้อมูลที่ไม่น่าเชื่อถือ ซึ่งผู้โจมตีสามารถเรียกใช้โค้ดได้ตามต้องการด้วยสิทธิ์ SYSTEM โดยไม่ต้องผ่านการยืนยันตัวตน

CVE-2025-49216 เป็นช่องโหว่ Authentication Bypass ใน DbAppDomain service ซึ่งเกิดจากการออกแบบระบบยืนยันตัวตนที่ไม่สมบูรณ์ ผู้โจมตีจากภายนอกสามารถ Bypass การเข้าสู่ระบบได้ทั้งหมด และสามารถดำเนินการในระดับผู้ดูแลระบบ (admin-level) ได้โดยไม่ต้องใช้ข้อมูล credentials

CVE-2025-49217 เป็นช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ใน ValidateToken method ซึ่งเกิดจากการ deserialization ที่ไม่ปลอดภัย แม้ว่าช่องโหว่นี้จะถูกโจมตีได้ยาก แต่ก็ยังสามารถทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถรันโค้ดในระบบโดยมีสิทธิ์ระดับ SYSTEM ได้

แม้ว่าในประกาศด้านความปลอดภัยของ Trend Micro สำหรับ Endpoint Encryption PolicyServer จะจัดอันดับช่องโหว่ทั้งสี่รายการข้างต้นเป็นช่องโหว่ระดับ Critical แต่ในคำแนะนำด้านความปลอดภัยของ ZDI (Zero Day Initiative) ได้ประเมิน CVE-2025-49217 ว่าเป็นช่องโหว่ที่มีความรุนแรงในระดับ High

โดย Endpoint Encryption PolicyServer ยังได้แก้ไขช่องโหว่เพิ่มเติมอีก 4 รายการ ที่จัดอยู่ในกลุ่มช่องโหว่ความรุนแรงระดับ High เช่น ช่องโหว่ SQL Injection และ Privilege Escalation

ช่องโหว่ทั้งหมดได้รับการแก้ไขในเวอร์ชัน 6.0.0.4013 (Patch 1 Update 6)  โดยช่องโหว่เหล่านี้ส่งผลกระทบต่อทุกเวอร์ชันก่อนหน้านี้ และไม่มีวิธีแก้ไขปัญหาชั่วคราว หรือมาตรการลดผลกระทบ (mitigations or workarounds) สำหรับช่องโหว่เหล่านี้

ช่องโหว่ชุดที่สองที่ Trend Micro ดำเนินการแก้ไข ส่งผลกระทบต่อ Apex Central ซึ่งเป็นระบบ security management console ที่ใช้สำหรับการตรวจสอบ กำหนดค่า และจัดการผลิตภัณฑ์ Trend Micro รวมถึงจัดการ security agents หลายตัวของ Trend Micro ภายในองค์กร

ทั้งสองช่องโหว่นี้เป็นช่องโหว่ที่มีความรุนแรงระดับ Critical และเป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication

CVE-2025-49219 เป็นช่องโหว่การเรียกโค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ใน GetReportDetailView method ของ Apex Central ซึ่งเกิดจากการจัดการ deserialization ที่ไม่ปลอดภัย ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดในสิทธิ์ของ NETWORK SERVICE ได้ (คะแนน CVSS 9.8)

CVE-2025-49220 เป็นช่องโหว่การเรียกโค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ใน ConvertFromJson method ของ Apex Central โดยเกิดจากการตรวจสอบความถูกต้องของข้อมูลนำเข้าที่ไม่เหมาะสมระหว่างการ deserialization ซึ่งผู้โจมตีสามารถเรียกใช้โค้ดได้ตามต้องการจากระยะไกล โดยไม่ต้องผ่านการยืนยันตัวตน (คะแนน CVSS 9.8)

ช่องโหว่เหล่านี้ได้รับการแก้ไขใน Patch B7007 สำหรับ Apex Central 2019 (On-premise) ส่วนใน Apex Central ที่เป็น Apex Central as a Service จะได้รับการอัปเดต และแก้ไขโดยอัตโนมัติ

ที่มา : bleepingcomputer

Microsoft แชร์วิธีแก้ไขชั่วคราวสำหรับปัญหา Outlook crashes เมื่อเปิดอีเมล

Microsoft ได้เปิดเผยวิธีแก้ปัญหาชั่วคราวสำหรับสาเหตุที่ทำให้โปรแกรมอีเมล Outlook เวอร์ชัน Desktop เกิดอาการ crash หรืออาการโปรแกรมปิดตัวเองลง เมื่อเปิด หรือมีการเริ่มสร้างอีเมลใหม่

ปัญหานี้ส่งผลกระทบต่อผู้ใช้งาน Monthly Enterprise Channel ที่ได้รับการอัปเดต Outlook สำหรับ Microsoft 365 ไปเมื่อต้นเดือนที่ผ่านมา โดยเริ่มตั้งแต่เวอร์ชัน 2504 (Build 18730.20122)

ทีม Outlook ได้รายงานเมื่อวันศุกร์ที่ 13 มิถุนายน 2025 โดยระบุว่า "เมื่อเปิด หรือเริ่มสร้างอีเมลใหม่ใน Outlook เวอร์ชัน Desktop อาจจะพบกับอาการ crashes หรืออาการโปรแกรมปิดตัวเองลง ปัญหานี้เกิดจาก Outlook ไม่สามารถเปิด Forms Library ได้"

"กรณีส่วนใหญ่ของปัญหานี้เกิดขึ้นบน Virtual desktop infrastructure (VDI) และปัญหานี้ได้ถูกยกระดับเพื่อทำการตรวจสอบแล้ว โดยจะมีการอัปเดตให้ทราบอีกครั้งเมื่อมีข้อมูลเพิ่มเติม"

จนกว่าจะมีการออกแพตช์แก้ไขให้กับผู้ใช้งานที่ได้รับผลกระทบ ทาง Microsoft แนะนำให้ผู้ใช้งานที่ได้รับผลกระทบสร้างโฟลเดอร์ FORMS2 ที่หายไปด้วยตนเองที่ C:\Users\<ชื่อผู้ใช้>\AppData\Local\Microsoft\FORMS2 เพื่อเป็นการแก้ไขปัญหาชั่วคราว

ในการดำเนินการเช่นนี้ คุณต้องทำตามขั้นตอนดังต่อไปนี้ :

ปิดโปรแกรม Outlook และแอปพลิเคชันอื่น ๆ ของ Microsoft Office
เลือกที่ปุ่ม Start > Run (หรือกดปุ่ม Windows + R) แล้วพิมพ์ %localappdata%\Microsoft จากนั้นกด OK
ในหน้าต่าง File Explorer ให้เลือกเมนู New > Folder แล้วตั้งชื่อโฟลเดอร์ว่า FORMS2
Microsoft กำลังตรวจสอบอีกปัญหาของ Outlook ซึ่งทำให้โฟลเดอร์ใน mailbox เกิดอาการกระพริบ และเคลื่อนที่ไปมาเมื่อมีการย้ายอีเมลเข้าไปในโฟลเดอร์ โดยปัญหานี้เริ่มเกิดขึ้นตั้งแต่เวอร์ชัน 2505 (Build 18827.20128)

สำหรับผู้ที่ได้รับผลกระทบ ทาง Microsoft ขอแนะนำให้ปิด caching ของก shared mailbox โดยปิดการใช้งาน Download Shared Folders เพื่อเป็นการแก้ไขปัญหาชั่วคราว อย่างไรก็ตาม วิธีนี้อาจส่งผลกระทบต่อประสิทธิภาพการทำงาน เนื่องจากเป็นการบังคับให้ Outlook จะต้องทำงานกับ shared mailbox ในโหมดออฟไลน์

เมื่อสัปดาห์ที่ผ่านมา Microsoft ได้ปล่อยอัปเดต service เพื่อแก้ไข bug ที่ทำให้ Outlook LTSC 2019 ขัดข้อง เมื่อมีการเปิดอีเมลจาก Viva Engage, Yammer, Power Automate และอีเมลอื่น ๆ

เมื่อช่วงต้นปีที่ผ่านมา ทาง Microsoft ได้เปิดเผยวิธีแก้ไขชั่วคราวสำหรับปัญหาที่ทำให้ Outlook เวอร์ชัน Desktop เกิดอาการปิดตัวเองลง เมื่อผู้ใช้ทำการเขียน, ตอบกลับ หรือส่งต่ออีเมล รวมถึงได้ออกแพตช์แก้ไขสำหรับอีกปัญหาหนึ่งที่ทำให้ Outlook เวอร์ชัน classic และแอปพลิเคชัน Microsoft 365 ที่มีอาการปิดตัวเองบนระบบ Windows Server

 

ที่มา : bleepingcomputer.

Cloudflare ยืนยันการหยุดให้บริการของระบบไม่ได้เกิดจากเหตุการณ์ด้านความปลอดภัย ข้อมูลยังคงปลอดภัย

Cloudflare ออกมายืนยันว่าเหตุการณ์ระบบล่มครั้งใหญ่เมื่อวันที่ 12 มิถุนายน 2025 ไม่ได้เกิดจากเหตุการณ์ด้านความปลอดภัย และไม่มีข้อมูลสูญหาย

ปัญหานี้ได้รับการแก้ไขในระดับหนึ่งแล้ว โดยเหตุการณ์เริ่มต้นเมื่อเวลา 17:52 UTC ของวันที่ 12 มิถุนายน 2025 เมื่อระบบ Workers KV (Key-Value) หยุดทำงาน ส่งผลให้บริการจำนวนมากที่เกี่ยวข้องกับ Edge Computing และ AI Services ทั่วโลกไม่สามารถใช้งานได้

โดย Workers KV เป็นระบบฐานข้อมูลแบบ Key-Value ที่กระจายตัวไปทั่วโลก และมีการทำงานแบบ Consistent ซึ่งถูกใช้งานโดย Cloudflare Workers ซึ่งเป็นแพลตฟอร์มการประมวลผลแบบ Serverless ของ Cloudflare โดย Workers KV เป็นระบบหลักของบริการหลายส่วนใน Cloudflare และหากเกิดการหยุดทำงานจะส่งผลกระทบไปยังหลายระบบที่เกี่ยวข้อง

เหตุขัดข้องครั้งนี้ดังกล่าวยังส่งผลกระทบต่อบริการอื่น ๆ ที่ใช้งานโดยผู้ใช้งานนับล้าน โดยเฉพาะอย่างยิ่งใน Google Cloud Platform

ในรายงานสรุปเหตุการณ์ ทาง Cloudflare อธิบายว่า เหตุการณ์ระบบล่มครั้งนี้กินเวลานานเกือบ 2.5 ชั่วโมง และสาเหตุหลักเกิดจาก การหยุดทำงานในโครงสร้างพื้นฐานของระบบจัดเก็บข้อมูลของ Workers KV ซึ่งเป็นผลมาจาก เหตุขัดข้องของผู้ให้บริการคลาวด์ภายนอก (Third-party Cloud Provider)

Cloudflare ระบุว่า สาเหตุของเหตุการณ์ระบบล่มครั้งนี้เกิดจากการหยุดทำงานในโครงสร้างพื้นฐานของระบบจัดเก็บข้อมูลที่ใช้งานอยู่เบื้องหลังบริการ Workers KV ซึ่งเป็นระบบสำคัญของ Cloudflare เช่น การตั้งค่าระบบ, การยืนยันตัวตน และการส่งมอบไฟล์ต่าง ๆ สำหรับบริการที่ได้รับผลกระทบ

โครงสร้างพื้นฐานบางส่วนนี้ทำงานบนระบบคลาวด์ของผู้ให้บริการภายนอก ซึ่งเกิดเหตุระบบล่ม และส่งผลกระทบโดยตรงต่อความพร้อมใช้งานของ KV service

Cloudflare ได้พิจารณาผลกระทบของเหตุการณ์ที่เกิดขึ้นต่อแต่ละบริการ

Workers KV เกิดการหยุดทำงานถึง 90.22% เนื่องจากไม่สามารถเข้าถึงที่เก็บข้อมูลในเบื้องหลังได้ ส่งผลกระทบต่อการอ่าน และเขียนข้อมูลที่ไม่ถูกแคชทั้งหมด
Access, WARP, Gateway ประสบปัญหาการหยุดทำงานในการยืนยันตัวตน, การจัดการเซสชัน และการบังคับใช้นโยบาย เนื่องจากต้องทำงานร่วมกับ Workers KV ทำให้ WARP ไม่สามารถลงทะเบียนอุปกรณ์ใหม่ได้ และเกิดความขัดข้องในการทำงานของ Gateway ทั้งการทำ Proxy และการทำ DoH query
Dashboard, Turnstile, Challenges เกิดความล้มเหลวในการเข้าสู่ระบบ และการตรวจสอบ CAPTCHA โดยมีความเสี่ยงของการใช้ token reuse เนื่องจากมีการเปิดใช้ kill switch บน Turnstile
Browser Isolation & Browser Rendering ไม่สามารถ initiate หรือ maintain เซสชันที่ใช้ link-based และการแสดงผลเบราว์เซอร์ได้ เนื่องจากการหยุดทำงานในส่วนของ Access และ Gateway
Stream, Images, Pages เกิดการหยุดทำงานในส่วนของ Stream playback, live streaming, การอัปโหลดภาพสำเร็จ 0%, และการสร้าง/ให้บริการ Pages มีอัตราความล้มเหลวสูงถึงประมาณเกือบ 100%
Workers AI & AutoRAG ไม่สามารถใช้งานได้ เนื่องจากต้องอาศัย KV ในการกำหนดค่าโมเดล การกำหนดเส้นทาง และฟังก์ชันการจัดทำ indexing
Durable Objects, D1, Queues บริการที่สร้างขึ้นบนเลเยอร์การจัดเก็บข้อมูลเดียวกันกับ KV มีอัตรา errors สูงถึง 22% หรือไม่สามารถใช้งาน message queuing และการจัดการข้อมูลได้อย่างสมบูรณ์
Realtime & AI Gateway ประสบปัญหาการหยุดให้บริการเกือบทั้งหมด เนื่องจากไม่สามารถดึงการตั้งค่าจาก Workers KV ได้ โดย Realtime TURN/SFU requests และ AI Gateway requests ได้รับผลกระทบอย่างหนัก
Zaraz & Workers Assets ตรวจพบการหยุดทำงานทั้งหมด โดยมีบางส่วนเป็นการโหลด หรืออัปเดตการตั้งค่า และไฟล์แบบ static assets ซึ่งส่งผลกระทบต่อผู้ใช้งานในขอบเขตที่จำกัด
CDN, Workers for Platforms, Workers Builds ตรวจพบความหน่วงเพิ่มขึ้น และความผิดพลาดในบาง regional พร้อมกับการสร้าง Workers ใหม่ล้มเหลว 100% ในช่วงเหตุการณ์

เพื่อตอบสนองต่อเหตุการณ์หยุดทำงานครั้งนี้ Cloudflare ระบุว่า จะเร่งดำเนินการปรับปรุงหลายรายการเน้นด้านความยืดหยุ่นเป็นหลัก โดยเฉพาะการยกเลิกการพึ่งพาผู้ให้บริการคลาวด์รายเดียวสำหรับ Workers KV backend storage

โดยจะมีการย้าย central store ของ KV ไปยังระบบ R2 object storage ของ Cloudflare เอง เพื่อลดการพึ่งพาผู้ให้บริการภายนอก

Cloudflare ยังวางแผนที่จะติดตั้งมาตรการ cross-service safeguards และพัฒนาเครื่องมือใหม่ ๆ เพื่อช่วยฟื้นฟูการหยุดทำงานของระบบจัดเก็บข้อมูล พร้อมทั้งป้องกันการเพิ่มขึ้นของปริมาณการรับส่งข้อมูลที่อาจสูงขึ้นบนระบบที่กำลังกู้คืน และทำให้เกิดการหยุดทำงานครั้งที่สอง

ที่มา : bleepingcomputer.

พบโฆษณาปลอม Bank of Montreal (BMO) บน Instagram ใช้ Deepfake AI หลอกลูกค้าธนาคาร

โฆษณาบน Instagram ที่แอบอ้างเป็นสถาบันการเงินอย่าง Bank of Montreal (BMO) และ EQ Bank (Equitable Bank) กำลังถูกนำมาใช้เป็นเครื่องมือหลอกลวงผู้บริโภคชาวแคนาดาผ่านวิธีการฟิชชิ่ง และการหลอกลงทุน

โดยบางโฆษณาใช้วิดีโอ AI-powered deepfake เพื่อหลอกขอข้อมูลส่วนบุคคล ขณะที่บางโฆษณานำโลโก้ และภาพลักษณ์ของธนาคารมาใช้ เพื่อชักจูงผู้ใช้ออกจากแพลตฟอร์มไปยังเว็บไซต์ปลอมที่เลียนแบบธนาคาร แต่ไม่ได้มีความเกี่ยวข้องกับสถาบันการเงินจริงแต่อย่างใด

โฆษณาปลอมเลียนแบบแบรนด์ธนาคารจนผู้ใช้ยากจะสังเกต

นักวิจัยพบโฆษณาหลายรายการบน Instagram ที่ดูเหมือนจะมาจากธนาคารแคนาดา แต่แท้จริงแล้วเป็นกลลวง

ตัวอย่างหนึ่งคือโฆษณาที่อ้างว่าเป็นของ "Eq Marketing" ซึ่งเลียนแบบเอกลักษณ์ และโทนสีของ EQ Bank ได้อย่างแนบเนียน พร้อมทั้งเสนออัตราดอกเบี้ยที่สูงเกินจริงถึง "4.5%"

อย่างไรก็ตาม หากคลิกเข้าไป ระบบจะนำผู้ใช้ไปยังเว็บไซต์ปลอม RBCpromos1[.]cfd ซึ่งไม่ได้มีความเกี่ยวข้องใด ๆ กับ EQ Bank และมีเป้าหมายเพื่อขโมยข้อมูลบัญชีธนาคารของผู้ใช้งาน

ตัวอักษร “RBC” ที่ปรากฏในชื่อโดเมนฟิชชิ่งแสดงให้เห็นว่า โดเมนนี้อาจเคยถูกใช้ในแคมเปญหลอกลวงอื่น ๆ ที่มุ่งเป้าไปยังลูกค้าของ RBC หรือ Royal Bank of Canada หนึ่งในธนาคารรายใหญ่ที่สุดของแคนาดา

เมื่อผู้ใช้คลิกที่ “Yes, continue with my account” ระบบจะนำไปยังหน้าล็อกอินปลอมของ “EQ Bank” ซึ่งมีจุดประสงค์เพื่อขโมยข้อมูลเข้าสู่ระบบของธนาคาร

โดยโฆษณาที่ถูกต้องของ EQ Bank ซึ่งเคยพบในแพลตฟอร์มอย่าง Reddit จะนำผู้ใช้ไปยังเว็บไซต์ทางการ eqbank.

การอัปเดตความปลอดภัยของ Windows Server ประจำเดือนมิถุนายน ทำให้เกิดปัญหาที่ส่งผลกระทบต่อ DHCP

Microsoft รับทราบปัญหาใหม่ที่เกิดจากการอัปเดตความปลอดภัยในเดือนมิถุนายน 2025 ซึ่งส่งผลให้ service DHCP บน Windows Server บางระบบหยุดทำงาน

บนระบบ Windows Server ในส่วนของ Service Dynamic Host Configuration Protocol (DHCP) Server จะทำหน้าที่ในการแจกจ่าย IP Address และการตั้งค่าเครือข่ายอื่น ๆ ให้กับอุปกรณ์โดยอัตโนมัติ ซึ่งช่วยลดภาระการจัดการเครือข่าย และทำให้การกำหนดค่า IP Address ในเครือข่าย Windows มีความเสถียร และน่าเชื่อถือ

(more…)

ข้อมูลสำคัญของผู้ใช้งาน Zoomcar รั่วไหล กระทบผู้ใช้กว่า 8.4 ล้านราย

Zoomcar Holdings, Inc. แพลตฟอร์ม car-sharing ชั้นนำ ยืนยันเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ ซึ่งส่งผลกระทบต่อข้อมูลส่วนตัวของผู้ใช้งานกว่า 8.4 ล้านราย

เหตุการณ์ดังกล่าวถูกพบครั้งแรกเมื่อวันที่ 9 มิถุนายน 2025 และมีการเปิดเผยผ่านการยื่นเอกสารกับคณะกรรมการกำกับหลักทรัพย์ และตลาดหลักทรัพย์ของสหรัฐฯ (SEC) เมื่อไม่นานนี้ ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัย และความเป็นส่วนตัวของข้อมูลสำหรับลูกค้านับล้านในอินเดีย และตลาดอื่น ๆ ที่ Zoomcar ดำเนินกิจการอยู่

(more…)

ช่องโหว่ ASUS Armory Crate สามารถทำให้ผู้โจมตีได้รับสิทธิ์ Admin บน Windows ได้

ช่องโหว่ระดับความรุนแรงสูงในซอฟต์แวร์ ASUS Armoury Crate อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์การเข้าถึงขึ้นเป็นระดับ SYSTEM บน Windows ได้

ช่องโหว่นี้มีหมายเลข CVE-2025-3464 และได้รับคะแนน severity score 8.8 จาก 10

ช่องโหว่นี้สามารถถูกนำไปใช้เพื่อ bypass การ authorization และมีผลกระทบต่อ AsIO3.sys ซึ่งเป็นส่วนหนึ่งของระบบจัดการ Armoury Crate

(more…)

บัญชี Microsoft Entra ID กว่า 80,000 บัญชีตกเป็นเป้าการโจมตีแบบ Password-spraying

แฮ็กเกอร์กลุ่มหนึ่งได้ใช้เฟรมเวิร์ก TeamFiltration ซึ่งปกติใช้สำหรับทดสอบการเจาะระบบ มุ่งเป้าโจมตีบัญชี Microsoft Entra ID มากกว่า 80,000 บัญชี ในองค์กรหลายร้อยแห่งทั่วโลก

การโจมตีเริ่มขึ้นเมื่อเดือนธันวาคม โดยทำให้สามารถเข้าควบคุมบัญชีได้หลายบัญชี ตามรายงานของบริษัทความปลอดภัยไซเบอร์ Proofpoint ซึ่งระบุว่า กลุ่มผู้ไม่หวังดีที่อยู่เบื้องหลังคือ UNK_SneakyStrike โดยจุดพีคของปฏิบัติการเกิดขึ้นในวันที่ 8 มกราคม เมื่อมีการมุ่งเป้าไปที่บัญชีถึง 16,500 บัญชีในวันเดียว ก่อนที่ปฏิบัติการจะหยุดลงไปหลายวัน

(more…)

Google เชื่อมโยงเหตุการณ์ระบบ Cloud ขัดข้องครั้งใหญ่กับปัญหาจากการจัดการ API

Google ระบุว่า ปัญหาที่เกี่ยวกับระบบการจัดการ API เป็นสาเหตุของเหตุการณ์ระบบ Google Cloud ขัดข้องครั้งใหญ่เมื่อวันที่ 12 มิถุนายน 2025 ที่ผ่านมา ซึ่งส่งผลให้บริการของ Google และแพลตฟอร์มออนไลน์อื่น ๆ หลายแห่ง ต้องหยุดชะงักไป

(more…)

Graphite spyware ถูกใช้ในการโจมตีแบบ Zero-Click บนระบบปฏิบัติการ Apple iOS โดยมีเป้าหมายไปยังกลุ่มนักข่าว

นักวิจัยที่ Citizen Lab เผยแพร่ผลข้อมูล Forensic investigation ที่ยืนยันการค้นพบการใช้ Graphite spyware platform ของกลุ่ม Paragon ในการโจมตีแบบ Zero-Click ซึ่งกำหนดเป้าหมายไปยังอุปกรณ์ Apple iOS ของนักข่าวอย่างน้อย 2 รายในยุโรป คือนักข่าวชื่อดังชาวยุโรปที่ขอไม่เปิดเผยตัวตน และ Ciro Pellegrino นักข่าวจาก Fanpage.