Cisco พบช่องโหว่ SD-WAN เพิ่มเติมที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลาย

Cisco ได้ระบุว่า ช่องโหว่ด้านความปลอดภัย 2 รายการใน Catalyst SD-WAN Manager กำลังถูกผู้ไม่หวังดีใช้โจมตีอยู่ในขณะนี้ และขอให้ผู้ดูแลระบบรีบทำการอัปเกรดอุปกรณ์ที่มีความเสี่ยงต่อช่องโหว่นี้

Catalyst SD-WAN Manager เป็นซอฟแวร์บริหารจัดการเครือข่ายที่ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบ และจัดการอุปกรณ์ Catalyst SD-WAN ได้มากถึง 6,000 เครื่อง ผ่านหน้า Dashboard กลางเพียงแห่งเดียว (more…)

Google พบว่ามีการโจมตีโดยใช้ช่องโหว่ zero-day ถึง 90 รายการในปีที่ผ่านมา

Google Threat Intelligence Group (GTIG) ได้ติดตามช่องโหว่ zero-day จำนวน 90 รายการ ที่ถูกนำมาใช้ในการโจมตีจริงตลอดปี 2025 โดยเกือบครึ่งหนึ่งของช่องโหว่เหล่านี้พบในซอฟต์แวร์ และอุปกรณ์สำหรับองค์กร

ตัวเลขดังกล่าวเพิ่มขึ้น 15% เมื่อเทียบกับปี 2024 ซึ่งมีการใช้ช่องโหว่ zero-day ในการโจมตี 78 รายการ แต่ยังคงต่ำกว่าสถิติสูงสุด 100 รายการที่บันทึกไว้ในปี 2023 (more…)

Cisco แจ้งเตือนช่องโหว่ที่มีความรุนแรงระดับสูงสุดบน Secure FMC ที่อาจทำให้แฮ็กเกอร์เข้าถึงสิทธิ์ root ได้

Cisco ออกอัปเดตแพตซ์ด้านความปลอดภัย เพื่อแก้ไขช่องโหว่ที่มีความรุนแรงระดับสูงสุด 2 รายการในซอฟต์แวร์ Secure Firewall Management Center (FMC)

Secure FMC คือ web หรือ SSH-based interface สำหรับให้ Admin จัดการ Firewall ของ Cisco และตั้งค่า application control, intrusion prevention, URL filtering และระบบป้องกันมัลแวร์ขั้นสูง (more…)

CISA แจ้งเตือนช่องโหว่ RCE ใน VMware Aria Operations หลังพบการถูกโจมตีจริง

สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ของ VMware Aria Operations ที่มีหมายเลข CVE-2026-22719 ลงใน Known Exploited Vulnerabilities catalog พร้อมระบุว่าช่องโหว่นี้กำลังถูกใช้ในการโจมตี

ทางด้าน Broadcom ได้รับทราบรายงานของช่องโหว่ และระบุว่า ช่องโหว่ดังกล่าวกำลังถูกนำไปใช้ในการโจมตีแล้ว แต่ยังไม่สามารถยืนยันข้อเท็จจริงของรายงานเหล่านั้นได้ (more…)

ฟิชชิงรูปแบบใหม่ ใช้โดเมน .arpa และช่องทาง IPv6 เพื่อ Bypass ระบบตรวจจับความปลอดภัย

นักวิจัยจาก Infoblox Threat Intel ตรวจพบแคมเปญ Phishing ที่มีความซับซ้อนสูง ซึ่งใช้ประโยชน์จากช่องโหว่ในโครงสร้างพื้นฐานของอินเทอร์เน็ต เพื่อ Bypass ระบบ Security ขององค์กร (more…)

เหตุไฟฟ้าดับของ AWS ในตะวันออกกลาง ทำให้เกิดการหยุดชะงักครั้งใหญ่ต่อบริการ EC2 และระบบเครื่อข่าย

เกิดเหตุการณ์ไฟฟ้าดับครั้งใหญ่ที่ศูนย์ข้อมูล AWS ภูมิภาคตะวันออกกลาง (me-central-1) เมื่อวันที่ 1 มีนาคม 2026 ที่ผ่านมา หลังจากถูกวัตถุภายนอกพุ่งชนจนเกิดเพลิงไหม้ ซึ่งเหตุการณ์ดังกล่าวส่งผลให้บริการ Amazon Elastic Compute Cloud (EC2), เครือข่าย API และทรัพยากรต่าง ๆ ประสบปัญหาขัดข้องอย่างรุนแรงในโซนให้บริการ mec1-az2

(more…)

PromptSpy มัลแวร์บน Android ตัวแรกที่พบว่ามีการใช้ Generative AI ในขณะทำงาน

นักวิจัยพบมัลแวร์บน Android ตัวแรกที่มีการนำ Generative AI มาใช้ในกระบวนการทำงาน โดยมีการใช้ Gemini model ของ Google เพื่อช่วยปรับรูปแบบการแฝงตัวบนระบบให้เข้ากับอุปกรณ์เครื่องต่าง ๆ

Lukas Stefanko นักวิจัยจาก ESET ได้อธิบายถึงวิธีที่มัลแวร์บน Android ตระกูลใหม่ที่ชื่อ "PromptSpy" นำ Gemini AI model ของ Google ไปใช้ในการโจมตี เพื่อช่วยให้สามารถแฝงตัวอยู่บนอุปกรณ์ที่ติดมัลแวร์ได้สำเร็จ

(more…)

พบช่องโหว่ ClawJacked สามารถทำให้ควบคุม และขโมยข้อมูลจาก OpenClaw ผ่านเว็บไซต์ที่เป็นอันตรายได้

นักวิจัยด้านความปลอดภัยจาก Oasis Security ได้เปิดเผยช่องโหว่ระดับความรุนแรงสูงที่เรียกว่า "ClawJacked" (CVE-2026-25253) ใน OpenClaw (หรือชื่อเดิม Moltbot / Clawdbot) ซึ่งเป็น AI agent ยอดนิยม ที่สามารถทำให้เว็บไซต์ที่เป็นอันตรายเข้าถึงอินสแตนซ์ที่ทำงานอยู่บนเครื่อง local โดยไม่ได้รับอนุญาต และสามาถควบคุมได้

Oasis Security ค้นพบปัญหา และรายงานไปยัง OpenClaw โดยมีการแก้ไขแล้วในเวอร์ชัน 2026.2.26 เมื่อวันที่ 26 กุมภาพันธ์ 2026

(more…)

บททดสอบสัมภาษณ์งาน Next.js ปลอม แอบติดตั้ง Backdoor เพื่อเจาะระบบเครื่องของเหล่านักพัฒนา

กลุ่มแฮ็กเกอร์กำลังมุ่งเป้าโจมตีไปที่กลุ่มนักพัฒนาซอฟแวร์ โดยใช้การสมัครงานเป็นเหยื่อล่อ โดยจะสร้าง Malicious Repository ที่ปลอมเป็นโปรเจกต์ Next.

CISA แจ้งเตือนมัลแวร์ RESURGE ที่อาจจะกำลังซ่อนตัวอยู่เงียบ ๆ บนอุปกรณ์ Ivanti

CISA เปิดเผยรายละเอียดใหม่เกี่ยวกับมัลแวร์ RESURGE ซึ่งเป็นโปรแกรมอันตรายที่แฝงตัวเข้ามา และกำลังอาจถูกใช้ในการโจมตีแบบ Zero-day โดยอาศัยช่องโหว่ CVE-2025-0282 เพื่อโจมตีระบบบนอุปกรณ์ Ivanti Connect Secure

ข้อมูลที่อัปเดตนี้เน้นไปที่ความสามารถของมัลแวร์ในการแฝงตัวอยู่บนอุปกรณ์โดยไม่ถูกตรวจพบ รวมถึงเทคนิคการหลบหลีก และการยืนยันตัวตนในระดับเครือข่ายที่มีความซับซ้อน ซึ่งจะช่วยให้มันสามารถสื่อสารกับผู้โจมตีได้อย่างลับ ๆ

ก่อนหน้านี้ CISA ได้รายงานข้อมูลของมัลแวร์ตัวนี้ไว้เมื่อวันที่ 28 มีนาคมปีที่แล้ว โดยระบุว่ามันสามารถแฝงตัวอยู่ได้แม้จะมีการรีบูตเครื่อง, สามารถสร้าง webshells เพื่อขโมยข้อมูล Credentials, สร้างบัญชีผู้ใช้ใหม่, รีเซ็ตรหัสผ่าน และยกระดับสิทธิ์การเข้าถึงระบบได้

ตามรายงานของนักวิจัยจากบริษัท Mandiant ระบุว่า ช่องโหว่ร้ายแรงระดับ Critical ดังกล่าวถูกติดตามด้วยหมายเลข CVE-2025-0282 และกำลังถูกนำมาใช้ในการโจมตีแบบ Zero-day ตั้งแต่ช่วงกลางเดือนธันวาคม 2024 โดยกลุ่มผู้ไม่หวังดีที่มีความเชื่อมโยงกับจีน ซึ่งทางบริษัทติดตามพฤติกรรมเป็นการภายในภายใต้ชื่อรหัส UNC5221

การซ่อนตัวในระดับเครือข่าย

ประกาศที่อัปเดตของ CISA ให้ข้อมูลทางเทคนิคเพิ่มเติมเกี่ยวกับ RESURGE ซึ่งเป็นไฟล์ Linux Shared Object แบบ 32 bit ที่เป็นอันตรายชื่อว่า libdsupgrade.