Notepad++ เพิ่มระบบ ‘Double-Lock’ เพื่อความปลอดภัยในการอัปเดตซอฟต์แวร์

Notepad++ ได้นำการออกแบบระบบ 'Double-lock' มาใช้กับการอัปเดตซอฟต์แวร์ เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เคยถูกโจมตีแบบ Supply-chain Compromise ในช่วงที่ผ่านมา

ระบบใหม่นี้ถูกนำมาใช้งานอย่างเต็มรูปแบบใน Notepad++ เวอร์ชัน 8.9.2 ซึ่งมีการประกาศเปิดตัวเมื่อวานนี้ โดยกระบวนการพัฒนาดังกล่าวได้เริ่มดำเนินการมาตั้งแต่เวอร์ชัน 8.8.9 ด้วยการวางระบบตรวจสอบความถูกต้องของโปรแกรมติดตั้งที่มีการ Signed Installer จาก GitHub

สำหรับองค์ประกอบส่วนที่สองของระบบ double-lock คือการตรวจสอบไฟล์ XML ที่มีการ signed กำกับจากโดเมนหลัก notepad-plus-plus.

กล้อง CCTV ของ Honeywell มีช่องโหว่ระดับ Critical ที่ทำให้สามารถ Bypass การยืนยันตัวตนได้

สำนักงานรักษาความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้ออกแจ้งเตือนถึงช่องโหว่ระดับ Critical ในผลิตภัณฑ์กล้อง CCTV ของ Honeywell หลายรุ่น ที่อาจทำให้มีการเข้าถึงภาพจากกล้องโดยไม่ได้รับอนุญาต หรือสามารถเข้าควบคุมบัญชีผู้ใช้ได้

ช่องโหว่ดังกล่าวถูกพบโดยนักวิจัยที่ชื่อ Souvik Kanda และมีหมายเลข CVE-2026-1670 โดยปัญหาด้านความปลอดภัยนี้ถูกจัดเป็นประเภทการขาดการยืนยันตัวตนสำหรับฟังก์ชันที่สำคัญ และได้รับคะแนนความรุนแรงระดับ Crtical สูงถึง 9.8

ช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตน สามารถเปลี่ยน Email Address สำรอง ที่เชื่อมโยงกับบัญชีของอุปกรณ์ได้ ซึ่งนำไปสู่การเข้าควบคุมบัญชี และการเข้าถึงภาพจากกล้องโดยไม่ได้รับอนุญาต

CISA ระบุว่า "ผลิตภัณฑ์ที่ได้รับผลกระทบมีช่องโหว่จากการเปิดเผย API endpoint ที่ไม่มีการยืนยันตัวตน ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยน Email Address สำรองสำหรับการ forgot password ได้"

ตามประกาศเตือนด้านความปลอดภัย ช่องโหว่ CVE-2026-1670 ส่งผลกระทบต่ออุปกรณ์รุ่นต่าง ๆ ดังต่อไปนี้

I-HIB2PI-UL 2MP IP 6.1.22.1216
SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
25M IPC WDR_2MP_32M_PTZ_v2.0

Honeywell เป็นผู้จัดหาอุปกรณ์รักษาความปลอดภัย และระบบกล้อง CCTV รายใหญ่ระดับโลก โดยมีกล้อง CCTV และผลิตภัณฑ์ที่เกี่ยวข้องหลากหลายรุ่นที่ถูกนำไปติดตั้งใช้งานในภาคการพาณิชย์, อุตสาหกรรม และโครงสร้างพื้นฐานระดับ Critical ทั่วโลก

บริษัทมีผลิตภัณฑ์กล้องหลายรุ่นที่สอดคล้องกับมาตรฐาน NDAA (National Defense Authorization Act) ซึ่งเหมาะสำหรับการนำไปติดตั้งใช้งานในหน่วยงานรัฐบาลสหรัฐฯ และบริษัทคู่สัญญาของรัฐบาลกลาง

สำหรับกลุ่มผลิตภัณฑ์เฉพาะรุ่นที่ระบุไว้ในประกาศเตือนของ CISA นั้น เป็นผลิตภัณฑ์ระบบกล้อง CCTV ระดับกลางที่ใช้งานในสภาพแวดล้อมของธุรกิจขนาดเล็กถึงขนาดกลาง, สำนักงาน และคลังสินค้า ซึ่งบางแห่งอาจเป็นส่วนหนึ่งของสถานที่ที่มีความสำคัญระดับ Critical

CISA ระบุว่าเมื่อวันที่ 17 กุมภาพันธ์ที่ผ่านมา ยังไม่มีรายงานการโจมตีจริงต่อสาธารณะที่มุ่งเป้าหมายไปที่ช่องโหว่ดังกล่าวโดยเฉพาะ

อย่างไรก็ตาม ทางหน่วยงานแนะนำให้ลดการเชื่อมต่ออุปกรณ์ของระบบควบคุมเข้ากับเครือข่ายให้เหลือน้อยที่สุด โดยให้แยกอุปกรณ์เหล่านี้ไว้หลัง Firewall และใช้วิธีการเข้าถึงจากระยะไกลที่ปลอดภัย เช่น การใช้โซลูชัน VPN ที่อัปเดตแล้ว ในกรณีที่จำเป็นต้องเชื่อมต่อจากระยะไกล

ปัจจุบัน Honeywell ยังไม่ได้ออกประกาศเตือนอย่างเป็นทางการเกี่ยวกับ CVE-2026-1670 แต่ขอแนะนำให้ผู้ใช้งานติดต่อทีมสนับสนุนของบริษัทเพื่อขอคำแนะนำในการติดตั้งแพตช์เพื่อแก้ไขปัญหา

ที่มา : bleepingcomputer

 

 

รัสเซียพยายามบล็อก WhatsApp และ Telegram ท่ามกลางการปิดกั้นการสื่อสาร

รัฐบาลรัสเซียกำลังพยายามบล็อก WhatsApp ภายในประเทศ ในขณะที่มาตรการปราบปรามแพลตฟอร์มการสื่อสารที่อยู่นอกเหนือการควบคุมของรัฐกำลังทวีความรุนแรงขึ้น

WhatsApp ได้ออกมาประกาศถึงการกระทำดังกล่าวผ่านทาง X โดยระบุว่านี่เป็นการก้าวถอยหลัง ซึ่งมีแต่จะทำให้ความปลอดภัยของประชาชนในรัสเซียลดน้อยลง

WhatsApp ยังให้คำมั่นแก่ผู้ใช้งานในรัสเซียว่าจะพยายามทำทุกวิถีทางเพื่อให้พวกเขาสามารถเชื่อมต่อถึงกันได้ต่อไป

สื่อของรัสเซียรายงานว่า เมื่อไม่นานมานี้ Roskomnadzor ซึ่งเป็นหน่วยงานเฝ้าระวังอินเทอร์เน็ตของประเทศ ได้ถอดโดเมน whatsapp.

พบแฮ็กเกอร์จีนโจมตีช่องโหว่ Zero-day ของ Dell มาตั้งแต่กลางปี 2024

กลุ่มผู้โจมตีที่ได้รับการสนับสนุนจากรัฐบาลจีนได้แอบโจมตีผ่านช่องโหว่ระดับ Critical ของ Dell ในลักษณะการโจมตีแบบ Zero-day ซึ่งเริ่มขึ้นตั้งแต่กลางปี 2024

(more…)

การโจมตีรูปแบบใหม่ของ ClickFix ใช้ nslookup เพื่อดึงข้อมูล PowerShell ผ่าน DNS

กลุ่มผู้ไม่หวังดีกำลังใช้วิธีส่งคำสั่งผ่าน DNS queries ซึ่งเป็นส่วนหนึ่งของการโจมตีแบบ ClickFix Social Engineering เพื่อแพร่กระจายมัลแวร์ ถือเป็นครั้งแรกที่มีการตรวจพบการใช้ DNS เป็นช่องทางหลักในแคมเปญลักษณะนี้

(more…)

Google ออกแพตช์แก้ไขช่องโหว่ Zero-Day รายการแรกของปีบน Chrome หลังพบกำลังถูกใช้ในการโจมตีจริงในปีนี้

Google ได้ออกแพตช์อัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงใน Chrome ที่ถูกใช้ในการโจมตีแบบ Zero-Day ซึ่งนับเป็นช่องโหว่ด้านความปลอดภัยรายการแรกที่ได้รับการแก้ไขตั้งแต่ต้นปี

Google ระบุในคำแนะนำด้านความปลอดภัยที่เผยแพร่เมื่อวันศุกร์ที่ 13 กุมภาพันธ์ที่ผ่านมา "ทาง Google รับทราบแล้วว่ามีการนำช่องโหว่ CVE-2026-2441 ไปใช้ในการโจมตีจริง"

(more…)

โปรแกรมเสริมของ Outlook จาก Microsoft Store ถูกแฮ็กเพื่อขโมยบัญชี Microsoft กว่า 4,000 บัญชี

 

โปรแกรมเสริม AgreeTo สำหรับ Outlook ถูกแฮ็ก และดัดแปลงให้เป็นเครื่องมือฟิชชิ่ง ซึ่งสามารถขโมยข้อมูล credentials ของบัญชี Microsoft ได้มากกว่า 4,000 บัญชี (more…)

กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐฯ มุ่งเป้าโจมตีกว่า 155 ประเทศในปฏิบัติการ ‘Shadow Campaigns’

กลุ่มผู้โจมตีที่ได้รับการสนับสนุนจากรัฐบาล มุ่งเป้าเจาะระบบเครือข่ายของหน่วยงานรัฐบาล และองค์กรโครงสร้างพื้นฐานสำคัญหลายสิบแห่งใน 37 ประเทศ ภายใต้ปฏิบัติการระดับโลกที่มีชื่อเรียกว่า 'Shadow Campaigns'

(more…)

Microsoft ออกแพตซ์อัปเดตประจำเดือนกุมภาพันธ์ 2026 แก้ไขช่องโหว่ 58 รายการ โดยเป็นช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 6 รายการ

 

Microsoft ออก Patch Tuesday ประจำเดือนกุมภาพันธ์ 2026 โดยแก้ไขช่องโหว่ 58 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 6 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 3 รายการ (more…)

กลุ่ม APT28 กำลังโจมตีช่องโหว่ Zero-day CVE-2026-21509 ของ Microsoft Office

 

เมื่อวันที่ 26 มกราคม 2026 Microsoft ได้เปิดเผยการค้นพบช่องโหว่ Zero-day ที่มีความรุนแรงระดับ Critical ในผลิตภัณฑ์ Office โดยมีหมายเลข CVE-2026-21509 ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกลได้ (Remote Code Execution) และนำไปสู่การเข้าควบคุมระบบทั้งหมดได้อย่างสมบูรณ์ (more…)