Fortinet แจ้งเตือนช่องโหว่ระดับ Critical ใน cw_acd daemon ที่ส่งผลกระทบต่อ FortiOS และ FortiSwitchManager

Fortinet ออกมาเปิดเผยช่องโหว่ CVE-2025-25249 ซึ่งเป็นช่องโหว่ Heap-based buffer overflow ใน cw_acd daemon โดยมีคะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical

CVE-2025-25249 เป็นช่องโหว่ประเภท Heap-based buffer overflow ในโปรเซส cw_acd (เกี่ยวข้องกับโปรโตคอล CAPWAP/Wireless Control) ที่ทำให้ Hacker จากภายนอกที่ไม่ได้ผ่านการยืนยันตัวตน สามารถส่งแพ็กเกจที่สร้างขึ้นมาเป็นพิเศษ เพื่อรันคำสั่งที่เป็นอันตราย (Remote Code Execution) หรือควบคุมอุปกรณ์ได้ ส่งผลกระทบต่อ FortiOS,FortiSASE และ FortiSwitchManager

Version ที่ได้รับผลกระทบ

FortiOS 7.6.0-7.6.3

FortiOS 7.4.0-7.4.8

FortiOS 7.2.0-7.2.11

FortiOS 7.0.0-7.0.17

FortiOS 6.4.0-6.4.16

FortiSwitchManager 7.2.0-7.2.6

FortiSwitchManager 7.0.0-7.0.5

คำแนะนำ

ตรวจสอบ Firmware ของอุปกรณ์ที่ใช้งาน หากเป็นเวอร์ชันที่ได้รับผลกระทบแนะนำให้รีบดำเนินการอัปเดตให้เร็วที่สุด

หากยังอัปเกรดไม่ได้ ให้ปิดการเข้าถึง "Fabric" บน Interface ที่เชื่อมต่อกับอินเทอร์เน็ตไปก่อน

จำกัดการเชื่อมต่อจากภายนอก ให้สามารถเชื่อมต่อได้เฉพาะเครือข่ายที่เชื่อถือได้ ในกรณีที่ยังไม่สามารถอัปเดตได้ทันที

ที่มา : fortiguard

เหตุข้อมูลรั่วไหลของ CIRO เมื่อปีที่แล้ว ทำให้ข้อมูลของนักลงทุนชาวแคนาดา 750,000 รายถูกเปิดเผย

องค์กรกำกับดูแลการลงทุนแห่งประเทศแคนาดา (CIRO) ยืนยันว่า เหตุการณ์การละเมิดข้อมูลที่เกิดขึ้นกับองค์กรเมื่อปีที่แล้ว ได้ส่งผลกระทบต่อนักลงทุนชาวแคนาดาประมาณ 750,000 ราย

ทางองค์กรได้เปิดเผยถึงเหตุการณ์ดังกล่าวเมื่อวันที่ 18 สิงหาคม 2025 แต่กระบวนการสืบสวนทางนิติวิทยาศาสตร์อย่างละเอียดเสร็จสิ้นลงในปีนี้ เมื่อวันที่ 14 มกราคม 2026

CIRO เป็นองค์กรกำกับดูแลตนเองระดับชาติของแคนาดา ทำหน้าที่ดูแลผู้ค้าหลักทรัพย์, ผู้ค้ากองทุนรวม และกิจกรรมการซื้อขายหลักทรัพย์ต่าง ๆ ก่อตั้งขึ้นในปี 2023 และปัจจุบันถือเป็นหนึ่งในเสาหลักสำคัญของกรอบการกำกับดูแลทางการเงินของประเทศ

เมื่อช่วงฤดูร้อนที่ผ่านมา CIRO ประกาศว่าองค์กรฯ ได้ตรวจพบภัยคุกคามทางไซเบอร์ในระบบเมื่อวันที่ 11 สิงหาคม 2025 และได้ตอบสนองโดยการระงับการใช้งานระบบบางส่วนที่ไม่ส่งผลกระทบต่อการดำเนินงานหลัก ในขณะที่เริ่มดำเนินการสอบสวน

ผลการตรวจสอบเบื้องต้นแสดงให้เห็นว่า ข้อมูลส่วนบุคคลบางส่วนของบริษัทสมาชิก และพนักงานที่ลงทะเบียนไว้บางส่วนถูกขโมยไป อย่างไรก็ตาม การประเมินขอบเขตความเสียหายทั้งหมดของเหตุการณ์จำเป็นต้องใช้เวลาเพิ่มเติม

ในการประกาศเมื่อต้นสัปดาห์นี้ CIRO ได้แจ้งข้อมูลเพิ่มเติมว่าเหตุการณ์ดังกล่าวส่งผลกระทบต่อนักลงทุนในประเทศประมาณ 750,000 ราย ซึ่งกลุ่มนี้ถือเป็นส่วนหนึ่งของสมาชิกของ CIRO ทั้งในปัจจุบัน และในอดีต โดยข้อมูลที่ถูกเข้าถึงนั้นจะแตกต่างกันไปในแต่ละบุคคล และอาจประกอบด้วย:

วันเดือนปีเกิด
หมายเลขโทรศัพท์
รายได้ต่อปี
หมายเลขประกันสังคม
หมายเลขบัตรประจำตัวประชาชนที่ออกโดยรัฐบาล
หมายเลขบัญชีการลงทุน
รายการเดินบัญชี

CIRO เน้นย้ำว่า ข้อมูลการเข้าสู่ระบบ หรือคำถามรักษาความปลอดภัยของบัญชีนั้นไม่ได้รับผลกระทบ เนื่องจากทางองค์กรไม่ได้จัดเก็บข้อมูลดังกล่าวไว้ในระบบ

ทางองค์กรระบุว่า ได้ใช้เวลาไปกว่า 9,000 ชั่วโมงในการสอบสวนเหตุการณ์นี้ และยังไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยไปนั้นถูกนำไปใช้ในทางที่ผิด หรือถูกเผยแพร่บน Dark Web แต่อย่างใด

อย่างไรก็ตาม เพื่อช่วยบรรเทาความเสี่ยง CIRO จะให้บริการตรวจสอบเครดิต และป้องกันการโจรกรรมข้อมูลส่วนบุคคลฟรีเป็นเวลา 2 ปีแก่ผู้ลงทุนที่ได้รับผลกระทบทั้งหมด

ผู้ที่ได้รับการยืนยันว่าได้รับผลกระทบจะได้รับการติดต่อโดยตรง พร้อมคำแนะนำเกี่ยวกับวิธีการลงทะเบียนเพื่อรับบริการดังกล่าว ส่วนผู้ที่ไม่ได้รับหนังสือแจ้งเตือนสามารถติดต่อทาง CIRO ได้โดยตรงเพื่อตรวจสอบว่าตนได้รับผลกระทบหรือไม่

เหตุข้อมูลรั่วไหลของ CIRO ในครั้งนี้ถือเป็นหนึ่งในเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่รุนแรงที่สุดในแคนาดาเมื่อปีที่แล้ว ซึ่งเกิดขึ้นไล่เลี่ยกับเหตุการณ์คล้ายคลึงกันที่ Nova Scotia Power, House of Commons, WestJet, Toys “R” Us และ Freedom Mobile

ที่มา : bleepingcomputer

 

ช่องโหว่ WhisperPair ที่มีความรุนแรงระดับ Critical อาจทำให้แฮ็กเกอร์ติดตาม และดักฟังผ่านอุปกรณ์ Bluetooth audio ได้

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ระดับ critical ในโปรโตคอล Fast Pair ของ Google ซึ่งอาจทำให้ผู้โจมตีสามารถเข้ายึดการควบคุมอุปกรณ์ Bluetooth audio เพื่อติดตามพิกัดของผู้ใช้ และดักฟังบทสนทนาได้

(more…)

แฮ็กเกอร์ใช้ช่องโหว่ Modular DS Plugin บน WordPress เพื่อขโมยสิทธิ์ผู้ดูแลระบบ

แฮ็กเกอร์กำลังใช้การโจมตีจากช่องโหว่ที่มีความรุนแรงระดับสูงสุดใน Modular DS plugin ของ WordPress ที่อาจทำให้พวกเขาสามารถ Bypass การยืนยันตัวตนจากระยะไกล และเข้าควบคุมเว็บไซต์ที่มีช่องโหว่ด้วยสิทธิ์ระดับผู้ดูแลระบบได้

(more…)

พบ Framework มัลแวร์ตัวใหม่ VoidLink มุ่งเป้าโจมตีเซิร์ฟเวอร์ Linux บนคลาวด์

มีการค้นพบ framework มัลแวร์บน Linux แบบ Cloud-native ตัวใหม่ในชื่อ VoidLink ที่มุ่งเน้นโจมตีสภาพแวดล้อมบนคลาวด์ โดยจัดเตรียมเครื่องมือต่าง ๆ ให้แก่ผู้โจมตี ไม่ว่าจะเป็น Custom loaders, Implants, Rootkits และ Plugins ที่ถูกออกแบบมาเพื่อเป็นโครงสร้างพื้นฐานสมัยใหม่โดยเฉพาะ

(more…)

Gootloader ใช้เทคนิคแบ่งไฟล์ ZIP เป็น 1,000 ส่วน เพื่อหลบเลี่ยงการตรวจจับ

 

มัลแวร์ Gootloader ซึ่งปกติใช้เป็นเครื่องมือสำหรับการเข้าถึงระบบในเบื้องต้น ได้พัฒนาเทคนิคใหม่ในการหลบเลี่ยงการตรวจจับ โดยใช้ไฟล์ ZIP ที่มีโครงสร้างผิดปกติ ซึ่งเกิดจากการรวมไฟล์ archives เข้าด้วยกันสูงสุดถึง 1,000 ไฟล์ (more…)

กลุ่มแฮ็กเกอร์จีนใช้ช่องโหว่ Sitecore (Zero-Day) โจมตีโครงสร้างพื้นฐานสำคัญในสหรัฐฯ

 

กลุ่มผู้โจมตีรายหนึ่ง ซึ่งคาดว่ามีความเชื่อมโยงกับประเทศจีน ถูกพบว่าดำเนินการโจมตีที่มุ่งเป้าไปยังระบบโครงสร้างพื้นฐานที่สำคัญในอเมริกาเหนือมาอย่างต่อเนื่อง อย่างน้อยตั้งแต่ปีที่ผ่านมา (more…)

Microsoft ได้เข้าขัดขวาง RedVDS เครือข่ายบริการ Virtual Desktop สำหรับอาชญากรรมทางไซเบอร์ขนาดใหญ่

 

Microsoft ประกาศว่าเมื่อวัน 14 มกราคม 2026 ได้เข้าขัดขวาง RedVDS ที่เป็นแพลตฟอร์มอาชญากรรมทางไซเบอร์ขนาดใหญ่ที่มีความเชื่อมโยงกับความเสียหายที่มีผู้รายงานเข้ามาแล้วอย่างน้อย 40 ล้านดอลลาร์เฉพาะในสหรัฐอเมริกาเพียงแห่งเดียว นับตั้งแต่เดือนมีนาคม 2025 (more…)

พบการเผยแพร่ Exploit Code สำหรับโจมตีช่องโหว่ Command Injection ระดับ Critical ใน FortiSIEM

มีการเผยแพร่รายละเอียดทางเทคนิค และโค้ดการโจมตีระบบ สำหรับช่องโหว่ระดับ critical ที่ส่งผลกระทบต่อโซลูชัน Security Information and Event Management (SIEM) ของ Fortinet ออกสู่สาธารณะ โดยผู้โจมตีจากภายนอกที่ไม่จำเป็นต้องยืนผ่านการยันตัวตน สามารถใช้ช่องโหว่ดังกล่าวเพื่อเรียกใช้คำสั่ง หรือโค้ดใด ๆ ก็ได้ (more…)

Microsoft ออกแพตซ์อัปเดตประจำเดือนมกราคม 2026 แก้ไขช่องโหว่ 114 รายการ โดยเป็นช่องโหว่ Zero-Days 3 รายการ

Microsoft ออก Patch Tuesday ประจำเดือนมกราคม 2026 โดยแก้ไขช่องโหว่ 114 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และ ช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 2 รายการ

โดย Patch Tuesday ประจำเดือนมกราคม 2026 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 8 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution 6 รายการ และช่องโหว่ Privilege Escalation 2 รายการ

ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :

ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 57 รายการ
ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 3 รายการ
ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 22 รายการ
ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 22 รายการ
ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 2 รายการ
ช่องโหว่ของการปลอมแปลง (Spoofing) 5 รายการ

ช่องโหว่ Zero-Days 3 รายการ ที่ถูกแก้ไข

Patch Tuesday ประจำเดือนมกราคม 2026 มีการแก้ไขช่องโหว่ Zero-days 1 รายการ ที่กำลังถูกใช้ในการโจมตี และช่องโหว่ Zero-days 2 รายการ ที่เปิดเผยต่อสาธารณะ
**

ช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี
**

CVE-2026-20805 - Desktop Window Manager Information Disclosure Vulnerability
Microsoft ได้แก้ไขช่องโหว่ Desktop Window Manager ที่กำลังถูกนำไปใช้ในการโจมตี ซึ่งเกิดจากการเปิดเผยข้อมูลที่สำคัญใน Desktop Windows Manager ทำให้ Hacker ที่ได้รับ authorized สามารถเปิดเผยข้อมูลในเครื่องได้ เมื่อโจมตีช่องโหว่นี้สำเร็จ จะทำให้ Hacker สามารถอ่าน memory addresses ที่เกี่ยวข้องกับ ALPC port ซึ่งเป็นหน่วยความจำในโหมดผู้ใช้จากระยะไกลได้

Microsoft ระบุว่า Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC) เป็นผู้ค้นพบช่องโหว่ดังกล่าว แต่ไม่ได้เปิดเผยวิธีการโจมตีช่องโหว่

ช่องโหว่ Zero-day ที่ถูกเปิดเผยต่อสาธารณะ

CVE-2026-21265 - Secure Boot Certificate Expiration Security Feature Bypass Vulnerability

Microsoft ได้แจ้งเตือนว่า Certificate ของ Windows Secure Boot ที่ออกในปี 2011 ใกล้หมดอายุแล้ว และระบบที่ไม่ได้รับการอัปเดตมีความเสี่ยงเพิ่มขึ้นที่จะถูก Bypassing Secure Boot ได้

โดยการอัปเดตความปลอดภัยจะต่ออายุ Certificate ที่ได้รับผลกระทบเพื่อรักษา Secure Boot trust chain และ verification of boot components ต่อไปได้

CVE-2023-31096 Windows Agere Soft Modem Driver Elevation of Privilege Vulnerability

ก่อนหน้านี้ Microsoft ได้แจ้งเตือนเกี่ยวกับช่องโหว่ที่กำลังถูกใช้ในการโจมตี Agere Modem driver ของ third-party ซึ่งมาพร้อมกับ Windows เวอร์ชันที่รองรับ เมื่อโจมตีสำเร็จจะสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ บนระบบที่มีช่องโหว่ได้ ซึ่งถูกระบุว่าจะถูกลบออกในการอัปเดตในอนาคต

ใน Patch Tuesday ประจำเดือนมกราคม 2026 ทาง Microsoft ได้ลบไดรเวอร์ที่มีช่องโหว่ (agrsm64.sys และ agrsm.