พบ IP addresses บนอินเตอร์เน็ตกว่า 77,000 รายการ ที่มีความเสี่ยงต่อการถูกโจมตีด้วยช่องโหว่ Remote code execution ระดับ Critical "React2Shell" (CVE-2025-55182) โดยนักวิจัยยืนยันว่า Hacker ได้โจมตีองค์กรไปแล้วมากกว่า 30 แห่งในหลายภาคส่วน
(more…)
พบ IP addresses บนอินเตอร์เน็ตกว่า 77,000 รายการ ที่มีความเสี่ยงต่อการถูกโจมตีด้วยช่องโหว่ Remote code execution ระดับ Critical "React2Shell" (CVE-2025-55182) โดยนักวิจัยยืนยันว่า Hacker ได้โจมตีองค์กรไปแล้วมากกว่า 30 แห่งในหลายภาคส่วน
(more…)
สรุปโดยย่อ
CVE-2025-55182 (React) และ CVE-2025-66478 (Next.js) เป็นช่องโหว่ RCE ระดับ Critical ซึ่งผู้โจมตีไม่จำเป็นต้องผ่านการยืนยันตัวตนในโปรโตคอล "Flight" ของ React Server Components (RSC)
ช่องโหว่อยู่ใน Default configurations – Next.
Microsoft กำลังเร่งแก้ไขเหตุขัดข้องที่เกิดขึ้นต่อเนื่องมานานกว่า 10 ชั่วโมง ซึ่งทำให้ผู้ใช้บางรายไม่สามารถเข้าถึงฟีเจอร์บางส่วนบนพอร์ทัล Defender XDR ได้
จากประกาศแจ้งเตือนใน admin center service (รหัส DZ1191468) การล่มครั้งนี้อาจส่งผลต่อการใช้งาน หรือการเข้าถึงความสามารถต่าง ๆ ภายในพอร์ทัล Defender
Microsoft ระบุว่า สาเหตุเกิดจากปริมาณทราฟฟิกที่พุ่งสูงผิดปกติ ส่งผลให้ components ที่ทำหน้าที่รองรับการทำงานของพอร์ทัลใช้ทรัพยากรหน่วยประมวลผลกลาง (CPU) สูงเกินไป จนทำให้บริการล่ม
Microsoft ยืนยันเหตุขัดข้องในช่วงเช้าวันที่ 2 ธันวาคม 2025 เมื่อเวลา 06:10 UTC และจัดให้เป็น "incident" ซึ่งเป็นประเภทที่แสดงถึงปัญหาที่รุนแรง และส่งผลกระทบต่อผู้ใช้งานโดยตรง
ต่อมา Microsoft ได้ดำเนินการแก้ไขปัญหา และเพิ่มขีดความสามารถในการประมวลผล ส่งผลให้ตามข้อมูล telemetry ณ เวลา 08:00 UTC การให้บริการเริ่มกลับมาใช้งานได้สำหรับลูกค้าบางส่วนที่เคยได้รับผลกระทบ
ปัจจุบัน Microsoft กำลังตรวจสอบไฟล์ HTTP Archive (HAR) ที่ลูกค้าซึ่งได้รับผลกระทบส่งมาให้ โดยอธิบายว่าปัญหาไม่ได้เกิดขึ้นเพียงแค่เข้าใช้พอร์ทัลไม่ได้ แต่ยังรวมถึงฟังก์ชันต่าง ๆ ที่แสดงผลไม่ครบ เช่น การแจ้งเตือน advanced threat-hunting ที่หายไป หรืออุปกรณ์บางส่วนไม่แสดงผล
นอกจากนี้ Microsoft ยังระบุอีกว่า “มีหลายองค์กรยืนยันแล้วว่าปัญหาได้รับการแก้ไขสำหรับพวกเขาเรียบร้อยแล้ว” พร้อมเสริมว่าข้อมูล telemetry ล่าสุดว่า การใช้ทรัพยากร CPU ยังคงอยู่ในระดับปกติ และปลอดภัย
“เราอยู่ระหว่างประสานงานกับองค์กรส่วนน้อยที่ยังประสบปัญหา เพื่อรวบรวมข้อมูลจากฝั่งไคลเอนต์เพิ่มเติม รวมถึงไฟล์ HTTP Archive (HAR) มาช่วยในการตรวจสอบต้นตอของเหตุขัดข้องครั้งนี้”
ที่มา : bleepingcomputer.
Microsoft วางแผนที่จะเพิ่มความปลอดภัยให้กับระบบ Entra ID authentication จากการโจมตีในรูปแบบ script injection จากภายนอก โดยจะเริ่มดำเนินการในช่วงกลางถึงปลายเดือนตุลาคม 2026 (more…)
ASUS ได้เปิดตัวเฟิร์มแวร์ใหม่ เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 9 รายการ ซึ่งรวมถึงช่องโหว่ authentication bypass ระดับ critical ในเราเตอร์ที่เปิดใช้งาน AiCloud
AiCloud เป็นฟีเจอร์การเข้าถึงระยะไกลบนคลาวด์ที่มาพร้อมกับเราเตอร์ ASUS หลายรุ่น ซึ่งเปลี่ยนเราเตอร์เหล่านั้นให้เป็นเซิร์ฟเวอร์คลาวด์ส่วนตัวสำหรับการสตรีมสื่อจากระยะไกล และการจัดเก็บข้อมูลบนคลาวด์ (more…)
Tor ได้ประกาศยกระดับการเข้ารหัส และความปลอดภัยสำหรับการรับส่งข้อมูลผ่าน Circuit โดยการเปลี่ยน Relay Encryption Algorithm แบบเดิมที่ชื่อ "tor1" มาใช้รูปแบบใหม่ที่เรียกว่า Counter Galois Onion (CGO) (more…)
ทีมนักวิจัยได้รวบรวมรายการเบอร์โทรศัพท์มือถือของผู้ใช้ WhatsApp จำนวน 3.5 พันล้านหมายเลข พร้อมข้อมูลส่วนตัวที่เกี่ยวข้อง โดยอาศัยช่องโหว่จาก API สำหรับค้นหารายชื่อผู้ติดต่อที่ไม่มีระบบจำกัดจำนวนการเรียกใช้งาน (more…)
Microsoft กำลังตรวจสอบเหตุการณ์ที่ทำให้บริการ Exchange Online หยุดการทำงาน ซึ่งส่งผลให้ลูกค้าไม่สามารถเข้าถึง mailbox ของตนผ่านโปรแกรม Outlook บน desktop ได้ (more…)
Key Message
มีรายงานช่องโหว่ RCE ระดับ Critical CVE-2025-48593 ในรูปแบบ Zero-Click บนระบบปฏิบัติการ Android
ผู้โจมตีสามารถรันโค้ดอันตรายจากระยะไกลบนอุปกรณ์เหยื่อได้ทันที เพียงแค่อุปกรณ์ยังไม่ได้ทำการอัปเดต โดยที่เหยื่อไม่ต้องดำเนินการใด ๆ ทั้งสิ้น ไม่ต้องคลิก, ไม่ต้องเปิดไฟล์
ส่งผลกระทบต่อ Android (AOSP) เวอร์ชัน 13, 14, 15, และ 16
วิธีแก้ไขช่องโหว่ที่ดีที่สุดคือการอัปเดตแพตช์ November 2025 Android Security Bulletin ที่ Google ได้ปล่อยออกมาแล้วทันที
สำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรพิจารณา ปิด Bluetooth ชั่วคราว โดยเฉพาะในพื้นที่ที่มีผู้คนหนาแน่น เพื่อลดความเสี่ยงจากการถูกโจมตี
เมื่อวันที่ 3 พฤศจิกายน 2025 ที่ผ่านมา Google ได้เผยแพร่ Android Security Bulletin ประจำเดือนพฤศจิกายน ซึ่งมีการเปิดเผยช่องโหว่ด้านความปลอดภัยหลายรายการ และหนึ่งในนั้นที่สร้างความกังวลให้กับผู้ใช้งาน Android เป็นอย่างมาก คือช่องโหว่ CVE-2025-48593 ซึ่งถูกระบุว่าเป็นช่องโหว่ระดับ Critical และเป็นช่องโหว่ประเภท Zero-Click Remote Code Execution (RCE)
โดยช่องโหว่แบบ “Zero-Click” เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายบนอุปกรณ์ของเหยื่อได้โดยที่เหยื่อไม่จำเป็นต้องดำเนินการใด ๆ ทั้งสิ้น ไม่ต้องคลิก, ไม่ต้องเปิดไฟล์ ก็อาจถูกโจมตีได้ทันที ลักษณะการโจมตีที่ง่ายดายเช่นนี้ ทำให้ช่องโหว่ CVE-2025-48593 ถูกคาดหมายว่าอาจเป็น "ฝันร้าย" สำหรับผู้ใช้งาน Android
รายละเอียดทางเทคนิคของ CVE-2025-48593
หมายเลข CVE (CVE ID) : CVE-2025-48593
ระดับความรุนแรง (Severity) : Critical (ตามการประเมินของ Google ใน Android Security Bulletin)
ประเภทของช่องโหว่ (Vulnerability Type) : Remote Code Execution (RCE)
ระบบที่ได้รับผลกระทบ (Affected Component) : System Component ของ Android
การโต้ตอบจากผู้ใช้ (User Interaction) : “Zero-Click” ไม่ต้องอาศัยการโต้ตอบใด ๆ จากผู้ใช้งาน
ผู้รายงานช่องโหว่ (Researcher) : Dikun Zhang จาก Li Auto security team
เวอร์ชันที่ได้รับผลกระทบ (Affected Versions) : Android (AOSP) 13, 14, 15, 16
วิธีการลดผลกระทบ (Mitigation) : อัปเดตแพตซ์ November 2025 Android Security Bulletin
ข้อมูลเพิ่มเติมของช่องโหว่
ช่องโหว่นี้ถูกเปิดเผยอย่างเป็นทางการโดย Google ใน Security Bulletin ของ Android ประจำเดือนพฤศจิกายน 2025 โดย Google ให้เครดิตการค้นพบ และรายงานช่องโหว่กับ Dikun Zhang (stardesty) นักวิจัยจากทีมความปลอดภัยของ Li Auto
โดยการที่นักวิจัยสังกัดบริษัทรถยนต์เป็นผู้ค้นพบช่องโหว่ แสดงให้เห็นถึงความก้าวหน้าของเทคโนโลยียานยนต์ในปัจจุบัน เนื่องจากระบบบันเทิงในรถยนต์สมัยใหม่ถูกสร้างขึ้นบน Android Open Source Project (AOSP) มากขึ้น การค้นพบช่องโหว่นี้แสดงให้เห็นว่า ในขณะที่พื้นที่การโจมตีของ Android ขยายไปสู่โครงสร้างพื้นฐานที่สำคัญ นักวิจัยจากอุตสาหกรรมที่ได้รับผลกระทบใหม่ ๆ เหล่านี้กำลังกลายเป็นส่วนสำคัญในการค้นพบช่องโหว่ในโค้ดหลักของ AOSP
ถึงแม้ยังไม่มีรายละเอียดของช่องโหว่ และวิธีการโจมตีจาก Google ออกมาอย่างเป็นทางการ แต่จากการวิเคราะห์ทางเทคนิคที่ปรากฏในรายงานของ Tenable และการอ้างอิงโค้ดจาก AOSP (Android Open Source Project) พบว่าช่องโหว่นี้มีสาเหตุมาจาก Android Component ซึ่งเกี่ยวข้องกับโมดูล Bluetooth โดยเฉพาะอย่างยิ่งในส่วนของ Hands-Free Client (HF client) โดย Tenable ระบุว่า ช่องโหว่นี้เป็นช่องโหว่ในลักษณะ Use-After-Free ซึ่งเกิดขึ้นในฟังก์ชัน bta_hf_client_cb_init ภายในไฟล์ bta_hf_client_main.
พบแคมเปญที่มีความเชื่อมโยงกับรัสเซีย กำลังแพร่กระจายมัลแวร์ขโมยข้อมูล StealC V2 ผ่านไฟล์ Blender ที่เป็นอันตราย ซึ่งถูกอัปโหลดไปยังตลาดซื้อขาย 3D model เช่น CGTrader (more…)