พบ IP addresses กว่า 77,000 รายการ และ 30 องค์กรที่มีความเสี่ยงถูกโจมตีจากช่องโหว่ React2Shell

พบ IP addresses บนอินเตอร์เน็ตกว่า 77,000 รายการ ที่มีความเสี่ยงต่อการถูกโจมตีด้วยช่องโหว่ Remote code execution ระดับ Critical "React2Shell" (CVE-2025-55182) โดยนักวิจัยยืนยันว่า Hacker ได้โจมตีองค์กรไปแล้วมากกว่า 30 แห่งในหลายภาคส่วน

(more…)

พบช่องโหว่ระดับ Critical ใน React และ Next.js อัปเดตแพตซ์ด่วน!

สรุปโดยย่อ

CVE-2025-55182 (React) และ CVE-2025-66478 (Next.js) เป็นช่องโหว่ RCE ระดับ Critical ซึ่งผู้โจมตีไม่จำเป็นต้องผ่านการยืนยันตัวตนในโปรโตคอล "Flight" ของ React Server Components (RSC)
ช่องโหว่อยู่ใน Default configurations – Next.

พอร์ทัล Microsoft Defender ล่ม กระทบการแจ้งเตือนระบบ Threat Hunting

Microsoft กำลังเร่งแก้ไขเหตุขัดข้องที่เกิดขึ้นต่อเนื่องมานานกว่า 10 ชั่วโมง ซึ่งทำให้ผู้ใช้บางรายไม่สามารถเข้าถึงฟีเจอร์บางส่วนบนพอร์ทัล Defender XDR ได้

จากประกาศแจ้งเตือนใน admin center service (รหัส DZ1191468) การล่มครั้งนี้อาจส่งผลต่อการใช้งาน หรือการเข้าถึงความสามารถต่าง ๆ ภายในพอร์ทัล Defender

Microsoft ระบุว่า สาเหตุเกิดจากปริมาณทราฟฟิกที่พุ่งสูงผิดปกติ ส่งผลให้ components ที่ทำหน้าที่รองรับการทำงานของพอร์ทัลใช้ทรัพยากรหน่วยประมวลผลกลาง (CPU) สูงเกินไป จนทำให้บริการล่ม

Microsoft ยืนยันเหตุขัดข้องในช่วงเช้าวันที่ 2 ธันวาคม 2025 เมื่อเวลา 06:10 UTC และจัดให้เป็น "incident" ซึ่งเป็นประเภทที่แสดงถึงปัญหาที่รุนแรง และส่งผลกระทบต่อผู้ใช้งานโดยตรง

ต่อมา Microsoft ได้ดำเนินการแก้ไขปัญหา และเพิ่มขีดความสามารถในการประมวลผล ส่งผลให้ตามข้อมูล telemetry ณ เวลา 08:00 UTC การให้บริการเริ่มกลับมาใช้งานได้สำหรับลูกค้าบางส่วนที่เคยได้รับผลกระทบ

ปัจจุบัน Microsoft กำลังตรวจสอบไฟล์ HTTP Archive (HAR) ที่ลูกค้าซึ่งได้รับผลกระทบส่งมาให้ โดยอธิบายว่าปัญหาไม่ได้เกิดขึ้นเพียงแค่เข้าใช้พอร์ทัลไม่ได้ แต่ยังรวมถึงฟังก์ชันต่าง ๆ ที่แสดงผลไม่ครบ เช่น การแจ้งเตือน advanced threat-hunting ที่หายไป หรืออุปกรณ์บางส่วนไม่แสดงผล

นอกจากนี้ Microsoft ยังระบุอีกว่า “มีหลายองค์กรยืนยันแล้วว่าปัญหาได้รับการแก้ไขสำหรับพวกเขาเรียบร้อยแล้ว” พร้อมเสริมว่าข้อมูล telemetry ล่าสุดว่า การใช้ทรัพยากร CPU ยังคงอยู่ในระดับปกติ และปลอดภัย

“เราอยู่ระหว่างประสานงานกับองค์กรส่วนน้อยที่ยังประสบปัญหา เพื่อรวบรวมข้อมูลจากฝั่งไคลเอนต์เพิ่มเติม รวมถึงไฟล์ HTTP Archive (HAR) มาช่วยในการตรวจสอบต้นตอของเหตุขัดข้องครั้งนี้”

 

ที่มา : bleepingcomputer.

Microsoft เพิ่มความปลอดภัยในการลงชื่อเข้าใช้ Entra ID เพื่อป้องกันการโจมตีแบบ script injection

Microsoft วางแผนที่จะเพิ่มความปลอดภัยให้กับระบบ Entra ID authentication จากการโจมตีในรูปแบบ script injection จากภายนอก โดยจะเริ่มดำเนินการในช่วงกลางถึงปลายเดือนตุลาคม 2026 (more…)

ASUS แจ้งเตือนโหว่ระดับ critical ในการยืนยันตัวตนในเราเตอร์ AiCloud

ASUS ได้เปิดตัวเฟิร์มแวร์ใหม่ เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 9 รายการ ซึ่งรวมถึงช่องโหว่ authentication bypass ระดับ critical ในเราเตอร์ที่เปิดใช้งาน AiCloud

AiCloud เป็นฟีเจอร์การเข้าถึงระยะไกลบนคลาวด์ที่มาพร้อมกับเราเตอร์ ASUS หลายรุ่น ซึ่งเปลี่ยนเราเตอร์เหล่านั้นให้เป็นเซิร์ฟเวอร์คลาวด์ส่วนตัวสำหรับการสตรีมสื่อจากระยะไกล และการจัดเก็บข้อมูลบนคลาวด์ (more…)

Tor เปลี่ยนมาใช้ Relay Encryption Algorithm แบบใหม่ที่ชื่อว่า “Counter Galois Onion”

Tor ได้ประกาศยกระดับการเข้ารหัส และความปลอดภัยสำหรับการรับส่งข้อมูลผ่าน Circuit โดยการเปลี่ยน Relay Encryption Algorithm แบบเดิมที่ชื่อ "tor1" มาใช้รูปแบบใหม่ที่เรียกว่า Counter Galois Onion (CGO) (more…)

ช่องโหว่ของ WhatsApp API ที่ทำให้นักวิจัยสามารถขโมยข้อมูลบัญชีของผู้ใช้ได้ถึง 3.5 พันล้านบัญชี

ทีมนักวิจัยได้รวบรวมรายการเบอร์โทรศัพท์มือถือของผู้ใช้ WhatsApp จำนวน 3.5 พันล้านหมายเลข พร้อมข้อมูลส่วนตัวที่เกี่ยวข้อง โดยอาศัยช่องโหว่จาก API สำหรับค้นหารายชื่อผู้ติดต่อที่ไม่มีระบบจำกัดจำนวนการเรียกใช้งาน (more…)

Exchange Online ของ Microsoft หยุดทำงาน ส่งผลให้ไม่สามารถใช้ Outlook mailbox ได้

Microsoft กำลังตรวจสอบเหตุการณ์ที่ทำให้บริการ Exchange Online หยุดการทำงาน ซึ่งส่งผลให้ลูกค้าไม่สามารถเข้าถึง mailbox ของตนผ่านโปรแกรม Outlook บน desktop ได้ (more…)

“Zero-Click” Again!! “CVE-2025-48593” ช่องโหว่ใหม่ที่(อาจ)เป็นฝันร้ายของผู้ใช้ Android

Key Message

มีรายงานช่องโหว่ RCE ระดับ Critical CVE-2025-48593 ในรูปแบบ Zero-Click บนระบบปฏิบัติการ Android
ผู้โจมตีสามารถรันโค้ดอันตรายจากระยะไกลบนอุปกรณ์เหยื่อได้ทันที เพียงแค่อุปกรณ์ยังไม่ได้ทำการอัปเดต โดยที่เหยื่อไม่ต้องดำเนินการใด ๆ ทั้งสิ้น ไม่ต้องคลิก, ไม่ต้องเปิดไฟล์
ส่งผลกระทบต่อ Android (AOSP) เวอร์ชัน 13, 14, 15, และ 16
วิธีแก้ไขช่องโหว่ที่ดีที่สุดคือการอัปเดตแพตช์ November 2025 Android Security Bulletin ที่ Google ได้ปล่อยออกมาแล้วทันที
สำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรพิจารณา ปิด Bluetooth ชั่วคราว โดยเฉพาะในพื้นที่ที่มีผู้คนหนาแน่น เพื่อลดความเสี่ยงจากการถูกโจมตี

เมื่อวันที่ 3 พฤศจิกายน 2025 ที่ผ่านมา Google ได้เผยแพร่ Android Security Bulletin ประจำเดือนพฤศจิกายน ซึ่งมีการเปิดเผยช่องโหว่ด้านความปลอดภัยหลายรายการ และหนึ่งในนั้นที่สร้างความกังวลให้กับผู้ใช้งาน Android เป็นอย่างมาก คือช่องโหว่ CVE-2025-48593 ซึ่งถูกระบุว่าเป็นช่องโหว่ระดับ Critical และเป็นช่องโหว่ประเภท Zero-Click Remote Code Execution (RCE)

โดยช่องโหว่แบบ “Zero-Click” เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายบนอุปกรณ์ของเหยื่อได้โดยที่เหยื่อไม่จำเป็นต้องดำเนินการใด ๆ ทั้งสิ้น ไม่ต้องคลิก, ไม่ต้องเปิดไฟล์ ก็อาจถูกโจมตีได้ทันที ลักษณะการโจมตีที่ง่ายดายเช่นนี้ ทำให้ช่องโหว่ CVE-2025-48593 ถูกคาดหมายว่าอาจเป็น "ฝันร้าย" สำหรับผู้ใช้งาน Android

รายละเอียดทางเทคนิคของ CVE-2025-48593

หมายเลข CVE (CVE ID) : CVE-2025-48593
ระดับความรุนแรง (Severity) : Critical (ตามการประเมินของ Google ใน Android Security Bulletin)
ประเภทของช่องโหว่ (Vulnerability Type) : Remote Code Execution (RCE)
ระบบที่ได้รับผลกระทบ (Affected Component) : System Component ของ Android
การโต้ตอบจากผู้ใช้ (User Interaction) : “Zero-Click” ไม่ต้องอาศัยการโต้ตอบใด ๆ จากผู้ใช้งาน
ผู้รายงานช่องโหว่ (Researcher) : Dikun Zhang จาก Li Auto security team
เวอร์ชันที่ได้รับผลกระทบ (Affected Versions) : Android (AOSP) 13, 14, 15, 16
วิธีการลดผลกระทบ (Mitigation) : อัปเดตแพตซ์ November 2025 Android Security Bulletin

ข้อมูลเพิ่มเติมของช่องโหว่
ช่องโหว่นี้ถูกเปิดเผยอย่างเป็นทางการโดย Google ใน Security Bulletin ของ Android ประจำเดือนพฤศจิกายน 2025 โดย Google ให้เครดิตการค้นพบ และรายงานช่องโหว่กับ Dikun Zhang (stardesty) นักวิจัยจากทีมความปลอดภัยของ Li Auto

โดยการที่นักวิจัยสังกัดบริษัทรถยนต์เป็นผู้ค้นพบช่องโหว่ แสดงให้เห็นถึงความก้าวหน้าของเทคโนโลยียานยนต์ในปัจจุบัน เนื่องจากระบบบันเทิงในรถยนต์สมัยใหม่ถูกสร้างขึ้นบน Android Open Source Project (AOSP) มากขึ้น การค้นพบช่องโหว่นี้แสดงให้เห็นว่า ในขณะที่พื้นที่การโจมตีของ Android ขยายไปสู่โครงสร้างพื้นฐานที่สำคัญ นักวิจัยจากอุตสาหกรรมที่ได้รับผลกระทบใหม่ ๆ เหล่านี้กำลังกลายเป็นส่วนสำคัญในการค้นพบช่องโหว่ในโค้ดหลักของ AOSP

ถึงแม้ยังไม่มีรายละเอียดของช่องโหว่ และวิธีการโจมตีจาก Google ออกมาอย่างเป็นทางการ แต่จากการวิเคราะห์ทางเทคนิคที่ปรากฏในรายงานของ Tenable และการอ้างอิงโค้ดจาก AOSP (Android Open Source Project) พบว่าช่องโหว่นี้มีสาเหตุมาจาก Android Component ซึ่งเกี่ยวข้องกับโมดูล Bluetooth โดยเฉพาะอย่างยิ่งในส่วนของ Hands-Free Client (HF client) โดย Tenable ระบุว่า ช่องโหว่นี้เป็นช่องโหว่ในลักษณะ Use-After-Free ซึ่งเกิดขึ้นในฟังก์ชัน bta_hf_client_cb_init ภายในไฟล์ bta_hf_client_main.

ไฟล์ Blender model ที่เป็นอันตราย ถูกใช้เพื่อแพร่กระจายมัลแวร์ขโมยข้อมูล StealC

พบแคมเปญที่มีความเชื่อมโยงกับรัสเซีย กำลังแพร่กระจายมัลแวร์ขโมยข้อมูล StealC V2 ผ่านไฟล์ Blender ที่เป็นอันตราย ซึ่งถูกอัปโหลดไปยังตลาดซื้อขาย 3D model เช่น CGTrader (more…)