Meta ประกาศเพิ่มการรองรับการเข้าสู่ระบบด้วย Passkey สำหรับผู้ใช้ Facebook บนอุปกรณ์ Android และ iOS

เมื่อวันพุธที่ 18 มิถุนายน 2025 ที่ผ่านมา Meta Platforms ประกาศว่าได้เพิ่มการรองรับ Passkeys ให้เป็นมาตรฐานรหัสผ่าน next-generation สำหรับ Facebook

Meta ระบุว่า "Passkey เป็นวิธีใหม่ในการยืนยันตัวตนสำหรับการเข้าสู่ระบบบัญชีที่ง่าย และปลอดภัยกว่ารหัสผ่านแบบเดิม"

การรองรับ Passkey คาดว่าจะพร้อมใช้งานในเร็ว ๆ นี้ บนอุปกรณ์มือถือระบบ Android และ iOS นอกจากนี้ ฟีเจอร์ดังกล่าวก็กำลังจะถูกเพิ่มเข้ามาใน Messenger platform ในอีกไม่กี่เดือนข้างหน้าเช่นกัน

Meta ระบุว่า Passkey ยังสามารถใช้เพื่อกรอกข้อมูลการชำระเงินแบบอัตโนมัติเมื่อทำการซื้อสินค้าผ่าน Meta Pay ได้อีกด้วย

ก่อนหน้านี้ Meta ได้เริ่มเปิดให้ใช้งาน Passkey สำหรับ WhatsApp บน Android ในเดือนตุลาคม 2023 และบน iOS ในเดือนเมษายน 2024 ที่ผ่านมา แต่ยังไม่มีการประกาศว่าจะนำ Passkey มาใช้กับ Instagram เมื่อใด

Passkey ได้รับการสนับสนุนโดย FIDO Alliance ซึ่งเป็นโซลูชันการยืนยันตัวตนแบบไม่ใช้รหัสผ่าน โดยจะอนุญาตให้ผู้ใช้เข้าสู่บริการออนไลน์ต่าง ๆ ได้อย่างปลอดภัยผ่านข้อมูลไบโอเมตริกซ์ เช่น ลายนิ้วมือ หรือการแสกนใบหน้า หรือใช้รหัส PIN ล็อกหน้าจอของอุปกรณ์

Meta ระบุว่า "Passkey ถือเป็นการยกระดับความปลอดภัยเมื่อเทียบกับรหัสผ่านแบบเดิม หรือรหัสผ่านแบบใช้ครั้งเดียว (SMS OTP) เนื่องจากสามารถป้องกันการคาดเดา หรือการขโมยจากเว็บไซต์ที่เป็นอันตรายหรือลิงก์หลอกลวงได้ ทำให้มีประสิทธิภาพในการป้องกันการโจมตีแบบ phishing และการสุ่มรหัสผ่าน (password spraying) ได้อีกด้วย"

เมื่อเดือนพฤษภาคม 2025 ที่ผ่านมา Microsoft ได้กำหนดให้ Passkey เป็นวิธีการเข้าสู่ระบบเริ่มต้นสำหรับบัญชีผู้ใช้งานทั่วไปที่ทำการเปิดบัญชีใหม่ และเมื่อไม่นานมานี้ Apple ก็ได้เปิดเผยการเปลี่ยนแปลงที่จะเกิดขึ้นกับแอป Passwords ของตน ที่จะช่วยให้ผู้ใช้สามารถนำเข้า และส่งออก Passkey ระหว่างแอป credential manager ที่รองรับบนอุปกรณ์ iOS, iPadOS, macOS และ visionOS 26 ได้

 

ที่มา : thehackernews.

นักวิจัยรายงานว่าช่องโหว่ Keyless Entry (CVE-2025-6029) กำลังถูกใช้โจมตีรถยนต์ KIA ในเอกวาดอร์

พบช่องโหว่ด้านความปลอดภัยในระบบ Keyless Entry (KES) ที่ใช้งานในรถยนต์ KIA อย่างแพร่หลายในเอกวาดอร์ ช่องโหว่นี้ทำให้รถยนต์หลายพันคันเสี่ยงต่อการถูกโจรกรรม ช่องโหว่หมายเลข CVE-2025-6029 เป็นช่องโหว่ที่เกิดจากเทคโนโลยีล้าสมัยในรีโมตคีย์ (Key Fobs) และจัดจำหน่ายโดย KIA Ecuador รุ่นที่ได้รับผลกระทบได้แก่ Kia Soluto, Rio และ Picanto ที่ผลิตระหว่างปี 2022 ถึง 2025

ช่องโหว่ในรถยนต์ KIA (CVE-2025-6029)

ช่องโหว่ในระบบ Keyless Entry ถูกพบโดย Danilo Erazo นักวิจัยอิสระด้านความปลอดภัยฮาร์ดแวร์, Ethical Hacker และผู้ก่อตั้ง Reverse Everything Erazo ได้ศึกษาด้านความปลอดภัยของยานพาหนะมาอย่างยาวนาน โดยเฉพาะในส่วนของฮาร์ดแวร์ และโปรโตคอลความถี่วิทยุ (RF) ที่ใช้ในรีโมตคีย์ในละตินอเมริกา การวิจัยนี้แสดงให้เห็นถึงข้อผิดพลาดร้ายแรงในระบบ Keyless Entry ที่ติดตั้งในรถยนต์ KIA หลายรุ่นในเอกวาดอร์ ซึ่งยังคงใช้เทคโนโลยี "Learning Code" แทนที่จะเป็นเทคโนโลยี "Rolling Codes" ที่มีความปลอดภัยมากกว่า

รถยนต์สมัยใหม่ส่วนใหญ่ทั่วโลกใช้เทคโนโลยี Rolling Code ซึ่งจะเปลี่ยนรหัสการเข้าใช้งานทุกครั้งที่รีโมตคีย์ถูกใช้งาน ทำให้ความเสี่ยงจากการโจมตีแบบ Replay Attack หรือการ Cloning ลดลงอย่างมาก เทคโนโลยี Rolling Code เริ่มแพร่หลายในระบบความปลอดภัยของรถยนต์ตั้งแต่กลางทศวรรษ 1990 และกลายเป็นมาตรฐานในละตินอเมริกาตั้งแต่ต้นทศวรรษ 2000 ในทางตรงกันข้ามรีโมตคีย์ของ KIA ที่มีช่องโหว่ใช้โค้ดแบบ Fixed Learning Code ซึ่งเป็นรหัสคงที่ที่ยังคงเหมือนเดิมทุกครั้งที่ใช้รีโมตคีย์ส่งสัญญาณ

Learning Codes คืออะไร

Learning Codes คือรหัสคงที่ที่สามารถตั้งโปรแกรมได้ ซึ่งจัดเก็บไว้ทั้งในตัวรับสัญญาณของรถยนต์ และในตัวส่งสัญญาณของรีโมตคีย์ แตกต่างจากรหัสคงที่แบบถาวรที่ถูกตั้งค่าไว้แน่นอน Learning codes สามารถตั้งโปรแกรมใหม่ได้ โดยปกติรถยนต์แต่ละคันรองรับ Learning Codes ได้สูงสุดสี่รหัส เพื่อให้สามารถตั้งโปรแกรมกุญแจหลายดอกให้กับรถคันเดียวกันได้ อย่างไรก็ตาม รหัสเหล่านี้จะไม่เปลี่ยนแปลงแบบไดนามิกในแต่ละครั้งที่ใช้งาน ทำให้เสี่ยงต่อการถูกโจมตีด้วยวิธี replay หรือโคลนกุญแจ

ผู้ไม่หวังดีสามารถดักจับสัญญาณความถี่วิทยุที่รีโมตคีย์ส่งออกมาได้ด้วยเสาอากาศพิเศษ หรืออุปกรณ์ Software Defined Radio (SDR) จากนั้นก็สามารถส่งสัญญาณเดียวกันนี้ซ้ำเพื่อปลดล็อกประตูรถได้ ซึ่งเป็นที่มาของชื่อช่องโหว่นี้ว่า Keyless Entry Vulnerability

ชิป HS2240 และ EV1527

รีโมตคีย์ของ KIA Ecuador รุ่นปี 2022 และต้นปี 2023 ใช้ชิป HS2240 ส่วนรุ่นปี 2024 และ 2025 ใช้ชิป EV1527 ซึ่งทั้งสองชิปยังคงใช้เทคโนโลยี Learning Code ที่ไม่ปลอดภัย ชิปเหล่านี้มีรหัสคงที่ที่เป็นไปได้ประมาณ 1 ล้านชุด แต่ด้วยวิธีการโจมตีแบบ brute force ผู้ไม่หวังดีสามารถลองรหัสทั้งหมดอย่างเป็นระบบเพื่อเข้าถึงรถโดยไม่ได้รับอนุญาตได้

นอกจากการโจมตีแบบ Replay และ Brute Force แล้ว ระบบยังเปิดโอกาสให้เกิดช่องโหว่ในลักษณะ "backdoor" ได้อีกด้วย เนื่องจากตัวรับสัญญาณของรถยนต์สามารถรับ Learning Codes ได้สูงสุดสี่รหัส ผู้ไม่หวังดีจึงมีโอกาสเพิ่มรหัสคงที่ของตนเองเข้าไป ทำให้สามารถเข้าถึงรถได้อย่างถาวรโดยที่เจ้าของไม่รู้ตัว ช่องโหว่ backdoor นี้อาจถูกแทรกแซงได้ในทุกขั้นตอนของกระบวนการผลิต หรือ Supply Chain ก่อนที่รถจะถึงมือลูกค้า

ช่องโหว่นี้ส่งผลกระทบต่อรถยนต์ KIA หลายพันคันทั่วเอกวาดอร์ โดยมีการยืนยันกรณีที่เกี่ยวข้องกับรถยนต์รุ่น Kia Soluto, Rio และ Picanto ตั้งแต่ปี 2022 ถึง 2025 เหตุการณ์โจรกรรมในลานจอดรถสาธารณะ และที่จอดรถส่วนตัวก็ถูกเชื่อมโยงกับช่องโหว่นี้ แม้ว่าช่องโหว่นี้นี้จะถูกเปิดเผยสู่สาธารณะในเอกวาดอร์ แต่คาดว่าประเทศอื่น ๆ ในละตินอเมริกาก็ใช้ระบบ Keyless Entry ที่มีช่องโหว่คล้ายกันในรถยนต์ด้วย

ช่องโหว่ด้านความปลอดภัยนี้ยิ่งทวีความรุนแรงขึ้น เนื่องจาก KIA Ecuador ไม่เพียงแต่ติดตั้งรีโมตคีย์เหล่านี้เท่านั้น แต่ยังรับรอง และจัดจำหน่ายอย่างเป็นทางการอีกด้วย ที่น่าสนใจคือรีโมตคีย์ที่มีช่องโหว่นี้ยังสามารถซื้อได้บนเว็บไซต์ของ KIA Ecuador ทั้งที่ไม่ใช่ชิ้นส่วนที่ผลิตโดยผู้ผลิตอุปกรณ์ดั้งเดิม (OEM)

ที่มา : thecyberexpress.

กลุ่มผู้ไม่หวังดีที่เชื่อมโยงกับกลุ่ม FIN7 สร้างเว็บไซต์โปรแกรม 7-Zip และซอฟต์แวร์อัปเดตปลอม

ตามรายงานของ Insikt Group จาก Recorded Future เมื่อวันศุกร์ที่ผ่านมาพบว่า กลุ่ม GrayAlpha กลุ่มผู้ไม่หวังดีที่มีความเชื่อมโยงกับกลุ่ม FIN7 ได้ดำเนินการเปิดเว็บไซต์ที่มีโปรแกรม 7-Zip ปลอม และซอฟต์แวร์อื่น ๆ เพื่อแพร่กระจายมัลแวร์ NetSupport ซึ่งเป็น Remote Access Trojan (RAT) (more…)

BeyondTrust แจ้งเตือนช่องโหว่ pre-auth RCE ในซอฟต์แวร์ Remote Support

BeyondTrust ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความรุนแรงระดับ High ในโซลูชัน Remote Support (RS) และ Privileged Remote Access (PRA) ซึ่งอาจทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตนสามารถรันโค้ดที่เป็นอันตรายจากระยะไกลบนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ (more…)

ช่องโหว่ใหม่ใน Linux udisks ทำให้ผู้โจมตีเข้าถึงสิทธิ์ root บนระบบปฏิบัติการ Linux ได้

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ local privilege escalation (LPE) ที่เพิ่งถูกค้นพบใหม่ 2 รายการ เพื่อยกระดับเป็นสิทธิ์ root บนระบบ Linux distributions หลักได้

ช่องโหว่แรก (CVE-2025-6018) ถูกพบในโครงสร้างการตั้งค่าของ Pluggable Authentication Modules (PAM) บน openSUSE Leap 15 และ SUSE Linux Enterprise 15 ซึ่งทำให้ผู้โจมตีในระดับ local สามารถยกระดับสิทธิ์ไปเป็น "allow_active" user ได้ (more…)

กลุ่มแฮ็กเกอร์ที่สนับสนุนอิสราเอลโจมตีตลาดแลกเปลี่ยนคริปโต Nobitex ของอิหร่าน เสียหายกว่า 90 ล้านดอลลาร์

กลุ่มแฮ็กเกอร์ “Predatory Sparrow” ซึ่งสนับสนุนฝ่ายอิสราเอล อ้างว่าได้โจมตีทางไซเบอร์กับ Nobitex แพลตฟอร์มซื้อขายคริปโตที่ใหญ่ที่สุดในอิหร่าน และขโมยสินทรัพย์ดิจิทัลมูลค่ากว่า 90 ล้านดอลลาร์ และได้ทำลายเงินดิจิทัลเหล่านั้นทั้งหมดด้วยการโจมตีทางไซเบอร์โดยมีแรงจูงใจ (more…)

CISA แจ้งเตือนการโจมตีโดยใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์บน Linux Kernel

สำนักงานความมั่นคงปลอดภัยไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อ Linux Kernel เข้าไปในรายการ Known Exploited Vulnerabilities (KEV) เมื่อวันอังคารที่ผ่านมา โดยระบุว่า ช่องโหว่นี้กำลังถูกใช้ในการโจมตีจริง (more…)

KimJongRAT มัลแวร์ Stealer ตัวใหม่ใช้ไฟล์ LNK ที่ถูกปรับแต่งมาเป็นพิเศษ

งานวิจัยจาก Unit 42 ของ Palo Alto Networks เปิดเผยว่าพบมัลแวร์ Stealer ตัวใหม่สองเวอร์ชัน โดยเวอร์ชันแรกใช้ไฟล์ Portable Executable (PE) และอีกเวอร์ชันใช้การพัฒนาด้วย PowerShell ซึ่งอาศัยไฟล์ Windows Shortcut (LNK) ที่ปรับแต่งเป็นพิเศษเป็นจุดเริ่มต้นของการ (more…)

ช่องโหว่ RCE ใหม่ใน Veeam ทำให้ Users บน Domain สามารถเข้าถึง Backup Servers ได้

Veeam ได้เผยแพร่การอัปเดตเพื่อแก้ไขช่องโหว่หลายรายการของ Veeam Backup & Replication (VBR) ซึ่งรวมถึงช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ระดับ Critical

CVE-2025-23121 (คะแนน CVSS 9.9/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ที่ทำให้ผู้ใช้งานในโดเมนที่ผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดได้ตามที่ต้องการบน Backup Server ได้ ด้วยวิธีการโจมตีที่มีความซับซ้อนต่ำ ซึ่งอาจส่งผลกระทบต่อความสมบูรณ์ของข้อมูลสำรอง

โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อ Veeam Backup & Replication 12 หรือใหม่กว่า และได้รับการแก้ไขช่องโหว่แล้วในเวอร์ชัน 12.3.2.3617 โดยช่องโหว่ถูกพบโดยนักวิจัยด้านความปลอดภัยที่ watchTowr และ CodeWhite

แม้ว่า CVE-2025-23121 จะส่งผลต่อการติดตั้ง Veeam Backup & Replication (VBR) ที่เชื่อมโยงกับโดเมนเท่านั้น แต่ผู้ใช้งานใด ๆ ในโดเมน ก็สามารถโจมตีโดยใช้ช่องโหว่ CVE-2025-23121 ได้ ทำให้เกิดการโจมตีได้ง่ายในระบบที่มี configurations ในลักษณะดังกล่าว

ทั้งนี้บริษัทหลายแห่งได้รวม Backup Servers ของตนเข้ากับ Windows Domain โดยไม่ได้ปฏิบัติตาม Veeam's Best Practices ซึ่งแนะนำให้ผู้ดูแลระบบใช้ Active Directory Forest แยกต่างหาก และปกป้องบัญชีผู้ดูแลระบบด้วยการยืนยันตัวตนแบบ Two-Factor Authentication

ในเดือนมีนาคม 2025 Veeam ได้แก้ไขช่องโหว่ RCE อีกรายการหนึ่ง (CVE-2025-23120) ในซอฟต์แวร์ Backup & Replication ของ Veeam ซึ่งส่งผลกระทบต่อ Domain-Joined Installations

กลุ่ม Ransomware เคยให้ข้อมูลกับ BleepingComputer เมื่อหลายปีก่อนว่า พวกเขามักจะโจมตี VBR servers เสมอ เนื่องจากทำให้การขโมยข้อมูลของเหยื่อง่ายขึ้น และป้องกันการกู้คืนข้อมูลด้วยการลบข้อมูลสำรอง ก่อนที่จะนำเพย์โหลดของ Ransomware ไปใช้งานบนเครือข่ายของเหยื่อ

ตามที่ทีม Sophos X-Ops incident responders เปิดเผยในเดือนพฤศจิกายน 2024 ช่องโหว่ VBR RCE อีกรายการ (CVE-2024-40711) ที่ถูกเปิดเผยในเดือนกันยายน 2024 กำลังถูกใช้เพื่อติดตั้ง Frag ransomware

ช่องโหว่เดียวกันนี้ยังถูกใช้เพื่อเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบน Veeam backup servers ที่มีช่องโหว่ในการโจมตีด้วย Akira ransomware และ Fog ransomware ซึ่งเริ่มโจมตีตั้งแต่เดือนตุลาคม 2024

ในอดีตกลุ่ม Cuba ransomware และ FIN7 ซึ่งเป็นกลุ่ม Hacker ที่มีเป้าหมายทางด้านการเงิน ที่มักจะร่วมมือกับกลุ่ม ransomware อื่น ๆ เช่น Conti, REvil, Maze, Egregor และ BlackBasta ก็พบว่าใช้จากช่องโหว่ VBR ในการโจมตีเช่นกัน

ผลิตภัณฑ์ของ Veeam ถูกใช้งานโดยลูกค้ามากกว่า 550,000 รายทั่วโลก รวมถึงบริษัทในกลุ่ม Fortune 500 ถึง 82% และบริษัทในกลุ่ม Global 2,000 ถึง 74%

ที่มา : bleepingcomputer

ช่องโหว่ ADC และ Gateway ของ Citrix NetScaler ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญได้

พบช่องโหว่ด้านความปลอดภัยระดับ Critical 2 รายการ ในผลิตภัณฑ์ NetScaler ADC และ NetScaler Gateway ซึ่งเดิมคือ Citrix ADC และ Gateway ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่มีความสำคัญ และส่งผลกระทบต่อความปลอดภัยของเครือข่ายได้

Cloud Software Group ซึ่งเป็นผู้พัฒนาโซลูชันด้านเครือข่ายดังกล่าว ได้ออกประกาศแจ้งเตือนด้านความปลอดภัยอย่างเร่งด่วน เพื่อแนะนำให้ลูกค้าอัปเดตระบบของตนทันที

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-5349 และ CVE-2025-5777 ซึ่งทั้ง 2 รายการมีระดับความรุนแรง Critical โดยมีคะแนน CVSS อยู่ที่ 8.7 และ 9.3 ตามลำดับ

โดย CVE-2025-5349 เป็นช่องโหว่ improper access control บน NetScaler Management Interface ในขณะที่ช่องโหว่ CVE-2025-5777 เกิดจากการตรวจสอบ input validation ที่ไม่เหมาะสม ส่งผลให้เกิดปัญหา memory overread ได้

ช่องโหว่แรกจำเป็นต้องเข้าถึง Network Services IP (NSIP), Cluster Management IP หรือ Local Global Server Load Balancing (GSLB) Site IP จึงจะสามารถโจมตีได้สำเร็จ

สำหรับช่องโหว่ที่สองมีระดับความรุนแรงสูงกว่า โดยจะมีผลกระทบกับระบบ NetScaler ที่กำหนดค่าให้ทำหน้าที่เป็น Gateway รวมถึง VPN virtual servers, ICA Proxy, Citrix Virtual Private Network (CVPN), Remote Desktop Protocol (RDP) Proxy หรือ Authentication, Authorization, and Accounting (AAA)  บน virtual servers

เวอร์ชันที่ได้รับผลกระทบ

ช่องโหว่ด้านความปลอดภัยนี้ส่งผลกระทบต่อหลายเวอร์ชันของผลิตภัณฑ์ NetScaler ที่ยังถูกใช้งานโดยองค์กรต่าง ๆ ทั่วโลก โดยระบบที่มีความเสี่ยงได้แก่ NetScaler ADC และ Gateway เวอร์ชัน 14.1 ก่อน "14.1-43.56", เวอร์ชัน 13.1 ก่อน "13.1-58.32", รวมถึงเวอร์ชันที่รองรับ FIPS

สิ่งที่น่ากังวลคือ NetScaler เวอร์ชัน 12.1 และ 13.0 ปัจจุบันอยู่ในสถานะ End of Life (EOL) ไปแล้ว ซึ่งทำให้มีความเสี่ยงต่อการโจมตีเนื่องจากไม่มีแพตช์ด้านความปลอดภัยแล้ว

องค์กรที่ใช้งานโซลูชัน Secure Private Access แบบ On-premises หรือการใช้งานแบบ Hybrid ร่วมกับระบบ NetScaler ก็อยู่ในกลุ่มที่มีความเสี่ยง และจำเป็นต้องดำเนินการอัปเกรดระบบทันที เพื่อความปลอดภัย อย่างไรก็ตาม สำหรับลูกค้าที่ใช้งานผ่านบริการคลาวด์ที่จัดการโดย Citrix จะได้รับการอัปเดตโดยอัตโนมัติจาก Cloud Software Group

Cloud Software Group แนะนำให้ลูกค้าที่ได้รับผลกระทบดำเนินการติดตั้งเวอร์ชันที่ได้รับการอัปเดตทันที โดยบริษัทฯ ได้ออกแพตช์แก้ไขแล้วใน NetScaler ADC และ Gateway เวอร์ชัน 14.1-43.56, เวอร์ชัน 13.1-58.32 และการอัปเดตสำหรับเวอร์ชันที่รองรับมาตรฐาน FIPS

หลังจากการอัปเกรด ผู้ดูแลระบบควรดำเนินการ specific commands เพื่อ terminate ทุก ICA และ PCoIP sessions ที่ใช้งานอยู่ในอุปกรณ์ NetScaler ทั้งหมด โดยเฉพาะในกรณีที่มีการใช้งานแบบ High Availability (HA) หรือ Cluster เพื่อให้แน่ใจว่าระบบได้รับการป้องกันอย่างสมบูรณ์

ช่องโหว่เหล่านี้ถูกค้นพบ และรายงานโดยนักวิจัยด้านความปลอดภัยจาก Positive Technologies และ ITA MOD CERT (CERTDIFESA) ซึ่งได้ร่วมมือกับ Cloud Software Group เพื่อปกป้องลูกค้าก่อนที่จะมีการเปิดเผยช่องโหว่ออกสู่สาธารณะ

องค์กรที่ใช้งาน NetScaler ควรให้ความสำคัญกับการอัปเดตครั้งนี้โดยด่วน เนื่องจากช่องโหว่เหล่านี้มีระดับความรุนแรงสูง และอาจถูกนำไปใช้เพื่อเข้าถึงข้อมูลสำคัญ และทรัพยากรในระบบเครือข่ายโดยไม่ได้รับอนุญาต

ที่มา : cybersecuritynews