Zyxel แจ้งเตือนพบช่องโหว่ RCE ระดับ Critical ที่ส่งผลกระทบต่อ Router มากกว่า 12 รุ่น

Zyxel ผู้ให้บริการอุปกรณ์เครือข่ายจากไต้หวัน ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical ที่ส่งผลกระทบต่อ Router มากกว่า 12 รุ่น ซึ่งช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีที่ไม่ต้องผ่านการยืนยันตัวตน สามารถ Remote Command Execution บนอุปกรณ์ที่ยังไม่ได้อัปเดตแพตช์ได้

ช่องโหว่ด้านความปลอดภัยประเภท Command Injection นี้มีหมายเลข CVE-2025-13942 โดยพบในฟังก์ชัน UPnP ของอุปกรณ์ Zyxel 4G LTE/5G NR CPE, DSL/Ethernet CPE, Fiber ONTs และอุปกรณ์ Wireless extenders

Zyxel ระบุว่า ผู้โจมตีจากภายนอกที่ไม่ต้องผ่านการยืนยันตัวตน สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเรียกใช้ OS command ของอุปกรณ์ที่ได้รับผลกระทบ โดยใช้ UPnP SOAP requests ที่ถูกสร้างขึ้นมาเพื่อโจมตีโดยเฉพาะ

อย่างไรก็ตาม การโจมตีผ่านช่องโหว่ CVE-2025-13942 น่าจะอยู่ในวงจำกัดกว่าที่ระดับความรุนแรงได้ระบุไว้ เนื่องจากการจะโจมตีระบบให้สำเร็จได้นั้นจำเป็นต้องมีการเปิดใช้งาน UPnP และการเข้าถึงผ่าน WAN ซึ่งการเข้าถึงผ่าน WAN นั้นถูก Disable ไว้เป็นค่า Default อยู่แล้ว

Zyxel ระบุว่า "การเข้าถึงผ่าน WAN บนอุปกรณ์เหล่านี้จะถูก Disable ไว้เป็นค่า Default และการโจมตีจากระยะไกลจะเกิดขึ้นได้ก็ต่อเมื่อมีการเปิดใช้งานทั้งการเข้าถึงผ่าน WAN และฟังก์ชัน UPnP ที่มีช่องโหว่เท่านั้น แต่บริษัทขอแนะนำให้ผู้ใช้ทำการติดตั้งแพตช์เพื่อรักษาระดับการป้องกันให้มีประสิทธิภาพสูงสุด"

นอกจากนี้ เมื่อวันอังคารที่ผ่านมา Zyxel ยังได้ออกแพตช์แก้ไขช่องโหว่ประเภท Command Injection ระดับความรุนแรงสูงอีก 2 รายการ (CVE-2025-13943 และ CVE-2026-1459) ซึ่งเป็นช่องโหว่ที่เกิดขึ้นหลังจากการยืนยันตัวตน โดยอาจทำให้ผู้ไม่หวังดีสามารถเรียกใช้ OS command ได้ หากได้ข้อมูล Credential ที่ถูกขโมยมา

Shadowserver ซึ่งเป็นองค์กรเฝ้าระวังด้านความปลอดภัยบนอินเทอร์เน็ต ปัจจุบันกำลังติดตามอุปกรณ์ Zyxel ที่เชื่อมต่ออยู่บนอินเทอร์เน็ตเกือบ 120,000 เครื่อง ซึ่งในจำนวนนี้เป็น Router มากกว่า 76,000 เครื่อง

อุปกรณ์ของ Zyxel มักตกเป็นเป้าหมายในการโจมตีอยู่บ่อยครั้ง เนื่องจากผู้ให้บริการอินเทอร์เน็ต (ISP) หลายแห่งทั่วโลกมักนำไปใช้เป็นอุปกรณ์มาตรฐานแก่ลูกค้า เมื่อมีการเปิดใช้งานสัญญาบริการอินเทอร์เน็ตใหม่

CISA กำลังติดตามช่องโหว่ของ Zyxel จำนวน 12 รายการ ที่ส่งผลกระทบต่ออุปกรณ์ Router, Firewall และ NAS ของบริษัท ซึ่งเป็นช่องโหว่ที่เคยถูกนำไปใช้ หรือกำลังถูกนำไปใช้ในการโจมตีจริงในปัจจุบัน

เมื่อต้นเดือนที่ผ่านมา Zyxel ได้ออกมาแจ้งเตือนว่า บริษัทไม่มีแผนที่จะออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยแบบ Zero-day จำนวน 2 รายการ (CVE-2024-40891 และ CVE-2024-40891) ที่กำลังถูกนำไปใช้ในการโจมตีจริง และส่งผลกระทบต่อ Router รุ่นที่หมดระยะเวลาการ Support (EOL) ไปแล้ว แต่ยังคงมีวางจำหน่ายอยู่ในช่องทางออนไลน์ โดยบริษัทแนะนำให้ลูกค้าเปลี่ยนไปใช้อุปกรณ์ Router รุ่นใหม่ที่ Firmware ได้รับการอัปเดตแก้ไขช่องโหว่แล้วแทน

Zyxel ระบุว่า "อุปกรณ์รุ่น VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 และ SBG3500 ถือเป็นผลิตภัณฑ์รุ่นเก่าที่หมดระยะเวลาการ Support (EOL) ไปแล้วมานานหลายปีแล้ว ดังนั้น จึงขอแนะนำให้ผู้ใช้งานเปลี่ยนไปใช้ผลิตภัณฑ์รุ่นใหม่กว่า เพื่อการป้องกันที่มีประสิทธิภาพสูงสุด"

Zyxel อ้างว่าปัจจุบันมีองค์กรธุรกิจมากกว่า 1 ล้านแห่งใน 150 ตลาดทั่วโลก ที่กำลังใช้งานผลิตภัณฑ์เครือข่ายของบริษัท

 

ที่มา : bleepingcomputer.

Olympique Marseille ยอมรับมีการพยายามแฮ็กข้อมูลจริง หลังพบเหตุการณ์ข้อมูลรั่วไหล

Olympique de Marseille สโมสรฟุตบอลอาชีพจากฝรั่งเศส ได้ออกมายอมรับถึงการถูกโจมตีทางไซเบอร์จริง ภายหลังจากที่มีการกล่าวอ้างเมื่อวันจันทร์ที่ผ่านมา (23 ก.พ. 2026) ว่ามีผู้ไม่ประสงค์ดีสามารถเจาะเข้าถึงเซิร์ฟเวอร์บางส่วนของสโมสรได้ตั้งแต่ช่วงต้นเดือนเดียวกัน โดยสโมสรได้เผยแพร่แถลงการณ์ยืนยันเรื่องดังกล่าวเมื่อวันอังคารที่ผ่านมา

Olympique de Marseille เป็นสโมสรฟุตบอลเก่าแก่ที่ก่อตั้งมายาวนานกว่า 126 ปี ปัจจุบันเข้าร่วมแข่งขันในลีกสูงสุดของฝรั่งเศสอย่าง Ligue 1 และเคยสร้างประวัติศาสตร์ด้วยการเป็นสโมสรฝรั่งเศสทีมแรกที่คว้าแชมป์ยูฟ่า แชมเปียนส์ลีกเมื่อปี 1993

ผู้ไม่หวังดีรายนี้ได้ปล่อยตัวอย่างข้อมูลที่อ้างว่าขโมยมา เผยแพร่บนฟอรัมของกลุ่มแฮ็กเกอร์พร้อมระบุว่า ได้เข้าถึง และนำฐานข้อมูลซึ่งมีข้อมูลของพนักงาน และแฟนบอลของ Olympique de Marseille ออกไปได้

สโมสรระบุในแถลงการณ์ว่า “โอลิมปิก เดอ มาร์กเซย เพิ่งตกเป็นเป้าของความพยายามโจมตีทางไซเบอร์เมื่อไม่นานมานี้ ท่ามกลางสถานการณ์ทั้งในระดับประเทศ และนานาชาติที่กำลังเกิดกระแสการโจมตีองค์กรขนาดใหญ่อีกระลอกหนึ่ง”

แถลงการณ์ระบุเพิ่มเติมว่า ทีมเทคนิคของสโมสร และผู้เชี่ยวชาญภายนอก ได้ดำเนินการตอบสนองอย่างรวดเร็ว ทำให้สามารถควบคุมสถานการณ์ไว้ได้ทันท่วงที ขณะนี้การดำเนินงานทั้งหมดของสโมสรยังคงเป็นไปตามปกติ ภายใต้มาตรการรักษาความปลอดภัยที่เข้มงวด และกำลังดำเนินการตรวจสอบขอบเขตของเหตุการณ์อย่างละเอียดต่อไป ทั้งนี้ สโมสรยืนยันว่าไม่มีข้อมูลทางการเงิน หรือรหัสผ่านของผู้สนับสนุนรายใดถูกละเมิด

แม้ Olympique de Marseille จะไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับเหตุการณ์ดังกล่าว แต่ผู้ไม่หวังดีอ้างว่า ฐานข้อมูลที่ถูกขโมยไปมีข้อมูลของบุคคลมากถึง 400,000 ราย ครอบคลุมทั้งชื่อ ที่อยู่ ข้อมูลการสั่งซื้อ อีเมล และหมายเลขโทรศัพท์มือถือ

กลุ่มผู้ไม่หวังดีได้ออกมากล่าวอ้างว่า ข้อมูลที่ขโมยไปนั้นประกอบด้วยบัญชีผู้ใช้งานระบบจัดการเนื้อหา (CMS) Drupal มากกว่า 2,050 บัญชี โดยแยกเป็นบัญชีพนักงานของสโมสร Olympique Marseille (OM) จำนวน 34 ราย และบัญชีผู้ร่วมเขียนบทความ หรือผู้ดูแลระบบอีก 1,770 บัญชี

นอกจากนี้ กลุ่มผู้ไม่หวังดีได้โพสต์ข้อความเสนอขายข้อมูลดังกล่าว โดยระบุว่าเป็น "ข้อมูลของ Olympique de Marseille (OM) จากเดือนกุมภาพันธ์ 2026" พร้อมทั้งเน้นย้ำถึงสถานะของสโมสรในฐานะทีมระดับตำนานแห่ง Ligue 1 ซึ่งมีทั้งร้านค้าออนไลน์สำหรับสินค้าของสโมสร ระบบสมาชิกแฟนคลับ และฐานผู้สนับสนุนขนาดใหญ่ทั้งในประเทศฝรั่งเศส และทั่วโลก

แม้สโมสรจะยังไม่ได้ยืนยันเกี่ยวกับการรั่วไหลของข้อมูลจริง แต่ก็ได้ดำเนินการแจ้งเรื่องดังกล่าวต่อหน่วยงานกำกับดูแลด้านการคุ้มครองข้อมูลของฝรั่งเศส (Commission nationale de l’informatique et des libertés - CNIL) รวมถึงยื่นคำร้องทุกข์ นอกจากนี้ ยังได้แจ้งเตือนแฟนบอลให้ "เพิ่มความระมัดระวังต่อการพยายามฟิชชิง และรายงานความเคลื่อนไหวที่น่าสงสัยทุกกรณี"

โฆษกของ Olympique de Marseille ยังไม่ได้ให้ความเห็นในทันที หลังจากที่ BleepingComputer ได้ติดต่อสอบถามไปก่อนหน้านี้ในวันนี้ (26 ก.พ. 2026)

ทั้งนี้ เมื่อเดือนพฤศจิกายนที่ผ่านมา French Football Federation (FFF) ก็ได้เปิดเผยเหตุข้อมูลรั่วไหลเช่นกัน หลังผู้โจมตีสามารถเข้าถึงซอฟต์แวร์บริหารจัดการด้านงานธุรการที่สโมสรฟุตบอลต่าง ๆ ใช้งานอยู่ ผ่านบัญชีผู้ใช้ที่ถูกเจาะระบบ

ที่มา : bleepingcomputer.

ช่องโหว่ระดับ Critical บน Cisco SD-WAN กำลังถูกนำมาใช้ในการโจมตีแบบ Zero-day มาตั้งแต่ปี 2023

Cisco แจ้งเตือนถึงช่องโหว่ Authentication bypass ระดับ Critical ใน Cisco Catalyst SD-WAN หมายเลข CVE-2026-20127 ซึ่งกำลังถูกนำไปใช้ในการโจมตีแบบ Zero-day อย่างต่อเนื่อง ช่องโหว่ดังกล่าวทำให้ผู้โจมตีจากภายนอก สามารถโจมตีเพื่อเข้าควบคุม Controller และแอบเพิ่ม Rogue peers ที่เป็นอันตรายเข้าสู่เครือข่ายเป้าหมายได้

(more…)

ช่องโหว่ระดับ Critical ใน Juniper Networks PTX ทำให้แฮ็กเกอร์สามารถเข้าควบคุมเราเตอร์ได้

ช่องโหว่ระดับ Critical ใน Junos OS Evolved network ที่ทำงานบนเราเตอร์ PTX Series จาก Juniper Networks อาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลด้วยสิทธิ์ root ได้

(more…)

API Key ของ Google API ที่เดิมไม่ก่อให้เกิดอันตรายกลายเป็นช่องทางรั่วไหลของข้อมูล Gemini AI ในปัจจุบัน

ทีมนักวิจัยจาก Truffle Security ตรวจพบ API Keys กว่า 3,000 รายการถูกฝังไว้ใน Source Code หน้าเว็บไซต์ขององค์กรต่าง ๆ รวมถึง Google เอง ซึ่งเดิมที Google Cloud API มักถูกใช้ในงานทั่วไป (เช่น Maps หรือ YouTube) และไม่ถือเป็นข้อมูลลับ

(more…)

บัญชี TikTok for Business ตกเป็นเป้าหมายในแคมเปญฟิชชิ่งใหม่

 

ผู้โจมตีกำลังมุ่งเป้าไปที่บัญชี TikTok for Business ในแคมเปญฟิชชิ่งที่ป้องกันไม่ให้บอทของอุปกรณ์ด้านความปลอดภัยทำการวิเคราะห์หน้าเว็บที่เป็นอันตรายได้ (more…)

Trend Micro แจ้งเตือนช่องโหว่ระดับ Critical บน Apex One

Trend Micro บริษัทซอฟต์แวร์ความปลอดภัยไซเบอร์จากญี่ปุ่น ออกแพตช์แก้ไขช่องโหว่ระดับ Critical 2 รายการ บนแพลตฟอร์ม Apex One ซึ่งช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลบนเครื่อง Windows ที่มีช่องโหว่ได้

Apex One เป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ endpoint ที่ตรวจจับ และตอบสนองต่อภัยคุกคามต่าง ๆ ไม่ว่าจะเป็นมัลแวร์, สปายแวร์, เครื่องมืออันตราย รวมถึงช่องโหว่ต่าง ๆ

ช่องโหว่แรกที่ได้รับการแก้ไขในสัปดาห์นี้คือ CVE-2025-71210 ซึ่งเป็นช่องโหว่ประเภท path traversal บน Management Console ของ Apex One โดยช่องโหว่นี้ช่วยให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเรียกใช้โค้ดที่เป็นอันตรายบนระบบที่มีช่องโหว่ได้

ช่องโหว่ที่สองหมายเลข CVE-2025-71211 เป็นช่องโหว่ประเภท Path Traversal บน Management Console ของ Apex One เช่นกัน โดยมีลักษณะความรุนแรงใกล้เคียงกับ CVE-2025-71210 แต่ส่งผลกระทบต่อไฟล์ executable ที่แตกต่างกัน

Trend Micro ได้ระบุในประกาศแจ้งเตือนความปลอดภัยเมื่อวันที่ 24 กุมภาพันธ์ 2026 ที่ผ่านมาว่า การที่จะโจมตีผ่านช่องโหว่นี้ได้สำเร็จ ผู้โจมตีจำเป็นต้องเข้าถึง Trend Micro Apex One Management Console ได้ก่อน ดังนั้น สำหรับลูกค้าใดที่มีการเปิดให้เข้าถึง Management Console ได้จากภายนอก ควรพิจารณามาตรการลดความเสี่ยง เช่น จำกัดสิทธิ์การเข้าถึงเฉพาะ IP Address ที่กำหนด

Trend Micro ระบุเพิ่มเติมว่า แม้ว่าการโจมตีอาจต้องอาศัยเงื่อนไขเฉพาะทางหลายอย่างเพื่อให้การโจมตีสำเร็จ แต่ Trend Micro ขอแนะนำให้ลูกค้าอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

เพื่อแก้ไขช่องโหว่ระดับ Critical ดังกล่าว Trend Micro ได้ดำเนินการอัปเดตแพตช์ใน Apex One เวอร์ชัน SaaS เป็นที่เรียบร้อย และได้ออก Critical Patch Build 14136 ซึ่งแก้ไขช่องโหว่การยกระดับสิทธิ์ที่มีระดับความรุนแรงสูงสองรายการใน Windows agent และอีก 4 รายการที่ส่งผลกระทบต่อ macOS agent ด้วย

แม้ว่าทาง Trend Micro จะยังไม่พบการใช้ช่องโหว่เหล่านี้โจมตีในวงกว้าง แต่ผู้โจมตีได้ใช้ช่องโหว่ Apex One อื่น ๆ โจมตีในช่วงหลายปีที่ผ่านมา

ตัวอย่างเช่น ในเดือนสิงหาคม 2025 Trend Micro เคยแจ้งเตือนให้ลูกค้าติดตั้งแพตช์เพื่อแก้ไขช่องโหว่ RCE ใน Apex One หมายเลข CVE-2025-54948 ที่กำลังถูกนำไปใช้ในการโจมตีจริง รวมถึงได้แก้ไขช่องโหว่ Zero-day ของ Apex One อีก 2 รายการ ที่กำลังถูกนำไปใช้โจมตีในวงกว้างไปก่อนหน้านี้ในเดือนกันยายน 2022 หมายเลข CVE-2022-40139 และเดือนกันยายน 2023 หมายเลข CVE-2023-41179

ปัจจุบันหน่วยงานความมั่นคงปลอดภัยไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) กำลังเฝ้าติดตามช่องโหว่ของ Trend Micro Apex จำนวน 10 รายการ ที่เคยถูกโจมตีไปแล้ว หรือยังคงถูกโจมตีอยู่ในขณะนี้

ที่มา : bleepingcomputer

รัฐเท็กซัสยื่นฟ้อง TP-Link ข้อหาหลอกลวงผู้บริโภค และปล่อยให้มีความเสี่ยงจากการโจมตีทางไซเบอร์ของจีน

รัฐเท็กซัสได้ยื่นฟ้อง TP-Link Systems บริษัทยักษ์ใหญ่ด้านอุปกรณ์เครือข่าย โดยกล่าวหาว่าบริษัททำการตลาดหลอกลวงผู้บริโภคว่า Router ของตนมีความปลอดภัย แต่กลับปล่อยให้แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนโจมตีช่องโหว่ของ Firmware และเข้าถึงอุปกรณ์ของผู้ใช้งานได้

การฟ้องร้องครั้งนี้เกิดขึ้นตามหลังจากการสืบสวนที่เริ่มขึ้นเมื่อเดือนตุลาคม 2025 โดยอ้างว่า TP-Link ทำให้ผู้ซื้อเข้าใจผิดด้วยการติดฉลากผลิตภัณฑ์ของตนว่า "Made in Vietnam" ทั้งที่ชิ้นส่วนเกือบทั้งหมดนำเข้ามาจากจีน General Paxton อัยการสูงสุดของรัฐเท็กซัสระบุว่า ประเด็นนี้มีความสำคัญอย่างมาก เนื่องจากกฎหมายของจีนสามารถบังคับให้บริษัทที่มีส่วนเกี่ยวข้องกับ Supply-chain ของจีน ต้องให้ความร่วมมือกับหน่วยข่าวกรองของรัฐบาล และสามารถสั่งให้ส่งมอบข้อมูลของผู้ใช้งานให้ได้

Paxton ระบุว่า "สัปดาห์นี้ สำนักงานกำลังเปิดฉากชุดปฏิบัติการร่วมเพื่อต่อต้านบริษัทที่มีความเชื่อมโยงกับพรรคคอมมิวนิสต์จีน (CCP) เพื่อส่งสัญญาณที่ชัดเจนว่า ในรัฐเท็กซัส เราจะให้ความสำคัญกับรัฐเท็กซัส และอเมริกาก่อนเสมอ TP-Link จะต้องเผชิญกับบทลงโทษทางกฎหมายขั้นเด็ดขาด โทษฐานนำความมั่นคงของชาวอเมริกันไปเสี่ยง ขอให้เรื่องนี้เป็นคำเตือนที่ชัดเจนไปยังองค์กรของจีนใด ๆ ที่พยายามบ่อนทำลายความมั่นคงของชาติอเมริกา"

คำยื่นฟ้องนี้ยังแสดงให้เห็นถึงประวัติความหละหลวมด้านความปลอดภัยที่ผ่านมา ซึ่งรวมถึงช่องโหว่ของ Firmware ที่กลุ่มแฮ็กเกอร์จีนนำไปใช้เป็นเครื่องมือ และการที่ Router ของบริษัทถูกนำไปใช้สร้างเครือข่าย Botnet เพื่อขโมยข้อมูล Credential ขนาดใหญ่ ซึ่งในเวลาต่อมาพบว่ามีความเชื่อมโยงกับการโจมตีแบบ Password-spray

ตามที่ Microsoft ได้รายงานไปเมื่อเดือนตุลาคม 2024 Botnet ดังกล่าว (ที่ถูกติดตามในชื่อ Quad7, CovertNetwork-1658 หรือ xlogin) ถูกสร้างขึ้นจากการแฮ็กเข้าระบบ Router ตามบ้านเรือน และธุรกิจขนาดเล็ก (โดยหลักแล้วคืออุปกรณ์ของ TP-Link) และควบคุมสั่งการโดยกลุ่มผู้ไม่หวังดีชาวจีน

Paxton ระบุเพิ่มเติมว่า "แม้จะมีการกล่าวอ้างถึงความเป็นส่วนตัว และความปลอดภัย แต่ผลิตภัณฑ์ของ TP-Link กลับถูกกลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลสาธารณรัฐประชาชนจีน นำไปใช้เพื่อเปิดฉากปฏิบัติการโจมตีทางไซเบอร์ต่อสหรัฐอเมริกาหลายต่อหลายครั้ง"

"ด้วยชิ้นส่วนผลิตภัณฑ์เกือบทั้งหมดที่นำเข้ามาจากจีน การที่ TP-Link จงใจหลอกลวงชาวเท็กซัสเกี่ยวกับสัญชาติ, ความเป็นส่วนตัว และประสิทธิภาพด้านความปลอดภัยของอุปกรณ์เครือข่ายของตน จึงไม่เพียงแต่ผิดกฎหมายเท่านั้น แต่มันยังเป็นภัยคุกคามต่อความมั่นคงของชาติ ซึ่งอาจทำให้เกิดการลักลอบสอดแนม และเอาเปรียบผู้บริโภคชาวเท็กซัสอีกด้วย"

ขณะนี้ Paxton กำลังดำเนินการเรียกร้องค่าปรับทางแพ่ง และขอคำสั่งศาลเพื่อบังคับให้ TP-Link ต้องเปิดเผยแหล่งที่มาของอุปกรณ์ว่ามาจากประเทศจีน และต้องยุติการเก็บรวบรวมข้อมูลของผู้บริโภคโดยที่ไม่ได้รับการยินยอมแบบแจ้งให้ทราบล่วงหน้า

หน่วยงานระดับรัฐบาลกลางเคยแจ้งเตือนถึงช่องโหว่ใน Hardware ของ TP-Link ที่ถูกนำไปใช้ในการโจมตีมาก่อนหน้านี้ และปัจจุบัน CISA ได้ระบุช่องโหว่ด้านความปลอดภัยของ TP-Link จำนวน 6 รายการ ไว้ใน KEV Catalog แล้วว่ากำลังถูกนำไปใช้ในการโจมตีทางไซเบอร์จริง

ในเดือนธันวาคมปี 2024 มีรายงานว่ารัฐบาลสหรัฐฯ กำลังพิจารณาที่จะสั่งแบน Router ของ TP-Link โดยมีกระทรวงยุติธรรม, กระทรวงพาณิชย์ และกระทรวงกลาโหมของสหรัฐฯ กำลังร่วมกันสืบสวนประเด็นนี้ และมีสำนักงานของกระทรวงพาณิชย์อย่างน้อยหนึ่งแห่งได้ออกหมายเรียกไปยังบริษัทแล้ว

ล่าสุดเมื่อเดือนธันวาคมปี 2025 อัยการสูงสุดของรัฐเท็กซัสได้ยื่นฟ้องผู้ผลิตโทรทัศน์รายใหญ่ 5 ราย (ได้แก่ Sony, Samsung, LG รวมถึงบริษัทสัญชาติจีนอย่าง Hisense และ TCL - Technology Group Corporation) โดยกล่าวหาว่าบริษัทเหล่านี้ลักลอบเก็บข้อมูลของผู้ใช้งานอย่างผิดกฎหมาย โดยใช้เทคโนโลยี Automated Content Recognition (ACR)

โฆษกของ TP-Link ได้ให้สัมภาษณ์กับสำนักข่าว BleepingComputer โดยระบุว่า ข้อกล่าวหาของ General Paxton อัยการสูงสุดแห่งรัฐเท็กซัสนั้น "ไม่มีมูลความจริง และจะได้รับการพิสูจน์ว่าเป็นความเท็จ" โดยระบุว่าทั้งรัฐบาลจีน และพรรคคอมมิวนิสต์จีน (CCP) ไม่ได้มีอำนาจในการควบคุมบริษัท, ผลิตภัณฑ์ หรือข้อมูลของผู้ใช้งานแต่อย่างใด พร้อมกับระบุเพิ่มเติมว่า ข้อมูลของผู้ใช้งานในสหรัฐฯ ทั้งหมดนั้นถูกจัดเก็บไว้บนเซิร์ฟเวอร์ของ Amazon Web Services

"TP-Link Systems Inc.

พบช่องโหว่ด้านความปลอดภัยจำนวนมากจากแอปพลิเคชันสุขภาพจิตบน Android ที่มียอดการติดตั้งกว่า 14.7 ล้านครั้ง

แอปพลิเคชันบนมือถือด้านสุขภาพจิตหลายรายการซึ่งมียอดดาวน์โหลดหลายล้านครั้งบน Google Play ถูกพบว่ามีช่องโหว่ด้านความปลอดภัย ซึ่งอาจส่งผลให้ข้อมูลที่มีความสำคัญทางการแพทย์ของผู้ใช้งานเกิดการรั่วไหลได้ (more…)

SolarWinds ออกแพตช์แก้ไขช่องโหว่ระดับ Critical 4 รายการใน Serv-U 15.5 ที่ทำให้สามารถรันโค้ดอันตรายในระดับ Root ได้

SolarWinds ออกอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical 4 รายการในซอฟต์แวร์ Serv-U file transfer โดยช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกล (remote code execution) ได้ หากการโจมตีประสบความสำเร็จ (more…)