Google Chrome เพิ่มระบบป้องกันการขโมยข้อมูล Session Cookie จาก infostealer

Google ได้เริ่มนำระบบป้องกัน Device Bound Session Credentials (DBSC) มาใช้งานใน Chrome เวอร์ชัน 146 สำหรับ Windows โดยออกแบบมาเพื่อบล็อกมัลแวร์ประเภท Infostealer ไม่ให้สามารถดึงข้อมูล Session Cookies ออกไปใช้งานได้

สำหรับผู้ใช้งาน macOS จะได้รับประโยชน์จากฟีเจอร์ความปลอดภัยนี้ใน Chrome เวอร์ชันถัดไป ซึ่งยังไม่มีการประกาศกำหนดการที่แน่นอนในขณะนี้ (more…)

แฮ็กเกอร์โจมตีโดยใช้ช่องโหว่ Zero-day ของ Acrobat Reader มาตั้งแต่เดือนธันวาคม

แฮ็กเกอร์โจมตีโดยใช้ช่องโหว่ Zero-day ใน Adobe Acrobat โดยใช้ไฟล์ PDF ที่เป็น malicious มาตั้งแต่เดือนธันวาคม

การโจมตีนี้ถูกพบโดยนักวิจัยด้านความปลอดภัย Haifei Li (ผู้ก่อตั้งแพลตฟอร์มตรวจจับ Exploit ด้วยระบบ Sandbox ที่ชื่อว่า EXPMON) ซึ่งได้เตือนเมื่อวันที่ 7 เมษายน 2026 ว่า ผู้โจมตีได้ใช้สิ่งที่เขาอธิบายว่าเป็น "Highly sophisticated, fingerprinting-style PDF exploit" เพื่อมุ่งเป้าไปที่ช่องโหว่ด้านความปลอดภัยของ Adobe Reader ที่ยังไม่มีการเผยแพร่แพตช์แก้ไขช่องโหว่ (more…)

CISA สั่งการให้หน่วยงานรัฐบาลกลางเร่งแก้ไขช่องโหว่ Ivanti EPMM ที่กำลังถูกใช้โจมตีอย่างกว้างขวาง

CISA ให้เวลาหน่วยงานรัฐบาลสหรัฐฯ 4 วันในการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Ivanti Endpoint Manager Mobile (EPMM) ซึ่งกำลังถูกใช้ในการโจมตีมาตั้งแต่เดือนมกราคม 2026

CVE-2026-1340 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Remote Code Execution (RCE) ที่ทำให้ Hacker ที่ไม่มีสิทธิ์เข้าถึงระบบสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนอุปกรณ์ EPMM ที่มีช่องโหว่ และเชื่อมต่อกับอินเทอร์เน็ต

เมื่อวันที่ 29 มกราคม 2026 ทาง Ivanti ได้เผยแพร่ช่องโหว่ CVE-2026-1340 และ CVE-2026-1281(ช่องโหว่อีกรายการหนึ่ง) โดยแจ้งว่าช่องโหว่เหล่านี้กำลังถูกนำไปใช้โจมตีในรูปแบบ Zero-day แล้ว พร้อมทั้งแจ้งเตือนให้เร่งทำการอัปเดตระบบเพื่อป้องกันการโจมตีช่องโหว่

Shadowserver กลุ่มเฝ้าระวังความปลอดภัยทางอินเทอร์เน็ต ได้ติดตาม IP address เกือบ 950 รายการ ที่มีการใช้งาน Ivanti EPMM และเชื่อมต่อกับอินเทอร์เน็ต โดยส่วนใหญ่มาจากยุโรป 569 รายการ และอเมริกาเหนือ 206 รายการ อย่างไรก็ตาม ไม่มีข้อมูลว่ามีการแก้ไขช่องโหว่ไปแล้วกี่รายการ

หน่วยงานความมั่นคงทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่นี้ลงในรายการช่องโหว่ที่กำลังถูกใช้ในการโจมตีหรือ Known Exploited Vulnerabilities (KEV) แล้ว และสั่งให้หน่วยงานในสังกัดฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) แก้ไขระบบ EPMM ภายในเที่ยงคืนวันเสาร์ที่ 11 เมษายน 2026 ตามที่กำหนดไว้ในคำสั่งปฏิบัติการผูกพัน (BOD) 22-01ที่เกี่ยวข้องสำหรับบริการคลาวด์ หรือหยุดใช้ผลิตภัณฑ์หากไม่มีมาตรการลดผลกระทบ

ช่องโหว่อื่น ๆ ของ Ivanti อีกหลายรายการเคยถูกใช้โจมตีในช่วงไม่กี่ปีที่ผ่านมา ผ่านการโจมตีแบบ Zero-Day เพื่อเจาะระบบเป้าหมายที่หลากหลาย รวมถึงหน่วยงานรัฐบาลทั่วโลก

โดยรวมแล้ว CISA ได้ระบุช่องโหว่ของ Ivanti จำนวน 33 รายการที่เคยถูกใช้ในการโจมตี ซึ่งช่องโหว่ Ivanti 12 รายการถูกใช้โดยกลุ่ม Ransomware ต่าง ๆ

Ivanti ให้บริการผลิตภัณฑ์บริหารจัดการสินทรัพย์ไอทีแก่ลูกค้ากว่า 40,000 ราย ผ่านเครือข่ายพันธมิตรมากกว่า 7,000 รายทั่วโลก

 

ที่มา : bleepingcomputer.

แฮ็กเกอร์กำลังโจมตีโดยใช้ช่องโหว่ระดับ Critical ใน Plugin Ninja Forms บน WordPress

ช่องโหว่ระดับ Critical ใน add-on Ninja Forms File Uploads ระดับพรีเมียมบนWordPress ทำให้ผู้ไม่หวังดีสามารถอัปโหลดไฟล์ใด ๆ เข้าสู่ระบบได้โดยไม่ต้องผ่านการยืนยันตัวตน ซึ่งอาจนำไปสู่การรันโค้ดที่เป็นอันตรายจากระยะไกลได้

ช่องโหว่นี้มีหมายเลข CVE-2026-0740 และในปัจจุบันกำลังถูกใช้ในการโจมตีจริง โดยข้อมูลจาก Defiant บริษัทด้านความปลอดภัยของ WordPress ระบุว่า Firewall Wordfence สามารถบล็อกการโจมตีได้มากกว่า 3,600 ครั้ง ภายในช่วง 24 ชั่วโมงที่ผ่านมา

Ninja Forms เป็นเครื่องมือสร้างแบบฟอร์มบน WordPress ยอดนิยม ที่มียอดดาวน์โหลดมากกว่า 600,000 ครั้ง ซึ่งช่วยให้ผู้ใช้สามารถสร้างแบบฟอร์มได้โดยไม่ต้องเขียนโค้ด โดยการใช้ Drag-and-drop interface ขณะที่ File Upload extension ซึ่งรวมอยู่ในชุดเครื่องมือเดียวกันนั้นมีผู้ใช้งานอยู่กว่า 90,000 ราย

ช่องโหว่ CVE-2026-0740 มีระดับความรุนแรง Critical ถึง 9.8 จาก 10 คะแนน โดยส่งผลกระทบต่อ Ninja Forms File Upload เวอร์ชันสูงสุดถึง 3.3.26

นักวิจัยจาก Wordfence ระบุว่า ช่องโหว่นี้เกิดจากการขาดการตรวจสอบประเภทไฟล์/นามสกุลของชื่อไฟล์ ทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตน สามารถอัปโหลดไฟล์ใด ๆ ก็ได้ รวมถึงสคริปต์ PHP และยังสามารถปรับแต่งชื่อไฟล์เพื่อทำ Path Traversal ได้อีกด้วย

Wordfence อธิบายเพิ่มเติมว่า “ในเวอร์ชันที่มีช่องโหว่ ฟังก์ชันดังกล่าวไม่มีการตรวจสอบประเภทไฟล์ก่อนที่จะดำเนินกระบวนการ move ไฟล์”

“หมายความว่า ไม่เพียงแต่ไฟล์ที่ปลอดภัยเท่านั้นที่สามารถอัปโหลดได้ แต่ยังสามารถอัปโหลดไฟล์ที่มีนามสกุล .php ได้อีกด้วย”

“เนื่องจากไม่มีการตรวจสอบความปลอดภัยของชื่อไฟล์ จึงทำให้มีพารามิเตอร์ที่เป็นอันตราย ซึ่งอาจทำให้เกิดการทำ Path Traversal ซึ่งช่วยให้สามารถย้ายไฟล์แปลกปลอมเข้าไปยัง directory หลักของ Webroot ได้โดยตรง

“ทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตน สามารถอัปโหลดโค้ด PHP ที่เป็นอันตรายได้ตามที่ต้องการ จากนั้นเข้าถึงไฟล์เพื่อเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนเซิร์ฟเวอร์ได้”

ผลกระทบที่อาจเกิดขึ้นจากการโจมตีนั้นร้ายแรงมาก รวมถึงการติดตั้ง web shells และยึดครองเว็บไซต์ทั้งหมดโดยสมบูรณ์

การตรวจพบ และการแก้ไข

ช่องโหว่ดังกล่าวถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Sélim Lanouar (whattheslime) ซึ่งได้ส่งรายงานผ่านโปรแกรม Bug Bounty ของ Wordfence เมื่อวันที่ 8 มกราคม 2026

หลังจากผ่านขั้นตอนการตรวจสอบแล้ว Wordfence ได้เปิดเผยรายละเอียดทั้งหมดให้แก่ผู้พัฒนาในวันเดียวกัน พร้อมทั้งดำเนินการส่งมาตรการลดผลกระทบชั่วคราวผ่าน Rules ของ Firewall ไปยังกลุ่มลูกค้าของตนทันที

ภายหลังการตรวจสอบแพตช์ และการแก้ไขเบื้องต้นเมื่อวันที่ 10 กุมภาพันธ์ 2026 ทางผู้พัฒนาได้ออกเวอร์ชันแก้ไขที่สมบูรณ์ในเวอร์ชัน 3.3.27 ซึ่งเปิดให้ใช้งานมาตั้งแต่วันที่ 19 มีนาคม 2026

เนื่องจาก Wordfence ตรวจพบความพยายามในการโจมตีนับพันครั้งต่อวัน ผู้ใช้ Ninja Forms File Upload จึงควรรีบอัปเกรดให้เป็นเวอร์ชันล่าสุด

 

ที่มา : bleepingcomputer.

ช่องโหว่ RCE ระดับความรุนแรงสูงสุดของ Flowise กำลังถูกนำมาใช้ในการโจมตีจริง

แฮ็กเกอร์กำลังใช้ช่องโหว่ที่มีระดับความรุนแรงสูงสุด หมายเลข CVE-2025-59528 ในแพลตฟอร์ม Open-source (more…)

สหรัฐฯ เตือนภัย แฮ็กเกอร์อิหร่านกำลังมุ่งเป้าโจมตีโครงสร้างพื้นฐานที่มีความสำคัญ

กลุ่มแฮ็กเกอร์ที่มีความเชื่อมโยงกับประเทศอิหร่านกำลังมุ่งเป้าโจมตีอุปกรณ์ Programmable Logic Controllers (PLCs) ยี่ห้อ Rockwell/Allen-Bradley ที่เชื่อมต่อกับอินเทอร์เน็ต ซึ่งใช้งานอยู่ในเครือข่ายขององค์กรที่เป็นโครงสร้างพื้นฐานสำคัญของสหรัฐฯ (more…)

แฮ็กเกอร์ใช้ช่องโหว่ React2Shell ในแคมเปญขโมยข้อมูล credential แบบอัตโนมัติ

กลุ่มแฮ็กเกอร์กำลังดำเนินการโจมตีครั้งใหญ่เพื่อขโมยข้อมูล credential ด้วยวิธีการอัตโนมัติ หลังจากประสบความสำเร็จในการใช้ช่องโหว่ React2Shell (CVE-2025-55182) ในแอปพลิเคชัน Next.

Apple ขยายการอัปเดต iOS 18 ไปยัง iPhone รุ่นอื่น ๆ เพื่อเพิ่มการป้องกันการโจมตีจาก DarkSword

Apple ได้เปิดให้ iPhone ที่ยังสามารถใช้ iOS 18 สามารถรับการอัปเดตด้านความปลอดภัยเพิ่มเติมได้แล้ว เพื่อช่วยป้องกันอุปกรณ์จากภัยคุกคามที่เกิดจากชุดเจาะระบบ DarkSword ซึ่งกำลังถูกนำมาใช้ในการโจมตีอย่างต่อเนื่องในขณะนี้ (more…)

พบช่องโหว่ใหม่ใน FortiClient EMS ที่กำลังถูกนำไปใช้ในการโจมตี Fortinet มีการออกแพตช์แก้ไขฉุกเฉินแล้ว

Fortinet ได้ออกแพตซ์อัปเดตความปลอดภัยฉุกเฉินในช่วงสุดสัปดาห์ สำหรับช่องโหว่ระดับ Critical ใหม่บน FortiClient Enterprise Management Server (EMS) ที่กำลังถูกนำไปใช้ในการโจมตีอยู่ในขณะนี้ (more…)

แฮ็กเกอร์ใช้ช่องโหว่ Zero-day ของ TrueConf เพื่อติดตั้ง Software updates ที่เป็นอันตราย

แฮ็กเกอร์ได้มุ่งเป้าโจมตีเซิร์ฟเวอร์ TrueConf conference โดยใช้ช่องโหว่ Zero-day ซึ่งทำให้สามารถสั่งรันไฟล์ใด ๆ ก็ได้บนอุปกรณ์ endpoints ทั้งหมดที่เชื่อมต่ออยู่ (more…)