CISA แจ้งเตือนช่องโหว่ระดับความรุนแรงสูงบน Linux กำลังถูกใช้ในการโจมตีจากกลุ่ม Ransomware

CISA ยืนยันเมื่อวันพฤหัสบดี (30 ตุลาคม 2025) ที่ผ่านมาว่า ขณะนี้พบการโจมตีโดยใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ระดับความรุนแรงสูงใน Linux kernel แล้ว ซึ่งเป็นสาเหตุของการโจมตีด้วยแรนซัมแวร์ (more…)

ผู้ดูแลระบบที่ถูกกล่าวหาว่าเกี่ยวข้องกับ Meduza Stealer ถูกจับ หลังแฮ็กองค์กรในรัสเซีย

ทางการรัสเซียได้จับกุมผู้ต้องสงสัยสามคนในกรุงมอสโก ซึ่งเชื่อว่ามีส่วนเกี่ยวข้องกับการสร้าง และการใช้งานมัลแวร์ขโมยข้อมูล Meduza Stealer โดยการจับกุมครั้งนี้ถูกประกาศผ่านทาง Telegram โดย Irina Volk เจ้าหน้าที่ตำรวจ และเจ้าหน้าที่จากกระทรวงกิจการภายในของรัสเซีย (more…)

Ribbon ผู้ให้บริการโทรคมนาคมรายใหญ่ ถูกกลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐฯเจาะระบบ

Ribbon Communications ผู้ให้บริการด้านโทรคมนาคมแก่รัฐบาลสหรัฐฯ และบริษัทโทรคมนาคมทั่วโลก เปิดเผยว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากภาครัฐ ได้เจาะระบบเครือข่ายไอทีของบริษัทมาตั้งแต่ช่วงเดือนธันวาคม 2024 (more…)

CISA และ NSA เผยคำแนะนำในการรักษาความปลอดภัยเซิร์ฟเวอร์ Microsoft Exchange

สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) และสำนักงานความมั่นคงแห่งชาติ (NSA) ได้เผยแพร่คำแนะนำเพื่อช่วยผู้ดูแลระบบในการยกระดับความปลอดภัยให้กับ Microsoft Exchange Server บนเครือข่ายของตนเพื่อป้องกันการโจมตี

แนวทางปฏิบัติที่แนะนำ ได้แก่ การยกระดับความปลอดภัยของการ authentication และการเข้าถึงของผู้ใช้, การลด surfaces การโจมตีของแอปพลิเคชัน และการสร้างความแข็งแกร่งของ network encryption

หน่วยงานทั้งสองยังแนะนำให้ผู้ดูแลระบบยุติการใช้งาน Exchange servers แบบ on-premises หรือแบบ hybrid ที่ end-of-life หลังจากเปลี่ยนไปใช้ Microsoft 365 แล้ว เนื่องจากการคง Exchange servers ตัวสุดท้ายไว้ในระบบโดยที่ไม่ได้อัปเดต อาจทำให้องค์กรตกเป็นเป้าของการโจมตี และเพิ่มความเสี่ยงต่อการละเมิดความปลอดภัยอย่างมีนัยสำคัญ

นอกจากนี้ แม้ว่าจะไม่ได้กล่าวถึงในคำแนะนำของ CISA และ NSA แต่การเฝ้าระวังกิจกรรมที่เป็นอันตราย หรือน่าสงสัย และการวางแผนรับมือเหตุการณ์ที่อาจเกิดขึ้น และการกู้คืนข้อมูล ก็มีความสำคัญอย่างยิ่งเช่นกัน ในการลดความเสี่ยงที่เกี่ยวข้องกับ Exchange servers ภายในองค์กร

หน่วยงานทั้งสองกล่าวสรุปในรายงาน โดยมีศูนย์ความมั่นคงปลอดภัยทางไซเบอร์แห่งออสเตรเลีย (ACSC) และศูนย์ความมั่นคงปลอดภัยทางไซเบอร์แห่งแคนาดา (Cyber Centre) เข้าร่วมด้วย โดยระบุว่า "ด้วยการจำกัดสิทธิ์การเข้าถึงระดับผู้ดูแลระบบ, การใช้การยืนยันตัวตนแบบหลายปัจจัย, การบังคับใช้การกำหนดค่าความปลอดภัยการรับส่งข้อมูลที่เข้มงวด และการนำหลักการความปลอดภัยแบบ Zero Trust (ZT) มาใช้ โดยองค์กรต่าง ๆ จะสามารถเสริมสร้างการป้องกันการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นได้อย่างมาก"

"นอกจากนี้ เนื่องจาก Exchange Server บางเวอร์ชันเพิ่งสิ้นสุดอายุการใช้งาน (EOL) หน่วยงานฯ จึงขอแนะนำอย่างยิ่งให้องค์กรต่าง ๆ ดำเนินมาตรการเชิงรุกเพื่อลดความเสี่ยง และป้องกันกิจกรรมที่เป็นอันตราย"

CISA, NSA และพันธมิตร ได้แชร์คำแนะนำด้านความปลอดภัยที่สำคัญกว่า 10 ข้อ สำหรับผู้ดูแลระบบเครือข่าย ซึ่งรวมถึงการอัปเดตเซิร์ฟเวอร์ให้เป็นปัจจุบันอยู่เสมอ, การย้ายระบบจาก Exchange เวอร์ชันที่ไม่รองรับ, การเปิดใช้งานบริการบรรเทาผลกระทบฉุกเฉิน, การเปิดใช้งานฟีเจอร์ป้องกันสแปม และมัลแวร์ในตัว, การจำกัดสิทธิ์การเข้าถึงระดับผู้ดูแลระบบเฉพาะจากส่วนการทำงานที่ได้รับอนุญาต และการใช้มาตรฐานความปลอดภัยพื้นฐาน สำหรับทั้งระบบ Exchange Server และ Windows

หน่วยงานต่าง ๆ ยังแนะนำให้เสริมความแข็งแกร่งของการยืนยันตัวตนด้วยการเปิดใช้งาน MFA, Modern Auth, การใช้ประโยชน์จาก OAuth 2.0, การใช้ Kerberos และ SMB แทน NTLM เพื่อรักษาความปลอดภัยกระบวนการยืนยันตัวตน และการกำหนดค่า Transport Layer Security เพื่อปกป้องความสมบูรณ์ของข้อมูล และ Extended Protection เพื่อป้องกันการโจมตีแบบ Adversary-in-the-Middle (AitM), การโจมตีแบบ relay และ forwarding

องค์กรต่าง ๆ ควรเปิดใช้งาน certificate-based signing สำหรับ Exchange Management Shell และใช้ HTTP Strict Transport Security (HSTS) เพื่อให้มั่นใจว่าการเชื่อมต่อเบราว์เซอร์มีความปลอดภัย นอกจากนี้ องค์กรควรใช้ role-based access control เพื่อจัดการสิทธิ์ของผู้ใช้ และผู้ดูแลระบบ, กำหนดค่า Download Domains เพื่อบล็อกการโจมตีแบบ Cross-Site Request Forgery (CSRF) และเฝ้าระวังความพยายามในการแก้ไข P2 FROM header เพื่อป้องกันการ spoofing sender

คำแนะนำร่วมฉบับนี้ เป็นการต่อยอดจากคำสั่งฉุกเฉิน (ED 25-02) ที่ CISA ออกเมื่อเดือนสิงหาคม 2025 ซึ่งสั่งการให้หน่วยงานฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) รักษาความปลอดภัยระบบของตนจากช่องโหว่ระดับความรุนแรงสูงของ Microsoft Exchange แบบ hybrid (CVE-2025-53786) ภายใน 4 วัน

ตามที่ Microsoft เตือนไว้ในขณะนั้น ช่องโหว่นี้ส่งผลกระทบต่อ Microsoft Exchange Server 2016, 2019 และ Subscription Edition โดยเปิดช่องให้ผู้โจมตีที่สามารถเข้าถึงสิทธิ์ผู้ดูแลระบบของ Exchange Server แบบ on-premises สามารถโจมตีต่อไปยังระบบ Cloud ของ Microsoft ได้ ซึ่งอาจนำไปสู่การโจมตีโดเมนทั้งหมด

เพียงไม่กี่วันหลังจากที่ CISA สั่งการให้หน่วยงานรัฐบาลกลางอัปเดตแพตช์เซิร์ฟเวอร์ของตน Shadowserver ซึ่งเป็นองค์กรเฝ้าระวังทางอินเทอร์เน็ต พบว่ายังมีเซิร์ฟเวอร์ Exchange กว่า 29,000 เครื่อง ที่ยังคงเสี่ยงต่อการถูกโจมตีผ่านช่องโหว่ CVE-2025-53786

ในช่วงไม่กี่ปีที่ผ่านมา กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล และกลุ่มที่มีแรงจูงใจทางด้านการเงิน ได้ใช้ประโยชน์จากช่องโหว่ความปลอดภัยของ Exchange หลายรายการเพื่อเจาะระบบเซิร์ฟเวอร์ รวมถึงช่องโหว่แบบ zero-day อย่าง ProxyShell และ ProxyLogon ตัวอย่างเช่น ในเดือนมีนาคม 2021 มีกลุ่มแฮ็กเกอร์อย่างน้อย 10 กลุ่มที่ใช้ประโยชน์จากช่องโหว่ ProxyLogon ซึ่งรวมถึงกลุ่ม Silk Typhoon ซึ่งได้รับการสนับสนุนจากรัฐบาลจีน

ที่มา : bleepingcomputer

WhatsApp เพิ่มการสำรองข้อมูลแชทโดยไม่ต้องใช้รหัสผ่านบน iOS และ Android

WhatsApp เปิดตัวการสำรองข้อมูลแบบ passkey-encrypted สำหรับอุปกรณ์ iOS และ Android ซึ่งช่วยให้ผู้ใช้งานสามารถเข้ารหัสประวัติการแชทของตนโดยใช้ลายนิ้วมือ, สแกนใบหน้า หรือรหัสล็อกหน้าจอ

Passkeys เป็นวิธีการยืนยันตัวตนแบบไม่ต้องใช้รหัส ช่วยให้ผู้ใช้งาน sign in เข้าใช้โดยใช้ข้อมูลไบโอเมตริก (เช่น การจดจำใบหน้า หรือลายนิ้วมือ), PIN หรือรูปแบบความปลอดภัย แทนรหัสผ่านแบบเดิม โดยช่วยให้สามารถล็อกอินเข้าสู่เว็บไซต์ บริการออนไลน์ หรือแอปต่าง ๆ ได้โดยไม่จำเป็นต้องจำรหัสผ่านที่ซับซ้อน หรือใช้โปรแกรมจัดการรหัสผ่าน

เมื่อสร้าง Passkeys อุปกรณ์ของผู้ใช้งานจะสร้าง cryptographic key pair ที่ไม่ซ้ำกัน ซึ่งประกอบด้วย private key ที่จัดเก็บไว้ในอุปกรณ์ และ public key ที่ส่งไปยังเว็บไซต์ หรือแอปฯ ด้วยเหตุนี้ Passkeys จึงให้ความปลอดภัยที่สูงกว่าการยืนยันตัวตนแบบทั่วไปอย่างมาก เนื่องจากไม่สามารถถูกขโมยจากเหตุการณ์ข้อมูลรั่วไหลได้ เพราะ private key จะไม่หลุดออกจากอุปกรณ์ของผู้ใช้งานเลย

WhatsApp ระบุว่า "Passkeys จะช่วยให้ผู้ใช้งานใช้ลายนิ้วมือ, สแกนใบหน้า หรือรหัสล็อกหน้าจอเพื่อ encrypt การสำรองข้อมูลแชทแทนที่จะต้องจดจำรหัสผ่าน หรือ 64-digit encryption key ที่ยุ่งยาก"

"ตอนนี้ เพียงแค่แตะ หรือสแกนหน้า ความปลอดภัยแบบเดียวกับที่ปกป้องแชทส่วนตัว และการโทรของผู้ใช้งานบน WhatsApp ก็จะถูกนำไปใช้กับการสำรองข้อมูลแชท เพื่อให้ข้อมูลเหล่านั้นปลอดภัย เข้าถึงได้ และเป็นส่วนตัวอยู่เสมอ"

ในการเริ่มต้น ให้เปิดใช้งานฟีเจอร์ความปลอดภัยนี้โดยไปที่ การตั้งค่า WhatsApp จากนั้นเลือก Chats > Chat backup  > End-to-end encrypted backup

Meta ได้เริ่มทยอยเปิดตัวฟีเจอร์นี้ทั่วโลก โดยคาดว่าจะทยอยเปิดตัวให้ผู้ใช้ทุกคนได้ใช้งานในอีกไม่กี่สัปดาห์ และเดือนข้างหน้า

WhatsApp ได้เปิดตัวการสำรองข้อมูล end-to-end encrypted (E2EE) บน iOS และ Android เมื่อ 4 ปีก่อนในเดือนตุลาคม 2021 ซึ่งช่วยให้ผู้ใช้ iOS สามารถจัดเก็บข้อมูลสำรองไว้บน iCloud และผู้ใช้ Android สามารถจัดเก็บไว้บน Google Drive ได้

เมื่อเปิดใช้งานแล้ว การสำรองข้อมูลแชท E2EE จะช่วยให้ผู้ใช้ WhatsApp สามารถกู้คืนข้อความบนอุปกรณ์ใดก็ได้ หากมีรหัสผ่าน หรือ Passkeys ที่ใช้ในการ encrypt ข้อมูล

เมื่อหนึ่งปีที่แล้ว WhatsApp ยังได้เริ่ม encrypt ฐานข้อมูลผู้ติดต่อเพื่อการซิงโครไนซ์ที่รักษาความเป็นส่วนตัว เมื่อสัปดาห์ที่แล้ว ก็ได้เพิ่มเครื่องมือใหม่เพื่อช่วยผู้ใช้ป้องกันตนเองจากการหลอกลวงที่อาจเกิดขึ้น

ที่มา : bleepingcomputer

QNAP แจ้งเตือนช่องโหว่ระดับ Critical ของ ASP.NET ใน Windows backup software

QNAP แจ้งเตือนลูกค้าให้อัปเดตแพตช์เพื่อแก้ไขช่องโหว่ ASP.NET Core ที่มีความรุนแรงระดับ Critical ซึ่งส่งผลกระทบต่อ NetBak PC Agent ซึ่งเป็น Windows utility สำหรับสำรองข้อมูลไปยังอุปกรณ์จัดเก็บข้อมูลแบบ Network-attached storage (NAS) ของ QNAP

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-55315 โดยเป็นช่องโหว่ security bypass ใน Kestrel ASP.NET Core web server โดยเป็นช่องโหว่ที่ทำให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำ สามารถขโมยข้อมูล Credentials ของผู้ใช้รายอื่น หรือ bypass ระบบ front-end security controls ผ่านการ HTTP request smuggling (more…)

Hacker กำลังโจมตีช่องโหว่ “SessionReaper” ระดับ Critical ใน Adobe Magento

แฮ็กเกอร์กำลังโจมตีช่องโหว่ระดับ Critical 'SessionReaper' (CVE-2025-54236) บนแพลตฟอร์ม Adobe Commerce (ชื่อเดิมคือ Magento) โดยมีการบันทึกความพยายามในการโจมตีไปแล้วมากกว่า 100 ครั้ง (more…)

Microsoft ปิดใช้งานการแสดงตัวอย่างไฟล์ใน File Explorer สำหรับการดาวน์โหลดเพื่อป้องกันการโจมตี

Microsoft ระบุว่า File Explorer (ชื่อเดิมคือ Windows Explorer) จะบล็อกการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติ เพื่อป้องกันการโจมตีจากการขโมยข้อมูล credential ผ่านเอกสารที่เป็นอันตราย

การเปลี่ยนแปลงนี้มีผลแล้วสำหรับผู้ใช้ที่ติดตั้งอัปเดตความปลอดภัย Patch Tuesday ประจำเดือนนี้ บนระบบ Windows 11 และ Windows Server (more…)

TP-Link แจ้งเตือนช่องโหว่ Command injection ระดับ Critical ในอุปกรณ์ Omada gateways

TP-Link ออกคำเตือนเกี่ยวกับช่องโหว่ Command injection สองรายการในอุปกรณ์ Omada gateways ที่อาจถูกโจมตีเพื่อรันคำสั่งบนระบบปฏิบัติการได้

อุปกรณ์ Omada gateways เป็นโซลูชันครบวงจร (เราเตอร์ ไฟร์วอลล์ และ VPN gateway) สำหรับธุรกิจขนาดเล็กถึงกลาง และกำลังได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง (more…)

แฮ็กเกอร์ใช้ช่องโหว่ ToolShell ใน SharePoint เพื่อโจมตีองค์กรหลายแห่งในสี่ทวีป

กลุ่มแฮ็กเกอร์ที่คาดว่ามีความเชื่อมโยงกับประเทศจีน ถูกพบว่ากำลังโจมตีโดยใช้ช่องโหว่ ToolShell (CVE-2025-53770) ในระบบ Microsoft SharePoint เพื่อโจมตีหน่วยงานภาครัฐ, สถาบันการศึกษา, ผู้ให้บริการโทรคมนาคม และองค์กรทางการเงิน

ช่องโหว่ด้านความปลอดภัยนี้ส่งผลกระทบต่อเซิร์ฟเวอร์ SharePoint ภายในองค์กร (on-premise) และถูกเปิดเผยว่าเป็นช่องโหว่แบบ zero-day ที่ถูกใช้ในการโจมตีจริงเมื่อวันที่ 20 กรกฎาคม 2025 หลังจากมีกลุ่มแฮ็กเกอร์หลายกลุ่มที่เชื่อมโยงกับจีนทำการโจมตีอย่างแพร่หลาย ทำให้ Microsoft ได้ปล่อยอัปเดตฉุกเฉินในวันถัดมา (more…)