CISA แจ้งเตือนช่องโหว่ RCE ใน VMware Aria Operations หลังพบการถูกโจมตีจริง

สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ของ VMware Aria Operations ที่มีหมายเลข CVE-2026-22719 ลงใน Known Exploited Vulnerabilities catalog พร้อมระบุว่าช่องโหว่นี้กำลังถูกใช้ในการโจมตี

ทางด้าน Broadcom ได้รับทราบรายงานของช่องโหว่ และระบุว่า ช่องโหว่ดังกล่าวกำลังถูกนำไปใช้ในการโจมตีแล้ว แต่ยังไม่สามารถยืนยันข้อเท็จจริงของรายงานเหล่านั้นได้ (more…)

ฟิชชิงรูปแบบใหม่ ใช้โดเมน .arpa และช่องทาง IPv6 เพื่อ Bypass ระบบตรวจจับความปลอดภัย

นักวิจัยจาก Infoblox Threat Intel ตรวจพบแคมเปญ Phishing ที่มีความซับซ้อนสูง ซึ่งใช้ประโยชน์จากช่องโหว่ในโครงสร้างพื้นฐานของอินเทอร์เน็ต เพื่อ Bypass ระบบ Security ขององค์กร (more…)

Trend Micro แจ้งเตือนช่องโหว่ระดับ Critical บน Apex One

Trend Micro บริษัทซอฟต์แวร์ความปลอดภัยไซเบอร์จากญี่ปุ่น ออกแพตช์แก้ไขช่องโหว่ระดับ Critical 2 รายการ บนแพลตฟอร์ม Apex One ซึ่งช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลบนเครื่อง Windows ที่มีช่องโหว่ได้

Apex One เป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ endpoint ที่ตรวจจับ และตอบสนองต่อภัยคุกคามต่าง ๆ ไม่ว่าจะเป็นมัลแวร์, สปายแวร์, เครื่องมืออันตราย รวมถึงช่องโหว่ต่าง ๆ

ช่องโหว่แรกที่ได้รับการแก้ไขในสัปดาห์นี้คือ CVE-2025-71210 ซึ่งเป็นช่องโหว่ประเภท path traversal บน Management Console ของ Apex One โดยช่องโหว่นี้ช่วยให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเรียกใช้โค้ดที่เป็นอันตรายบนระบบที่มีช่องโหว่ได้

ช่องโหว่ที่สองหมายเลข CVE-2025-71211 เป็นช่องโหว่ประเภท Path Traversal บน Management Console ของ Apex One เช่นกัน โดยมีลักษณะความรุนแรงใกล้เคียงกับ CVE-2025-71210 แต่ส่งผลกระทบต่อไฟล์ executable ที่แตกต่างกัน

Trend Micro ได้ระบุในประกาศแจ้งเตือนความปลอดภัยเมื่อวันที่ 24 กุมภาพันธ์ 2026 ที่ผ่านมาว่า การที่จะโจมตีผ่านช่องโหว่นี้ได้สำเร็จ ผู้โจมตีจำเป็นต้องเข้าถึง Trend Micro Apex One Management Console ได้ก่อน ดังนั้น สำหรับลูกค้าใดที่มีการเปิดให้เข้าถึง Management Console ได้จากภายนอก ควรพิจารณามาตรการลดความเสี่ยง เช่น จำกัดสิทธิ์การเข้าถึงเฉพาะ IP Address ที่กำหนด

Trend Micro ระบุเพิ่มเติมว่า แม้ว่าการโจมตีอาจต้องอาศัยเงื่อนไขเฉพาะทางหลายอย่างเพื่อให้การโจมตีสำเร็จ แต่ Trend Micro ขอแนะนำให้ลูกค้าอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

เพื่อแก้ไขช่องโหว่ระดับ Critical ดังกล่าว Trend Micro ได้ดำเนินการอัปเดตแพตช์ใน Apex One เวอร์ชัน SaaS เป็นที่เรียบร้อย และได้ออก Critical Patch Build 14136 ซึ่งแก้ไขช่องโหว่การยกระดับสิทธิ์ที่มีระดับความรุนแรงสูงสองรายการใน Windows agent และอีก 4 รายการที่ส่งผลกระทบต่อ macOS agent ด้วย

แม้ว่าทาง Trend Micro จะยังไม่พบการใช้ช่องโหว่เหล่านี้โจมตีในวงกว้าง แต่ผู้โจมตีได้ใช้ช่องโหว่ Apex One อื่น ๆ โจมตีในช่วงหลายปีที่ผ่านมา

ตัวอย่างเช่น ในเดือนสิงหาคม 2025 Trend Micro เคยแจ้งเตือนให้ลูกค้าติดตั้งแพตช์เพื่อแก้ไขช่องโหว่ RCE ใน Apex One หมายเลข CVE-2025-54948 ที่กำลังถูกนำไปใช้ในการโจมตีจริง รวมถึงได้แก้ไขช่องโหว่ Zero-day ของ Apex One อีก 2 รายการ ที่กำลังถูกนำไปใช้โจมตีในวงกว้างไปก่อนหน้านี้ในเดือนกันยายน 2022 หมายเลข CVE-2022-40139 และเดือนกันยายน 2023 หมายเลข CVE-2023-41179

ปัจจุบันหน่วยงานความมั่นคงปลอดภัยไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) กำลังเฝ้าติดตามช่องโหว่ของ Trend Micro Apex จำนวน 10 รายการ ที่เคยถูกโจมตีไปแล้ว หรือยังคงถูกโจมตีอยู่ในขณะนี้

ที่มา : bleepingcomputer

ช่องโหว่ใน Splunk Enterprise สำหรับ Windows ทำให้ผู้โจมตีสามารถ Hijack ไฟล์ DLL และเข้าถึงระบบได้

Splunk ได้เปิดเผยช่องโหว่ที่มีระดับความรุนแรงสูงใน Splunk Enterprise สำหรับ Windows ซึ่งทำให้ผู้ใช้งานที่สิทธิ์ระดับต่ำสามารถยกระดับสิทธิ์ตนเองไปสู่ระดับ SYSTEM ได้ผ่านเทคนิคการโจมตีที่เรียกว่า DLL Search-Order Hijacking โดยการหลอกให้ระบบเรียกใช้งานไฟล์ DLL ปลอมที่แฮ็กเกอร์นำมาวางดักไว้

เมื่อวันที่ 18 กุมภาพันธ์ 2026 มีประกาศแจ้งเตือนด้านความปลอดภัย SVD-2026-0205 ถึงช่องโหว่หมายเลข CVE-2026-20140 ซึ่งมีระดับความรุนแรงสูง (CVSSv3.1 score 7.7) ช่องโหว่นี้ถูกจัดประเภทให้อยู่ในกลุ่ม CWE-427 (การควบคุมเส้นทางการค้นหาไฟล์ที่หละหลวม - Uncontrolled Search Path Element)

ช่องโหว่นี้อยู่ใน Splunk Enterprise สำหรับ Windows เวอชันต่ำกว่า 10.2.0, 10.0.3, 9.4.8, 9.3.9 และ 9.2.12 โดยทำให้ผู้โจมตีที่แม้มีสิทธิ์การเข้าถึงระบบระดับต่ำ แต่สามารถยกระดับสิทธิ์ตัวเองได้ โดยการสร้างไดเรกเทอรี่ในไดร์ฟระบบที่ติดตั้ง Splunk ไว้ จากนั้นทำการวางไฟล์ DLL อันตรายลงไป

เมื่อบริการ Splunk Enterprise เริ่มทำงานใหม่ ตัวโปรแกรมอาจโหลดไฟล์ DLL อันตรายดังกล่าวนั้นขึ้นมาทำงานด้วย เนื่องจากระบบมีช่องโหว่ในกลไกการค้นหาไฟล์ที่ไม่ปลอดภัย และความน่ากลัวคือซอฟต์แวร์นี้ทำงานด้วยสิทธิ์สูงสุดของเครื่อง (SYSTEM) มัลแวร์จึงได้รับสิทธิ์สูงสุดนั้นตามไปด้วย ทำให้ผู้โจมตีสามารถควบคุมเครื่องได้อย่างสมบูรณ์

ข้อมูลจากเกณฑ์การประเมิน CVSS ได้ระบุลักษณะสำคัญของการโจมตีนี้ไว้หลายประการ ดังนี้

ผู้โจมตีไม่สามารถเจาะช่องโหว่นี้ผ่านเครือข่ายได้โดยตรง แต่ต้องหาทางล็อกอินเข้าถึงเครื่องเป้าหมายด้วยสิทธิ์ระดับต่ำให้ได้ก่อน (AV:L - Local Access)
การโจมตีต้องอาศัยการเตรียมการหลายขั้นตอน และตัวมัลแวร์จะยังไม่ทำงานจนกว่าจะมีการสั่งรีสตาร์ทโปรแกรม Splunk (AC:H - High Complexity และ UI:R - User Interaction Required)
เมื่อโจมตีสำเร็จ แฮ็กเกอร์จะสามารถยกระดับสิทธิ์ระดับต่ำของตนเอง (S:C - Scope Changed) และเข้าควบคุมระบบได้อย่างสมบูรณ์ ส่งผลกระทบรุนแรงขั้นสุดทั้งในด้านการถูกขโมยข้อมูล การถูกดัดแปลงแก้ไข และการทำให้ระบบล่ม (C:H, I:H, A:H - High impact on Confidentiality, Integrity, and Availability)

เวอชันทีได้รับผลกระทบ และเวอชันที่แก้ไขแล้วมีดังนี้

ปัจจุบัน Splunk ได้แก้ไขช่องโหว่ดังกล่าวแล้วในเวอร์ชัน 10.2.0, 10.0.3, 9.4.8, 9.3.9 และ 9.2.12 แล้ว องค์กรที่ใช้งาน Splunk Enterprise บน Windows ควรเร่งดำเนินการติดตั้งแพตช์อัปเดตให้เป็นเวอร์ชันดังกล่าวโดยเร็วที่สุด

สำหรับองค์กรที่ยังไม่สามารถดำเนินการอัปเดตระบบได้ทันที ผู้ดูแลระบบควรตั้งค่าจำกัดสิทธิ์ Write Permissions ในโฟลเดอร์ต่าง ๆ บน System drive เพื่อป้องกันไม่ให้ผู้ไม่หวังดีสามารถแอบนำไฟล์ DLL ปลอมมาวางไว้ได้

ในขณะนี้ยังไม่มีรายงานการตรวจพบ หรือการโจมตีที่เกิดขึ้นจริงในระบบ ช่องโหว่นี้ได้รับการเปิดเผยโดยนักวิจัยด้านความปลอดภัย Marius Gabriel Mihai

ที่มา : cybersecuritynews

Google บล็อกการส่งแอปพลิเคชันมากกว่า 1.75 ล้านรายการ ที่ขออนุมัติลงใน Play Store ในปี 2025

Google เผยว่า ตลอดปี 2025 ได้บล็อกแอปพลิเคชัน Android มากกว่า 255,000 รายการ ที่พยายามเข้าถึงข้อมูลส่วนตัวที่สำคัญของผู้ใช้เกินความจำเป็น และปฏิเสธการเผยแพร่แอปบน Google Play อีกกว่า 1.75 ล้านรายการเนื่องจากการละเมิดนโยบาย

รายงานการตรวจสอบความปลอดภัยประจำปีของ Android และ Google Play จาก Google เผยให้เห็นว่า มาตรการป้องกันที่นำมาใช้นั้นมีประสิทธิภาพเพียงใดในการรักษาความน่าเชื่อถือของระบบให้ปลอดภัย โดยคัดกรองเฉพาะนักพัฒนาที่น่าเชื่อถือ และแอปพลิเคชันที่ถูกต้องตามมาตรฐาน

(more…)

แฮ็กเกอร์มุ่งเป้าโจมตีบัญชี Microsoft Entra ผ่านการโจมตีแบบ Device Code Vishing

กลุ่มผู้โจมตีกำลังมุ่งเป้าไปที่องค์กรในกลุ่มเทคโนโลยี, การผลิต และการเงิน ด้วยแคมเปญที่ผสมผสานระหว่าง Device Code Phishing และ voice phishing (Vishing) เพื่อใช้ประโยชน์จากขั้นตอนการอนุญาตอุปกรณ์ OAuth 2.0 เพื่อเข้ายึดครองบัญชี Microsoft Entra

โดยแตกต่างจากการโจมตีครั้งก่อน ๆ ที่ใช้แอปพลิเคชัน OAuth ที่เป็นอันตรายเพื่อยึดบัญชี การโจมตีครั้งนี้มีการใช้ Client ID ของ Microsoft OAuth ที่ถูกต้องร่วมกับขั้นตอนการอนุญาตอุปกรณ์เพื่อหลอกล่อเหยื่อให้ยืนยันตัวตน

วิธีการนี้ช่วยให้ผู้โจมตีได้รับโทเค็นการยืนยันตัวตน ซึ่งสามารถใช้เข้าถึงบัญชีของเหยื่อได้โดยตรง โดยไม่ต้องพึ่งพาหน้าเว็บไซต์ฟิชชิงทั่วไปที่ใช้ขโมยรหัสผ่าน หรือการดักจับรหัส Multi-factor Authentication (MFA)

แหล่งข่าวรายหนึ่งระบุว่า กลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตีแบบ Device Code Vishing ครั้งใหม่นี้ ซึ่งต่อมาทางกลุ่มผู้โจมตีก็ได้ออกมายืนยันด้วยตนเอง อย่างไรก็ตาม ยังไม่สามารถตรวจสอบข้อเท็จจริงนี้ได้อย่างสมบูรณ์

เมื่อไม่นานมานี้กลุ่ม ShinyHunters ถูกเชื่อมโยงกับการโจมตีแบบ vishing ที่ใช้ในการโจมตีบัญชี Okta และ Microsoft Entra SSO เพื่อขโมยข้อมูล

การโจมตีด้วยเทคนิค Device Code Social Engineering

เว็บไซต์ BleepingComputer ได้รับข้อมูลจากหลายแหล่งว่า กลุ่มผู้โจมตีได้เริ่มใช้การโจมตีแบบ vishing ซึ่งไม่จำเป็นต้องอาศัยโครงสร้างพื้นฐานที่ผู้โจมตีควบคุมอยู่ แต่หันไปใช้ประโยชน์จากหน้าล็อกอินที่ถูกต้องของ Microsoft และขั้นตอนการยืนยันตัวตนด้วย Device Code แบบมาตรฐานเพื่อโจมตีเข้าไปในบัญชีขององค์กร

การโจมตีแบบ Device Code Phishing คือการใช้ช่องโหว่ของกระบวนการให้สิทธิ์การเข้าถึงอุปกรณ์ OAuth 2.0 ที่ถูกต้อง เพื่อขอรับโทเค็นการยืนยันตัวตนสำหรับบัญชี Microsoft Entra ของเหยื่อ

จากนั้นสามารถใช้ข้อมูลนี้เพื่อเข้าถึงทรัพยากรของผู้ใช้ และแอปพลิเคชัน SSO ที่เชื่อมต่ออยู่ เช่น Microsoft 365, Salesforce, Google Workspace, Dropbox, Adobe, SAP, Slack, Zendesk, Atlassian และบริการอื่น ๆ

กระบวนการขอสิทธิ์นี้ถูกออกแบบมาเพื่อให้การเชื่อมต่ออุปกรณ์ที่ไม่มีตัวเลือกการป้อนข้อมูลที่เข้าถึงได้ง่าย เช่น อุปกรณ์ IoT, เครื่องพิมพ์, อุปกรณ์สตรีมมิง และสมาร์ททีวี

Microsoft ระบุว่า แพลตฟอร์มการระบุตัวตนของ Microsoft รองรับการให้สิทธิ์การเข้าถึงอุปกรณ์ ซึ่งช่วยให้ผู้ใช้สามารถลงชื่อเข้าใช้บนอุปกรณ์ที่มีข้อจำกัดด้านการป้อนข้อมูล เช่น สมาร์ททีวี อุปกรณ์ IoT หรือเครื่องพิมพ์

ในการใช้งานขั้นตอนนี้ อุปกรณ์จะให้ผู้ใช้เข้าไปยังหน้าเว็บผ่านเบราว์เซอร์บนอุปกรณ์เครื่องอื่นเพื่อลงชื่อเข้าใช้ และเมื่อผู้ใช้ลงชื่อเข้าใช้เรียบร้อยแล้ว อุปกรณ์ดังกล่าวก็จะสามารถรับ access tokens และ Refresh tokens ได้ตามต้องการ

ขั้นตอนการยืนยันตัวตนนี้คล้ายกับเวลาลงชื่อเข้าใช้บริการสตรีมมิง เช่น Netflix หรือ Apple TV ที่ตัวอุปกรณ์สตรีมมิงจะแสดงรหัสสั้น ๆ และแนะนำให้เข้าไปยังเว็บไซต์ผ่านโทรศัพท์ หรือคอมพิวเตอร์เพื่อทำการลงชื่อเข้าใช้ให้เสร็จสมบูรณ์

หลังจากที่ป้อนรหัส และยืนยันตัวตนแล้ว อุปกรณ์จะเชื่อมโยงกับบัญชีโดยอัตโนมัติ โดยไม่ต้องจัดการรหัสผ่านโดยตรง

ในการโจมตีแบบ Device-code Phishing นั้น กลุ่มผู้โจมตีจำเป็นต้องมี client_id ของแอปพลิเคชัน OAuth ที่มีอยู่แล้วก่อน ซึ่งอาจจะเป็นแอปที่สร้างขึ้นเอง หรือเป็นหนึ่งในแอปของ Microsoft ก็ได้

ผู้โจมตีใช้เครื่องมือโอเพนซอร์ส เพื่อสร้าง device_code และ user_code ซึ่งจะถูกส่งต่อไปยังเป้าหมายสำหรับแอป OAuth ที่ระบุไว้

จากนั้นผู้โจมตีจะติดต่อพนักงานที่เป็นเป้าหมาย และพยายามโน้มน้าวให้พวกเขากรอกรหัสผู้ใช้ที่สร้างขึ้นในหน้าการยืนยันตัวตนอุปกรณ์ของ Microsoft ที่ microsoft.

Notepad++ เพิ่มระบบ ‘Double-Lock’ เพื่อความปลอดภัยในการอัปเดตซอฟต์แวร์

Notepad++ ได้นำการออกแบบระบบ 'Double-lock' มาใช้กับการอัปเดตซอฟต์แวร์ เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เคยถูกโจมตีแบบ Supply-chain Compromise ในช่วงที่ผ่านมา

ระบบใหม่นี้ถูกนำมาใช้งานอย่างเต็มรูปแบบใน Notepad++ เวอร์ชัน 8.9.2 ซึ่งมีการประกาศเปิดตัวเมื่อวานนี้ โดยกระบวนการพัฒนาดังกล่าวได้เริ่มดำเนินการมาตั้งแต่เวอร์ชัน 8.8.9 ด้วยการวางระบบตรวจสอบความถูกต้องของโปรแกรมติดตั้งที่มีการ Signed Installer จาก GitHub

สำหรับองค์ประกอบส่วนที่สองของระบบ double-lock คือการตรวจสอบไฟล์ XML ที่มีการ signed กำกับจากโดเมนหลัก notepad-plus-plus.

กล้อง CCTV ของ Honeywell มีช่องโหว่ระดับ Critical ที่ทำให้สามารถ Bypass การยืนยันตัวตนได้

สำนักงานรักษาความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้ออกแจ้งเตือนถึงช่องโหว่ระดับ Critical ในผลิตภัณฑ์กล้อง CCTV ของ Honeywell หลายรุ่น ที่อาจทำให้มีการเข้าถึงภาพจากกล้องโดยไม่ได้รับอนุญาต หรือสามารถเข้าควบคุมบัญชีผู้ใช้ได้

ช่องโหว่ดังกล่าวถูกพบโดยนักวิจัยที่ชื่อ Souvik Kanda และมีหมายเลข CVE-2026-1670 โดยปัญหาด้านความปลอดภัยนี้ถูกจัดเป็นประเภทการขาดการยืนยันตัวตนสำหรับฟังก์ชันที่สำคัญ และได้รับคะแนนความรุนแรงระดับ Crtical สูงถึง 9.8

ช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตน สามารถเปลี่ยน Email Address สำรอง ที่เชื่อมโยงกับบัญชีของอุปกรณ์ได้ ซึ่งนำไปสู่การเข้าควบคุมบัญชี และการเข้าถึงภาพจากกล้องโดยไม่ได้รับอนุญาต

CISA ระบุว่า "ผลิตภัณฑ์ที่ได้รับผลกระทบมีช่องโหว่จากการเปิดเผย API endpoint ที่ไม่มีการยืนยันตัวตน ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยน Email Address สำรองสำหรับการ forgot password ได้"

ตามประกาศเตือนด้านความปลอดภัย ช่องโหว่ CVE-2026-1670 ส่งผลกระทบต่ออุปกรณ์รุ่นต่าง ๆ ดังต่อไปนี้

I-HIB2PI-UL 2MP IP 6.1.22.1216
SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
25M IPC WDR_2MP_32M_PTZ_v2.0

Honeywell เป็นผู้จัดหาอุปกรณ์รักษาความปลอดภัย และระบบกล้อง CCTV รายใหญ่ระดับโลก โดยมีกล้อง CCTV และผลิตภัณฑ์ที่เกี่ยวข้องหลากหลายรุ่นที่ถูกนำไปติดตั้งใช้งานในภาคการพาณิชย์, อุตสาหกรรม และโครงสร้างพื้นฐานระดับ Critical ทั่วโลก

บริษัทมีผลิตภัณฑ์กล้องหลายรุ่นที่สอดคล้องกับมาตรฐาน NDAA (National Defense Authorization Act) ซึ่งเหมาะสำหรับการนำไปติดตั้งใช้งานในหน่วยงานรัฐบาลสหรัฐฯ และบริษัทคู่สัญญาของรัฐบาลกลาง

สำหรับกลุ่มผลิตภัณฑ์เฉพาะรุ่นที่ระบุไว้ในประกาศเตือนของ CISA นั้น เป็นผลิตภัณฑ์ระบบกล้อง CCTV ระดับกลางที่ใช้งานในสภาพแวดล้อมของธุรกิจขนาดเล็กถึงขนาดกลาง, สำนักงาน และคลังสินค้า ซึ่งบางแห่งอาจเป็นส่วนหนึ่งของสถานที่ที่มีความสำคัญระดับ Critical

CISA ระบุว่าเมื่อวันที่ 17 กุมภาพันธ์ที่ผ่านมา ยังไม่มีรายงานการโจมตีจริงต่อสาธารณะที่มุ่งเป้าหมายไปที่ช่องโหว่ดังกล่าวโดยเฉพาะ

อย่างไรก็ตาม ทางหน่วยงานแนะนำให้ลดการเชื่อมต่ออุปกรณ์ของระบบควบคุมเข้ากับเครือข่ายให้เหลือน้อยที่สุด โดยให้แยกอุปกรณ์เหล่านี้ไว้หลัง Firewall และใช้วิธีการเข้าถึงจากระยะไกลที่ปลอดภัย เช่น การใช้โซลูชัน VPN ที่อัปเดตแล้ว ในกรณีที่จำเป็นต้องเชื่อมต่อจากระยะไกล

ปัจจุบัน Honeywell ยังไม่ได้ออกประกาศเตือนอย่างเป็นทางการเกี่ยวกับ CVE-2026-1670 แต่ขอแนะนำให้ผู้ใช้งานติดต่อทีมสนับสนุนของบริษัทเพื่อขอคำแนะนำในการติดตั้งแพตช์เพื่อแก้ไขปัญหา

ที่มา : bleepingcomputer

 

 

รัสเซียพยายามบล็อก WhatsApp และ Telegram ท่ามกลางการปิดกั้นการสื่อสาร

รัฐบาลรัสเซียกำลังพยายามบล็อก WhatsApp ภายในประเทศ ในขณะที่มาตรการปราบปรามแพลตฟอร์มการสื่อสารที่อยู่นอกเหนือการควบคุมของรัฐกำลังทวีความรุนแรงขึ้น

WhatsApp ได้ออกมาประกาศถึงการกระทำดังกล่าวผ่านทาง X โดยระบุว่านี่เป็นการก้าวถอยหลัง ซึ่งมีแต่จะทำให้ความปลอดภัยของประชาชนในรัสเซียลดน้อยลง

WhatsApp ยังให้คำมั่นแก่ผู้ใช้งานในรัสเซียว่าจะพยายามทำทุกวิถีทางเพื่อให้พวกเขาสามารถเชื่อมต่อถึงกันได้ต่อไป

สื่อของรัสเซียรายงานว่า เมื่อไม่นานมานี้ Roskomnadzor ซึ่งเป็นหน่วยงานเฝ้าระวังอินเทอร์เน็ตของประเทศ ได้ถอดโดเมน whatsapp.

เครื่องมือใหม่ช่วยป้องกันการโจมตีที่ปลอมเป็นคำสั่งที่ปลอดภัย

เครื่องมือโอเพนซอร์ส และใช้งานได้หลายแพลตฟอร์มตัวใหม่ที่ชื่อว่า Tirith สามารถตรวจจับการโจมตีแบบ Homoglyph ใน environments แบบ Command-line โดยตัวเครื่องมือจะวิเคราะห์ URL ในคำสั่งที่พิมพ์ลงไป และสั่งระงับการทำงานหากพบความผิดปกติ

เครื่องมือนี้ มีให้ใช้งานบน GitHub และในรูปแบบแพ็กเกจ npm โดยหลักการทำงานคือการเชื่อมต่อเข้ากับ shell ของผู้ใช้ (ไม่ว่าจะเป็น zsh, bash, fish หรือ PowerShell) เพื่อตรวจสอบทุก ๆ คำสั่งที่ผู้ใช้คัดลอกมาวางเพื่อเรียกใช้งาน

(more…)