Apple เสนอเงินรางวัล 2 ล้านดอลลาร์สำหรับช่องโหว่ zero-click RCE

Apple ประกาศขยาย และปรับปรุง Bug Bounty Program ครั้งใหญ่ โดยเพิ่มเงินรางวัลสูงสุดเป็นสองเท่า เพิ่มหมวดการวิจัยใหม่ และปรับโครงสร้างรางวัลให้โปร่งใสมากขึ้น

Program นี้เริ่มตั้งแต่ปี 2020 Apple ได้มอบเงินรางวัลรวม 35 ล้านดอลลาร์ให้กับนักวิจัยด้านความปลอดภัย 800 คน โดยบางรายงานได้รับเงินรางวัลสูงถึง 500,000 ดอลลาร์ (more…)

Apple Backport แก้ไขช่องโหว่ Zero-Day ในอุปกรณ์ iPhone และ iPad รุ่นเก่า

Apple เผยแพร่การอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ Zero-Day ที่ถูกเปิดเผยในเดือนสิงหาคม 2025 ไปยัง iPhone และ iPad รุ่นเก่า เนื่องจากพบว่าช่องโหว่ดังกล่าวได้ถูกนำไปใช้ในการโจมตีที่มีความซับซ้อนสูง (more…)

Apple แจ้งเตือนผู้ใช้งานว่าอาจกำลังตกป็นเป้าหมายการโจมตีของ Spyware ตัวใหม่

Apple ออกมาแจ้งเตือนลูกค้าเมื่อต้นเดือนกันยายน 2025 ว่าอุปกรณ์ Apple กำลังตกเป็นเป้าหมายการโจมตีของ Spyware ตัวใหม่ ตามรายงานของทีมตอบสนองเหตุฉุกเฉินด้านคอมพิวเตอร์แห่งชาติของฝรั่งเศส (CERT-FR)

(more…)

ช่องโหว่ 0-Day ระดับ Critical ของ Apple กำลังถูกใช้โจมตีอย่างต่อเนื่อง ควรอัปเดตทันที

Apple ออกแพตซ์อัปเดตด้านความปลอดภัยฉุกเฉินสำหรับ iOS และ iPadOS เพื่อแก้ไขช่องโหว่ 0-Day ระดับ Critical ใน core Image I/O framework (more…)

Microsoft เปิดเผยช่องโหว่ Sploitlight บน macOS ที่อาจทำให้ข้อมูลของ Apple Intelligence รั่วไหล

 

Microsoft เปิดเผยว่า ผู้โจมตีอาจใช้ช่องโหว่ macOS ที่เพิ่งได้รับการอัปเดตแพตช์เมื่อไม่นานมานี้ เพื่อหลีกเลี่ยงการตรวจสอบด้านความปลอดภัยของระบบ Transparency, Consent, Control (TCC) และขโมยข้อมูลสำคัญของผู้ใช้ เช่น ข้อมูลที่ถูกแคชไว้ของ Apple Intelligence

TCC เป็นเทคโนโลยีด้านความปลอดภัย และความเป็นส่วนตัว ซึ่งช่วยป้องกันไม่ให้แอปเข้าถึงข้อมูลส่วนตัวของผู้ใช้โดยไม่รับอนุญาต โดยระบบจะให้ macOS ควบคุมว่าแอปสามารถเข้าถึง และใช้งานข้อมูลของผู้ใช้บนอุปกรณ์ Apple (more…)

เยอรมนีเรียกร้องให้ Apple และ Google บล็อกแอป AI DeepSeek ของจีน เหตุละเมิดกฎความเป็นส่วนตัว

 

หน่วยงานคุ้มครองข้อมูลของเยอรมนีได้เพิ่มระดับการตรวจสอบแอปพลิเคชันปัญญาประดิษฐ์ของจีน โดย Meike Kamp กรรมาธิการคุ้มครองข้อมูลของกรุงเบอร์ลิน ได้ส่งคำร้องอย่างเป็นทางการถึง Apple และ Google เพื่อให้พิจารณาตรวจสอบ และอาจลบ DeepSeek ออกจาก app stores ของตน (more…)

มัลแวร์บน Google Play และ Apple App Store ถูกใช้เพื่อขโมยรูปภาพ และคริปโต

พบมัลแวร์ขโมยข้อมูลบนมือถือชนิดใหม่ที่ชื่อว่า SparkKitty ซึ่งถูกค้นพบใน Google Play และ Apple App Store โดยมีเป้าหมายโจมตีอุปกรณ์ทั้ง Android และ iOS

มัลแวร์ดังกล่าวอาจพัฒนามาจาก SparkCat ซึ่ง Kaspersky ค้นพบเมื่อเดือนมกราคมที่ผ่านมา โดย SparkCat ใช้ optical character recognition (OCR) เพื่อขโมย cryptocurrency wallet recovery phrases จากภาพที่บันทึกไว้ในอุปกรณ์ที่ติดมัลแวร์ (more…)

แคมเปญมัลแวร์ Atomic macOS Stealer ใหม่ ใช้เทคนิค ClickFix เพื่อกำหนดเป้าหมายไปยังผู้ใช้งาน Apple

 

นักวิจัยด้านความมั่นคงทางไซเบอร์ แจ้งเตือนถึงแคมเปญมัลแวร์รูปแบบใหม่ที่มุ่งเป้าไปยังผู้ใช้ macOS โดยใช้ ClickFix social engineering tactic เพื่อหลอกให้ติดตั้งมัลแวร์ information stealer ที่มีชื่อว่า Atomic macOS Stealer (AMOS) โดยรายงานจาก CloudSEK ระบุว่า แคมเปญนี้ใช้โดเมนเลียนแบบ (typosquat domains) ซึ่งคล้ายกับชื่อของผู้ให้บริการโทรคมนาคมในสหรัฐฯ อย่าง Spectrum เพื่อเพิ่มความน่าเชื่อถือ และหลอกลวงให้ผู้ใช้ตกเป็นเหยื่อ (more…)

ช่องโหว่ในแอปยอดนิยมบน macOS อย่าง “Cursor” เปิดช่องให้มัลแวร์หลบเลี่ยงการป้องกันความเป็นส่วนตัว และเปิดเผยข้อมูลผู้ใช้

พบช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Cursor ซึ่งเป็นเครื่องมือแก้ไขโค้ดที่ขับเคลื่อนด้วย AI ที่กำลังได้รับความนิยมบน macOS โดยช่องโหว่นี้ทำให้มัลแวร์สามารถหลบเลี่ยงระบบป้องกันความเป็นส่วนตัวของ Apple และเข้าถึงข้อมูลที่มีความสำคัญของผู้ใช้งานได้ โดยไม่ได้รับ (more…)

Apple ปล่อยแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ที่อาจทำให้ข้อมูลที่สำคัญรั่วไหล

Apple ออกอัปเดตด้านความปลอดภัยระดับ Critical สำหรับ macOS Sequoia 15.5 เมื่อวันที่ 12 พฤษภาคม 2025 เพื่อแก้ไขช่องโหว่มากกว่า 40 รายการ ในส่วนประกอบต่าง ๆ ของระบบ ตั้งแต่ความเสี่ยงของการเสียหายของหน่วยความจำใน kernel-level ไปจนถึงการหลุดออกจากระบบ sandbox ของแอปพลิเคชัน

การออกแพตช์แก้ไขเหล่านี้ มุ่งเป้าไปที่ช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่สำคัญของผู้ใช้, ทำให้ระบบล่ม หรือเรียกใช้โค้ดตามที่ต้องการได้

นักวิจัยจากสถาบันการศึกษา และบริษัทด้านความปลอดภัยทางไซเบอร์ รวมถึง MIT CSAIL, Trend Micro Zero Day Initiative และ Google Project Zero เป็นผู้ค้นพบช่องโหว่เหล่านี้

มีช่องโหว่หลายรายการที่อาจทำให้สามารถเข้าถึงข้อมูลที่สำคัญโดยไม่ได้รับอนุญาตผ่านบริการพื้นฐานของ macOS

TCC framework ซึ่งจัดการสิทธิ์การเข้าถึงของแอปพลิเคชันต่อทรัพยากรต่าง ๆ เช่น ตำแหน่งที่ตั้ง และรายชื่อติดต่อ มีช่องโหว่ information disclosure (CVE-2025-31250) ที่อาจทำให้การตั้งค่าความเป็นส่วนตัวของผู้ใช้ถูกเปิดเผย

ในขณะเดียวกัน CoreGraphics subsystem พบช่องโหว่ had an out-of-bounds read (CVE-2025-31209) ที่อาจทำให้ผู้โจมตีสามารถดึงข้อมูลกราฟิกที่ได้รับการป้องกันออกมาได้ในระหว่างกระบวนการประมวลผลไฟล์

แอป Notes มีความเสี่ยงจากช่องโหว่ cache-handling oversight (CVE-2025-31256) ที่อาจทำให้โน้ตที่ถูกลบไปแล้วถูกเปิดเผยผ่านฟีเจอร์ Hot Corner

แอป StoreKit มีช่องโหว่ logged unredacted user data (CVE-2025-31242) ที่อาจทำให้ประวัติการซื้อ และรายละเอียดของการสมัครสมาชิกรั่วไหลได้

แอป Weather ของ Apple ก็มีช่องโหว่ contained a location privacy (CVE-2025-31220) ที่อนุญาตให้แอปที่เป็นอันตรายสามารถ Bypass geolocation restrictions ได้

นักวิจัยยังแสดงให้เห็นถึงความเสี่ยงของระบบที่เกิดขึ้นใน AppleJPEG (CVE-2025-31251) และ CoreMedia (CVE-2025-31233) ซึ่งไฟล์มีเดียที่ถูกสร้างขึ้นมาโดยเฉพาะสามารถทำให้ process memory เสียหาย และนำไปสู่การเปิดเผยข้อมูลของผู้ใช้ได้

ช่องโหว่เหล่านี้แสดงให้เห็นถึงความท้าทายในการรักษาความปลอดภัยของระบบการประมวลผลสื่อมัลติมีเดียที่มีความซับซ้อน

ความสมบูรณ์ของระบบที่ผ่านการโจมตีจากช่องโหว่ในหน่วยความจำ

ช่องโหว่ Kernel-level เป็นส่วนสำคัญของการแก้ไขช่องโหว่ที่มีระดับความรุนแรงสูง โดยมีช่องโหว่แบบ double-free ใน Audio subsystems (CVE-2025-31235) ที่อนุญาตให้แอปสามารถทำให้ระบบขัดข้องได้ ในขณะที่โปรโตคอล AFP file-sharing ก็มีช่องโหว่ระดับ Critical 2 รายการ ได้แก่ :

CVE-2025-31246 ที่อาจทำให้เซิร์ฟเวอร์ที่เป็นอันตรายสามารถทำให้หน่วยความจำของเคอร์เนลเสียหายได้
CVE-2025-31240 ที่อาจทำให้ผู้โจมตีสามารถทำให้ระบบขัดข้องได้ผ่าน network shares ที่มีรูปแบบผิดปกติ

WebKit engine พบช่องโหว่ memory corruption ถึง 7 รายการ รวมถึงช่องโหว่ CVE-2025-24213 ซึ่งเป็นช่องโหว่แบบ type confusion ที่สามารถถูกโจมตีผ่านเนื้อหาเว็บที่เป็นอันตรายได้

ทีม V8 ของ Google พบว่าช่องโหว่นี้สามารถใช้เพื่อ Bypass การตรวจสอบด้านความปลอดภัยของ Safari ได้

ส่วนของ Kernel ช่องโหว่ CVE-2025-31219 ที่ทำให้ผู้โจมตีสามารถทำให้เกิด corrupt memory ผ่าน Race Conditions ซึ่งอาจนำไปสู่การยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ (root)

Apple ยังได้แก้ไขช่องโหว่ใน libexpat (CVE-2024-8176) ที่เป็นตัวแปลง XML แบบ open-source โดยมีรายงานจากบุคคลภายนอกว่าอาจถูกนำไปใช้เพื่อเรียกใช้โค้ดที่เป็นอันตรายได้

การแก้ไขช่องโหว่เหล่านี้จำเป็นต้องปรับโครงสร้างของส่วนประกอบ low-level ที่เกี่ยวข้องกับเครือข่าย และการจัดการไฟล์ใหม่ทั้งหมด เพื่อป้องกันความเสียหายแบบต่อเนื่อง (cascading failures)

การหลุดออกจาก Sandbox และการ Bypass การป้องกันความเป็นส่วนตัว

ระบบ sandbox ของ Apple ถูกออกแบบมาเพื่อแยกกระบวนการที่ไม่น่าเชื่อถือออกจากระบบหลัก และมีความล้มเหลวหลายจุดในการควบคุม

ระบบ quarantine ไฟล์ มีช่องโหว่ CVE-2025-31244 ที่ทำให้แอปที่เป็นอันตรายสามารถ Bypass ข้อจำกัดในการดาวน์โหลดได้ ในขณะที่ RemoteViewServices (CVE-2025-31258) อาจเปิดโอกาสให้ผู้โจมตีสามารถหลุดออกจาก sandbox ได้ โดยอาศัยการโจมตีของบริการ IPC mechanisms

ในส่วนของ NetworkExtension ช่องโหว่ CVE-2025-31218 ทำให้ชื่อโฮสต์ที่มีการเชื่อมต่อเครือข่ายรั่วไหล และอาจช่วยให้ผู้โจมตีรวบรวมข้อมูลเบื้องต้นได้ง่ายขึ้น

Sandbox subsystem เองก็มีช่องโหว่สองรายการ ได้แก่ CVE-2025-31249 ที่ทำให้สามรถเข้าถึงไฟล์โดยไม่ได้รับอนุญาต และ CVE-2025-31224 ทำให้แอปสามารถ Bypass การตั้งค่าความเป็นส่วนตัวของผู้ใช้ได้ โดยอาศัยการดัดแปลงกระบวนการตรวจสอบสถานะ

ที่สำคัญคือ Mobile Device Service มีช่องโหว่ CVE-2025-24274 ที่เกิดจากการตรวจสอบข้อมูลนำเข้าไม่เพียงพอ ทำให้สามารถยกระดับสิทธิ์เป็น root ได้ ขณะที่ SoftwareUpdate (CVE-2025-31259) ทำให้ผู้ใช้ในเครื่องสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบได้จากการกรองข้อมูลที่ไม่เหมาะสม

การอัปเดตแพตช์แก้ไขของ Apple ในครั้งนี้ สะท้อนถึงความซับซ้อนที่เพิ่มขึ้นในการรักษาความปลอดภัยของระบบปฏิบัติการสมัยใหม่ จากทั้งการโจมตีแบบเจาะจงเป้าหมาย และการโจมตีแบบฉวยโอกาส

ทั้งองค์กร และผู้ใช้ทั่วไปควรให้ความสำคัญกับการอัปเดตระบบทันที เนื่องจากระบบที่ยังไม่ได้รับการแก้ไขจะยังคงเสี่ยงต่อการถูกขโมยข้อมูล และการโจมตีด้วย Ransomware

ขอบเขตของการแก้ไขในครั้งนี้ ครอบคลุมถึง 28 subsystems และมีนักวิจัยถึง 47 คนที่มีส่วนร่วมในการแก้ไข สะท้อนให้เห็นถึงภัยคุกคามของ macOS ที่มีการเปลี่ยนแปลงอยู่ตลอดเวลา

การอัปเดตในอนาคตอาจจำเป็นต้องใช้การตรวจจับความผิดปกติด้วย machine learning-based ในระดับเชิงลึก เพื่อให้สามารถระบุรูปแบบการโจมตีแบบ zero-day ล่วงหน้าได้

ที่มา : gbhackers