CISA เพิ่มช่องโหว่ของ Broadcom และ Commvault ที่กำลังถูกใช้ในการโจมตีลงในฐานข้อมูล KEV

เมื่อวันจันทร์ที่ผ่านมา (28 เมษายน 2025) CISA ได้เพิ่มช่องโหว่ด้านความปลอดภัยที่มีระดับความรุนแรงสูงสองรายการ ที่ส่งผลกระทบต่อ Broadcom Brocade Fabric OS และ Commvault Web Server ลงในบัญชีรายการ Known Exploited Vulnerabilities (KEV) โดยอ้างอิงจากหลักฐานว่ากำลังถูกใช้ในการโจมตีจริงในโลกไซเบอร์

ช่องโหว่ดังกล่าวมีรายละเอียดดังนี้ :

CVE-2025-1976 (คะแนน CVSS: 8.6) - ช่องโหว่ code injection ที่ส่งผลกระทบต่อ Broadcom Brocade Fabric OS ซึ่งสามารถทำให้ผู้ใช้งานในระดับ local ที่มีสิทธิ์ระดับผู้ดูแลระบบ สามารถเรียกใช้โค้ดใด ๆ ก็ได้ตามต้องการด้วยสิทธิ์ root อย่างเต็มรูปแบบได้
CVE-2025-3928 (คะแนน CVSS: 8.7) - ช่องโหว่ unspecified flaw ใน Commvault Web Server ที่อนุญาตให้ผู้โจมตีจากภายนอกที่ผ่านการยืนยันตัวตนแล้ว สามารถสร้าง และเรียกใช้ web shell ได้

เมื่อเดือนกุมภาพันธ์ 2025 ที่ผ่านมา Commvault ระบุว่า "การโจมตีช่องโหว่นี้จำเป็นต้องใช้ข้อมูล Credentials ของผู้ใช้งานที่ผ่านการยืนยันตัวตนภายในสภาพแวดล้อมซอฟต์แวร์ของ Commvault"

ช่องโหว่นี้ส่งผลกระทบต่อ Commvault Web Server ในเวอร์ชั่นของ Windows และ Linux ดังต่อไปนี้ :

11.36.0 - 11.36.45 (แก้ไขแล้วในเวอร์ชั่น 11.36.46)
11.32.0 - 11.32.88 (แก้ไขแล้วในเวอร์ชั่น 11.32.89)
11.28.0 - 11.28.140 (แก้ไขแล้วในเวอร์ชั่น 11.28.141)
11.20.0 - 11.20.216 (แก้ไขแล้วในเวอร์ชั่น 11.20.217)

สำหรับช่องโหว่ CVE-2025-1976 นั้น ทาง Broadcom ระบุว่า เป็นช่องโหว่ในการตรวจสอบ IP Address ซึ่งอาจทำให้ผู้ใช้งานในระดับ local ที่มีสิทธิ์ผู้ดูแลระบบ สามารถเรียกใช้โค้ดใด ๆ ก็ได้ตามต้องการด้วยสิทธิ์ root บน Fabric OS เวอร์ชั่น 9.1.0 ถึง 9.1.1d6 โดยช่องโหว่นี้ได้รับการแก้ไขไปแล้วในเวอร์ชั่น 9.1.1d7

วันที่ 17 เมษายน 2025 ทาง Broadcom ระบุว่า "ช่องโหว่นี้สามารถทำให้ผู้ใช้งานเรียกใช้คำสั่งที่มีอยู่บน Fabric OS หรืออาจใช้เพื่อแก้ไข Fabric OS เอง รวมถึงการเพิ่ม subroutines ของตนเองได้"

"แม้ว่าการโจมตีนี้จะต้องมีการเข้าถึงระบบอย่างถูกต้อง จนไปถึงสิทธิ์ผู้ดูแลระบบก่อน แต่พบว่าช่องโหว่นี้กำลังถูกนำไปใช้ในการโจมตีจริงในโลกไซเบอร์แล้ว"

ปัจจุบันยังไม่มีรายละเอียดที่เกี่ยวกับวิธีการที่ช่องโหว่ทั้งสองนี้ถูกนำไปใช้โจมตีในโลกไซเบอร์ ทั้งขนาดของการโจมตี และผู้ที่อยู่เบื้องหลังการโจมตีเหล่านี้

หน่วยงานในสังกัด Federal Civilian Executive Branch (FCEB) ต้องติดตั้งแพตช์สำหรับ Commvault Web Server ภายในวันที่ 17 พฤษภาคม 2025 และสำหรับ Broadcom Brocade Fabric OS ภายในวันที่ 19 พฤษภาคม 2025 ตามลำดับ เพื่อแก้ไขช่องโหว่ดังกล่าว

ที่มา : thehackernews

Cloudflare ลดจำนวนการโจมตี DDoS ลงได้มากเป็นประวัติการณ์ในปี 2025

Cloudflare ผู้ให้บริการอินเทอร์เน็ตยักษ์ใหญ่ เปิดเผยว่าสามารถป้องกันการโจมตี DDoS ได้มากเป็นประวัติการณ์ในปี 2025 โดยสามารถป้องกันได้เพิ่มขึ้นอย่างมากถึง 358% เมื่อเทียบกับปีก่อนหน้า และเพิ่มขึ้น 198% เมื่อเทียบกับไตรมาสต่อไตรมาส

(more…)

กองทัพรัสเซียตกเป็นเป้าหมายของมัลแวร์บน Android ตัวใหม่ที่ซ่อนอยู่ในแอปแผนที่

มีการพบมัลแวร์บน Android รูปแบบใหม่ที่ถูกซ่อนอยู่ภายในแอป Alpine Quest เวอร์ชันที่ถูกดัดแปลงเป็นโทรจัน ซึ่งถูกใช้งานโดยทหารรัสเซียในการวางแผนปฏิบัติการในเขตสงคราม

ผู้โจมตีโปรโมตแอป Alpine Quest Pro เวอร์ชันดัดแปลงนี้ผ่านทาง Telegram และ app catalogs ของรัสเซีย โดยโฆษณาว่าเป็นเวอร์ชันพรีเมียมที่ถูกแคร็ก และสามารถดาวน์โหลดไปใช้งานได้ฟรี (more…)

ผู้โจมตีใช้ Google OAuth เพื่อปลอมตัวเป็น Google ผ่านการโจมตีแบบ DKIM Replay attack

แฮ็กเกอร์ทำการโจมตีอย่างชาญฉลาด โดยใช้อีเมลปลอมที่ดูเหมือนว่าถูกส่งมาจาก Google ซึ่งผ่านการตรวจสอบความถูกต้องทั้งหมดแล้ว แต่ก็จะนำผู้ใช้ไปยังหน้าเว็บไซต์ปลอมที่สร้างขึ้นเพื่อขโมยข้อมูลการเข้าสู่ระบบ (more…)

Google ยกเลิกการแจ้งเตือนคุกกี้ใน Chrome และเพิ่มการป้องกัน IP ให้กับโหมดไม่ระบุตัวตน

เมื่อวันอังคารที่ผ่านมา (22 เมษายน 2025) Google เปิดเผยว่า จะไม่เสนอ standalone prompt สำหรับคุกกี้ของ third-party ในเบราว์เซอร์ Chrome อีกต่อไป ซึ่งเป็นส่วนหนึ่งของโครงการ Privacy Sandbox (more…)

ผู้ไม่หวังดีปลอม npm Packages เลียนแบบ Telegram Bot API เพื่อฝัง SSH Backdoors บนระบบปฏิบัติการ Linux

นักวิจัยด้านความปลอดภัยทางไซเบอร์ พบแพ็กเกจอันตราย 3 รายการใน npm registry ซึ่งปลอมตัวเป็นไลบรารี Telegram bot แต่แฝง SSH backdoors และความสามารถในการทำ data exfiltration (more…)

แฮ็กเกอร์ใช้ช่องโหว่ฟีเจอร์ remote control ของ Zoom เพื่อขโมยคริปโตผู้ใช้งาน

กลุ่มผู้โจมตีที่มีชื่อว่า ‘Elusive Comet’ มุ่งเป้าโจมตีไปยังผู้ใช้คริปโตเคอร์เรนซี โดยใช้เทคนิค Social Engineering ร่วมกับฟีเจอร์ remote control ของ Zoom เพื่อหลอกให้เหยื่อยินยอมให้เข้าถึงเครื่องคอมพิวเตอร์ของตน (more…)

แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐใช้วิธี ClickFix Social engineering เทคนิค

การโจมตีแบบ ClickFix กำลังได้รับความนิยมเพิ่มขึ้นในหมู่แฮ็กเกอร์ โดยเฉพาะกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ, อิหร่าน และรัสเซีย ซึ่งได้นำเทคนิคนี้ไปใช้ในปฏิบัติการล่าสุด (more…)

บัญชี Microsoft Entra ถูกล็อกเนื่องจากความผิดพลาดในการจัดการ token ของผู้ใช้

Microsoft ยืนยันว่าเหตุการณ์บัญชี Entra ถูกล็อกในช่วงสุดสัปดาห์ที่ผ่านมา เกิดจากการที่ refresh tokens ของผู้ใช้ถูกยกเลิกโดยไม่ได้ตั้งใจ เนื่องจากมีการ logged token เหล่านั้นลงในระบบภายในของบริษัทอย่างไม่ถูกต้อง (more…)

ASUS ยืนยันพบช่องโหว่ระดับ Critical ในเราเตอร์ AiCloud แนะนำผู้ใช้งานให้อัปเดตเฟิร์มแวร์โดยด่วน

ASUS เปิดเผยช่องโหว่ระดับ Critical ซึ่งส่งผลกระทบต่อเราเตอร์ที่เปิดใช้งานฟีเจอร์ AiCloud โดยช่องโหว่นี้อาจทำให้ผู้โจมตีจากภายนอกสามารถเข้าถึง และสั่งการฟังก์ชันต่าง ๆ บนอุปกรณ์ที่มีความเสี่ยงได้โดยไม่ได้รับอนุญาต โดยช่องโหว่นี้มีหมายเลข CVE-2025-2492 และมีระดับความรุนแรง CVSS อยู่ที่ 9.2

ช่องโหว่นี้ได้รับการแก้ไขแล้วผ่านการอัปเดตเฟิร์มแวร์ในเวอร์ชันต่อไปนี้:

3.0.0.4_382

3.0.0.4_386

3.0.0.4_388

3.0.0.6_102

เพื่อความปลอดภัย ASUS แนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของอุปกรณ์ให้เป็นเวอร์ชันล่าสุด

โดย ASUS ระบุว่า "ควรใช้รหัสผ่านที่แตกต่างกันสำหรับเครือข่าย wireless และ administration page ของเราเตอร์ และควรใช้รหัสผ่านที่มีความยาวอย่างน้อย 10 ตัวอักษร โดยผสมตัวอักษรตัวพิมพ์ใหญ่ ตัวเลข และอักขระพิเศษ"

"ไม่ควรใช้รหัสผ่านเดียวกันสำหรับอุปกรณ์ หรือบริการมากกว่าหนึ่งรายการ และไม่ควรใช้รหัสผ่านที่มีตัวเลข หรืออักษรเรียงต่อกัน เช่น 1234567890, abcdefghij หรือ qwertyuiop"

หากไม่สามารถอัปเดตแพตช์ได้ทันที หรือเราเตอร์สิ้นสุดอายุการใช้งานแล้ว (EoL) แนะนำให้ตรวจสอบให้แน่ใจว่ารหัสผ่านสำหรับการล็อกอิน และ Wi-Fi ยากต่อการคาดเดา

อีกทางเลือกหนึ่งคือการปิดใช้งานฟีเจอร์ AiCloud และบริการใด ๆ ที่สามารถเข้าถึงจากอินเทอร์เน็ต เช่น การเข้าถึงระยะไกลผ่าน WAN, Port Forwarding, DDNS, VPN Server, DMZ, Port Triggering และ FTP

ที่มา : thehackernews