Cisco พบช่องโหว่ SD-WAN เพิ่มเติมที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลาย

Cisco ได้ระบุว่า ช่องโหว่ด้านความปลอดภัย 2 รายการใน Catalyst SD-WAN Manager กำลังถูกผู้ไม่หวังดีใช้โจมตีอยู่ในขณะนี้ และขอให้ผู้ดูแลระบบรีบทำการอัปเกรดอุปกรณ์ที่มีความเสี่ยงต่อช่องโหว่นี้

Catalyst SD-WAN Manager เป็นซอฟแวร์บริหารจัดการเครือข่ายที่ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบ และจัดการอุปกรณ์ Catalyst SD-WAN ได้มากถึง 6,000 เครื่อง ผ่านหน้า Dashboard กลางเพียงแห่งเดียว (more…)

Cisco แจ้งเตือนช่องโหว่ที่มีความรุนแรงระดับสูงสุดบน Secure FMC ที่อาจทำให้แฮ็กเกอร์เข้าถึงสิทธิ์ root ได้

Cisco ออกอัปเดตแพตซ์ด้านความปลอดภัย เพื่อแก้ไขช่องโหว่ที่มีความรุนแรงระดับสูงสุด 2 รายการในซอฟต์แวร์ Secure Firewall Management Center (FMC)

Secure FMC คือ web หรือ SSH-based interface สำหรับให้ Admin จัดการ Firewall ของ Cisco และตั้งค่า application control, intrusion prevention, URL filtering และระบบป้องกันมัลแวร์ขั้นสูง (more…)

Cisco แก้ไขช่องโหว่ Zero-Day CVE-2026-20045 ที่ถูกใช้โจมตีจริงใน Unified CM และ Webex

Cisco ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับ Critical ซึ่งส่งผลกระทบต่อผลิตภัณฑ์ Unified Communications (CM) หลายรายการ รวมถึง Webex Calling Dedicated Instance โดยพบว่าช่องโหว่นี้ได้ถูกนำไปใช้ในการโจมตีจริงแล้วในรูปแบบ Zero-day

ช่องโหว่ CVE-2026-20045 (CVSS Score : 8.2) ซึ่งอาจทำให้ผู้โจมตีจากภายนอกที่ไม่ได้ผ่านการยืนยันตัวตน สามารถเรียกใช้คำสั่งใด ๆ ก็ตามบนระบบปฏิบัติการพื้นฐานของอุปกรณ์ที่มีความเสี่ยงได้

(more…)

Microsoft ออกแพตซ์อัปเดตประจำเดือนมกราคม 2026 แก้ไขช่องโหว่ 114 รายการ โดยเป็นช่องโหว่ Zero-Days 3 รายการ

Microsoft ออก Patch Tuesday ประจำเดือนมกราคม 2026 โดยแก้ไขช่องโหว่ 114 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และ ช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 2 รายการ

โดย Patch Tuesday ประจำเดือนมกราคม 2026 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 8 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution 6 รายการ และช่องโหว่ Privilege Escalation 2 รายการ

ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :

ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 57 รายการ
ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 3 รายการ
ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 22 รายการ
ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 22 รายการ
ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 2 รายการ
ช่องโหว่ของการปลอมแปลง (Spoofing) 5 รายการ

ช่องโหว่ Zero-Days 3 รายการ ที่ถูกแก้ไข

Patch Tuesday ประจำเดือนมกราคม 2026 มีการแก้ไขช่องโหว่ Zero-days 1 รายการ ที่กำลังถูกใช้ในการโจมตี และช่องโหว่ Zero-days 2 รายการ ที่เปิดเผยต่อสาธารณะ
**

ช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี
**

CVE-2026-20805 - Desktop Window Manager Information Disclosure Vulnerability
Microsoft ได้แก้ไขช่องโหว่ Desktop Window Manager ที่กำลังถูกนำไปใช้ในการโจมตี ซึ่งเกิดจากการเปิดเผยข้อมูลที่สำคัญใน Desktop Windows Manager ทำให้ Hacker ที่ได้รับ authorized สามารถเปิดเผยข้อมูลในเครื่องได้ เมื่อโจมตีช่องโหว่นี้สำเร็จ จะทำให้ Hacker สามารถอ่าน memory addresses ที่เกี่ยวข้องกับ ALPC port ซึ่งเป็นหน่วยความจำในโหมดผู้ใช้จากระยะไกลได้

Microsoft ระบุว่า Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC) เป็นผู้ค้นพบช่องโหว่ดังกล่าว แต่ไม่ได้เปิดเผยวิธีการโจมตีช่องโหว่

ช่องโหว่ Zero-day ที่ถูกเปิดเผยต่อสาธารณะ

CVE-2026-21265 - Secure Boot Certificate Expiration Security Feature Bypass Vulnerability

Microsoft ได้แจ้งเตือนว่า Certificate ของ Windows Secure Boot ที่ออกในปี 2011 ใกล้หมดอายุแล้ว และระบบที่ไม่ได้รับการอัปเดตมีความเสี่ยงเพิ่มขึ้นที่จะถูก Bypassing Secure Boot ได้

โดยการอัปเดตความปลอดภัยจะต่ออายุ Certificate ที่ได้รับผลกระทบเพื่อรักษา Secure Boot trust chain และ verification of boot components ต่อไปได้

CVE-2023-31096 Windows Agere Soft Modem Driver Elevation of Privilege Vulnerability

ก่อนหน้านี้ Microsoft ได้แจ้งเตือนเกี่ยวกับช่องโหว่ที่กำลังถูกใช้ในการโจมตี Agere Modem driver ของ third-party ซึ่งมาพร้อมกับ Windows เวอร์ชันที่รองรับ เมื่อโจมตีสำเร็จจะสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ บนระบบที่มีช่องโหว่ได้ ซึ่งถูกระบุว่าจะถูกลบออกในการอัปเดตในอนาคต

ใน Patch Tuesday ประจำเดือนมกราคม 2026 ทาง Microsoft ได้ลบไดรเวอร์ที่มีช่องโหว่ (agrsm64.sys และ agrsm.

Cisco ออกแพตซ์อัปเดตแก้ช่องโหว่ ISE หลังพบโค้ดการโจมตี PoC ถูกเผยแพร่ออกสู่สาธารณะ

Cisco ออกอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับปานกลางใน Identity Services Engine (ISE) และ ISE Passive Identity Connector (ISE-PIC) หลังจากที่มีการเผยแพร่โค้ด Proof-of-Concept (PoC) สำหรับการโจมตีออกสู่สาธารณะ (more…)

การโจมตีแบบ Password Spraying รูปแบบใหม่ มุ่งเป้าไปยัง VPN ของ Cisco และ Palo Alto

แคมเปญการโจมตีแบบ automated กำลังมุ่งเป้าไปที่แพลตฟอร์ม VPN หลายแห่ง โดยมีการตรวจพบการโจมตีโดยใช้ข้อมูล credential-based บน Palo Alto Networks GlobalProtect และ Cisco SSL VPN (more…)

Cisco แจ้งเตือนช่องโหว่ Zero-day ใน AsyncOS ที่กำลังถูกนำไปใช้ในการโจมตี

 

Cisco ออกประกาศแจ้งเตือนลูกค้าในวันที่ 17 ธันวาคม 2025 เกี่ยวกับช่องโหว่ Zero-day บนระบบปฏิบัติการ Cisco AsyncOS ที่มีความรุนแรงระดับสูงสุด และยังไม่มีแพตช์แก้ไข ซึ่งปัจจุบันกำลังถูกนำไปใช้ในการโจมตีอุปกรณ์ Secure Email Gateway (SEG) และ Secure Email and Web Manager (SEWM) อย่างต่อเนื่อง (more…)

ออสเตรเลียแจ้งเตือน BadCandy webshell กำลังแพร่กระจายบนอุปกรณ์ Cisco ที่ยังไม่ได้อัปเดตแพตช์

รัฐบาลออสเตรเลียกำลังออกคำเตือนเกี่ยวกับการโจมตีทางไซเบอร์ที่กำลังเกิดขึ้นอย่างต่อเนื่องกับอุปกรณ์ Cisco IOS XE ที่ยังไม่ได้ทำการอัปเดตแพตช์ภายในประเทศ ซึ่งอาจทำให้เราเตอร์ติด BadCandy webshell

ช่องโหว่ที่ถูกใช้ในการโจมตีเหล่านี้คือ CVE-2023-20198 ซึ่งเป็นช่องโหว่ระดับความรุนแรงสูงสุด ที่ช่วยให้ผู้โจมตีจากภายนอกซึ่งไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถสร้างบัญชีผู้ดูแลระบบผ่านทางเว็บอินเทอร์เฟซ และเข้าควบคุมอุปกรณ์ได้

Cisco ได้แก้ไขช่องโหว่นี้ไปเมื่อเดือนตุลาคม 2023 ซึ่งในขณะนั้นถูกจัดว่าเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง สองสัปดาห์ต่อมาได้มีการเผยแพร่ public exploit ออกมา ซึ่งยิ่งกระตุ้นให้เกิดการโจมตีเป็นวงกว้างเพื่อฝังแบ็คดอร์บนอุปกรณ์ที่เข้าถึงได้จากอินเทอร์เน็ต

ทางการออสเตรเลียเตือนว่า BadCandy web shells ในรูปแบบต่าง ๆ ยังคงถูกใช้ในการโจมตีตลอดปี 2024 และ 2025 ซึ่งแสดงให้เห็นว่าอุปกรณ์ Cisco จำนวนมากยังคงไม่ได้รับการอัปเดตแพตช์

เมื่อติดตั้งแล้ว BadCandy จะทำให้ผู้โจมตีสามารถสั่งการคำสั่งด้วยสิทธิ์ root บนอุปกรณ์ที่ถูกเจาะได้

Web shells จะถูกลบออกจากอุปกรณ์เมื่อมีการรีบูท อย่างไรก็ตาม เนื่องจากอุปกรณ์เหล่านั้นยังไม่ได้อัปเดตแพตช์ และหากยังสามารถเข้าถึงเว็บอินเทอร์เฟซได้ ผู้โจมตีจะสามารถนำ Web shells กลับมาใช้งานได้อีกครั้ง

ประกาศเตือนระบุว่า "ตั้งแต่เดือนกรกฎาคม 2025 ASD ประเมินว่ามีอุปกรณ์มากกว่า 400 เครื่องในออสเตรเลียที่อาจถูกเจาะด้วย BADCANDY" "ณ ปลายเดือนตุลาคม 2025 ยังคงมีอุปกรณ์มากกว่า 150 เครื่องในออสเตรเลียที่ถูกเจาะด้วย BADCANDY"

แม้ว่าจำนวนการติดมัลแวร์จะลดลง แต่หน่วยงานก็ได้เห็นสัญญาณของการโจมตีซ้ำโดยใช้ช่องโหว่เดิมกับอุปกรณ์เดิม แม้ว่าหน่วยงานที่ถูกเจาะระบบจะได้รับแจ้งเตือนอย่างเหมาะสมแล้วก็ตาม

ตามข้อมูลของหน่วยงาน ผู้โจมตีสามารถตรวจจับได้เมื่ออุปกรณ์ที่ถูกฝัง BadCandy ถูกลบออก และจะมุ่งเป้าไปที่อุปกรณ์เดิมเพื่อติดตั้ง BadCandy อีกครั้ง

เพื่อตอบสนองต่อการโจมตีที่กำลังดำเนินอยู่นี้ สำนักข่าวกรองกลางออสเตรเลีย (ASD) กำลังส่งการแจ้งเตือนไปยังเหยื่อ ซึ่งรวมถึงคำแนะนำเกี่ยวกับการอัปเดตแพตช์, การเสริมความแข็งแกร่งให้อุปกรณ์ และการดำเนินการตอบสนองต่อเหตุการณ์ สำหรับอุปกรณ์ที่ไม่สามารถระบุตัวตนเจ้าของได้ ASD ได้ขอให้ผู้ให้บริการอินเทอร์เน็ต ติดต่อเหยื่อเพื่อแจ้งเตือนพวกเขา

ASD ระบุว่า ช่องโหว่นี้เคยถูกใช้โจมตีโดยกลุ่มผู้โจมตีที่ได้รับการสนับสนุนจากรัฐฯ เช่น 'Salt Typhoon' จากจีน ซึ่งถือเป็นผู้รับผิดชอบต่อการโจมตีหลายครั้งที่มุ่งเป้าไปที่ผู้ให้บริการโทรคมนาคมรายใหญ่ทั่วสหรัฐอเมริกา และแคนาดา

หน่วยงานเชื่อว่า แม้ว่าตามทฤษฎีแล้ว BadCandy จะถูกนำไปใช้โดยใครก็ได้ แต่การโจมตีที่พุ่งสูงขึ้นในช่วงนี้สามารถเชื่อมโยงได้กับกลุ่มผู้โจมตีที่ได้รับการสนับสนุนจากรัฐฯ

ผู้ดูแลระบบ Cisco IOS XE ทั่วโลก รวมถึงในออสเตรเลีย ควรปฏิบัติตามคำแนะนำในการลดความเสี่ยง ของผู้ผลิตในแถลงการณ์ด้านความปลอดภัย

Cisco ยังได้เผยแพร่คู่มือการเสริมความแข็งแกร่งอย่างละเอียดสำหรับอุปกรณ์ IOS XE ด้วย

ที่มา : bleepingcomputer

Hacker ใช้ช่องโหว่ SNMP ใน Cisco เพื่อติดตั้ง rootkit บน switches

ผู้ไม่หวังดีได้ใช้การโจมตีจากช่องโหว่ CVE-2025-20352 ซึ่งเป็นช่องโหว่ที่ทำให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ (Remote Code Execution) และช่องโหว่ดังกล่าวเพิ่งได้รับการแก้ไขไปเมื่อไม่นานมานี้ในอุปกรณ์เครือข่ายของ Cisco เพื่อทำการติดตั้ง rootkit และมุ่งเป้า (more…)

Cisco แจ้งเตือนช่องโหว่ Zero-Days บน ASA Firewall ซึ่งกำลังถูกใช้ในการโจมตีจริง

Cisco ออกคำเตือนลูกค้าให้รีบอัปเดตแพตช์สำหรับ ช่องโหว่ Zero-Days จำนวน 2 รายการ ที่กำลังถูกใช้ในการโจมตีจริง และส่งผลกระทบต่อ Firewall ของบริษัท (more…)