Trend Micro แจ้งเตือนช่องโหว่ระดับ Critical บน Apex One

Trend Micro บริษัทซอฟต์แวร์ความปลอดภัยไซเบอร์จากญี่ปุ่น ออกแพตช์แก้ไขช่องโหว่ระดับ Critical 2 รายการ บนแพลตฟอร์ม Apex One ซึ่งช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลบนเครื่อง Windows ที่มีช่องโหว่ได้

Apex One เป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ endpoint ที่ตรวจจับ และตอบสนองต่อภัยคุกคามต่าง ๆ ไม่ว่าจะเป็นมัลแวร์, สปายแวร์, เครื่องมืออันตราย รวมถึงช่องโหว่ต่าง ๆ

ช่องโหว่แรกที่ได้รับการแก้ไขในสัปดาห์นี้คือ CVE-2025-71210 ซึ่งเป็นช่องโหว่ประเภท path traversal บน Management Console ของ Apex One โดยช่องโหว่นี้ช่วยให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเรียกใช้โค้ดที่เป็นอันตรายบนระบบที่มีช่องโหว่ได้

ช่องโหว่ที่สองหมายเลข CVE-2025-71211 เป็นช่องโหว่ประเภท Path Traversal บน Management Console ของ Apex One เช่นกัน โดยมีลักษณะความรุนแรงใกล้เคียงกับ CVE-2025-71210 แต่ส่งผลกระทบต่อไฟล์ executable ที่แตกต่างกัน

Trend Micro ได้ระบุในประกาศแจ้งเตือนความปลอดภัยเมื่อวันที่ 24 กุมภาพันธ์ 2026 ที่ผ่านมาว่า การที่จะโจมตีผ่านช่องโหว่นี้ได้สำเร็จ ผู้โจมตีจำเป็นต้องเข้าถึง Trend Micro Apex One Management Console ได้ก่อน ดังนั้น สำหรับลูกค้าใดที่มีการเปิดให้เข้าถึง Management Console ได้จากภายนอก ควรพิจารณามาตรการลดความเสี่ยง เช่น จำกัดสิทธิ์การเข้าถึงเฉพาะ IP Address ที่กำหนด

Trend Micro ระบุเพิ่มเติมว่า แม้ว่าการโจมตีอาจต้องอาศัยเงื่อนไขเฉพาะทางหลายอย่างเพื่อให้การโจมตีสำเร็จ แต่ Trend Micro ขอแนะนำให้ลูกค้าอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

เพื่อแก้ไขช่องโหว่ระดับ Critical ดังกล่าว Trend Micro ได้ดำเนินการอัปเดตแพตช์ใน Apex One เวอร์ชัน SaaS เป็นที่เรียบร้อย และได้ออก Critical Patch Build 14136 ซึ่งแก้ไขช่องโหว่การยกระดับสิทธิ์ที่มีระดับความรุนแรงสูงสองรายการใน Windows agent และอีก 4 รายการที่ส่งผลกระทบต่อ macOS agent ด้วย

แม้ว่าทาง Trend Micro จะยังไม่พบการใช้ช่องโหว่เหล่านี้โจมตีในวงกว้าง แต่ผู้โจมตีได้ใช้ช่องโหว่ Apex One อื่น ๆ โจมตีในช่วงหลายปีที่ผ่านมา

ตัวอย่างเช่น ในเดือนสิงหาคม 2025 Trend Micro เคยแจ้งเตือนให้ลูกค้าติดตั้งแพตช์เพื่อแก้ไขช่องโหว่ RCE ใน Apex One หมายเลข CVE-2025-54948 ที่กำลังถูกนำไปใช้ในการโจมตีจริง รวมถึงได้แก้ไขช่องโหว่ Zero-day ของ Apex One อีก 2 รายการ ที่กำลังถูกนำไปใช้โจมตีในวงกว้างไปก่อนหน้านี้ในเดือนกันยายน 2022 หมายเลข CVE-2022-40139 และเดือนกันยายน 2023 หมายเลข CVE-2023-41179

ปัจจุบันหน่วยงานความมั่นคงปลอดภัยไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) กำลังเฝ้าติดตามช่องโหว่ของ Trend Micro Apex จำนวน 10 รายการ ที่เคยถูกโจมตีไปแล้ว หรือยังคงถูกโจมตีอยู่ในขณะนี้

ที่มา : bleepingcomputer

ช่องโหว่ใน Splunk Enterprise สำหรับ Windows ทำให้ผู้โจมตีสามารถ Hijack ไฟล์ DLL และเข้าถึงระบบได้

Splunk ได้เปิดเผยช่องโหว่ที่มีระดับความรุนแรงสูงใน Splunk Enterprise สำหรับ Windows ซึ่งทำให้ผู้ใช้งานที่สิทธิ์ระดับต่ำสามารถยกระดับสิทธิ์ตนเองไปสู่ระดับ SYSTEM ได้ผ่านเทคนิคการโจมตีที่เรียกว่า DLL Search-Order Hijacking โดยการหลอกให้ระบบเรียกใช้งานไฟล์ DLL ปลอมที่แฮ็กเกอร์นำมาวางดักไว้

เมื่อวันที่ 18 กุมภาพันธ์ 2026 มีประกาศแจ้งเตือนด้านความปลอดภัย SVD-2026-0205 ถึงช่องโหว่หมายเลข CVE-2026-20140 ซึ่งมีระดับความรุนแรงสูง (CVSSv3.1 score 7.7) ช่องโหว่นี้ถูกจัดประเภทให้อยู่ในกลุ่ม CWE-427 (การควบคุมเส้นทางการค้นหาไฟล์ที่หละหลวม - Uncontrolled Search Path Element)

ช่องโหว่นี้อยู่ใน Splunk Enterprise สำหรับ Windows เวอชันต่ำกว่า 10.2.0, 10.0.3, 9.4.8, 9.3.9 และ 9.2.12 โดยทำให้ผู้โจมตีที่แม้มีสิทธิ์การเข้าถึงระบบระดับต่ำ แต่สามารถยกระดับสิทธิ์ตัวเองได้ โดยการสร้างไดเรกเทอรี่ในไดร์ฟระบบที่ติดตั้ง Splunk ไว้ จากนั้นทำการวางไฟล์ DLL อันตรายลงไป

เมื่อบริการ Splunk Enterprise เริ่มทำงานใหม่ ตัวโปรแกรมอาจโหลดไฟล์ DLL อันตรายดังกล่าวนั้นขึ้นมาทำงานด้วย เนื่องจากระบบมีช่องโหว่ในกลไกการค้นหาไฟล์ที่ไม่ปลอดภัย และความน่ากลัวคือซอฟต์แวร์นี้ทำงานด้วยสิทธิ์สูงสุดของเครื่อง (SYSTEM) มัลแวร์จึงได้รับสิทธิ์สูงสุดนั้นตามไปด้วย ทำให้ผู้โจมตีสามารถควบคุมเครื่องได้อย่างสมบูรณ์

ข้อมูลจากเกณฑ์การประเมิน CVSS ได้ระบุลักษณะสำคัญของการโจมตีนี้ไว้หลายประการ ดังนี้

ผู้โจมตีไม่สามารถเจาะช่องโหว่นี้ผ่านเครือข่ายได้โดยตรง แต่ต้องหาทางล็อกอินเข้าถึงเครื่องเป้าหมายด้วยสิทธิ์ระดับต่ำให้ได้ก่อน (AV:L - Local Access)
การโจมตีต้องอาศัยการเตรียมการหลายขั้นตอน และตัวมัลแวร์จะยังไม่ทำงานจนกว่าจะมีการสั่งรีสตาร์ทโปรแกรม Splunk (AC:H - High Complexity และ UI:R - User Interaction Required)
เมื่อโจมตีสำเร็จ แฮ็กเกอร์จะสามารถยกระดับสิทธิ์ระดับต่ำของตนเอง (S:C - Scope Changed) และเข้าควบคุมระบบได้อย่างสมบูรณ์ ส่งผลกระทบรุนแรงขั้นสุดทั้งในด้านการถูกขโมยข้อมูล การถูกดัดแปลงแก้ไข และการทำให้ระบบล่ม (C:H, I:H, A:H - High impact on Confidentiality, Integrity, and Availability)

เวอชันทีได้รับผลกระทบ และเวอชันที่แก้ไขแล้วมีดังนี้

ปัจจุบัน Splunk ได้แก้ไขช่องโหว่ดังกล่าวแล้วในเวอร์ชัน 10.2.0, 10.0.3, 9.4.8, 9.3.9 และ 9.2.12 แล้ว องค์กรที่ใช้งาน Splunk Enterprise บน Windows ควรเร่งดำเนินการติดตั้งแพตช์อัปเดตให้เป็นเวอร์ชันดังกล่าวโดยเร็วที่สุด

สำหรับองค์กรที่ยังไม่สามารถดำเนินการอัปเดตระบบได้ทันที ผู้ดูแลระบบควรตั้งค่าจำกัดสิทธิ์ Write Permissions ในโฟลเดอร์ต่าง ๆ บน System drive เพื่อป้องกันไม่ให้ผู้ไม่หวังดีสามารถแอบนำไฟล์ DLL ปลอมมาวางไว้ได้

ในขณะนี้ยังไม่มีรายงานการตรวจพบ หรือการโจมตีที่เกิดขึ้นจริงในระบบ ช่องโหว่นี้ได้รับการเปิดเผยโดยนักวิจัยด้านความปลอดภัย Marius Gabriel Mihai

ที่มา : cybersecuritynews

Google บล็อกการส่งแอปพลิเคชันมากกว่า 1.75 ล้านรายการ ที่ขออนุมัติลงใน Play Store ในปี 2025

Google เผยว่า ตลอดปี 2025 ได้บล็อกแอปพลิเคชัน Android มากกว่า 255,000 รายการ ที่พยายามเข้าถึงข้อมูลส่วนตัวที่สำคัญของผู้ใช้เกินความจำเป็น และปฏิเสธการเผยแพร่แอปบน Google Play อีกกว่า 1.75 ล้านรายการเนื่องจากการละเมิดนโยบาย

รายงานการตรวจสอบความปลอดภัยประจำปีของ Android และ Google Play จาก Google เผยให้เห็นว่า มาตรการป้องกันที่นำมาใช้นั้นมีประสิทธิภาพเพียงใดในการรักษาความน่าเชื่อถือของระบบให้ปลอดภัย โดยคัดกรองเฉพาะนักพัฒนาที่น่าเชื่อถือ และแอปพลิเคชันที่ถูกต้องตามมาตรฐาน

(more…)

เครื่องมือใหม่ช่วยป้องกันการโจมตีที่ปลอมเป็นคำสั่งที่ปลอดภัย

เครื่องมือโอเพนซอร์ส และใช้งานได้หลายแพลตฟอร์มตัวใหม่ที่ชื่อว่า Tirith สามารถตรวจจับการโจมตีแบบ Homoglyph ใน environments แบบ Command-line โดยตัวเครื่องมือจะวิเคราะห์ URL ในคำสั่งที่พิมพ์ลงไป และสั่งระงับการทำงานหากพบความผิดปกติ

เครื่องมือนี้ มีให้ใช้งานบน GitHub และในรูปแบบแพ็กเกจ npm โดยหลักการทำงานคือการเชื่อมต่อเข้ากับ shell ของผู้ใช้ (ไม่ว่าจะเป็น zsh, bash, fish หรือ PowerShell) เพื่อตรวจสอบทุก ๆ คำสั่งที่ผู้ใช้คัดลอกมาวางเพื่อเรียกใช้งาน

(more…)

BridgePay แพลตฟอร์มชำระเงิน ยืนยันเหตุการณ์ระบบล่มเกิดจาก Ransomware

ผู้ให้บริการ Payment Gateway และโซลูชันการชำระเงินรายใหญ่ของสหรัฐฯ เปิดเผยว่า การโจมตีด้วย Ransomware ส่งผลให้ระบบสำคัญหลายส่วนต้องหยุดทำงาน และก่อให้เกิดเหตุระบบล่มเป็นวงกว้าง ซึ่งส่งผลกระทบต่อหลายบริการ

เหตุการณ์เริ่มต้นขึ้นเมื่อวันศุกร์ที่ผ่านมา และได้ลุกลามอย่างรวดเร็วจนส่งผลให้เกิดการหยุดชะงักทั่วประเทศบนแพลตฟอร์มของ BridgePay

(more…)

แฮ็กเกอร์รัสเซียใช้ช่องโหว่บน Microsoft Office ที่เพิ่งได้รับการแพตช์ในการโจมตี

ทีมตอบสนองภัยคุกคามทางคอมพิวเตอร์ของยูเครน (CERT) ระบุว่า แฮ็กเกอร์ชาวรัสเซียกำลังใช้ประโยชน์จากช่องโหว่ CVE-2026-21509 ซึ่งเป็นช่องโหว่ใน Microsoft Office หลายเวอร์ชันที่เพิ่งได้รับการออกแพตช์แก้ไขไปเมื่อเร็ว ๆ นี้

เมื่อวันที่ 26 มกราคม Microsoft ได้ปล่อยอัปเดตความปลอดภัยฉุกเฉิน โดยระบุว่า CVE-2026-21509 เป็นช่องโหว่แบบ Zero-day ที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลาย

(more…)

Google ปฏิบัติการระงับเครือข่าย Residential Proxy ของ IPIDEA หลังตรวจพบการใช้มัลแวร์ฝังตัวในอุปกรณ์ผู้ใช้งาน

IPIDEA หนึ่งในเครือข่าย Residential Proxy รายใหญ่ที่สุดที่กลุ่มผู้ไม่หวังดีนิยมใช้งาน ถูกระงับการทำงานเมื่อช่วงต้นสัปดาห์ที่ผ่านมาโดย Google Threat Intelligence Group (GTIG) ภายใต้ความร่วมมือกับพันธมิตรในอุตสาหกรรม

การปฏิบัติการครั้งนี้รวมถึงการสั่งปิด Domain ที่เกี่ยวข้องกับบริการของ IPIDEA, ระบบจัดการอุปกรณ์ที่ติดมัลแวร์ และการกำหนด Traffic routing ของ Proxy นอกจากนี้ ยังมีการแบ่งปันข้อมูลเชิงลึกเกี่ยวกับชุดเครื่องมือพัฒนาซอฟต์แวร์ (SDK) ของ IPIDEA ที่ใช้ในการแพร่กระจายเครื่องมือ Proxy ดังกล่าวอีกด้วย

(more…)

พบยอดเงินผิดกฎหมายที่โอนเข้ากระเป๋าเงินคริปโตพุ่งสูงเป็นประวัติการณ์ถึง 1.58 แสนล้านดอลลาร์ในปีที่ผ่านมา

พบการหมุนเวียนของสกุลเงินดิจิทัลที่ผิดกฎหมายพุ่งสูงเป็นประวัติการณ์ถึง 1.58 แสนล้านดอลลาร์ในปี 2025 ซึ่งสวนทางกับแนวโน้มที่ลดลงมาตลอด 3 ปี หลังจากที่ยอดเงินเคยลดลงจาก 8.6 หมื่นล้านดอลลาร์ในปี 2021 เหลือเพียง 6.4 หมื่นล้านดอลลาร์ในปี 2024

การเพิ่มขึ้นอย่างก้าวกระโดดถึง 145% นี้ได้รับการรายงานโดยTRM Labs บริษัทผู้เชี่ยวชาญด้านการวิเคราะห์บล็อกเชน แม้ว่าสัดส่วนการกระทำที่ผิดกฎหมายของปริมาณธุรกรรมทั้งหมดบนบล็อกเชนจะลดลงเล็กน้อยจาก 1.3% ในปี 2024 เหลือ 1.2% ในปี 2025 ก็ตาม

(more…)

ผู้โจมตีใช้ Hugging Face Hosting เพื่อส่ง Payload RAT บน Android

พบภัยคุกคามทางไซเบอร์รูปแบบใหม่บน Android ที่ใช้วิธีการ Social Engineering ผสมผสานกับการอาศัยแพลตฟอร์ม Machine Learning ที่ดูน่าเชื่อถือ เพื่อแพร่กระจายมัลแวร์อันตรายไปยังอุปกรณ์ต่าง ๆ ของผู้ใช้งาน

การโจมตีจะเริ่มต้นขึ้นเมื่อผู้ใช้งานเห็นการแจ้งเตือนความปลอดภัยปลอม ที่อ้างว่าโทรศัพท์ของตนติดมัลแวร์ และจำเป็นต้องได้รับการป้องกัน ข้อความหลอกลวงเหล่านี้จะชักจูงให้ผู้ใช้ดาวน์โหลดแอปรักษาความปลอดภัยปลอมที่ชื่อว่า TrustBastion ซึ่งในตอนแรกดูเหมือนจะไม่เป็นอันตราย

(more…)

ช่องโหว่ RCE 0-day ระดับ Critical ใน Ivanti Endpoint Manager กำลังถูกใช้ในการโจมตี

มีการเปิดเผยข้อมูลเกี่ยวกับช่องโหว่ Code-injection ระดับ Critical จำนวน 2 รายการ บนแพลตฟอร์ม Endpoint Manager Mobile (EPMM) ซึ่งพบว่ากำลังถูกผู้โจมตีนำไปใช้ในการโจมตีจริง

ช่องโหว่ความปลอดภัยดังกล่าว มีหมายเลข CVE-2026-1281 และ CVE-2026-1340 ทำให้ผู้โจมตีสามารถสั่งเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนระบบที่มีช่องโหว่ได้ทันที โดยไม่จำเป็นต้องผ่านการยืนยันตัวตน

(more…)