กลุ่ม Storm-2603 ใช้ช่องโหว่ใน SharePoint เพื่อแพร่กระจาย Warlock Ransomware บนระบบที่ยังไม่อัปเดต

Microsoft เปิดเผยว่า หนึ่งในกลุ่มผู้โจมตีที่อยู่เบื้องหลังการโจมตีช่องโหว่ SharePoint อย่างต่อเนื่อง กำลังใช้ช่องโหว่เหล่านี้เพื่อแพร่กระจายแรนซัมแวร์ Warlock บนระบบเป้าหมาย

Microsoft ระบุในการอัปเดตเมื่อวันพุธว่า ข้อมูลดังกล่าวมาจาก “การวิเคราะห์เชิงลึก และข้อมูลข่าวกรองจากการติดตามพฤติกรรมการโจมตีของกลุ่ม Storm-2603 อย่างต่อเนื่อง”

(more…)

Ring ปฏิเสธเหตุการณ์การละเมิดด้านความปลอดภัย แม้ผู้ใช้รายงานการล็อกอินที่น่าสงสัย

Ring แจ้งเตือนเกี่ยวกับข้อผิดพลาดในการอัปเดตระบบภายใน ส่งผลให้ลูกค้าหลายรายพบอุปกรณ์ที่ไม่ได้รับอนุญาตเชื่อมต่อกับบัญชีของตนเมื่อวันที่ 28 พฤษภาคม

ผู้ใช้ Ring หลายรายพบอุปกรณ์ไม่รู้จักล็อกอินจากต่างประเทศ จนคิดว่าบัญชีถูกแฮ็ก ต่อมา Ring ชี้แจงผ่าน Facebook ว่าเป็นข้อผิดพลาดที่ทำให้ระบบแสดงวันที่ล็อกอินผิดเป็น 28 พฤษภาคม 2025

Ring ยังได้อัปเดตหน้าสถานะของระบบ โดยระบุว่าการล็อกอินที่ไม่ได้รับอนุญาตเหล่านี้มีสาเหตุมาจากบั๊กที่เกิดขึ้นในการอัปเดตระบบหลังบ้าน

ในหน้าสถานะของ Ring ระบุว่า พวกเขาทราบถึงปัญหาที่ทำให้ข้อมูลใน Control Center แสดงผลอย่างไม่ถูกต้อง

“เหตุการณ์นี้เป็นผลจากการอัปเดตระบบหลังบ้าน และบริษัทกำลังเร่งแก้ไข ไม่ได้เกิดจากการเข้าถึงบัญชีลูกค้าโดยไม่ได้รับอนุญาต”

การเข้าสู่ระบบที่ผิดปกติทั้งหมดนี้ถูกบันทึกไว้เมื่อวันที่ 28 พฤษภาคม 2025 ซึ่งสอดคล้องกับคำชี้แจงของ Ring ที่ระบุว่าเป็นปัญหาทางเทคนิค ไม่ใช่การแฮ็กครั้งใหญ่

ถึงแม้ Ring จะยืนยันว่าไม่มีการละเมิดข้อมูล แต่ลูกค้าหลายรายยังคงไม่ปักใจเชื่อ เนื่องจากพบอุปกรณ์ และ IP address ที่ไม่คุ้นเคย รวมถึงรายชื่อประเทศที่ไม่เคยเดินทางไป ปรากฏอยู่ในรายการอุปกรณ์ที่ได้รับอนุญาต ทำให้เกิดข้อสงสัยว่าไม่ใช่เพียงแค่การแสดงผลข้อมูลเดิม

ลูกค้ารายหนึ่งโพสต์ใน X พร้อมแชร์ภาพหน้าจอการล็อกอินจากอุปกรณ์ชื่อ “derbhile’s iPhone” โดยระบุว่า “เรื่องบั๊กนี่มันไร้สาระมาก ฉันไม่รู้จัก Derbhille ด้วยซ้ำ แล้วเธอเกี่ยวข้องกับกล้อง Ring หรือครอบครัวเรายังไง? ยอมรับเถอะว่าคุณถูกแฮ็ก และรีบแก้ไขปัญหานี้ซะ”

อีกคนหนึ่งโพสต์ใน Facebook ว่า “น่าสนใจที่บอกว่าเป็นแค่บั๊ก แต่หนึ่งในการล็อกอินแปลก ๆ ของฉันในวันนั้นมาจากสเปน ในขณะที่ฉันอยู่ที่เท็กซัส มันไม่เหมือนแค่บั๊กหรือการล็อกอินจากอุปกรณ์เก่าเลย เพราะฉันมั่นใจว่าฉันไม่เคยไปสเปนมาก่อน”

ความรู้สึกที่ว่า Amazon กำลังปกปิดเหตุการณ์ด้านความปลอดภัยยิ่งชัดเจนขึ้น เมื่อผู้ใช้งานยังคงพบการล็อกอินจากอุปกรณ์ที่ไม่รู้จัก แม้จะผ่านไปสามวันแล้วหลังจากการอัปเดตระบบหลังบ้านที่ควรแก้ไขปัญหานี้ได้ง่าย

นอกจากนี้ บางคนยังรายงานว่ามีการดู live view ในช่วงเวลาที่ไม่มีใครอยู่ในบ้านเปิดแอปใช้งาน และบางรายก็ไม่ได้รับการแจ้งเตือนความปลอดภัย หรือการยืนยันตัวตนแบบหลายขั้นตอนเมื่อมีการเพิ่มอุปกรณ์ใหม่เข้าบัญชี

แม้สาเหตุอาจเกิดจากข้อผิดพลาดในการแสดงชื่ออุปกรณ์ และข้อมูลการล็อกอิน Ring ควรชี้แจงเรื่องนี้ให้ชัดเจน แทนที่จะอ้างว่าเป็นการล็อกอินครั้งก่อนของผู้ใช้

BleepingComputer ได้ติดต่อสอบถาม Ring เกี่ยวกับสถานการณ์นี้ รวมถึงเหตุผลที่ผู้ใช้เห็นอุปกรณ์ที่ไม่เคยเป็นเจ้าของ และประเทศที่ไปเยือน ซึ่งไม่น่าจะเป็นการล็อกอินครั้งก่อน

ผู้ใช้ Ring ควรตรวจสอบ และลบอุปกรณ์ หรือการล็อกอินที่ไม่รู้จักในแอปผ่านเมนู Control Center > Authorized Client Devices ทันที จากนั้นเปลี่ยนรหัสผ่าน และเปิดใช้งานการยืนยันตัวตนสองขั้นตอนเพื่อความปลอดภัย

[อัปเดต 22 กรกฎาคม เวลา 02:15 น. EST] โฆษกของ Amazon ได้ส่งข้อความชี้แจงถึง BleepingComputer ว่า ทางบริษัททราบถึงปัญหาที่ข้อมูลแสดงผลไม่ถูกต้องใน Control Center ซึ่งเกิดจากการอัปเดตระบบหลังบ้าน และกำลังดำเนินการแก้ไข โดยไม่ได้เป็นผลมาจากการเข้าถึงบัญชีลูกค้าโดยไม่ได้รับอนุญาต

โฆษกอธิบายเพิ่มเติมว่า IP และอุปกรณ์ที่ผู้ใช้เห็นในหน้ารายการ Authorized Client Devices เป็นอุปกรณ์ที่เคยใช้ล็อกอินเข้าบัญชี Ring ของลูกค้าในอดีต รายการนี้อาจรวมถึงอุปกรณ์ที่ลูกค้าไม่ได้ใช้งานแล้ว หรืออุปกรณ์ของผู้ที่ลูกค้าเคยแชร์ข้อมูลล็อกอินด้วย

ที่มา: bleepingcomputer.

Koske มัลแวร์ตัวใหม่บน Linux ถูกซ่อนอยู่ในภาพหมีแพนด้า

มัลแวร์ตัวใหม่บน Linux ชื่อ Koske คาดว่าถูกพัฒนาด้วย AI และใช้ภาพ JPEG ของหมีแพนด้าที่ดูเหมือนไม่เป็นอันตรายเพื่อส่งมัลแวร์เข้าสู่หน่วยความจำของระบบโดยตรง

(more…)

Brave บล็อก Windows Recall จากการจับภาพหน้าจอการเข้าใช้งานเว็บไซต์

Brave Software ระบุว่า เบราว์เซอร์จะเน้นความเป็นส่วนตัว โดยจะบล็อกไม่ให้ฟีเจอร์ Windows Recall ของ Microsoft ถ่ายภาพหน้าจอของหน้าต่างเบราว์เซอร์ Brave เป็นค่าเริ่มต้น เพื่อป้องกันความเป็นส่วนตัวของผู้ใช้

(more…)

Mitel แจ้งเตือนช่องโหว่ระดับ Ctitical ในระบบ MiVoice MX-ONE ที่สามารถ Bypass การยืนยันตัวตนได้

Mitel Networks ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Authentication bypass ที่มีความรุนแรงระดับ Critical ซึ่งส่งผลกระทบต่อแพลตฟอร์มการสื่อสารระดับองค์กรอย่าง MiVoice MX-ONE

(more…)

MOVEit Transfer เผชิญความเสี่ยงสูงขึ้นจากการสแกน และโจมตีผ่านช่องโหว่

GreyNoise บริษัทข่าวกรองด้านภัยคุกคามทางไซเบอร์ ได้ตรวจพบการสแกนระบบ Progress MOVEit Transfer ที่เพิ่มขึ้นอย่างมีนัยสำคัญ ตั้งแต่วันที่ 27 พฤษภาคม 2025 โดยคาดว่าแฮ็กเกอร์อาจกำลังเตรียมการโจมตีครั้งใหญ่ หรือกำลังตรวจสอบระบบที่ยังไม่ได้อัปเดตแพตช์ (more…)

ช่องโหว่ Bluetooth อาจทำให้แฮ็กเกอร์ดักฟังผ่านไมโครโฟนได้

ช่องโหว่ที่ส่งผลกระทบต่อชิปเซ็ต Bluetooth ซึ่งถูกใช้งานในอุปกรณ์เสียงมากกว่า 20 ชนิดจากผู้ผลิต 10 ราย โดยช่องโหว่นี้สามารถถูกใช้ประโยชน์เพื่อดักฟัง หรือขโมยข้อมูลที่มีความสำคัญได้ (more…)

Cloudflare เปิดตัว open-sources Orange Meets พร้อมรองรับการเข้ารหัส End-to-End

Cloudflare ได้นำการเข้ารหัสแบบ End-to-End (E2EE) มาใช้กับแอปประชุมผ่านวิดีโอ Orange Meets และเปิดโอเพ่นซอร์สโซลูชันนี้เพื่อความโปร่งใส

แอปพลิเคชันนี้เปิดให้ใช้งานมาตั้งแต่ปีที่แล้ว โดยเปิดตัวในฐานะ demo สำหรับ Cloudflare Calls (ปัจจุบันคือ Realtime)

ด้วยการเพิ่ม E2EE และการแก้ไขปัญหาเกี่ยวกับความเชื่อมั่น และการตรวจสอบต่าง ๆ ผู้ใช้งานที่สนใจในการเข้ารหัสที่แข็งแกร่งสามารถใช้ Orange Meets สำหรับวิดีโอคอลที่ปลอดภัยทั้งในบริบทด้านการวิจัย หรือสร้างต้นแบบ

การออกแบบการเข้ารหัสแบบ E2EE

Orange Meets นำการเข้ารหัสแบบ End-to-End มาใช้งานโดยใช้ Messaging Layer Security (MLS) ซึ่งเป็นโปรโตคอลแลกเปลี่ยน group key ที่ได้รับมาตรฐาน IETF

การใช้งาน MLS บน Orange Meets พัฒนาโดยใช้ภาษา Rust ทำให้สามารถดำเนินการแลกเปลี่ยน group key ได้อย่างต่อเนื่อง ซึ่งรองรับการแลกเปลี่ยน group key อย่างปลอดภัย, การรักษาความลับในการ forward secrecy, ความปลอดภัยหลังถูกโจมตี และการรองรับการขยายตัวของกลุ่มผู้ใช้

การเข้ารหัสทั้งหมดดำเนินการบนฝั่งไคลเอนต์โดยใช้ WebRTC ดังนั้น Cloudflare หรือ Selective Forwarding Unit (SFU) จึงทำหน้าที่เป็นตัวกลางในการส่งต่อที่ไม่มีสิทธิ์เข้าถึงข้อมูลการสื่อสารที่มีความสำคัญ

Cloudflare ยังได้แนะนำ "Designated Committer Algorithm" ซึ่งเป็นอัลกอริทึมที่ช่วยจัดการการเปลี่ยนแปลงสมาชิกในกลุ่ม (ผู้ใช้เข้าร่วม/ออกจากการสนทนาวิดีโอคอล) อย่างปลอดภัย

ระบบนี้จะทำหน้าที่กำหนดสมาชิกคนหนึ่งในกลุ่ม ให้เป็นผู้ที่รับผิดชอบในการจัดการอัปเดต MLS ในฝั่งไคลเอนต์ทั้งหมด โดยจะเลือกผู้กำหนดใหม่โดยอัตโนมัติตามสถานะของกลุ่ม

สุดท้ายแล้ว ในแต่ละเซสชันวิดีโอคอลจะมีการแสดง "หมายเลขความปลอดภัย" ซึ่งแสดงถึงสถานะการเข้ารหัสของกลุ่ม ซึ่งผู้เข้าร่วมควรตรวจสอบภายนอกแพลตฟอร์ม

ซึ่งจะป้องกันการโจมตีแบบ "Monster-in-the-Middle" (MitM) ซึ่งเซิร์ฟเวอร์ที่เป็นอันตรายจะเข้ามาแทนที่ข้อมูลสำคัญ

Cloudflare ได้สร้างแบบจำลอง Designated Committer Algorithm อย่างเป็นทางการใน TLA+ ซึ่งเป็นภาษาเฉพาะที่ใช้สำหรับการตรวจสอบทางคณิตศาสตร์ว่าโปรโตคอลทำงานได้อย่างถูกต้องภายใต้เงื่อนไขที่เป็นไปได้ทั้งหมดหรือไม่ จึงสามารถตรวจจับข้อผิดพลาดได้ในระดับที่ละเอียดอ่อน

จากที่กล่าวมาทั้งหมดนี้ สิ่งสำคัญที่ต้องเน้นย้ำคือ Orange Meets เป็นเพียงตัวอย่างเชิงเทคนิค และต้นแบบแบบ open-source มากกว่าจะเป็นผลิตภัณฑ์สำหรับผู้บริโภคที่พัฒนาอย่างสมบูรณ์แบบ

Orange Meets ยังไม่ใช่แอปที่มีคุณสมบัติครบครัน หรือใช้งานง่ายเทียบเท่ากับ Zoom, Google Meet, Signal หรือ Microsoft Teams และยังไม่ได้ผ่านการตรวจสอบการใช้งานจริงอย่างละเอียดถี่ถ้วน

เครื่องมือของ Cloudflare มุ่งเน้นไปที่นักพัฒนาที่สนใจการรวม MLS และการเข้ารหัส รวมถึงผู้ที่ชื่นชอบความเป็นส่วนตัว ผู้ใช้งานที่อยากทดลองใช้ระบบวิดีโอคอลแบบเข้ารหัสจากต้นทางถึงปลายทาง (E2EE) ที่เป็น open-source เครื่องมือนี้ยังเหมาะสำหรับนักวิจัย หรือวิศวกรที่กำลังประเมินการใช้งาน MLS

Orange Meets ไม่จำเป็นต้องติดตั้งเพื่อทดสอบ หรือใช้งาน เพราะมีการสาธิตแบบ live demo ให้ใช้งานออนไลน์

อีกทางเลือกหนึ่งคือ ผู้ใช้สามารถตั้งค่าระบบใช้งานเองได้โดยใช้โค้ดต้นฉบับที่มีอยู่ใน GitHub repository

ที่มา : bleepingcomputer

นักวิจัยพบช่องโหว่ Citrix Bleed 2 ที่เชื่อว่ากำลังถูกนำไปใช้ในการโจมตี

ReliaQuest บริษัทด้านการรักษาความปลอดภัย คาดว่าช่องโหว่ใน NetScaler ADC และ Gateway ระดับ Critical ซึ่งมีชื่อว่า "Citrix Bleed 2" (CVE-2025-5777) อาจกำลังถูกนำไปใช้ในการโจมตี โดยพบว่ามีเซสชันที่น่าสงสัยเพิ่มขึ้นในอุปกรณ์ของ Citrix (more…)

ช่องโหว่ใน Motors theme ของ WordPress กำลังถูกโจมตีเพื่อเข้าถึงบัญชีของผู้ดูแลระบบ

ผู้โจมตีกำลังใช้ประโยชน์จากช่องโหว่ Privilege Escalation ที่มีความรุนแรงระดับ Critical ใน WordPress theme ที่ชื่อว่า "Motors" เพื่อเข้าถึงบัญชีผู้ดูแลระบบ และเข้าควบคุมเว็บไซต์

Wordfence ได้ตรวจพบพฤติกรรมที่เป็นอันตรายดังกล่าว ซึ่งเคยออกคำเตือนเมื่อเดือนที่แล้วเกี่ยวกับความรุนแรงของช่องโหว่นี้ ภายใต้หมายเลข CVE-2025-4322 และได้แนะนำให้ผู้ใช้งานรีบอัปเดตโดยทันที

(more…)