Trend Micro แจ้งเตือนช่องโหว่ระดับ Critical บน Apex One

Trend Micro บริษัทซอฟต์แวร์ความปลอดภัยไซเบอร์จากญี่ปุ่น ออกแพตช์แก้ไขช่องโหว่ระดับ Critical 2 รายการ บนแพลตฟอร์ม Apex One ซึ่งช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลบนเครื่อง Windows ที่มีช่องโหว่ได้

Apex One เป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ endpoint ที่ตรวจจับ และตอบสนองต่อภัยคุกคามต่าง ๆ ไม่ว่าจะเป็นมัลแวร์, สปายแวร์, เครื่องมืออันตราย รวมถึงช่องโหว่ต่าง ๆ

ช่องโหว่แรกที่ได้รับการแก้ไขในสัปดาห์นี้คือ CVE-2025-71210 ซึ่งเป็นช่องโหว่ประเภท path traversal บน Management Console ของ Apex One โดยช่องโหว่นี้ช่วยให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเรียกใช้โค้ดที่เป็นอันตรายบนระบบที่มีช่องโหว่ได้

ช่องโหว่ที่สองหมายเลข CVE-2025-71211 เป็นช่องโหว่ประเภท Path Traversal บน Management Console ของ Apex One เช่นกัน โดยมีลักษณะความรุนแรงใกล้เคียงกับ CVE-2025-71210 แต่ส่งผลกระทบต่อไฟล์ executable ที่แตกต่างกัน

Trend Micro ได้ระบุในประกาศแจ้งเตือนความปลอดภัยเมื่อวันที่ 24 กุมภาพันธ์ 2026 ที่ผ่านมาว่า การที่จะโจมตีผ่านช่องโหว่นี้ได้สำเร็จ ผู้โจมตีจำเป็นต้องเข้าถึง Trend Micro Apex One Management Console ได้ก่อน ดังนั้น สำหรับลูกค้าใดที่มีการเปิดให้เข้าถึง Management Console ได้จากภายนอก ควรพิจารณามาตรการลดความเสี่ยง เช่น จำกัดสิทธิ์การเข้าถึงเฉพาะ IP Address ที่กำหนด

Trend Micro ระบุเพิ่มเติมว่า แม้ว่าการโจมตีอาจต้องอาศัยเงื่อนไขเฉพาะทางหลายอย่างเพื่อให้การโจมตีสำเร็จ แต่ Trend Micro ขอแนะนำให้ลูกค้าอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

เพื่อแก้ไขช่องโหว่ระดับ Critical ดังกล่าว Trend Micro ได้ดำเนินการอัปเดตแพตช์ใน Apex One เวอร์ชัน SaaS เป็นที่เรียบร้อย และได้ออก Critical Patch Build 14136 ซึ่งแก้ไขช่องโหว่การยกระดับสิทธิ์ที่มีระดับความรุนแรงสูงสองรายการใน Windows agent และอีก 4 รายการที่ส่งผลกระทบต่อ macOS agent ด้วย

แม้ว่าทาง Trend Micro จะยังไม่พบการใช้ช่องโหว่เหล่านี้โจมตีในวงกว้าง แต่ผู้โจมตีได้ใช้ช่องโหว่ Apex One อื่น ๆ โจมตีในช่วงหลายปีที่ผ่านมา

ตัวอย่างเช่น ในเดือนสิงหาคม 2025 Trend Micro เคยแจ้งเตือนให้ลูกค้าติดตั้งแพตช์เพื่อแก้ไขช่องโหว่ RCE ใน Apex One หมายเลข CVE-2025-54948 ที่กำลังถูกนำไปใช้ในการโจมตีจริง รวมถึงได้แก้ไขช่องโหว่ Zero-day ของ Apex One อีก 2 รายการ ที่กำลังถูกนำไปใช้โจมตีในวงกว้างไปก่อนหน้านี้ในเดือนกันยายน 2022 หมายเลข CVE-2022-40139 และเดือนกันยายน 2023 หมายเลข CVE-2023-41179

ปัจจุบันหน่วยงานความมั่นคงปลอดภัยไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) กำลังเฝ้าติดตามช่องโหว่ของ Trend Micro Apex จำนวน 10 รายการ ที่เคยถูกโจมตีไปแล้ว หรือยังคงถูกโจมตีอยู่ในขณะนี้

ที่มา : bleepingcomputer

พบเทคนิค Phishing ใหม่บน LinkedIn ใช้การตอบกลับคอมเมนต์ที่ดูสมจริงจนเหยื่อตายใจ

เมื่อสัปดาห์ที่ผ่านมาพบกลุ่มมิจฉาชีพกำลังใช้เทคนิค Phishing ใหม่บน LinkedIn ด้วยวิธีการโพสต์ตอบกลับในช่องคอมเมนต์ ซึ่งทำหน้าตาเหมือนเป็นข้อความเตือนจากระบบของ LinkedIn เอง โดยอ้างว่าบัญชีของคุณทำผิดกฎนโยบายบางอย่าง และเร่งให้รีบกด Link ภายนอกที่แนบมาเพื่อตรวจสอบ

ความน่ากลัวคือ ข้อความเหล่านี้เลียนแบบรูปแบบของ LinkedIn ได้เหมือนจริงมาก ในบางกรณียังใช้ระบบ URL shortener ที่เป็น lnkd.

กลุ่มผู้ไม่หวังดีใช้เทคนิคใหม่ Browser-in-Browser เพื่อขโมยรหัส Facebook ของเหยื่อ

ในช่วง 6 เดือนที่ผ่านมา พบว่าเหล่าแฮ็กเกอร์หันมาใช้วิธีการที่เรียกว่า "Browser-in-the-Browser" (BitB) กันมากขึ้นเรื่อย ๆ เพื่อหลอกล่อให้ผู้ใช้งานกรอกข้อมูล Credential ของ Facebook ให้กับพวกแฮ็กเกอร์

เทคนิคการทำ Phishing แบบ BitB นี้ ถูกคิดค้นขึ้นครั้งแรกในปี 2022 โดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ที่ชื่อว่า mr.

Fortinet แจ้งเตือนช่องโหว่ระดับ Critical ใน cw_acd daemon ที่ส่งผลกระทบต่อ FortiOS และ FortiSwitchManager

Fortinet ออกมาเปิดเผยช่องโหว่ CVE-2025-25249 ซึ่งเป็นช่องโหว่ Heap-based buffer overflow ใน cw_acd daemon โดยมีคะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical

CVE-2025-25249 เป็นช่องโหว่ประเภท Heap-based buffer overflow ในโปรเซส cw_acd (เกี่ยวข้องกับโปรโตคอล CAPWAP/Wireless Control) ที่ทำให้ Hacker จากภายนอกที่ไม่ได้ผ่านการยืนยันตัวตน สามารถส่งแพ็กเกจที่สร้างขึ้นมาเป็นพิเศษ เพื่อรันคำสั่งที่เป็นอันตราย (Remote Code Execution) หรือควบคุมอุปกรณ์ได้ ส่งผลกระทบต่อ FortiOS,FortiSASE และ FortiSwitchManager

Version ที่ได้รับผลกระทบ

FortiOS 7.6.0-7.6.3

FortiOS 7.4.0-7.4.8

FortiOS 7.2.0-7.2.11

FortiOS 7.0.0-7.0.17

FortiOS 6.4.0-6.4.16

FortiSwitchManager 7.2.0-7.2.6

FortiSwitchManager 7.0.0-7.0.5

คำแนะนำ

ตรวจสอบ Firmware ของอุปกรณ์ที่ใช้งาน หากเป็นเวอร์ชันที่ได้รับผลกระทบแนะนำให้รีบดำเนินการอัปเดตให้เร็วที่สุด

หากยังอัปเกรดไม่ได้ ให้ปิดการเข้าถึง "Fabric" บน Interface ที่เชื่อมต่อกับอินเทอร์เน็ตไปก่อน

จำกัดการเชื่อมต่อจากภายนอก ให้สามารถเชื่อมต่อได้เฉพาะเครือข่ายที่เชื่อถือได้ ในกรณีที่ยังไม่สามารถอัปเดตได้ทันที

ที่มา : fortiguard

เหตุข้อมูลรั่วไหลของ CIRO เมื่อปีที่แล้ว ทำให้ข้อมูลของนักลงทุนชาวแคนาดา 750,000 รายถูกเปิดเผย

องค์กรกำกับดูแลการลงทุนแห่งประเทศแคนาดา (CIRO) ยืนยันว่า เหตุการณ์การละเมิดข้อมูลที่เกิดขึ้นกับองค์กรเมื่อปีที่แล้ว ได้ส่งผลกระทบต่อนักลงทุนชาวแคนาดาประมาณ 750,000 ราย

ทางองค์กรได้เปิดเผยถึงเหตุการณ์ดังกล่าวเมื่อวันที่ 18 สิงหาคม 2025 แต่กระบวนการสืบสวนทางนิติวิทยาศาสตร์อย่างละเอียดเสร็จสิ้นลงในปีนี้ เมื่อวันที่ 14 มกราคม 2026

CIRO เป็นองค์กรกำกับดูแลตนเองระดับชาติของแคนาดา ทำหน้าที่ดูแลผู้ค้าหลักทรัพย์, ผู้ค้ากองทุนรวม และกิจกรรมการซื้อขายหลักทรัพย์ต่าง ๆ ก่อตั้งขึ้นในปี 2023 และปัจจุบันถือเป็นหนึ่งในเสาหลักสำคัญของกรอบการกำกับดูแลทางการเงินของประเทศ

เมื่อช่วงฤดูร้อนที่ผ่านมา CIRO ประกาศว่าองค์กรฯ ได้ตรวจพบภัยคุกคามทางไซเบอร์ในระบบเมื่อวันที่ 11 สิงหาคม 2025 และได้ตอบสนองโดยการระงับการใช้งานระบบบางส่วนที่ไม่ส่งผลกระทบต่อการดำเนินงานหลัก ในขณะที่เริ่มดำเนินการสอบสวน

ผลการตรวจสอบเบื้องต้นแสดงให้เห็นว่า ข้อมูลส่วนบุคคลบางส่วนของบริษัทสมาชิก และพนักงานที่ลงทะเบียนไว้บางส่วนถูกขโมยไป อย่างไรก็ตาม การประเมินขอบเขตความเสียหายทั้งหมดของเหตุการณ์จำเป็นต้องใช้เวลาเพิ่มเติม

ในการประกาศเมื่อต้นสัปดาห์นี้ CIRO ได้แจ้งข้อมูลเพิ่มเติมว่าเหตุการณ์ดังกล่าวส่งผลกระทบต่อนักลงทุนในประเทศประมาณ 750,000 ราย ซึ่งกลุ่มนี้ถือเป็นส่วนหนึ่งของสมาชิกของ CIRO ทั้งในปัจจุบัน และในอดีต โดยข้อมูลที่ถูกเข้าถึงนั้นจะแตกต่างกันไปในแต่ละบุคคล และอาจประกอบด้วย:

วันเดือนปีเกิด
หมายเลขโทรศัพท์
รายได้ต่อปี
หมายเลขประกันสังคม
หมายเลขบัตรประจำตัวประชาชนที่ออกโดยรัฐบาล
หมายเลขบัญชีการลงทุน
รายการเดินบัญชี

CIRO เน้นย้ำว่า ข้อมูลการเข้าสู่ระบบ หรือคำถามรักษาความปลอดภัยของบัญชีนั้นไม่ได้รับผลกระทบ เนื่องจากทางองค์กรไม่ได้จัดเก็บข้อมูลดังกล่าวไว้ในระบบ

ทางองค์กรระบุว่า ได้ใช้เวลาไปกว่า 9,000 ชั่วโมงในการสอบสวนเหตุการณ์นี้ และยังไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยไปนั้นถูกนำไปใช้ในทางที่ผิด หรือถูกเผยแพร่บน Dark Web แต่อย่างใด

อย่างไรก็ตาม เพื่อช่วยบรรเทาความเสี่ยง CIRO จะให้บริการตรวจสอบเครดิต และป้องกันการโจรกรรมข้อมูลส่วนบุคคลฟรีเป็นเวลา 2 ปีแก่ผู้ลงทุนที่ได้รับผลกระทบทั้งหมด

ผู้ที่ได้รับการยืนยันว่าได้รับผลกระทบจะได้รับการติดต่อโดยตรง พร้อมคำแนะนำเกี่ยวกับวิธีการลงทะเบียนเพื่อรับบริการดังกล่าว ส่วนผู้ที่ไม่ได้รับหนังสือแจ้งเตือนสามารถติดต่อทาง CIRO ได้โดยตรงเพื่อตรวจสอบว่าตนได้รับผลกระทบหรือไม่

เหตุข้อมูลรั่วไหลของ CIRO ในครั้งนี้ถือเป็นหนึ่งในเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่รุนแรงที่สุดในแคนาดาเมื่อปีที่แล้ว ซึ่งเกิดขึ้นไล่เลี่ยกับเหตุการณ์คล้ายคลึงกันที่ Nova Scotia Power, House of Commons, WestJet, Toys “R” Us และ Freedom Mobile

ที่มา : bleepingcomputer

 

Extension อันตรายบน VSCode Marketplace ซ่อน trojan ไว้ในไฟล์ PNG ปลอม

มีแคมเปญการโจมตีแบบเงียบ ๆ ที่แฝงมากับ extension จำนวน 19 รายการบน VSCode Marketplace ซึ่งเริ่มเคลื่อนไหวมาตั้งแต่เดือนกุมภาพันธ์ โดยมีเป้าหมายโจมตีนักพัฒนาซอฟต์แวร์ด้วยมัลแวร์ที่ซ่อนอยู่ในโฟลเดอร์ dependency

(more…)

ช่องโหว่ Zero-day ใหม่ใน Windows RasMan มีแพตช์แก้ไขแบบไม่เป็นทางการให้ใช้ฟรีแล้ว

มีแพตช์ที่ไม่เป็นทางการแจกฟรีสำหรับรับมือกับช่องโหว่ Zero-day ตัวใหม่ใน Windows ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีสามารถทำให้ Remote Access Connection Manager (RasMan) service หยุดทำงานได้

(more…)

Microsoft ออก Patch Tuesday ประจำเดือนธันวาคม 2025 โดยแก้ไขช่องโหว่ Zero-day 3 รายการ และช่องโหว่อื่น ๆ อีก 57 รายการ

Patch Tuesday ประจำเดือนธันวาคม 2025 ของ Microsoft มีการแก้ไขช่องโหว่จำนวน 57 รายการ โดยในจำนวนนี้รวมถึงช่องโหว่ Zero-day ที่กำลังถูกนำไปใช้ในการโจมตีจริงแล้ว 1 รายการ และที่ถูกเปิดเผยต่อสาธารณะแล้วอีก 2 รายการ

(more…)

Notepad++ แก้ไขช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถส่งไฟล์อัปเดตที่เป็นอันตรายได้

Notepad++ เวอร์ชัน 8.8.9 ถูกอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยในเครื่องมืออัปเดตที่ชื่อ WinGUp หลังจากที่มีนักวิจัย และผู้ใช้งานรายงานเหตุการณ์ที่ตัวอัปเดตทำการดาวน์โหลดไฟล์ Executable ที่เป็นอันตรายมา แทนที่จะเป็นแพ็กเกจอัปเดตที่ถูกต้อง

(more…)

การโจมตีแบบใหม่ “ConsentFix” สามารถเข้าควบคุมบัญชี Microsoft ผ่าน Azure CLI

การโจมตีรูปแบบใหม่ที่แตกแขนงมาจาก ClickFix ซึ่งถูกเรียกว่า 'ConsentFix' ได้อาศัยช่องโหว่ของแอป Azure CLI OAuth เพื่อเข้าควบคุมบัญชี Microsoft โดยที่คนร้ายไม่จำเป็นต้องใช้รหัสผ่าน หรือการยืนยันตัวตนผ่านระบบ MFA ได้

(more…)