DoorDash เปิดเผยการถูกละเมิดข้อมูลครั้งใหม่ในเดือนตุลาคม ทำให้มีข้อมูลของผู้ใช้งานรั่วไหล

DoorDash เปิดเผยถึงการละเมิดข้อมูลที่ส่งผลกระทบต่อแพลตฟอร์ม food delivery ในเดือนตุลาคมที่ผ่านมา

ตั้งแต่ช่วงเย็นของวันที่ 13 พฤศจิกายนที่ผ่านมา DoorDash ที่ให้บริการลูกค้าหลายล้านคนในสหรัฐอเมริกา, แคนาดา, ออสเตรเลีย และนิวซีแลนด์ ได้เริ่มส่งอีเมลแจ้งเตือนผู้ที่ได้รับผลกระทบจากเหตุการณ์ด้านความปลอดภัยที่เพิ่งค้นพบใหม่นี้

(more…)

Hacker ใช้ฟีเจอร์ Antivirus ของ Triofox เพื่อติดตั้ง Remote Access Tools

แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ระดับ critical และฟีเจอร์ antivirus ที่มีมาในตัวของ Triofox ซึ่งเป็นแพลตฟอร์มสำหรับแชร์ไฟล์ และการเข้าถึงจากระยะไกลของ Gladinet เพื่อให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (remote code execution) ด้วยสิทธิ์ระดับ SYSTEM

(more…)

CISA แจ้งเตือนช่องโหว่ Firewall WatchGuard ที่กำลังถูกใช้ในการโจมตี

สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานแห่งสหรัฐฯ (CISA) ได้ออกมาเตือนหน่วยงานภาครัฐให้ทำการอัปเดตแพตช์ช่องโหว่ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง ซึ่งส่งผลกระทบต่อ Firewall WatchGuard Firebox

(more…)

พบช่องโหว่ RCE ใน ImunifyAV ที่อาจทำให้เว็บไซต์ที่ Host อยู่บน Linux หลายล้านแห่งตกอยู่ในความเสี่ยง

ImunifyAV ซึ่งเป็นโปรแกรมสแกนมัลแวร์สำหรับเซิร์ฟเวอร์ Linux ที่มีเว็บไซต์มากกว่า 10 ล้านแห่งใช้งานอยู่ ถูกพบว่ามีช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ที่อาจถูกใช้เพื่อโจมตีระบบ hosting ได้

(more…)

CISA และ NSA เผยคำแนะนำในการรักษาความปลอดภัยเซิร์ฟเวอร์ Microsoft Exchange

สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) และสำนักงานความมั่นคงแห่งชาติ (NSA) ได้เผยแพร่คำแนะนำเพื่อช่วยผู้ดูแลระบบในการยกระดับความปลอดภัยให้กับ Microsoft Exchange Server บนเครือข่ายของตนเพื่อป้องกันการโจมตี

แนวทางปฏิบัติที่แนะนำ ได้แก่ การยกระดับความปลอดภัยของการ authentication และการเข้าถึงของผู้ใช้, การลด surfaces การโจมตีของแอปพลิเคชัน และการสร้างความแข็งแกร่งของ network encryption

หน่วยงานทั้งสองยังแนะนำให้ผู้ดูแลระบบยุติการใช้งาน Exchange servers แบบ on-premises หรือแบบ hybrid ที่ end-of-life หลังจากเปลี่ยนไปใช้ Microsoft 365 แล้ว เนื่องจากการคง Exchange servers ตัวสุดท้ายไว้ในระบบโดยที่ไม่ได้อัปเดต อาจทำให้องค์กรตกเป็นเป้าของการโจมตี และเพิ่มความเสี่ยงต่อการละเมิดความปลอดภัยอย่างมีนัยสำคัญ

นอกจากนี้ แม้ว่าจะไม่ได้กล่าวถึงในคำแนะนำของ CISA และ NSA แต่การเฝ้าระวังกิจกรรมที่เป็นอันตราย หรือน่าสงสัย และการวางแผนรับมือเหตุการณ์ที่อาจเกิดขึ้น และการกู้คืนข้อมูล ก็มีความสำคัญอย่างยิ่งเช่นกัน ในการลดความเสี่ยงที่เกี่ยวข้องกับ Exchange servers ภายในองค์กร

หน่วยงานทั้งสองกล่าวสรุปในรายงาน โดยมีศูนย์ความมั่นคงปลอดภัยทางไซเบอร์แห่งออสเตรเลีย (ACSC) และศูนย์ความมั่นคงปลอดภัยทางไซเบอร์แห่งแคนาดา (Cyber Centre) เข้าร่วมด้วย โดยระบุว่า "ด้วยการจำกัดสิทธิ์การเข้าถึงระดับผู้ดูแลระบบ, การใช้การยืนยันตัวตนแบบหลายปัจจัย, การบังคับใช้การกำหนดค่าความปลอดภัยการรับส่งข้อมูลที่เข้มงวด และการนำหลักการความปลอดภัยแบบ Zero Trust (ZT) มาใช้ โดยองค์กรต่าง ๆ จะสามารถเสริมสร้างการป้องกันการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นได้อย่างมาก"

"นอกจากนี้ เนื่องจาก Exchange Server บางเวอร์ชันเพิ่งสิ้นสุดอายุการใช้งาน (EOL) หน่วยงานฯ จึงขอแนะนำอย่างยิ่งให้องค์กรต่าง ๆ ดำเนินมาตรการเชิงรุกเพื่อลดความเสี่ยง และป้องกันกิจกรรมที่เป็นอันตราย"

CISA, NSA และพันธมิตร ได้แชร์คำแนะนำด้านความปลอดภัยที่สำคัญกว่า 10 ข้อ สำหรับผู้ดูแลระบบเครือข่าย ซึ่งรวมถึงการอัปเดตเซิร์ฟเวอร์ให้เป็นปัจจุบันอยู่เสมอ, การย้ายระบบจาก Exchange เวอร์ชันที่ไม่รองรับ, การเปิดใช้งานบริการบรรเทาผลกระทบฉุกเฉิน, การเปิดใช้งานฟีเจอร์ป้องกันสแปม และมัลแวร์ในตัว, การจำกัดสิทธิ์การเข้าถึงระดับผู้ดูแลระบบเฉพาะจากส่วนการทำงานที่ได้รับอนุญาต และการใช้มาตรฐานความปลอดภัยพื้นฐาน สำหรับทั้งระบบ Exchange Server และ Windows

หน่วยงานต่าง ๆ ยังแนะนำให้เสริมความแข็งแกร่งของการยืนยันตัวตนด้วยการเปิดใช้งาน MFA, Modern Auth, การใช้ประโยชน์จาก OAuth 2.0, การใช้ Kerberos และ SMB แทน NTLM เพื่อรักษาความปลอดภัยกระบวนการยืนยันตัวตน และการกำหนดค่า Transport Layer Security เพื่อปกป้องความสมบูรณ์ของข้อมูล และ Extended Protection เพื่อป้องกันการโจมตีแบบ Adversary-in-the-Middle (AitM), การโจมตีแบบ relay และ forwarding

องค์กรต่าง ๆ ควรเปิดใช้งาน certificate-based signing สำหรับ Exchange Management Shell และใช้ HTTP Strict Transport Security (HSTS) เพื่อให้มั่นใจว่าการเชื่อมต่อเบราว์เซอร์มีความปลอดภัย นอกจากนี้ องค์กรควรใช้ role-based access control เพื่อจัดการสิทธิ์ของผู้ใช้ และผู้ดูแลระบบ, กำหนดค่า Download Domains เพื่อบล็อกการโจมตีแบบ Cross-Site Request Forgery (CSRF) และเฝ้าระวังความพยายามในการแก้ไข P2 FROM header เพื่อป้องกันการ spoofing sender

คำแนะนำร่วมฉบับนี้ เป็นการต่อยอดจากคำสั่งฉุกเฉิน (ED 25-02) ที่ CISA ออกเมื่อเดือนสิงหาคม 2025 ซึ่งสั่งการให้หน่วยงานฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) รักษาความปลอดภัยระบบของตนจากช่องโหว่ระดับความรุนแรงสูงของ Microsoft Exchange แบบ hybrid (CVE-2025-53786) ภายใน 4 วัน

ตามที่ Microsoft เตือนไว้ในขณะนั้น ช่องโหว่นี้ส่งผลกระทบต่อ Microsoft Exchange Server 2016, 2019 และ Subscription Edition โดยเปิดช่องให้ผู้โจมตีที่สามารถเข้าถึงสิทธิ์ผู้ดูแลระบบของ Exchange Server แบบ on-premises สามารถโจมตีต่อไปยังระบบ Cloud ของ Microsoft ได้ ซึ่งอาจนำไปสู่การโจมตีโดเมนทั้งหมด

เพียงไม่กี่วันหลังจากที่ CISA สั่งการให้หน่วยงานรัฐบาลกลางอัปเดตแพตช์เซิร์ฟเวอร์ของตน Shadowserver ซึ่งเป็นองค์กรเฝ้าระวังทางอินเทอร์เน็ต พบว่ายังมีเซิร์ฟเวอร์ Exchange กว่า 29,000 เครื่อง ที่ยังคงเสี่ยงต่อการถูกโจมตีผ่านช่องโหว่ CVE-2025-53786

ในช่วงไม่กี่ปีที่ผ่านมา กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล และกลุ่มที่มีแรงจูงใจทางด้านการเงิน ได้ใช้ประโยชน์จากช่องโหว่ความปลอดภัยของ Exchange หลายรายการเพื่อเจาะระบบเซิร์ฟเวอร์ รวมถึงช่องโหว่แบบ zero-day อย่าง ProxyShell และ ProxyLogon ตัวอย่างเช่น ในเดือนมีนาคม 2021 มีกลุ่มแฮ็กเกอร์อย่างน้อย 10 กลุ่มที่ใช้ประโยชน์จากช่องโหว่ ProxyLogon ซึ่งรวมถึงกลุ่ม Silk Typhoon ซึ่งได้รับการสนับสนุนจากรัฐบาลจีน

ที่มา : bleepingcomputer

WhatsApp เพิ่มการสำรองข้อมูลแชทโดยไม่ต้องใช้รหัสผ่านบน iOS และ Android

WhatsApp เปิดตัวการสำรองข้อมูลแบบ passkey-encrypted สำหรับอุปกรณ์ iOS และ Android ซึ่งช่วยให้ผู้ใช้งานสามารถเข้ารหัสประวัติการแชทของตนโดยใช้ลายนิ้วมือ, สแกนใบหน้า หรือรหัสล็อกหน้าจอ

Passkeys เป็นวิธีการยืนยันตัวตนแบบไม่ต้องใช้รหัส ช่วยให้ผู้ใช้งาน sign in เข้าใช้โดยใช้ข้อมูลไบโอเมตริก (เช่น การจดจำใบหน้า หรือลายนิ้วมือ), PIN หรือรูปแบบความปลอดภัย แทนรหัสผ่านแบบเดิม โดยช่วยให้สามารถล็อกอินเข้าสู่เว็บไซต์ บริการออนไลน์ หรือแอปต่าง ๆ ได้โดยไม่จำเป็นต้องจำรหัสผ่านที่ซับซ้อน หรือใช้โปรแกรมจัดการรหัสผ่าน

เมื่อสร้าง Passkeys อุปกรณ์ของผู้ใช้งานจะสร้าง cryptographic key pair ที่ไม่ซ้ำกัน ซึ่งประกอบด้วย private key ที่จัดเก็บไว้ในอุปกรณ์ และ public key ที่ส่งไปยังเว็บไซต์ หรือแอปฯ ด้วยเหตุนี้ Passkeys จึงให้ความปลอดภัยที่สูงกว่าการยืนยันตัวตนแบบทั่วไปอย่างมาก เนื่องจากไม่สามารถถูกขโมยจากเหตุการณ์ข้อมูลรั่วไหลได้ เพราะ private key จะไม่หลุดออกจากอุปกรณ์ของผู้ใช้งานเลย

WhatsApp ระบุว่า "Passkeys จะช่วยให้ผู้ใช้งานใช้ลายนิ้วมือ, สแกนใบหน้า หรือรหัสล็อกหน้าจอเพื่อ encrypt การสำรองข้อมูลแชทแทนที่จะต้องจดจำรหัสผ่าน หรือ 64-digit encryption key ที่ยุ่งยาก"

"ตอนนี้ เพียงแค่แตะ หรือสแกนหน้า ความปลอดภัยแบบเดียวกับที่ปกป้องแชทส่วนตัว และการโทรของผู้ใช้งานบน WhatsApp ก็จะถูกนำไปใช้กับการสำรองข้อมูลแชท เพื่อให้ข้อมูลเหล่านั้นปลอดภัย เข้าถึงได้ และเป็นส่วนตัวอยู่เสมอ"

ในการเริ่มต้น ให้เปิดใช้งานฟีเจอร์ความปลอดภัยนี้โดยไปที่ การตั้งค่า WhatsApp จากนั้นเลือก Chats > Chat backup  > End-to-end encrypted backup

Meta ได้เริ่มทยอยเปิดตัวฟีเจอร์นี้ทั่วโลก โดยคาดว่าจะทยอยเปิดตัวให้ผู้ใช้ทุกคนได้ใช้งานในอีกไม่กี่สัปดาห์ และเดือนข้างหน้า

WhatsApp ได้เปิดตัวการสำรองข้อมูล end-to-end encrypted (E2EE) บน iOS และ Android เมื่อ 4 ปีก่อนในเดือนตุลาคม 2021 ซึ่งช่วยให้ผู้ใช้ iOS สามารถจัดเก็บข้อมูลสำรองไว้บน iCloud และผู้ใช้ Android สามารถจัดเก็บไว้บน Google Drive ได้

เมื่อเปิดใช้งานแล้ว การสำรองข้อมูลแชท E2EE จะช่วยให้ผู้ใช้ WhatsApp สามารถกู้คืนข้อความบนอุปกรณ์ใดก็ได้ หากมีรหัสผ่าน หรือ Passkeys ที่ใช้ในการ encrypt ข้อมูล

เมื่อหนึ่งปีที่แล้ว WhatsApp ยังได้เริ่ม encrypt ฐานข้อมูลผู้ติดต่อเพื่อการซิงโครไนซ์ที่รักษาความเป็นส่วนตัว เมื่อสัปดาห์ที่แล้ว ก็ได้เพิ่มเครื่องมือใหม่เพื่อช่วยผู้ใช้ป้องกันตนเองจากการหลอกลวงที่อาจเกิดขึ้น

ที่มา : bleepingcomputer

กลุ่ม Storm-2603 ใช้ช่องโหว่ใน SharePoint เพื่อแพร่กระจาย Warlock Ransomware บนระบบที่ยังไม่อัปเดต

Microsoft เปิดเผยว่า หนึ่งในกลุ่มผู้โจมตีที่อยู่เบื้องหลังการโจมตีช่องโหว่ SharePoint อย่างต่อเนื่อง กำลังใช้ช่องโหว่เหล่านี้เพื่อแพร่กระจายแรนซัมแวร์ Warlock บนระบบเป้าหมาย

Microsoft ระบุในการอัปเดตเมื่อวันพุธว่า ข้อมูลดังกล่าวมาจาก “การวิเคราะห์เชิงลึก และข้อมูลข่าวกรองจากการติดตามพฤติกรรมการโจมตีของกลุ่ม Storm-2603 อย่างต่อเนื่อง”

(more…)

Ring ปฏิเสธเหตุการณ์การละเมิดด้านความปลอดภัย แม้ผู้ใช้รายงานการล็อกอินที่น่าสงสัย

Ring แจ้งเตือนเกี่ยวกับข้อผิดพลาดในการอัปเดตระบบภายใน ส่งผลให้ลูกค้าหลายรายพบอุปกรณ์ที่ไม่ได้รับอนุญาตเชื่อมต่อกับบัญชีของตนเมื่อวันที่ 28 พฤษภาคม

ผู้ใช้ Ring หลายรายพบอุปกรณ์ไม่รู้จักล็อกอินจากต่างประเทศ จนคิดว่าบัญชีถูกแฮ็ก ต่อมา Ring ชี้แจงผ่าน Facebook ว่าเป็นข้อผิดพลาดที่ทำให้ระบบแสดงวันที่ล็อกอินผิดเป็น 28 พฤษภาคม 2025

Ring ยังได้อัปเดตหน้าสถานะของระบบ โดยระบุว่าการล็อกอินที่ไม่ได้รับอนุญาตเหล่านี้มีสาเหตุมาจากบั๊กที่เกิดขึ้นในการอัปเดตระบบหลังบ้าน

ในหน้าสถานะของ Ring ระบุว่า พวกเขาทราบถึงปัญหาที่ทำให้ข้อมูลใน Control Center แสดงผลอย่างไม่ถูกต้อง

“เหตุการณ์นี้เป็นผลจากการอัปเดตระบบหลังบ้าน และบริษัทกำลังเร่งแก้ไข ไม่ได้เกิดจากการเข้าถึงบัญชีลูกค้าโดยไม่ได้รับอนุญาต”

การเข้าสู่ระบบที่ผิดปกติทั้งหมดนี้ถูกบันทึกไว้เมื่อวันที่ 28 พฤษภาคม 2025 ซึ่งสอดคล้องกับคำชี้แจงของ Ring ที่ระบุว่าเป็นปัญหาทางเทคนิค ไม่ใช่การแฮ็กครั้งใหญ่

ถึงแม้ Ring จะยืนยันว่าไม่มีการละเมิดข้อมูล แต่ลูกค้าหลายรายยังคงไม่ปักใจเชื่อ เนื่องจากพบอุปกรณ์ และ IP address ที่ไม่คุ้นเคย รวมถึงรายชื่อประเทศที่ไม่เคยเดินทางไป ปรากฏอยู่ในรายการอุปกรณ์ที่ได้รับอนุญาต ทำให้เกิดข้อสงสัยว่าไม่ใช่เพียงแค่การแสดงผลข้อมูลเดิม

ลูกค้ารายหนึ่งโพสต์ใน X พร้อมแชร์ภาพหน้าจอการล็อกอินจากอุปกรณ์ชื่อ “derbhile’s iPhone” โดยระบุว่า “เรื่องบั๊กนี่มันไร้สาระมาก ฉันไม่รู้จัก Derbhille ด้วยซ้ำ แล้วเธอเกี่ยวข้องกับกล้อง Ring หรือครอบครัวเรายังไง? ยอมรับเถอะว่าคุณถูกแฮ็ก และรีบแก้ไขปัญหานี้ซะ”

อีกคนหนึ่งโพสต์ใน Facebook ว่า “น่าสนใจที่บอกว่าเป็นแค่บั๊ก แต่หนึ่งในการล็อกอินแปลก ๆ ของฉันในวันนั้นมาจากสเปน ในขณะที่ฉันอยู่ที่เท็กซัส มันไม่เหมือนแค่บั๊กหรือการล็อกอินจากอุปกรณ์เก่าเลย เพราะฉันมั่นใจว่าฉันไม่เคยไปสเปนมาก่อน”

ความรู้สึกที่ว่า Amazon กำลังปกปิดเหตุการณ์ด้านความปลอดภัยยิ่งชัดเจนขึ้น เมื่อผู้ใช้งานยังคงพบการล็อกอินจากอุปกรณ์ที่ไม่รู้จัก แม้จะผ่านไปสามวันแล้วหลังจากการอัปเดตระบบหลังบ้านที่ควรแก้ไขปัญหานี้ได้ง่าย

นอกจากนี้ บางคนยังรายงานว่ามีการดู live view ในช่วงเวลาที่ไม่มีใครอยู่ในบ้านเปิดแอปใช้งาน และบางรายก็ไม่ได้รับการแจ้งเตือนความปลอดภัย หรือการยืนยันตัวตนแบบหลายขั้นตอนเมื่อมีการเพิ่มอุปกรณ์ใหม่เข้าบัญชี

แม้สาเหตุอาจเกิดจากข้อผิดพลาดในการแสดงชื่ออุปกรณ์ และข้อมูลการล็อกอิน Ring ควรชี้แจงเรื่องนี้ให้ชัดเจน แทนที่จะอ้างว่าเป็นการล็อกอินครั้งก่อนของผู้ใช้

BleepingComputer ได้ติดต่อสอบถาม Ring เกี่ยวกับสถานการณ์นี้ รวมถึงเหตุผลที่ผู้ใช้เห็นอุปกรณ์ที่ไม่เคยเป็นเจ้าของ และประเทศที่ไปเยือน ซึ่งไม่น่าจะเป็นการล็อกอินครั้งก่อน

ผู้ใช้ Ring ควรตรวจสอบ และลบอุปกรณ์ หรือการล็อกอินที่ไม่รู้จักในแอปผ่านเมนู Control Center > Authorized Client Devices ทันที จากนั้นเปลี่ยนรหัสผ่าน และเปิดใช้งานการยืนยันตัวตนสองขั้นตอนเพื่อความปลอดภัย

[อัปเดต 22 กรกฎาคม เวลา 02:15 น. EST] โฆษกของ Amazon ได้ส่งข้อความชี้แจงถึง BleepingComputer ว่า ทางบริษัททราบถึงปัญหาที่ข้อมูลแสดงผลไม่ถูกต้องใน Control Center ซึ่งเกิดจากการอัปเดตระบบหลังบ้าน และกำลังดำเนินการแก้ไข โดยไม่ได้เป็นผลมาจากการเข้าถึงบัญชีลูกค้าโดยไม่ได้รับอนุญาต

โฆษกอธิบายเพิ่มเติมว่า IP และอุปกรณ์ที่ผู้ใช้เห็นในหน้ารายการ Authorized Client Devices เป็นอุปกรณ์ที่เคยใช้ล็อกอินเข้าบัญชี Ring ของลูกค้าในอดีต รายการนี้อาจรวมถึงอุปกรณ์ที่ลูกค้าไม่ได้ใช้งานแล้ว หรืออุปกรณ์ของผู้ที่ลูกค้าเคยแชร์ข้อมูลล็อกอินด้วย

ที่มา: bleepingcomputer.

Koske มัลแวร์ตัวใหม่บน Linux ถูกซ่อนอยู่ในภาพหมีแพนด้า

มัลแวร์ตัวใหม่บน Linux ชื่อ Koske คาดว่าถูกพัฒนาด้วย AI และใช้ภาพ JPEG ของหมีแพนด้าที่ดูเหมือนไม่เป็นอันตรายเพื่อส่งมัลแวร์เข้าสู่หน่วยความจำของระบบโดยตรง

(more…)

Brave บล็อก Windows Recall จากการจับภาพหน้าจอการเข้าใช้งานเว็บไซต์

Brave Software ระบุว่า เบราว์เซอร์จะเน้นความเป็นส่วนตัว โดยจะบล็อกไม่ให้ฟีเจอร์ Windows Recall ของ Microsoft ถ่ายภาพหน้าจอของหน้าต่างเบราว์เซอร์ Brave เป็นค่าเริ่มต้น เพื่อป้องกันความเป็นส่วนตัวของผู้ใช้

(more…)