Microsoft เปิดเผยช่องโหว่ Sploitlight บน macOS ที่อาจทำให้ข้อมูลของ Apple Intelligence รั่วไหล

 

Microsoft เปิดเผยว่า ผู้โจมตีอาจใช้ช่องโหว่ macOS ที่เพิ่งได้รับการอัปเดตแพตช์เมื่อไม่นานมานี้ เพื่อหลีกเลี่ยงการตรวจสอบด้านความปลอดภัยของระบบ Transparency, Consent, Control (TCC) และขโมยข้อมูลสำคัญของผู้ใช้ เช่น ข้อมูลที่ถูกแคชไว้ของ Apple Intelligence

TCC เป็นเทคโนโลยีด้านความปลอดภัย และความเป็นส่วนตัว ซึ่งช่วยป้องกันไม่ให้แอปเข้าถึงข้อมูลส่วนตัวของผู้ใช้โดยไม่รับอนุญาต โดยระบบจะให้ macOS ควบคุมว่าแอปสามารถเข้าถึง และใช้งานข้อมูลของผู้ใช้บนอุปกรณ์ Apple (more…)

กลุ่ม Storm-2603 ใช้ช่องโหว่ใน SharePoint เพื่อแพร่กระจาย Warlock Ransomware บนระบบที่ยังไม่อัปเดต

Microsoft เปิดเผยว่า หนึ่งในกลุ่มผู้โจมตีที่อยู่เบื้องหลังการโจมตีช่องโหว่ SharePoint อย่างต่อเนื่อง กำลังใช้ช่องโหว่เหล่านี้เพื่อแพร่กระจายแรนซัมแวร์ Warlock บนระบบเป้าหมาย

Microsoft ระบุในการอัปเดตเมื่อวันพุธว่า ข้อมูลดังกล่าวมาจาก “การวิเคราะห์เชิงลึก และข้อมูลข่าวกรองจากการติดตามพฤติกรรมการโจมตีของกลุ่ม Storm-2603 อย่างต่อเนื่อง”

(more…)

Ring ปฏิเสธเหตุการณ์การละเมิดด้านความปลอดภัย แม้ผู้ใช้รายงานการล็อกอินที่น่าสงสัย

Ring แจ้งเตือนเกี่ยวกับข้อผิดพลาดในการอัปเดตระบบภายใน ส่งผลให้ลูกค้าหลายรายพบอุปกรณ์ที่ไม่ได้รับอนุญาตเชื่อมต่อกับบัญชีของตนเมื่อวันที่ 28 พฤษภาคม

ผู้ใช้ Ring หลายรายพบอุปกรณ์ไม่รู้จักล็อกอินจากต่างประเทศ จนคิดว่าบัญชีถูกแฮ็ก ต่อมา Ring ชี้แจงผ่าน Facebook ว่าเป็นข้อผิดพลาดที่ทำให้ระบบแสดงวันที่ล็อกอินผิดเป็น 28 พฤษภาคม 2025

Ring ยังได้อัปเดตหน้าสถานะของระบบ โดยระบุว่าการล็อกอินที่ไม่ได้รับอนุญาตเหล่านี้มีสาเหตุมาจากบั๊กที่เกิดขึ้นในการอัปเดตระบบหลังบ้าน

ในหน้าสถานะของ Ring ระบุว่า พวกเขาทราบถึงปัญหาที่ทำให้ข้อมูลใน Control Center แสดงผลอย่างไม่ถูกต้อง

“เหตุการณ์นี้เป็นผลจากการอัปเดตระบบหลังบ้าน และบริษัทกำลังเร่งแก้ไข ไม่ได้เกิดจากการเข้าถึงบัญชีลูกค้าโดยไม่ได้รับอนุญาต”

การเข้าสู่ระบบที่ผิดปกติทั้งหมดนี้ถูกบันทึกไว้เมื่อวันที่ 28 พฤษภาคม 2025 ซึ่งสอดคล้องกับคำชี้แจงของ Ring ที่ระบุว่าเป็นปัญหาทางเทคนิค ไม่ใช่การแฮ็กครั้งใหญ่

ถึงแม้ Ring จะยืนยันว่าไม่มีการละเมิดข้อมูล แต่ลูกค้าหลายรายยังคงไม่ปักใจเชื่อ เนื่องจากพบอุปกรณ์ และ IP address ที่ไม่คุ้นเคย รวมถึงรายชื่อประเทศที่ไม่เคยเดินทางไป ปรากฏอยู่ในรายการอุปกรณ์ที่ได้รับอนุญาต ทำให้เกิดข้อสงสัยว่าไม่ใช่เพียงแค่การแสดงผลข้อมูลเดิม

ลูกค้ารายหนึ่งโพสต์ใน X พร้อมแชร์ภาพหน้าจอการล็อกอินจากอุปกรณ์ชื่อ “derbhile’s iPhone” โดยระบุว่า “เรื่องบั๊กนี่มันไร้สาระมาก ฉันไม่รู้จัก Derbhille ด้วยซ้ำ แล้วเธอเกี่ยวข้องกับกล้อง Ring หรือครอบครัวเรายังไง? ยอมรับเถอะว่าคุณถูกแฮ็ก และรีบแก้ไขปัญหานี้ซะ”

อีกคนหนึ่งโพสต์ใน Facebook ว่า “น่าสนใจที่บอกว่าเป็นแค่บั๊ก แต่หนึ่งในการล็อกอินแปลก ๆ ของฉันในวันนั้นมาจากสเปน ในขณะที่ฉันอยู่ที่เท็กซัส มันไม่เหมือนแค่บั๊กหรือการล็อกอินจากอุปกรณ์เก่าเลย เพราะฉันมั่นใจว่าฉันไม่เคยไปสเปนมาก่อน”

ความรู้สึกที่ว่า Amazon กำลังปกปิดเหตุการณ์ด้านความปลอดภัยยิ่งชัดเจนขึ้น เมื่อผู้ใช้งานยังคงพบการล็อกอินจากอุปกรณ์ที่ไม่รู้จัก แม้จะผ่านไปสามวันแล้วหลังจากการอัปเดตระบบหลังบ้านที่ควรแก้ไขปัญหานี้ได้ง่าย

นอกจากนี้ บางคนยังรายงานว่ามีการดู live view ในช่วงเวลาที่ไม่มีใครอยู่ในบ้านเปิดแอปใช้งาน และบางรายก็ไม่ได้รับการแจ้งเตือนความปลอดภัย หรือการยืนยันตัวตนแบบหลายขั้นตอนเมื่อมีการเพิ่มอุปกรณ์ใหม่เข้าบัญชี

แม้สาเหตุอาจเกิดจากข้อผิดพลาดในการแสดงชื่ออุปกรณ์ และข้อมูลการล็อกอิน Ring ควรชี้แจงเรื่องนี้ให้ชัดเจน แทนที่จะอ้างว่าเป็นการล็อกอินครั้งก่อนของผู้ใช้

BleepingComputer ได้ติดต่อสอบถาม Ring เกี่ยวกับสถานการณ์นี้ รวมถึงเหตุผลที่ผู้ใช้เห็นอุปกรณ์ที่ไม่เคยเป็นเจ้าของ และประเทศที่ไปเยือน ซึ่งไม่น่าจะเป็นการล็อกอินครั้งก่อน

ผู้ใช้ Ring ควรตรวจสอบ และลบอุปกรณ์ หรือการล็อกอินที่ไม่รู้จักในแอปผ่านเมนู Control Center > Authorized Client Devices ทันที จากนั้นเปลี่ยนรหัสผ่าน และเปิดใช้งานการยืนยันตัวตนสองขั้นตอนเพื่อความปลอดภัย

[อัปเดต 22 กรกฎาคม เวลา 02:15 น. EST] โฆษกของ Amazon ได้ส่งข้อความชี้แจงถึง BleepingComputer ว่า ทางบริษัททราบถึงปัญหาที่ข้อมูลแสดงผลไม่ถูกต้องใน Control Center ซึ่งเกิดจากการอัปเดตระบบหลังบ้าน และกำลังดำเนินการแก้ไข โดยไม่ได้เป็นผลมาจากการเข้าถึงบัญชีลูกค้าโดยไม่ได้รับอนุญาต

โฆษกอธิบายเพิ่มเติมว่า IP และอุปกรณ์ที่ผู้ใช้เห็นในหน้ารายการ Authorized Client Devices เป็นอุปกรณ์ที่เคยใช้ล็อกอินเข้าบัญชี Ring ของลูกค้าในอดีต รายการนี้อาจรวมถึงอุปกรณ์ที่ลูกค้าไม่ได้ใช้งานแล้ว หรืออุปกรณ์ของผู้ที่ลูกค้าเคยแชร์ข้อมูลล็อกอินด้วย

ที่มา: bleepingcomputer.

Koske มัลแวร์ตัวใหม่บน Linux ถูกซ่อนอยู่ในภาพหมีแพนด้า

มัลแวร์ตัวใหม่บน Linux ชื่อ Koske คาดว่าถูกพัฒนาด้วย AI และใช้ภาพ JPEG ของหมีแพนด้าที่ดูเหมือนไม่เป็นอันตรายเพื่อส่งมัลแวร์เข้าสู่หน่วยความจำของระบบโดยตรง

(more…)

Brave บล็อก Windows Recall จากการจับภาพหน้าจอการเข้าใช้งานเว็บไซต์

Brave Software ระบุว่า เบราว์เซอร์จะเน้นความเป็นส่วนตัว โดยจะบล็อกไม่ให้ฟีเจอร์ Windows Recall ของ Microsoft ถ่ายภาพหน้าจอของหน้าต่างเบราว์เซอร์ Brave เป็นค่าเริ่มต้น เพื่อป้องกันความเป็นส่วนตัวของผู้ใช้

(more…)

Mitel แจ้งเตือนช่องโหว่ระดับ Ctitical ในระบบ MiVoice MX-ONE ที่สามารถ Bypass การยืนยันตัวตนได้

Mitel Networks ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Authentication bypass ที่มีความรุนแรงระดับ Critical ซึ่งส่งผลกระทบต่อแพลตฟอร์มการสื่อสารระดับองค์กรอย่าง MiVoice MX-ONE

(more…)

ช่องโหว่ระดับความรุนแรงสูงใน Chrome ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายได้

Google ออกอัปเดตแพตซ์ความปลอดภัยอย่างเร่งด่วนสำหรับเบราว์เซอร์ Chrome เพื่อแก้ไขช่องโหว่ระดับ Critical 3 รายการ ซึ่งอาจทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนระบบของผู้ใช้ได้

การอัปเดตเวอร์ชัน 138.0.7204.168/.169 บน Windows และ Mac, และ 138.0.7204.168 สำหรับ Linux กำลังทยอยเปิดให้ผู้ใช้ทั่วโลกสามารถอัปเดตได้ (more…)

Cisco แจ้งเตือนช่องโหว่ RCE บน Cisco ISE ระดับความรุนแรงสูงสุด ที่กำลังถูกใช้ในการโจมตี

Cisco ออกคำเตือนช่องโหว่ระดับ Critical 3 รายการใน Cisco Identity Services Engine (ISE) ที่เพิ่งได้รับการแก้ไขเมื่อเร็ว ๆ นี้ และกำลังถูกนำไปใช้ประโยชน์ในการโจมตีอย่างต่อเนื่อง

แม้ว่าทาง Cisco จะไม่ได้ระบุว่าช่องโหว่เหล่านี้ถูกนำไปใช้ในการโจมตีอย่างไร และประสบความสำเร็จหรือไม่ แต่การอัปเดตด้านความปลอดภัยโดยเร็วที่สุดถือเป็นสิ่งสำคัญอย่างยิ่ง (more…)

Dior เริ่มส่งการแจ้งเตือนข้อมูลรั่วไหลถึงลูกค้าในสหรัฐฯ

The House of Dior ในสหรัฐอเมริกา ได้เริ่มส่งจดหมายแจ้งเตือนลูกค้าเกี่ยวกับเหตุการณ์ความปลอดภัยทางไซเบอร์ที่เกิดขึ้นเมื่อเดือนพฤษภาคม โดยเหตุการณ์ดังกล่าวทำให้ข้อมูลส่วนบุคคลของลูกค้าบางรายถูกเข้าถึงโดยไม่ได้รับอนุญาต (more…)

เซิร์ฟเวอร์ CrushFTP มากกว่า 1,000 เครื่องที่ยังไม่อัปเดตแพตช์ เสี่ยงต่อการเป็นเป้าหมายการโจมตี

ปัจจุบันมีเซิร์ฟเวอร์ CrushFTP กว่า 1,000 เครื่องที่เข้าถึงได้บนอินเทอร์เน็ติ ซึ่งมีช่องโหว่ระดับ critical ที่สามารถถูกโจมตีเพื่อเข้าควบคุมการใช้งานผ่านอินเทอร์เฟซเว็บในฐานะแอดมินได้ (more…)