IdeaLab ยืนยันเหตุการณ์ข้อมูลรั่วไหลจากการถูกโจมตีด้วยแรนซัมแวร์เมื่อปีที่แล้ว

IdeaLab แจ้งเตือนผู้ที่ได้รับผลกระทบจากเหตุการณ์ข้อมูลรั่วไหลจากการถูกโจมตีทางไซเบอร์ในเดือนตุลาคมปีที่แล้ว หลังแฮ็กเกอร์เจาะระบบ และขโมยข้อมูลสำคัญของบริษัทออกไป

ถึงแม้ทางองค์กรจะไม่ได้เปิดเผยรายละเอียดเกี่ยวกับการโจมตี แต่กลุ่มแรนซัมแวร์ Hunters International ได้ออกมาอ้างความรับผิดชอบ และได้เผยแพร่ข้อมูลที่ถูกขโมยมาลงบน Dark Web แล้ว

(more…)

CISA ออกคำเตือน กลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับรัฐบาลอิหร่านอาจโจมตีโครงสร้างพื้นฐานที่สำคัญของสหรัฐฯ

หน่วยงานด้านความมั่นคงไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ร่วมกับ FBI ศูนย์อาชญากรรมไซเบอร์ของกระทรวงกลาโหม และหน่วยงานความมั่นคงแห่งชาติ (NSA) ได้ออกคำเตือนเร่งด่วนเกี่ยวกับความเป็นไปได้ของการโจมตีทางไซเบอร์โดยกลุ่มที่เชื่อมโยงกับรัฐบาลอิหร่าน ซึ่งมีเป้าหมายคือโครงสร้างพื้นฐานสำคัญของสหรัฐฯ (more…)

ช่องโหว่ใน IBM WebSphere Application Server ทำให้ผู้ไม่หวังดีสามารถโจมตีแบบ Remote Code Execution ได้

พบช่องโหว่หมายเลข CVE-2025-36038 ความรุนแรงระดับ Critical ใน IBM WebSphere Application Server ซึ่งทำให้ผู้ไม่หวังดีที่ไม่ผ่านการยืนยันตัวตน สามารถทำการโจมตีแบบ Remote Code Execution ได้

ช่องโหว่ดังกล่าวส่งผลกระทบต่อเวอร์ชัน 8.5 และ 9.0 ที่มีการใช้งานอย่างแพร่หลาย โดยมีคะแนน CVSS 9.0 ซึ่งแสดงถึงระดับความรุนแรง และความเร่งด่วนในการแก้ไขปัญหา (more…)

Microsoft เตือนผู้ใช้งานว่าการอัปเดต Windows ล่าช้า เนื่องจาก Timestamp ผิดพลาด

Microsoft ยืนยันว่าเกิดปัญหาใหม่ที่ส่งผลให้การอัปเดตความปลอดภัยของ Windows ประจำเดือนมิถุนายน 2025 ล่าช้า โดยมีสาเหตุมาจาก Timestamp ใน metadata ไม่ถูกต้อง

จากคำแนะนำล่าสุดของ Microsoft ปัญหานี้ส่งผลกระทบต่อระบบ Windows 10 และ Windows 11 โดยเฉพาะในสภาพแวดล้อมที่มีการใช้ policies เลื่อนการติดตั้งอัปเดต ซึ่งช่วยให้ผู้ดูแลระบบสามารถกำหนดเวลาการติดตั้งอัปเดตบนอุปกรณ์ที่มีการจัดการได้ (more…)

MOVEit Transfer เผชิญความเสี่ยงสูงขึ้นจากการสแกน และโจมตีผ่านช่องโหว่

GreyNoise บริษัทข่าวกรองด้านภัยคุกคามทางไซเบอร์ ได้ตรวจพบการสแกนระบบ Progress MOVEit Transfer ที่เพิ่มขึ้นอย่างมีนัยสำคัญ ตั้งแต่วันที่ 27 พฤษภาคม 2025 โดยคาดว่าแฮ็กเกอร์อาจกำลังเตรียมการโจมตีครั้งใหญ่ หรือกำลังตรวจสอบระบบที่ยังไม่ได้อัปเดตแพตช์ (more…)

ช่องโหว่ Bluetooth อาจทำให้แฮ็กเกอร์ดักฟังผ่านไมโครโฟนได้

ช่องโหว่ที่ส่งผลกระทบต่อชิปเซ็ต Bluetooth ซึ่งถูกใช้งานในอุปกรณ์เสียงมากกว่า 20 ชนิดจากผู้ผลิต 10 ราย โดยช่องโหว่นี้สามารถถูกใช้ประโยชน์เพื่อดักฟัง หรือขโมยข้อมูลที่มีความสำคัญได้ (more…)

Cloudflare เปิดตัว open-sources Orange Meets พร้อมรองรับการเข้ารหัส End-to-End

Cloudflare ได้นำการเข้ารหัสแบบ End-to-End (E2EE) มาใช้กับแอปประชุมผ่านวิดีโอ Orange Meets และเปิดโอเพ่นซอร์สโซลูชันนี้เพื่อความโปร่งใส

แอปพลิเคชันนี้เปิดให้ใช้งานมาตั้งแต่ปีที่แล้ว โดยเปิดตัวในฐานะ demo สำหรับ Cloudflare Calls (ปัจจุบันคือ Realtime)

ด้วยการเพิ่ม E2EE และการแก้ไขปัญหาเกี่ยวกับความเชื่อมั่น และการตรวจสอบต่าง ๆ ผู้ใช้งานที่สนใจในการเข้ารหัสที่แข็งแกร่งสามารถใช้ Orange Meets สำหรับวิดีโอคอลที่ปลอดภัยทั้งในบริบทด้านการวิจัย หรือสร้างต้นแบบ

การออกแบบการเข้ารหัสแบบ E2EE

Orange Meets นำการเข้ารหัสแบบ End-to-End มาใช้งานโดยใช้ Messaging Layer Security (MLS) ซึ่งเป็นโปรโตคอลแลกเปลี่ยน group key ที่ได้รับมาตรฐาน IETF

การใช้งาน MLS บน Orange Meets พัฒนาโดยใช้ภาษา Rust ทำให้สามารถดำเนินการแลกเปลี่ยน group key ได้อย่างต่อเนื่อง ซึ่งรองรับการแลกเปลี่ยน group key อย่างปลอดภัย, การรักษาความลับในการ forward secrecy, ความปลอดภัยหลังถูกโจมตี และการรองรับการขยายตัวของกลุ่มผู้ใช้

การเข้ารหัสทั้งหมดดำเนินการบนฝั่งไคลเอนต์โดยใช้ WebRTC ดังนั้น Cloudflare หรือ Selective Forwarding Unit (SFU) จึงทำหน้าที่เป็นตัวกลางในการส่งต่อที่ไม่มีสิทธิ์เข้าถึงข้อมูลการสื่อสารที่มีความสำคัญ

Cloudflare ยังได้แนะนำ "Designated Committer Algorithm" ซึ่งเป็นอัลกอริทึมที่ช่วยจัดการการเปลี่ยนแปลงสมาชิกในกลุ่ม (ผู้ใช้เข้าร่วม/ออกจากการสนทนาวิดีโอคอล) อย่างปลอดภัย

ระบบนี้จะทำหน้าที่กำหนดสมาชิกคนหนึ่งในกลุ่ม ให้เป็นผู้ที่รับผิดชอบในการจัดการอัปเดต MLS ในฝั่งไคลเอนต์ทั้งหมด โดยจะเลือกผู้กำหนดใหม่โดยอัตโนมัติตามสถานะของกลุ่ม

สุดท้ายแล้ว ในแต่ละเซสชันวิดีโอคอลจะมีการแสดง "หมายเลขความปลอดภัย" ซึ่งแสดงถึงสถานะการเข้ารหัสของกลุ่ม ซึ่งผู้เข้าร่วมควรตรวจสอบภายนอกแพลตฟอร์ม

ซึ่งจะป้องกันการโจมตีแบบ "Monster-in-the-Middle" (MitM) ซึ่งเซิร์ฟเวอร์ที่เป็นอันตรายจะเข้ามาแทนที่ข้อมูลสำคัญ

Cloudflare ได้สร้างแบบจำลอง Designated Committer Algorithm อย่างเป็นทางการใน TLA+ ซึ่งเป็นภาษาเฉพาะที่ใช้สำหรับการตรวจสอบทางคณิตศาสตร์ว่าโปรโตคอลทำงานได้อย่างถูกต้องภายใต้เงื่อนไขที่เป็นไปได้ทั้งหมดหรือไม่ จึงสามารถตรวจจับข้อผิดพลาดได้ในระดับที่ละเอียดอ่อน

จากที่กล่าวมาทั้งหมดนี้ สิ่งสำคัญที่ต้องเน้นย้ำคือ Orange Meets เป็นเพียงตัวอย่างเชิงเทคนิค และต้นแบบแบบ open-source มากกว่าจะเป็นผลิตภัณฑ์สำหรับผู้บริโภคที่พัฒนาอย่างสมบูรณ์แบบ

Orange Meets ยังไม่ใช่แอปที่มีคุณสมบัติครบครัน หรือใช้งานง่ายเทียบเท่ากับ Zoom, Google Meet, Signal หรือ Microsoft Teams และยังไม่ได้ผ่านการตรวจสอบการใช้งานจริงอย่างละเอียดถี่ถ้วน

เครื่องมือของ Cloudflare มุ่งเน้นไปที่นักพัฒนาที่สนใจการรวม MLS และการเข้ารหัส รวมถึงผู้ที่ชื่นชอบความเป็นส่วนตัว ผู้ใช้งานที่อยากทดลองใช้ระบบวิดีโอคอลแบบเข้ารหัสจากต้นทางถึงปลายทาง (E2EE) ที่เป็น open-source เครื่องมือนี้ยังเหมาะสำหรับนักวิจัย หรือวิศวกรที่กำลังประเมินการใช้งาน MLS

Orange Meets ไม่จำเป็นต้องติดตั้งเพื่อทดสอบ หรือใช้งาน เพราะมีการสาธิตแบบ live demo ให้ใช้งานออนไลน์

อีกทางเลือกหนึ่งคือ ผู้ใช้สามารถตั้งค่าระบบใช้งานเองได้โดยใช้โค้ดต้นฉบับที่มีอยู่ใน GitHub repository

ที่มา : bleepingcomputer

นักวิจัยพบช่องโหว่ Citrix Bleed 2 ที่เชื่อว่ากำลังถูกนำไปใช้ในการโจมตี

ReliaQuest บริษัทด้านการรักษาความปลอดภัย คาดว่าช่องโหว่ใน NetScaler ADC และ Gateway ระดับ Critical ซึ่งมีชื่อว่า "Citrix Bleed 2" (CVE-2025-5777) อาจกำลังถูกนำไปใช้ในการโจมตี โดยพบว่ามีเซสชันที่น่าสงสัยเพิ่มขึ้นในอุปกรณ์ของ Citrix (more…)

Microsoft ไมโครซอฟท์ขยายการอัปเดตความปลอดภัย Windows 10 เพิ่มอีก 1 ปี พร้อมตัวเลือกการสมัครใหม่

Microsoft เปิดเผยว่า Windows 10 จะได้รับการขยายการอัปเดตความปลอดภัยเพิ่มเติม (ESU) ออกไปอีกหนึ่งปี โดยผู้ใช้สามารถเลือกจ่ายค่าธรรมเนียม 30 ดอลลาร์ หรือเลือก sync การตั้งค่าพีซีของตนขึ้นคลาวด์แทนก็ได้

การพัฒนาครั้งนี้เกิดขึ้นก่อนเส้นตายวันที่ 14 ตุลาคม 2025 ซึ่ง Microsoft วางแผนจะยุติการสนับสนุน และหยุดอัปเดตความปลอดภัยสำหรับอุปกรณ์ที่ใช้ Windows 10 โดยระบบปฏิบัติการนี้เปิดตัวมาตั้งแต่เดือนกรกฎาคม 2015 (more…)

แฮ็กเกอร์ใช้ช่องโหว่บนเซิร์ฟเวอร์ Windows และ Linux เพื่อติดตั้ง Web Shell

มีการตรวจพบแคมเปญการโจมตีทางไซเบอร์ที่มีความซับซ้อน ซึ่งมุ่งเป้าไปยังเว็บเซิร์ฟเวอร์ของเกาหลีใต้ โดยผู้ไม่หวังดีได้ใช้มัลแวร์ MeshAgent และ SuperShell เพื่อโจมตีระบบปฏิบัติการ Windows และ Linux

การโจมตีแบบข้ามแพลตฟอร์มครั้งนี้ แสดงให้เห็นถึงความซับซ้อนที่เพิ่มขึ้นของการโจมตี โดยผู้ไม่หวังดีจะอาศัยช่องโหว่ในการอัปโหลดไฟล์เพื่อยึดครองเซิร์ฟเวอร์ในสภาพแวดล้อมต่าง ๆ อย่างถาวร (more…)