HPE แจ้งเตือนการพบรหัสผ่านแบบ hardcoded ใน Aruba Access Points

Hewlett-Packard Enterprise (HPE) ได้ออกคำเตือนเกี่ยวกับการพบ hardcoded credentials ใน Aruba Instant On Access Points ซึ่งทำให้ผู้โจมตีสามารถเข้าถึงหน้าเว็บอินเทอร์เฟซของอุปกรณ์ได้โดยไม่ต้องผ่านการยืนยันตัวตนตามปกติ (more…)

EncryptHub ใช้แพลตฟอร์ม AI ปลอมโจมตีนักพัฒนา Web3 ด้วยมัลแวร์ Fickle Stealer

EncryptHub หรือที่รู้จักในชื่อ LARVA-208 และ Water Gamayun เป็นกลุ่มภัยคุกคามที่มีแรงจูงใจทางด้านการเงิน โดยกลุ่มนี้อยู่เบื้องหลังแคมเปญล่าสุดที่มุ่งเป้าไปที่นักพัฒนา Web3 โดยมีเป้าหมายเพื่อติดตั้งมัลแวร์ขโมยข้อมูลบนอุปกรณ์ของเหยื่อ (more…)

WineLab ร้านค้าปลีกแอลกอฮอล์ของรัสเซียปิดทำการหลังถูกโจมตีด้วยแรนซัมแวร์

ไวน์แล็บ (WineLab) ร้านค้าปลีกเครื่องดื่มแอลกอฮอล์รายใหญ่ของรัสเซียในเครือ Novabev Group ได้ประกาศปิดให้บริการร้านค้าทั้งหมด หลังเผชิญกับการโจมตีทางไซเบอร์จากแรนซัมแวร์ ซึ่งส่งผลกระทบต่อการดำเนินงาน และก่อให้เกิดปัญหาในการซื้อสินค้าของลูกค้า

(more…)

มัลแวร์ LameHug ใช้ AI LLM เพื่อสร้างคำสั่งขโมยข้อมูลบน Windows แบบ real-time

มัลแวร์ตระกูลใหม่ที่มีชื่อว่า LameHug กำลังใช้ large language model (LLM) เพื่อสร้างชุดคำสั่งสำหรับเรียกใช้บนระบบ Windows ที่ถูกโจมตีได้สำเร็จ

(more…)

VMware แก้ไขช่องโหว่ Zero-Day 4 รายการที่ถูกใช้โจมตีใน Pwn2Own Berlin

VMware ได้แก้ไขช่องโหว่ Zero-Day 4 รายการใน VMware ESXi, Workstation, Fusion และ Tools ที่ถูกใช้โจมตีระหว่างการแข่งขัน Pwn2Own Berlin 2025 hacking contest ในเดือนพฤษภาคม 2025

(more…)

Cloudflare ชี้แจงเหตุขัดข้องของ 1.1.1.1 ไม่ได้เกิดจากการโจมตี หรือ BGP hijack

ทาง Cloudflare ได้ออกสรุปเหตุการณ์ชี้แจงเพื่อยุติการคาดเดาเกี่ยวกับการโจมตีทางไซเบอร์ หรือเหตุการณ์ BGP hijack ที่ทำให้ service ของ Resolver 1.1.1.1 หยุดให้บริการเมื่อเร็ว ๆ นี้ โดยระบุว่า ปัญหานี้เกิดจาก misconfiguration ภายใน

(more…)

ช่องโหว่ Zero-day ของ Google Chrome กำลังถูกใช้ในการโจมตีจริงอย่างต่อเนื่อง

Google ได้ออกอัปเดตความปลอดภัยฉุกเฉินสำหรับ Chrome เพื่อแก้ไขช่องโหว่ระดับ Critical แบบ Zero-day ที่พบว่าผู้โจมตีกำลังใช้ในการโจมตีจริงอย่างต่อเนื่อง

โดย Google ยืนยันว่าช่องโหว่ CVE-2025-6558 กำลังถูกผู้โจมตีนำไปใช้ในการโจมตีจริง โดยได้ดำเนินการปล่อยแพตช์อัปเดตทันทีสำหรับทุกแพลตฟอร์มที่รองรับ

Google Chrome ได้รับการอัปเดตเป็นเวอร์ชัน 138.0.7204.157/.158 สำหรับระบบปฏิบัติการ Windows และ Mac และเวอร์ชัน 138.0.7204.157 สำหรับระบบปฏิบัติการ Linux

การอัปเดตนี้แก้ไขช่องโหว่ด้านความปลอดภัย 6 รายการ โดยช่องโหว่ที่ร้ายแรงที่สุดคือช่องโหว่แบบ zero-day ซึ่งกำลังถูกใช้ในการโจมตีอยู่ในขณะนี้ กระบวนการอัปเดตจะทยอยปล่อยให้ผู้ใช้ในช่วงหลายวัน หรือหลายสัปดาห์ข้างหน้า ตามกระบวนการปรับใช้มาตรฐานของ Google

ช่องโหว่ Zero-day บน Google Chrome

ช่องโหว่ CVE-2025-6558 เกิดจาก incorrect validation of untrusted input ใน ANGLE และ GPU components ถูกพบ และรายงานโดย Clément Lecigne และ Vlad Stolyarov จากทีม Google’s Threat Analysis เมื่อวันที่ 23 มิถุนายน 2025

ความร่วมมือระหว่างนักวิจัยกับทีมรักษาความปลอดภัยภายในของ Google แสดงให้เห็นว่าช่องโหว่นี้อาจถูกพบจากการตรวจสอบภัยคุกคามขั้นสูง หรือจากการตอบสนองต่อเหตุการณ์การโจมตี

นอกจากช่องโหว่ Zero-Day แล้ว Google ได้แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงอีก 2 รายการในการอัปเดตรอบนี้คือ CVE-2025-7656 โดยเป็นช่องโหว่ Integer Overflow ใน V8 ซึ่งเป็น JavaScript Engine ของ Chrome ถูกพบโดย Shaheen Fazim นักวิจัยด้านความปลอดภัย ช่องโหว่นี้ได้รับรางวัลตอบแทน 7,000 เหรียญสหรัฐ ซึ่งแสดงให้เห็นถึงผลกระทบอย่างมีนัยสำคัญต่อความปลอดภัยของผู้ใช้

ช่องโหว่ระดับความรุนแรงสูงอีกรายการคือ CVE-2025-7657 โดยเป็นช่องโหว่ Use-After-Free ในฟังก์ชัน WebRTC ซึ่งรายงานโดยนักวิจัย jakebiles โดยช่องโหว่ประเภทนี้ อาจเปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตราย หรือทำให้ระบบขัดข้องได้

Google เน้นย้ำว่า การเข้าถึงข้อมูลรายละเอียดของช่องโหว่จะยังคงถูกจำกัดไว้ จนกว่าผู้ใช้งานส่วนใหญ่จะได้รับการอัปเดตความปลอดภัย วิธีการนี้มีเป้าหมายเพื่อป้องกันไม่ให้ผู้โจมตีทำการ reverse-engineering แพตซ์ เพื่อพัฒนาเครื่องมือสำหรับการโจมตีช่องโหว่

บริษัทใช้แนวทางเดียวกันนี้กับช่องโหว่ที่ส่งผลกระทบต่อไลบรารีของ third-party ซึ่งถูกใช้งานในโครงการอื่น ๆ ด้วย

การอัปเดตนี้ยังรวมถึงการแก้ไขจากโครงการความปลอดภัยภายในของ Google ที่ดำเนินอยู่ต่อเนื่อง ซึ่งรวมถึงผลลัพธ์จาก AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer และ การทดสอบ AFL Framework เครื่องมือรักษาความปลอดภัยอัตโนมัติเหล่านี้จะสแกน codebase ของ Chrome อย่างต่อเนื่องเพื่อค้นหาช่องโหว่ที่อาจเกิดขึ้น

ผู้ใช้ควรอัปเดตเบราว์เซอร์ Chrome เป็นเวอร์ชันล่าสุดทันที ซึ่งโดยปกติ Chrome จะอัปเดตอัตโนมัติ แต่ผู้ใช้สามารถตรวจสอบได้ด้วยตนเองโดยไปที่เมนูการตั้งค่าของ Chrome และเลือก "About Google Chrome" เนื่องจากช่องโหว่ CVE-2025-6558 กำลังถูกใช้ในการโจมตีอยู่ในขณะนี้ การชะลอการอัปเดตอาจทำให้ผู้ใช้ตกอยู่ในความเสี่ยงด้านความปลอดภัยอย่างร้ายแรง

การค้นพบช่องโหว่ zero-day นี้ แสดงให้เห็นถึงการต่อสู้ระหว่างนักวิจัยด้านความปลอดภัย และผู้โจมตีที่ยังคงดำเนินไปอย่างต่อเนื่องในระบบของเบราว์เซอร์

ที่มา : cybersecuritynews

Microsoft แจ้งพบปัญหาในการซิงค์ Windows Server Update Services (WSUS)

Microsoft ได้ออกมายืนยันหลังพบปัญหา Windows Server Update Services (WSUS) ซึ่งทำให้องค์กรไม่สามารถซิงค์กับ Microsoft Update และติตตั้ง Windows update เวอร์ชันล่าสุดได้ (more…)

Microsoft ยืนยัน Teams สำหรับผู้ใช้งานขัดข้อง อยู่ระหว่างการตรวจสอบ – อัปเดต

Microsoft ได้ยืนยันว่าเกิดเหตุขัดข้องครั้งใหญ่กับแพลตฟอร์มการสื่อสารยอดนิยมอย่าง Microsoft Teams ส่งผลให้ผู้ใช้งานจำนวนมากไม่สามารถเข้าถึงบริการสำคัญได้ (more…)

Ruckus Networks ยังไม่แก้ไขช่องโหว่ด้านความปลอดภัยที่มีระดับความรุนแรงสูงใน Management devices

ช่องโหว่หลายรายการที่ยังไม่ได้รับการแก้ไขในผลิตภัณฑ์ของ Ruckus Wireless management อาจถูกนำไปใช้ในการโจมตีเพื่อเข้าควบคุมระบบเครือข่ายทั้งหมดที่อุปกรณ์เหล่านั้นควบคุมอยู่ได้อย่างสมบูรณ์ (more…)