Hewlett-Packard Enterprise (HPE) ได้ออกคำเตือนเกี่ยวกับการพบ hardcoded credentials ใน Aruba Instant On Access Points ซึ่งทำให้ผู้โจมตีสามารถเข้าถึงหน้าเว็บอินเทอร์เฟซของอุปกรณ์ได้โดยไม่ต้องผ่านการยืนยันตัวตนตามปกติ (more…)
HPE แจ้งเตือนการพบรหัสผ่านแบบ hardcoded ใน Aruba Access Points
EncryptHub ใช้แพลตฟอร์ม AI ปลอมโจมตีนักพัฒนา Web3 ด้วยมัลแวร์ Fickle Stealer
EncryptHub หรือที่รู้จักในชื่อ LARVA-208 และ Water Gamayun เป็นกลุ่มภัยคุกคามที่มีแรงจูงใจทางด้านการเงิน โดยกลุ่มนี้อยู่เบื้องหลังแคมเปญล่าสุดที่มุ่งเป้าไปที่นักพัฒนา Web3 โดยมีเป้าหมายเพื่อติดตั้งมัลแวร์ขโมยข้อมูลบนอุปกรณ์ของเหยื่อ (more…)
WineLab ร้านค้าปลีกแอลกอฮอล์ของรัสเซียปิดทำการหลังถูกโจมตีด้วยแรนซัมแวร์
ไวน์แล็บ (WineLab) ร้านค้าปลีกเครื่องดื่มแอลกอฮอล์รายใหญ่ของรัสเซียในเครือ Novabev Group ได้ประกาศปิดให้บริการร้านค้าทั้งหมด หลังเผชิญกับการโจมตีทางไซเบอร์จากแรนซัมแวร์ ซึ่งส่งผลกระทบต่อการดำเนินงาน และก่อให้เกิดปัญหาในการซื้อสินค้าของลูกค้า
(more…)
มัลแวร์ LameHug ใช้ AI LLM เพื่อสร้างคำสั่งขโมยข้อมูลบน Windows แบบ real-time
มัลแวร์ตระกูลใหม่ที่มีชื่อว่า LameHug กำลังใช้ large language model (LLM) เพื่อสร้างชุดคำสั่งสำหรับเรียกใช้บนระบบ Windows ที่ถูกโจมตีได้สำเร็จ
(more…)
VMware แก้ไขช่องโหว่ Zero-Day 4 รายการที่ถูกใช้โจมตีใน Pwn2Own Berlin
VMware ได้แก้ไขช่องโหว่ Zero-Day 4 รายการใน VMware ESXi, Workstation, Fusion และ Tools ที่ถูกใช้โจมตีระหว่างการแข่งขัน Pwn2Own Berlin 2025 hacking contest ในเดือนพฤษภาคม 2025
(more…)
Cloudflare ชี้แจงเหตุขัดข้องของ 1.1.1.1 ไม่ได้เกิดจากการโจมตี หรือ BGP hijack
ทาง Cloudflare ได้ออกสรุปเหตุการณ์ชี้แจงเพื่อยุติการคาดเดาเกี่ยวกับการโจมตีทางไซเบอร์ หรือเหตุการณ์ BGP hijack ที่ทำให้ service ของ Resolver 1.1.1.1 หยุดให้บริการเมื่อเร็ว ๆ นี้ โดยระบุว่า ปัญหานี้เกิดจาก misconfiguration ภายใน
(more…)
ช่องโหว่ Zero-day ของ Google Chrome กำลังถูกใช้ในการโจมตีจริงอย่างต่อเนื่อง
Google ได้ออกอัปเดตความปลอดภัยฉุกเฉินสำหรับ Chrome เพื่อแก้ไขช่องโหว่ระดับ Critical แบบ Zero-day ที่พบว่าผู้โจมตีกำลังใช้ในการโจมตีจริงอย่างต่อเนื่อง
โดย Google ยืนยันว่าช่องโหว่ CVE-2025-6558 กำลังถูกผู้โจมตีนำไปใช้ในการโจมตีจริง โดยได้ดำเนินการปล่อยแพตช์อัปเดตทันทีสำหรับทุกแพลตฟอร์มที่รองรับ
Google Chrome ได้รับการอัปเดตเป็นเวอร์ชัน 138.0.7204.157/.158 สำหรับระบบปฏิบัติการ Windows และ Mac และเวอร์ชัน 138.0.7204.157 สำหรับระบบปฏิบัติการ Linux
การอัปเดตนี้แก้ไขช่องโหว่ด้านความปลอดภัย 6 รายการ โดยช่องโหว่ที่ร้ายแรงที่สุดคือช่องโหว่แบบ zero-day ซึ่งกำลังถูกใช้ในการโจมตีอยู่ในขณะนี้ กระบวนการอัปเดตจะทยอยปล่อยให้ผู้ใช้ในช่วงหลายวัน หรือหลายสัปดาห์ข้างหน้า ตามกระบวนการปรับใช้มาตรฐานของ Google
ช่องโหว่ Zero-day บน Google Chrome
ช่องโหว่ CVE-2025-6558 เกิดจาก incorrect validation of untrusted input ใน ANGLE และ GPU components ถูกพบ และรายงานโดย Clément Lecigne และ Vlad Stolyarov จากทีม Google’s Threat Analysis เมื่อวันที่ 23 มิถุนายน 2025
ความร่วมมือระหว่างนักวิจัยกับทีมรักษาความปลอดภัยภายในของ Google แสดงให้เห็นว่าช่องโหว่นี้อาจถูกพบจากการตรวจสอบภัยคุกคามขั้นสูง หรือจากการตอบสนองต่อเหตุการณ์การโจมตี
นอกจากช่องโหว่ Zero-Day แล้ว Google ได้แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงอีก 2 รายการในการอัปเดตรอบนี้คือ CVE-2025-7656 โดยเป็นช่องโหว่ Integer Overflow ใน V8 ซึ่งเป็น JavaScript Engine ของ Chrome ถูกพบโดย Shaheen Fazim นักวิจัยด้านความปลอดภัย ช่องโหว่นี้ได้รับรางวัลตอบแทน 7,000 เหรียญสหรัฐ ซึ่งแสดงให้เห็นถึงผลกระทบอย่างมีนัยสำคัญต่อความปลอดภัยของผู้ใช้
ช่องโหว่ระดับความรุนแรงสูงอีกรายการคือ CVE-2025-7657 โดยเป็นช่องโหว่ Use-After-Free ในฟังก์ชัน WebRTC ซึ่งรายงานโดยนักวิจัย jakebiles โดยช่องโหว่ประเภทนี้ อาจเปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตราย หรือทำให้ระบบขัดข้องได้
Google เน้นย้ำว่า การเข้าถึงข้อมูลรายละเอียดของช่องโหว่จะยังคงถูกจำกัดไว้ จนกว่าผู้ใช้งานส่วนใหญ่จะได้รับการอัปเดตความปลอดภัย วิธีการนี้มีเป้าหมายเพื่อป้องกันไม่ให้ผู้โจมตีทำการ reverse-engineering แพตซ์ เพื่อพัฒนาเครื่องมือสำหรับการโจมตีช่องโหว่
บริษัทใช้แนวทางเดียวกันนี้กับช่องโหว่ที่ส่งผลกระทบต่อไลบรารีของ third-party ซึ่งถูกใช้งานในโครงการอื่น ๆ ด้วย
การอัปเดตนี้ยังรวมถึงการแก้ไขจากโครงการความปลอดภัยภายในของ Google ที่ดำเนินอยู่ต่อเนื่อง ซึ่งรวมถึงผลลัพธ์จาก AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer และ การทดสอบ AFL Framework เครื่องมือรักษาความปลอดภัยอัตโนมัติเหล่านี้จะสแกน codebase ของ Chrome อย่างต่อเนื่องเพื่อค้นหาช่องโหว่ที่อาจเกิดขึ้น
ผู้ใช้ควรอัปเดตเบราว์เซอร์ Chrome เป็นเวอร์ชันล่าสุดทันที ซึ่งโดยปกติ Chrome จะอัปเดตอัตโนมัติ แต่ผู้ใช้สามารถตรวจสอบได้ด้วยตนเองโดยไปที่เมนูการตั้งค่าของ Chrome และเลือก "About Google Chrome" เนื่องจากช่องโหว่ CVE-2025-6558 กำลังถูกใช้ในการโจมตีอยู่ในขณะนี้ การชะลอการอัปเดตอาจทำให้ผู้ใช้ตกอยู่ในความเสี่ยงด้านความปลอดภัยอย่างร้ายแรง
การค้นพบช่องโหว่ zero-day นี้ แสดงให้เห็นถึงการต่อสู้ระหว่างนักวิจัยด้านความปลอดภัย และผู้โจมตีที่ยังคงดำเนินไปอย่างต่อเนื่องในระบบของเบราว์เซอร์
ที่มา : cybersecuritynews
Microsoft แจ้งพบปัญหาในการซิงค์ Windows Server Update Services (WSUS)
Microsoft ได้ออกมายืนยันหลังพบปัญหา Windows Server Update Services (WSUS) ซึ่งทำให้องค์กรไม่สามารถซิงค์กับ Microsoft Update และติตตั้ง Windows update เวอร์ชันล่าสุดได้ (more…)
Microsoft ยืนยัน Teams สำหรับผู้ใช้งานขัดข้อง อยู่ระหว่างการตรวจสอบ – อัปเดต
Microsoft ได้ยืนยันว่าเกิดเหตุขัดข้องครั้งใหญ่กับแพลตฟอร์มการสื่อสารยอดนิยมอย่าง Microsoft Teams ส่งผลให้ผู้ใช้งานจำนวนมากไม่สามารถเข้าถึงบริการสำคัญได้ (more…)
Ruckus Networks ยังไม่แก้ไขช่องโหว่ด้านความปลอดภัยที่มีระดับความรุนแรงสูงใน Management devices
ช่องโหว่หลายรายการที่ยังไม่ได้รับการแก้ไขในผลิตภัณฑ์ของ Ruckus Wireless management อาจถูกนำไปใช้ในการโจมตีเพื่อเข้าควบคุมระบบเครือข่ายทั้งหมดที่อุปกรณ์เหล่านั้นควบคุมอยู่ได้อย่างสมบูรณ์ (more…)
