Cloudflare เปิดตัว open-sources Orange Meets พร้อมรองรับการเข้ารหัส End-to-End

Cloudflare ได้นำการเข้ารหัสแบบ End-to-End (E2EE) มาใช้กับแอปประชุมผ่านวิดีโอ Orange Meets และเปิดโอเพ่นซอร์สโซลูชันนี้เพื่อความโปร่งใส

แอปพลิเคชันนี้เปิดให้ใช้งานมาตั้งแต่ปีที่แล้ว โดยเปิดตัวในฐานะ demo สำหรับ Cloudflare Calls (ปัจจุบันคือ Realtime)

ด้วยการเพิ่ม E2EE และการแก้ไขปัญหาเกี่ยวกับความเชื่อมั่น และการตรวจสอบต่าง ๆ ผู้ใช้งานที่สนใจในการเข้ารหัสที่แข็งแกร่งสามารถใช้ Orange Meets สำหรับวิดีโอคอลที่ปลอดภัยทั้งในบริบทด้านการวิจัย หรือสร้างต้นแบบ

การออกแบบการเข้ารหัสแบบ E2EE

Orange Meets นำการเข้ารหัสแบบ End-to-End มาใช้งานโดยใช้ Messaging Layer Security (MLS) ซึ่งเป็นโปรโตคอลแลกเปลี่ยน group key ที่ได้รับมาตรฐาน IETF

การใช้งาน MLS บน Orange Meets พัฒนาโดยใช้ภาษา Rust ทำให้สามารถดำเนินการแลกเปลี่ยน group key ได้อย่างต่อเนื่อง ซึ่งรองรับการแลกเปลี่ยน group key อย่างปลอดภัย, การรักษาความลับในการ forward secrecy, ความปลอดภัยหลังถูกโจมตี และการรองรับการขยายตัวของกลุ่มผู้ใช้

การเข้ารหัสทั้งหมดดำเนินการบนฝั่งไคลเอนต์โดยใช้ WebRTC ดังนั้น Cloudflare หรือ Selective Forwarding Unit (SFU) จึงทำหน้าที่เป็นตัวกลางในการส่งต่อที่ไม่มีสิทธิ์เข้าถึงข้อมูลการสื่อสารที่มีความสำคัญ

Cloudflare ยังได้แนะนำ "Designated Committer Algorithm" ซึ่งเป็นอัลกอริทึมที่ช่วยจัดการการเปลี่ยนแปลงสมาชิกในกลุ่ม (ผู้ใช้เข้าร่วม/ออกจากการสนทนาวิดีโอคอล) อย่างปลอดภัย

ระบบนี้จะทำหน้าที่กำหนดสมาชิกคนหนึ่งในกลุ่ม ให้เป็นผู้ที่รับผิดชอบในการจัดการอัปเดต MLS ในฝั่งไคลเอนต์ทั้งหมด โดยจะเลือกผู้กำหนดใหม่โดยอัตโนมัติตามสถานะของกลุ่ม

สุดท้ายแล้ว ในแต่ละเซสชันวิดีโอคอลจะมีการแสดง "หมายเลขความปลอดภัย" ซึ่งแสดงถึงสถานะการเข้ารหัสของกลุ่ม ซึ่งผู้เข้าร่วมควรตรวจสอบภายนอกแพลตฟอร์ม

ซึ่งจะป้องกันการโจมตีแบบ "Monster-in-the-Middle" (MitM) ซึ่งเซิร์ฟเวอร์ที่เป็นอันตรายจะเข้ามาแทนที่ข้อมูลสำคัญ

Cloudflare ได้สร้างแบบจำลอง Designated Committer Algorithm อย่างเป็นทางการใน TLA+ ซึ่งเป็นภาษาเฉพาะที่ใช้สำหรับการตรวจสอบทางคณิตศาสตร์ว่าโปรโตคอลทำงานได้อย่างถูกต้องภายใต้เงื่อนไขที่เป็นไปได้ทั้งหมดหรือไม่ จึงสามารถตรวจจับข้อผิดพลาดได้ในระดับที่ละเอียดอ่อน

จากที่กล่าวมาทั้งหมดนี้ สิ่งสำคัญที่ต้องเน้นย้ำคือ Orange Meets เป็นเพียงตัวอย่างเชิงเทคนิค และต้นแบบแบบ open-source มากกว่าจะเป็นผลิตภัณฑ์สำหรับผู้บริโภคที่พัฒนาอย่างสมบูรณ์แบบ

Orange Meets ยังไม่ใช่แอปที่มีคุณสมบัติครบครัน หรือใช้งานง่ายเทียบเท่ากับ Zoom, Google Meet, Signal หรือ Microsoft Teams และยังไม่ได้ผ่านการตรวจสอบการใช้งานจริงอย่างละเอียดถี่ถ้วน

เครื่องมือของ Cloudflare มุ่งเน้นไปที่นักพัฒนาที่สนใจการรวม MLS และการเข้ารหัส รวมถึงผู้ที่ชื่นชอบความเป็นส่วนตัว ผู้ใช้งานที่อยากทดลองใช้ระบบวิดีโอคอลแบบเข้ารหัสจากต้นทางถึงปลายทาง (E2EE) ที่เป็น open-source เครื่องมือนี้ยังเหมาะสำหรับนักวิจัย หรือวิศวกรที่กำลังประเมินการใช้งาน MLS

Orange Meets ไม่จำเป็นต้องติดตั้งเพื่อทดสอบ หรือใช้งาน เพราะมีการสาธิตแบบ live demo ให้ใช้งานออนไลน์

อีกทางเลือกหนึ่งคือ ผู้ใช้สามารถตั้งค่าระบบใช้งานเองได้โดยใช้โค้ดต้นฉบับที่มีอยู่ใน GitHub repository

ที่มา : bleepingcomputer

นักวิจัยพบช่องโหว่ Citrix Bleed 2 ที่เชื่อว่ากำลังถูกนำไปใช้ในการโจมตี

ReliaQuest บริษัทด้านการรักษาความปลอดภัย คาดว่าช่องโหว่ใน NetScaler ADC และ Gateway ระดับ Critical ซึ่งมีชื่อว่า "Citrix Bleed 2" (CVE-2025-5777) อาจกำลังถูกนำไปใช้ในการโจมตี โดยพบว่ามีเซสชันที่น่าสงสัยเพิ่มขึ้นในอุปกรณ์ของ Citrix (more…)

Microsoft ไมโครซอฟท์ขยายการอัปเดตความปลอดภัย Windows 10 เพิ่มอีก 1 ปี พร้อมตัวเลือกการสมัครใหม่

Microsoft เปิดเผยว่า Windows 10 จะได้รับการขยายการอัปเดตความปลอดภัยเพิ่มเติม (ESU) ออกไปอีกหนึ่งปี โดยผู้ใช้สามารถเลือกจ่ายค่าธรรมเนียม 30 ดอลลาร์ หรือเลือก sync การตั้งค่าพีซีของตนขึ้นคลาวด์แทนก็ได้

การพัฒนาครั้งนี้เกิดขึ้นก่อนเส้นตายวันที่ 14 ตุลาคม 2025 ซึ่ง Microsoft วางแผนจะยุติการสนับสนุน และหยุดอัปเดตความปลอดภัยสำหรับอุปกรณ์ที่ใช้ Windows 10 โดยระบบปฏิบัติการนี้เปิดตัวมาตั้งแต่เดือนกรกฎาคม 2015 (more…)

แฮ็กเกอร์ใช้ช่องโหว่บนเซิร์ฟเวอร์ Windows และ Linux เพื่อติดตั้ง Web Shell

มีการตรวจพบแคมเปญการโจมตีทางไซเบอร์ที่มีความซับซ้อน ซึ่งมุ่งเป้าไปยังเว็บเซิร์ฟเวอร์ของเกาหลีใต้ โดยผู้ไม่หวังดีได้ใช้มัลแวร์ MeshAgent และ SuperShell เพื่อโจมตีระบบปฏิบัติการ Windows และ Linux

การโจมตีแบบข้ามแพลตฟอร์มครั้งนี้ แสดงให้เห็นถึงความซับซ้อนที่เพิ่มขึ้นของการโจมตี โดยผู้ไม่หวังดีจะอาศัยช่องโหว่ในการอัปโหลดไฟล์เพื่อยึดครองเซิร์ฟเวอร์ในสภาพแวดล้อมต่าง ๆ อย่างถาวร (more…)

อุปกรณ์ SOHO มากกว่า 1,000 รายการ ถูก Hacked ในแคมเปญ LapDogs Cyber Espionage ที่เชื่อมโยงกับจีน

นักวิจัยด้านความปลอดภัยทางไซเบอร์ ได้ค้นพบเครือข่ายของอุปกรณ์สำหรับ small office และ home office (SOHO) ที่ถูกโจมตีมากกว่า 1,000 เครื่อง และถูกนำมาใช้เป็นโครงสร้างพื้นฐานเพื่อสนับสนุนปฏิบัติการจารกรรมทางไซเบอร์แบบระยะยาวให้กับกลุ่มแฮ็กเกอร์ที่มีความเชื่อมโยงกับจีน (more…)

พบ Bug ในเครื่องพิมพ์ Brother จำนวน 689 รุ่น ที่ทำให้รหัสผ่าน default ของผู้ดูแลระบบถูกเปิดเผย

เครื่องพิมพ์ Brother จำนวน 689 รุ่น และอีก 53 รุ่นจาก Fujifilm, Toshiba และ Konica Minolta ถูกพบว่ามีรหัสผ่าน default ของผู้ดูแลระบบ ที่ผู้โจมตีจากภายนอกสามารถสร้างขึ้นมาได้ ที่แย่ไปกว่านั้นคือ ช่องโหว่นี้ไม่สามารถแก้ไขได้ผ่านการอัปเดตเฟิร์มแวร์ในเครื่องพิมพ์ที่มีอยู่แล้ว

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2024-51978 และเป็นส่วนหนึ่งของช่องโหว่ใน 8 รายการ ที่ถูกค้นพบโดยนักวิจัยจาก Rapid7 ในระหว่างการตรวจสอบฮาร์ดแวร์ของ Brother อย่างละเอียด (more…)

ช่องโหว่ RCE ระดับ Critical ใน Cisco ISE และ ISE-PIC ทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถเข้าถึงสิทธิ์ Root ได้

Cisco ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับความรุนแรงสูงสุด 2 รายการใน Identity Services Engine (ISE) และ ISE Passive Identity Connector (ISE-PIC) ซึ่งอาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถเรียกใช้คำสั่งใด ๆ ด้วยสิทธิ์ Root ได้

ช่องโหว่เหล่านี้มีหมายเลข CVE-2025-20281 และ CVE-2025-20282 โดยแต่ละช่องโหว่มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งบ่งบอกถึงความรุนแรงระดับสูงสุด รายละเอียดของช่องโหว่มีดังนี้ (more…)

CISA เพิ่มช่องโหว่ 3 รายการเข้าไปยังแค็ตตาล็อก KEV โดยเป็นช่องโหว่ที่ส่งผลกระทบต่อ AMI MegaRAC, D-Link และ Fortinet

เมื่อวันพุธที่ผ่านมา สำนักงานความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ 3 รายการลงในแค็ตตาล็อก Known Exploited Vulnerabilities (KEV) โดยแต่ละรายการส่งผลกระทบต่อ AMI MegaRAC, เราเตอร์ D-Link DIR-859 และ Fortinet FortiOS โดยอ้างอิงจากหลักฐานจากการโจมตีจริง (more…)

WinRAR ออกแพตช์แก้ไขช่องโหว่ที่ทำให้มัลแวร์สามารถเรียกใช้ไฟล์เมื่อที่ถูก extracted ไฟล์ออกมาได้

WinRAR ได้ทำการแก้ไขช่องโหว่แบบ Directory Traversal ที่มีหมายเลข CVE-2025-6218 ที่อาจทำให้มัลแวร์สามารถถูกเรียกใช้ขึ้นมาได้หลังจากที่ผู้ใช้ทำการ extracting ไฟล์ที่เป็นอันตราย

ช่องโหว่ดังกล่าวได้รับคะแนน CVSS ที่ 7.8 (ระดับความรุนแรงสูง) ซึ่งถูกค้นพบโดยนักวิจัยด้านความปลอดภัยที่ใช้ชื่อว่า whs3-detonator และถูกรายงานผ่านโครงการ Zero Day Initiative เมื่อวันที่ 5 มิถุนายน 2025 ที่ผ่านมา (more…)

สหรัฐฯ แจ้งข้อหาแฮ็กเกอร์ ‘IntelBroker’ ฐานเกี่ยวข้องกับการเจาะระบบ และโจรกรรมข้อมูลทั่วโลก

ชาวอังกฤษรายหนึ่งซึ่งใช้ชื่อในโลกออนไลน์ว่า "IntelBroker" ถูกทางการสหรัฐแจ้งข้อกล่าวหาในความผิดฐานโจรกรรมข้อมูลสำคัญจากเหยื่อหลายรายทั่วโลก ซึ่งก่อให้เกิดความเสียหายกว่า 25 ล้านเหรียญดอลลาร์สหรัฐฯ

อ้างอิงจากคำฟ้องซึ่งถูกเปิดเผยในวันที่ 25 มิถุนายน 2025 โดยสำนักงานอัยการสหรัฐฯ ประจำทางเขตใต้ของรัฐนิวยอร์กระบุว่า นาย Kai West ชายชาวอังกฤษอายุ 25 ปี ได้ดำเนินการปฏิบัติการโจรกรรม และขายข้อมูลจากหน่วยงานรัฐบาล, ระบบเครือข่ายต่าง ๆ ขององค์กร, รวมทั้งโครงสร้างพื้นฐานที่สำคัญมาเป็นระยะเวลาหลายปี (more…)