ImunifyAV ซึ่งเป็นโปรแกรมสแกนมัลแวร์สำหรับเซิร์ฟเวอร์ Linux ที่มีเว็บไซต์มากกว่า 10 ล้านแห่งใช้งานอยู่ ถูกพบว่ามีช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ที่อาจถูกใช้เพื่อโจมตีระบบ hosting ได้
(more…)
ImunifyAV ซึ่งเป็นโปรแกรมสแกนมัลแวร์สำหรับเซิร์ฟเวอร์ Linux ที่มีเว็บไซต์มากกว่า 10 ล้านแห่งใช้งานอยู่ ถูกพบว่ามีช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ที่อาจถูกใช้เพื่อโจมตีระบบ hosting ได้
(more…)
CISA ยืนยันเมื่อวันพฤหัสบดี (30 ตุลาคม 2025) ที่ผ่านมาว่า ขณะนี้พบการโจมตีโดยใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ระดับความรุนแรงสูงใน Linux kernel แล้ว ซึ่งเป็นสาเหตุของการโจมตีด้วยแรนซัมแวร์ (more…)
มีรายงานการค้นพบแพ็คเกจอันตราย 10 รายการบน npm registry ที่เลียนแบบ software projects ที่ถูกต้อง โดยแพ็คเกจเหล่านี้จะดาวน์โหลด component สำหรับขโมยข้อมูล ที่จะรวบรวมข้อมูลสำคัญจากระบบ Windows, Linux และ macOS
แพ็คเกจเหล่านี้ถูกอัปโหลดไปยัง npm เมื่อวันที่ 4 กรกฎาคม และไม่ถูกตรวจพบเป็นเวลานาน เนื่องจากการเข้ารหัสหลายชั้น ซึ่งช่วยให้รอดพ้นจากกลไกการวิเคราะห์โค้ดแบบทั่วไป
ตามรายงานของนักวิจัยจากบริษัทความปลอดภัยทางไซเบอร์ Socket ระบุว่า แพ็คเกจทั้ง 10 นี้มียอดดาวน์โหลดเกือบ 10,000 ครั้ง และได้ขโมยข้อมูล credentials จาก system keyrings, เบราว์เซอร์ และ authentication services
แพ็คเกจเหล่านี้ยังคงดาวน์โหลดได้ แม้ว่า Socket จะรายงานไปยัง npm แล้วก็ตาม:
typescriptjs
deezcord.
พบช่องโหว่ความปลอดภัยระดับ Critical ใน Linux UDisks daemon ที่อาจทำให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเข้าถึงไฟล์ที่เป็นของผู้ใช้ที่มีสิทธิ์สูงได้
ช่องโหว่นี้มีหมายเลข CVE-2025-8067 และถูกเปิดเผยต่อสาธารณะเมื่อวันที่ 28 สิงหาคม 2025 โดยถูกจัดระดับความรุนแรงเป็น Important พร้อมคะแนน CVSS v3 ที่ 8.5
ช่องโหว่ D-Bus Privilege Escalation ของ UDisks
ช่องโหว่นี้เกิดจากการตรวจสอบ input validation อย่างไม่เหมาะสม ภายใน loop device handler ของ UDisks daemon ซึ่งประมวลผลผ่าน D-BUS interface
ช่องโหว่นี้เกิดขึ้นเมื่อ daemon จัดการกับพารามิเตอร์ที่สำคัญสองตัว ได้แก่ file descriptor list และ index value ที่ใช้ระบุไฟล์สำรองสำหรับการสร้างอุปกรณ์ loop
แม้ว่า daemon จะตรวจสอบค่า upper bound ของ index parameter ได้อย่างถูกต้องเพื่อป้องกันไม่ให้เกินค่าสูงสุดที่อนุญาต แต่กลับล้มเหลวในการตรวจสอบค่า lower bound
ความผิดพลาดนี้ทำให้ผู้โจมตีสามารถส่งค่า negative index เข้ามาได้ ซึ่งส่งผลให้เกิดเงื่อนไข out-of-bounds read ที่ถูกจัดประเภทเป็น CWE-125
ช่องโหว่นี้ทำให้ผู้ใช้ที่ไม่มีสิทธิ์สามารถสร้างอุปกรณ์ loop ผ่าน D-BUS interface ได้ ซึ่งอาจทำให้ UDisks daemon หยุดทำงาน หรือที่ร้ายแรงกว่านั้นคือช่วยให้มีการยกระดับสิทธิ์ภายในเครื่องได้
ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเข้าถึงไฟล์ที่มีความสำคัญซึ่งเป็นของผู้ใช้ที่มีสิทธิ์สูง โดย bypass การควบคุมสิทธิ์ตามปกติ
นักวิจัยด้านความปลอดภัย Michael Imfeld (born0monday) เป็นผู้ค้นพบ และรายงานช่องโหว่นี้ต่อ Red Hat
ระบบที่ได้รับผลกระทบ
ทีมงานด้านความปลอดภัยของ Red Hat ได้จัดระดับช่องโหว่นี้เป็น Important เนื่องจากมีความซับซ้อนในการโจมตีต่ำ แต่มีศักยภาพสูงในการยกระดับสิทธิ์
ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ Red Hat Enterprise Linux ได้แก่
Red Hat Enterprise Linux 10 (udisks2)
Red Hat Enterprise Linux 9 (udisks2)
Red Hat Enterprise Linux 8 (udisks2)
Red Hat Enterprise Linux 7 (udisks2)
Red Hat Enterprise Linux 6 (udisks – หมดระยะเวลาการสนับสนุนแล้ว)
ผลกระทบทางเทคนิคอาจรวมถึงการเปิดเผยหน่วยความจำที่เก็บคีย์เข้ารหัส, ข้อมูลส่วนบุคคล และ memory addresses ซึ่งสามารถใช้เพื่อ bypass การป้องกันแบบ Address Space Layout Randomization (ASLR)
ปัจจุบันยังไม่มีวิธีการลดความเสี่ยง นอกจากการติดตั้งแพ็กเกจอัปเดตเมื่อมีการเผยแพร่ออกมา
องค์กรที่ใช้งาน Linux เวอร์ชันที่ได้รับผลกระทบควรให้ความสำคัญกับการติดตั้งแพตช์ด้านความปลอดภัยทันทีที่มีการเปิดตัว เพื่อป้องกันการโจมตีที่อาจใช้ช่องโหว่นี้ในการยกระดับสิทธิ์
ที่มา : cybersecuritynews
กลุ่มแฮ็กเกอร์ APT36 จากปากีสถานกำลังใช้ไฟล์ .desktop บน Linux เพื่อติดตั้งมัลแวร์ในการโจมตีครั้งใหม่ ที่มุ่งเป้าไปยังหน่วยงานภาครัฐ และหน่วยงานด้านการป้องกันประเทศของอินเดีย (more…)
มีการค้นพบช่องโหว่ระดับ Critical ที่สามารถเปลี่ยน webcams ทั่วไปที่ทำงานบนระบบ Linux ให้กลายเป็นเครื่องมือในการโจมตีแบบ BadUSB ทำให้แฮ็กเกอร์จากภายนอก สามารถแทรกคำสั่งที่เป็นอันตรายผ่านคีย์บอร์ด และเข้าควบคุมระบบเป้าหมายได้โดยไม่ถูกตรวจจับ
(more…)
นักวิจัยด้านความมั่นคงปลอดภัยทางไซเบอร์ ตรวจพบ Backdoor บนระบบ Linux ที่ไม่เคยมีการเปิดเผยมาก่อน ซึ่งถูกตั้งชื่อว่า “Plague” ซึ่งสามารถหลบเลี่ยงการตรวจจับได้เป็นเวลากว่าหนึ่งปี
(more…)
ผู้โจมตีใช้ประโยชน์จากช่องโหว่ใน SAP NetWeaver ที่มีความรุนแรงระดับ Critical หมายเลข CVE-2025-31324 เพื่อทำการติดตั้งมัลแวร์ Auto-Color บน Linux ในการโจมตีทางไซเบอร์ต่อบริษัทเคมีแห่งหนึ่งในสหรัฐอเมริกา (more…)
มัลแวร์ตัวใหม่บน Linux ชื่อ Koske คาดว่าถูกพัฒนาด้วย AI และใช้ภาพ JPEG ของหมีแพนด้าที่ดูเหมือนไม่เป็นอันตรายเพื่อส่งมัลแวร์เข้าสู่หน่วยความจำของระบบโดยตรง
(more…)
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยช่องโหว่ 2 รายการใน Sudo command-line utility สำหรับระบบ Linux และ Unix-like ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีที่อยู่ภายในเครื่องสามารถยกระดับสิทธิ์ตนเองเป็น Root บนเครื่องที่มีช่องโหว่ได้ (more…)