CISA ยืนยันเมื่อวันพฤหัสบดี (30 ตุลาคม 2025) ที่ผ่านมาว่า ขณะนี้พบการโจมตีโดยใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ระดับความรุนแรงสูงใน Linux kernel แล้ว ซึ่งเป็นสาเหตุของการโจมตีด้วยแรนซัมแวร์ (more…)
CISA แจ้งเตือนช่องโหว่ระดับความรุนแรงสูงบน Linux กำลังถูกใช้ในการโจมตีจากกลุ่ม Ransomware
แพ็กเกจ NPM ที่เป็นอันตราย ดาวน์โหลดมัลแวร์ Infostealer สำหรับ Windows, Linux, และ macOS
มีรายงานการค้นพบแพ็คเกจอันตราย 10 รายการบน npm registry ที่เลียนแบบ software projects ที่ถูกต้อง โดยแพ็คเกจเหล่านี้จะดาวน์โหลด component สำหรับขโมยข้อมูล ที่จะรวบรวมข้อมูลสำคัญจากระบบ Windows, Linux และ macOS
แพ็คเกจเหล่านี้ถูกอัปโหลดไปยัง npm เมื่อวันที่ 4 กรกฎาคม และไม่ถูกตรวจพบเป็นเวลานาน เนื่องจากการเข้ารหัสหลายชั้น ซึ่งช่วยให้รอดพ้นจากกลไกการวิเคราะห์โค้ดแบบทั่วไป
ตามรายงานของนักวิจัยจากบริษัทความปลอดภัยทางไซเบอร์ Socket ระบุว่า แพ็คเกจทั้ง 10 นี้มียอดดาวน์โหลดเกือบ 10,000 ครั้ง และได้ขโมยข้อมูล credentials จาก system keyrings, เบราว์เซอร์ และ authentication services
แพ็คเกจเหล่านี้ยังคงดาวน์โหลดได้ แม้ว่า Socket จะรายงานไปยัง npm แล้วก็ตาม:
typescriptjs
deezcord.
ช่องโหว่ใน Linux UDisks Daemon ทำให้ผู้โจมตีเข้าถึงไฟล์ของผู้ใช้ที่มีสิทธิ์สูงได้
พบช่องโหว่ความปลอดภัยระดับ Critical ใน Linux UDisks daemon ที่อาจทำให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเข้าถึงไฟล์ที่เป็นของผู้ใช้ที่มีสิทธิ์สูงได้
ช่องโหว่นี้มีหมายเลข CVE-2025-8067 และถูกเปิดเผยต่อสาธารณะเมื่อวันที่ 28 สิงหาคม 2025 โดยถูกจัดระดับความรุนแรงเป็น Important พร้อมคะแนน CVSS v3 ที่ 8.5
ช่องโหว่ D-Bus Privilege Escalation ของ UDisks
ช่องโหว่นี้เกิดจากการตรวจสอบ input validation อย่างไม่เหมาะสม ภายใน loop device handler ของ UDisks daemon ซึ่งประมวลผลผ่าน D-BUS interface
ช่องโหว่นี้เกิดขึ้นเมื่อ daemon จัดการกับพารามิเตอร์ที่สำคัญสองตัว ได้แก่ file descriptor list และ index value ที่ใช้ระบุไฟล์สำรองสำหรับการสร้างอุปกรณ์ loop
แม้ว่า daemon จะตรวจสอบค่า upper bound ของ index parameter ได้อย่างถูกต้องเพื่อป้องกันไม่ให้เกินค่าสูงสุดที่อนุญาต แต่กลับล้มเหลวในการตรวจสอบค่า lower bound
ความผิดพลาดนี้ทำให้ผู้โจมตีสามารถส่งค่า negative index เข้ามาได้ ซึ่งส่งผลให้เกิดเงื่อนไข out-of-bounds read ที่ถูกจัดประเภทเป็น CWE-125
ช่องโหว่นี้ทำให้ผู้ใช้ที่ไม่มีสิทธิ์สามารถสร้างอุปกรณ์ loop ผ่าน D-BUS interface ได้ ซึ่งอาจทำให้ UDisks daemon หยุดทำงาน หรือที่ร้ายแรงกว่านั้นคือช่วยให้มีการยกระดับสิทธิ์ภายในเครื่องได้
ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเข้าถึงไฟล์ที่มีความสำคัญซึ่งเป็นของผู้ใช้ที่มีสิทธิ์สูง โดย bypass การควบคุมสิทธิ์ตามปกติ
นักวิจัยด้านความปลอดภัย Michael Imfeld (born0monday) เป็นผู้ค้นพบ และรายงานช่องโหว่นี้ต่อ Red Hat
ระบบที่ได้รับผลกระทบ
ทีมงานด้านความปลอดภัยของ Red Hat ได้จัดระดับช่องโหว่นี้เป็น Important เนื่องจากมีความซับซ้อนในการโจมตีต่ำ แต่มีศักยภาพสูงในการยกระดับสิทธิ์
ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ Red Hat Enterprise Linux ได้แก่
Red Hat Enterprise Linux 10 (udisks2)
Red Hat Enterprise Linux 9 (udisks2)
Red Hat Enterprise Linux 8 (udisks2)
Red Hat Enterprise Linux 7 (udisks2)
Red Hat Enterprise Linux 6 (udisks – หมดระยะเวลาการสนับสนุนแล้ว)
ผลกระทบทางเทคนิคอาจรวมถึงการเปิดเผยหน่วยความจำที่เก็บคีย์เข้ารหัส, ข้อมูลส่วนบุคคล และ memory addresses ซึ่งสามารถใช้เพื่อ bypass การป้องกันแบบ Address Space Layout Randomization (ASLR)
ปัจจุบันยังไม่มีวิธีการลดความเสี่ยง นอกจากการติดตั้งแพ็กเกจอัปเดตเมื่อมีการเผยแพร่ออกมา
องค์กรที่ใช้งาน Linux เวอร์ชันที่ได้รับผลกระทบควรให้ความสำคัญกับการติดตั้งแพตช์ด้านความปลอดภัยทันทีที่มีการเปิดตัว เพื่อป้องกันการโจมตีที่อาจใช้ช่องโหว่นี้ในการยกระดับสิทธิ์
ที่มา : cybersecuritynews
กลุ่มแฮ็กเกอร์ APT36 ใช้ไฟล์ .desktop บน Linux เพื่อติดตั้งมัลแวร์ในการโจมตีรูปแบบใหม่
กลุ่มแฮ็กเกอร์ APT36 จากปากีสถานกำลังใช้ไฟล์ .desktop บน Linux เพื่อติดตั้งมัลแวร์ในการโจมตีครั้งใหม่ ที่มุ่งเป้าไปยังหน่วยงานภาครัฐ และหน่วยงานด้านการป้องกันประเทศของอินเดีย (more…)
แฮ็กเกอร์ใช้ช่องโหว่จาก Webcams บน Linux เป็นเครื่องมือในการโจมตี เพื่อแทรกคำสั่งผ่านคีย์บอร์ด และเปิดการโจมตี
มีการค้นพบช่องโหว่ระดับ Critical ที่สามารถเปลี่ยน webcams ทั่วไปที่ทำงานบนระบบ Linux ให้กลายเป็นเครื่องมือในการโจมตีแบบ BadUSB ทำให้แฮ็กเกอร์จากภายนอก สามารถแทรกคำสั่งที่เป็นอันตรายผ่านคีย์บอร์ด และเข้าควบคุมระบบเป้าหมายได้โดยไม่ถูกตรวจจับ
(more…)
‘Plague’ Backdoor ตัวใหม่แอบขโมยข้อมูล Credential ในระบบ Linux อย่างเงียบ ๆ
นักวิจัยด้านความมั่นคงปลอดภัยทางไซเบอร์ ตรวจพบ Backdoor บนระบบ Linux ที่ไม่เคยมีการเปิดเผยมาก่อน ซึ่งถูกตั้งชื่อว่า “Plague” ซึ่งสามารถหลบเลี่ยงการตรวจจับได้เป็นเวลากว่าหนึ่งปี
(more…)
แฮ็กเกอร์ใช้ช่องโหว่ใน SAP NetWeaver เพื่อติดตั้งมัลแวร์ Linux Auto-Color
ผู้โจมตีใช้ประโยชน์จากช่องโหว่ใน SAP NetWeaver ที่มีความรุนแรงระดับ Critical หมายเลข CVE-2025-31324 เพื่อทำการติดตั้งมัลแวร์ Auto-Color บน Linux ในการโจมตีทางไซเบอร์ต่อบริษัทเคมีแห่งหนึ่งในสหรัฐอเมริกา (more…)
Koske มัลแวร์ตัวใหม่บน Linux ถูกซ่อนอยู่ในภาพหมีแพนด้า
มัลแวร์ตัวใหม่บน Linux ชื่อ Koske คาดว่าถูกพัฒนาด้วย AI และใช้ภาพ JPEG ของหมีแพนด้าที่ดูเหมือนไม่เป็นอันตรายเพื่อส่งมัลแวร์เข้าสู่หน่วยความจำของระบบโดยตรง
(more…)
ช่องโหว่ระดับ Critical ใน Sudo อาจทำให้ Local Users ได้รับสิทธิ์ Root บน Linux ที่ส่งผลกระทบต่อ Major Distros
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยช่องโหว่ 2 รายการใน Sudo command-line utility สำหรับระบบ Linux และ Unix-like ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีที่อยู่ภายในเครื่องสามารถยกระดับสิทธิ์ตนเองเป็น Root บนเครื่องที่มีช่องโหว่ได้ (more…)
แฮ็กเกอร์ใช้ช่องโหว่บนเซิร์ฟเวอร์ Windows และ Linux เพื่อติดตั้ง Web Shell
มีการตรวจพบแคมเปญการโจมตีทางไซเบอร์ที่มีความซับซ้อน ซึ่งมุ่งเป้าไปยังเว็บเซิร์ฟเวอร์ของเกาหลีใต้ โดยผู้ไม่หวังดีได้ใช้มัลแวร์ MeshAgent และ SuperShell เพื่อโจมตีระบบปฏิบัติการ Windows และ Linux
การโจมตีแบบข้ามแพลตฟอร์มครั้งนี้ แสดงให้เห็นถึงความซับซ้อนที่เพิ่มขึ้นของการโจมตี โดยผู้ไม่หวังดีจะอาศัยช่องโหว่ในการอัปโหลดไฟล์เพื่อยึดครองเซิร์ฟเวอร์ในสภาพแวดล้อมต่าง ๆ อย่างถาวร (more…)
