Microsoft ปิดใช้งานการแสดงตัวอย่างไฟล์ใน File Explorer สำหรับการดาวน์โหลดเพื่อป้องกันการโจมตี

Microsoft ระบุว่า File Explorer (ชื่อเดิมคือ Windows Explorer) จะบล็อกการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติ เพื่อป้องกันการโจมตีจากการขโมยข้อมูล credential ผ่านเอกสารที่เป็นอันตราย

การเปลี่ยนแปลงนี้มีผลแล้วสำหรับผู้ใช้ที่ติดตั้งอัปเดตความปลอดภัย Patch Tuesday ประจำเดือนนี้ บนระบบ Windows 11 และ Windows Server (more…)

Microsoft ออกแพตช์ฉุกเฉินสำหรับ Windows Server เพื่อแก้ไขช่องโหว่ WSUS ที่มี PoC exploit ออกมาแล้ว

Microsoft ออกแพตซ์อัปเดตด้านความปลอดภัยฉุกเฉิน (Out-of-Band - OOB) เพื่อแก้ไขช่องโหว่ระดับ Critical ในส่วนของ Windows Server Update Services (WSUS) ซึ่งมี Proof-of-Concept (PoC) ที่ใช้สำหรับโจมตีถูกเผยแพร่ออกสู่สาธารณะแล้ว (more…)

Microsoft ขัดขวางการโจมตีของ ransomware ที่มุ่งเป้าไปที่ผู้ใช้งาน Microsoft Teams

Microsoft ได้ขัดขวางการโจมตีระลอกใหม่ของ Rhysida ransomware ในช่วงต้นเดือนตุลาคม ด้วยการเพิกถอน certificates กว่า 200 รายการ ที่ถูกใช้เพื่อรับรองตัวติดตั้ง Teams ที่เป็นอันตราย (more…)

Microsoft แก้ไขช่องโหว่ของ ASP.NET Core ที่มีระดับความรุนแรงสูงสุดเท่าที่เคยมีมา

เมื่อต้นสัปดาห์ที่ผ่านมา ไมโครซอฟท์ได้ออกแพตช์แก้ไขช่องโหว่ที่ได้รับการจัดอันดับความรุนแรงในระดับ "สูงสุดเท่าที่เคยมีมา" สำหรับช่องโหว่ด้านความปลอดภัยของ ASP.NET Core (more…)

Microsoft เพิ่มการเปิดใช้งานด้วยเสียงสำหรับ Copilot บน PCs ใน Windows 11

Microsoft ระบุว่า ผู้ใช้งาน Windows 11 สามารถเริ่มต้นการสนทนากับ Copilot ผู้ช่วยที่ขับเคลื่อนด้วย AI ได้แล้ว เพียงแค่พูด Wake word ว่า "Hey Copilot"

(more…)

Microsoft ออกแพตช์อัปเดตประจำเดือนตุลาคม 2025 แก้ไขช่องโหว่ Zero-day 6 รายการ รวมช่องโหว่ที่มีการแก้ไขทั้งหมด 172 รายการ

Patch Tuesday ประจำเดือนตุลาคม 2025 ของ Microsoft มีการออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ทั้งหมด 172 รายการ โดยในจำนวนนี้มีช่องโหว่ Zero-day ที่ถูกใช้ในการโจมตีแล้วรวมอยู่ด้วย 6 รายการ

(more…)

Microsoft จำกัดการเข้าถึง IE mode ใน Edge หลังเกิดการโจมตีแบบ Zero-day

Microsoft กำลังจำกัดการเข้าถึง Internet Explorer mode ในเบราว์เซอร์ Edge หลังจากได้รับข้อมูลว่ามีแฮ็กเกอร์กำลังโจมตีผ่านช่องโหว่แบบ Zero-day ใน Chakra JavaScript engine เพื่อเข้าถึงอุปกรณ์ของเป้าหมาย

Microsoft ไม่ได้เปิดเผยรายละเอียดทางเทคนิค แต่ระบุว่าผู้โจมตีได้ใช้เทคนิค social engineering ร่วมกับช่องโหว่ใน Chakra เพื่อให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ได้ (more…)

Microsoft แจ้งเตือนกลุ่มแฮ็กเกอร์กำลังโจมตีมหาวิทยาลัยด้วยวิธีการ “Payroll Pirate”

กลุ่มอาชญากรรมไซเบอร์ Storm-2657 กำลังโจมตีพนักงานมหาวิทยาลัยในสหรัฐฯ เพื่อขโมยเงินเดือนผ่านการโจมตีแบบ Pirate Payroll ตั้งแต่เดือนมีนาคม 2025

(more…)

Steam และ Microsoft แจ้งเตือนถึงช่องโหว่ใน Unity ที่อาจทำให้เกมเมอร์เสี่ยงต่อการถูกโจมตี

ช่องโหว่ประเภท Code Execution ใน Unity Game อาจถูกนำไปใช้ในการโจมตีเพื่อให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายบนอุปกรณ์ Android และยกระดับสิทธิ์บน Windows ได้

Unity คือ Game Engine และเป็นแพลตฟอร์มการพัฒนาแบบ cross-platform ที่มีเครื่องมือสำหรับการ rendering, physics, animation และ scripting เพื่อให้นักพัฒนาสามารถสร้างเกมสำหรับ Windows, macOS, Android, iOS, Consoles และเว็บได้

มีเกมมือถือจำนวนมากที่สร้างขึ้นด้วย Unity รวมถึงเกม PC/console นอกจากนี้ แพลตฟอร์มดังกล่าวยังถูกนำไปใช้ในอุตสาหกรรมอื่น ๆ นอกเหนือจากเกม เพื่อใช้สร้างแอปพลิเคชัน 3D แบบ Real-time อีกด้วย

Valve และ Microsoft ออกมาเตือนถึงผู้ใช้

เพื่อรับมือกับความเสี่ยงนี้ Steam ได้ออกอัปเดต Client ตัวใหม่ที่จะบล็อกการเปิดใช้งาน custom URI schemes เพื่อป้องกันการโจมตีผ่านแพลตฟอร์ม Distribution ของตน

ในขณะเดียวกัน Valve แนะนำให้ผู้จัดจำหน่ายเกมทำการ rebuild เกมใหม่โดยใช้ Unity เวอร์ชันที่ปลอดภัย หรือนำไฟล์ ‘UnityPlayer.

Microsoft แจ้งเตือนช่องโหว่ระดับ Critical ใน GoAnywhere กำลังถูกใช้ในการโจมตีจาก ransomware

กลุ่มอาชญากรรมไซเบอร์ที่ถูกติดตามภายใต้ชื่อ Storm-1175 กำลังใช้ช่องโหว่ระดับ Critical ** ใน GoAnywhere MFT เพื่อโจมตีด้วย Medusa ransomware มาเป็นระยะเวลานานเกือบหนึ่งเดือนแล้ว

ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ของ Fortra ซึ่งเป็นเครื่องมือโอนย้ายข้อมูลบนเว็บอย่างปลอดภัย ซึ่งเกิดจากการที่ License Servlet มีช่องโหว่ในการจัดการข้อมูลที่ไม่น่าเชื่อถือ ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลได้ง่าย โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้

Shadowserver Foundation กำลังตรวจสอบ GoAnywhere MFT กว่า 500 ตัวที่ออนไลน์อยู่ เพื่อดูจำนวนที่ได้รับการอัปเดต โดยนักวิเคราะห์ด้านความปลอดภัยได้ติดตามเรื่องนี้อย่างใกล้ชิด

Fortra ได้ออกแพตช์สำหรับช่องโหว่นี้เมื่อวันที่ 18 กันยายน 2025 ซึ่งไม่ได้ระบุถึงการโจมตีที่เกิดขึ้นจริง อย่างไรก็ตาม ทีมวิจัยด้านความปลอดภัยจาก WatchTower Labs พบหลักฐานที่น่าเชื่อถือยืนยันได้ว่า ช่องโหว่ CVE-2025-10035 ถูกนำไปใช้ประโยชน์ในการโจมตีแบบ zero-day มาตั้งแต่วันที่ 10 กันยายน ซึ่งเป็นเวลาหนึ่งสัปดาห์ก่อนที่แพตช์จะถูกปล่อยออกมา

ช่องโหว่ถูกใช้ในการโจมตีด้วย Medusa ransomware

ไมโครซอฟท์ได้ยืนยันรายงานของ WatchTowr Labs โดยระบุว่า กลุ่มที่เกี่ยวข้องกับ Medusa ransomware ซึ่งถูกติดตามในชื่อ Storm-1175 ได้เริ่มใช้ช่องโหว่นี้ในการโจมตีมาตั้งแต่วันที่ 11 กันยายน 2025 เป็นต้นมา

ทีมวิจัยของ Microsoft Defender พบกิจกรรมการโจมตีในหลายองค์กร ซึ่งมีรูปแบบของยุทธวิธี เทคนิค และกระบวนการ (TTPs) ที่สอดคล้องกับกลุ่ม Storm-1175 โดยในการเข้าถึงระบบครั้งแรก ผู้โจมตีได้ใช้ช่องโหว่ deserialization ใน GoAnywhere MFT ซึ่งขณะนั้นยังเป็นช่องโหว่แบบ zero-day และเพื่อรักษาการเข้าถึงอย่างต่อเนื่อง พวกเขาได้ใช้เครื่องมือควบคุมจากระยะไกล (RMM) โดยเฉพาะ SimpleHelp และ MeshAgent

ในการโจมตีครั้งถัดไป กลุ่มผู้โจมตีได้เปิดใช้งานไฟล์ไบนารี RMM, ใช้ Netscan เพื่อแสกนเครือข่าย, เรียกใช้คำสั่งเพื่อค้นหาผู้ใช้ และระบบ จากนั้นจึงขยายการโจมตีไปยังระบบต่าง ๆ ภายในเครือข่ายที่ถูกโจมตีโดยใช้ไคลเอนต์ Microsoft Remote Desktop Connection (mtsc.