มัลแวร์ Mirai botnet เวอร์ชันใหม่ กำลังใช้ช่องโหว่ Command Injection ในอุปกรณ์บันทึกวิดีโอดิจิทัล (DVR) รุ่น TBK DVR-4104 และ DVR-4216 เพื่อเข้าควบคุมอุปกรณ์เหล่านี้ (more…)
มัลแวร์ Mirai botnet เวอร์ชันใหม่ กำลังใช้ช่องโหว่ Command Injection ในอุปกรณ์บันทึกวิดีโอดิจิทัล (DVR) รุ่น TBK DVR-4104 และ DVR-4216 เพื่อเข้าควบคุมอุปกรณ์เหล่านี้ (more…)
Samsung ออกแพตช์อัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน MagicINFO 9 Server ซึ่งกำลังถูกใช้ในการโจมตีอย่างแพร่หลาย
ช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-4632 (คะแนน CVSS 9.8) โดยถูกระบุว่าเป็นช่องโหว่ path traversal
คำแนะนำสำหรับช่องโหว่ดังกล่าวระบุว่า "การจำกัด Pathname ไปยัง Directory อย่างไม่ถูกต้องใน Samsung MagicINFO 9 Server ก่อนเวอร์ชัน 21.1052 ทำให้ผู้โจมตีสามารถเขียนไฟล์โดยใช้สิทธิ์ของ system ได้"
ที่น่าสังเกตก็คือ CVE-2025-4632 เป็นช่องโหว่ patch bypass จาก CVE-2024-7399 ซึ่งเป็นช่องโหว่ path traversal อีกรายการในผลิตภัณฑ์เดียวกันที่ Samsung ได้ทำการแก้ไขไปแล้วในเดือนสิงหาคม 2024
ช่องโหว่ CVE-2025-4632 ได้ถูกนำไปใช้ในการโจมตีจริงแล้วหลังจากที่มีการเผยแพร่ proof-of-concept (PoC) โดย SSD Disclosure เมื่อวันที่ 30 เมษายน 2025 ในบางกรณีถูกใช้เพื่อติดตั้ง Mirai botnet อีกด้วย
แม้ในตอนแรกจะมีการสันนิษฐานว่าการโจมตีดังกล่าวมุ่งเป้าไปที่ช่องโหว่ CVE-2024-7399 แต่บริษัทด้านความมั่นคงปลอดภัยทางไซเบอร์ Huntress ได้เปิดเผยเมื่อสัปดาห์ที่แล้วถึงการพบช่องโหว่ใหม่ที่ยังไม่ได้รับการแก้ไข หลังจากตรวจพบสัญญาณการโจมตีบน MagicINFO 9 Server ที่ใช้งานเวอร์ชันล่าสุด (21.1050)
ในรายงานที่เผยแพร่เมื่อวันที่ 9 พฤษภาคม Huntress เปิดเผยว่า เกิดเหตุการณ์โจมตีที่ม่เกี่ยวข้องกันสามเหตุการณ์โดยใช้ช่องโหว่ CVE-2025-4632 โดยผู้โจมตีที่ไม่เปิดเผยตัวตนได้เรียกใช้ชุดคำสั่งเหมือนกันเพื่อดาวน์โหลด payload เพิ่มเติม เช่น "srvany.
กลุ่มผู้ไม่หวังดีถูกพบว่ากำลังใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในอุปกรณ์ Internet of Things (IoT) ของ GeoVision ที่สิ้นสุดการสนับสนุนไปแล้ว เพื่อควบคุมอุปกรณ์เหล่านั้นให้เป็นส่วนหนึ่งของเครือข่ายมัลแวร์ Mirai Botnet สำหรับใช้ในการโจมตีแบบ DDoS (more…)
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จากบริษัท NCC Group และนักวิจัยด้านรักษาความปลอดภัยจาก Bad Packets ได้ตรวจพบการพยายามใช้ช่องโหว่ CVE-2021-22986 ในอุปกรณ์ F5 BIG-IP และ BIG-IQ อย่างมากในสัปดาห์ที่ผ่านมา
สืบเนื่องมาจากเมื่อช่วงต้นเดือนมีนาคม F5 Networks ได้เปิดตัว การอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ร้ายเเรงจำนวน 7 รายการในผลิตภัณฑ์ BIG-IP ซึ่งสามารถอ่านรายละเอียดได้ที่: i-secure
โดยหลังจากที่นักวิจัยด้านความปลอดภัยได้ทำการเผยแพร่โค้ด Proof-of-Concept สำหรับช่องโหว่ทางสาธารณะหลังจากที่ทาง F5 Networks ได้ทำการการแก้ไขช่องโหว่แล้ว ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จาก NCC Group และ Bad Packets ได้สังเกตเห็นกลุ่มแฮกเกอร์หลายกลุ่มเริ่มทำการโจมตีอุปกรณ์ F5 BIG-IP และ BIG-IQ ที่ไม่ได้รับการอัปเดตเเพตช์จำนวนมาก นอกจากนี้ทีม Unit 42 จาก Palo Alto Networks ยังได้พบการพยายามที่จะใช้ประโยชน์จากช่องโหว่ CVE-2021-22986 เพื่อทำการติดตั้ง Mirai botnet ในรุ่นต่างๆ แต่ในขณะนี้ยังมีไม่ความชัดเจนการโจมตีเหล่านั้นประสบความสำเร็จหรือไม่
สำหรับช่องโหว่ CVE-2021-22986 เป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่ช่วยให้ผู้โจมตีที่ไม่ได้รับการพิสูจน์ตัวตนสามารถรันคำสั่งได้ในส่วน iControl REST interface ซึ่งมีคะแนน CVSS อยู่ที่ 9.8 /10 และมีผลต่ออุปกรณ์ BIG-IP และ BIG-IQ
ทั้งนี้ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้ออกมาแนะนำให้ผู้ดูแลระบบควรรีบทำการอัปเดตเเพตช์โดยด่วนเพื่อป้องกันการตกเป็นเป้าหมายของการโจมตีจากผู้ประสงค์ร้าย
ที่มา: securityaffairs, bleepingcomputer, thehackernews