ช่องโหว่ Zero-day ของ Windows ถูกใช้โจมตีเพื่อสอดแนมนักการทูตยุโรป

กลุ่มแฮ็กเกอร์ที่ถูกเชื่อมโยงกับรัฐบาลจีน กำลังใช้ประโยชน์จากช่องโหว่ Zero-day ของ Windows ในการโจมตีนักการทูตยุโรปในฮังการี เบลเยียม และประเทศอื่น ๆ ในยุโรป

จากข้อมูลของ Arctic Wolf Labs การโจมตีเริ่มต้นด้วยอีเมล spearphishing ที่นำไปสู่การส่งไฟล์ LNK ที่เป็นอันตราย ซึ่งมีเนื้อหาเกี่ยวกับการประชุมเชิงปฏิบัติการด้านการจัดซื้อจัดจ้างด้านกลาโหมของ NATO การประชุมอำนวยความสะดวกด้านพรมแดนของคณะกรรมาธิการยุโรป และกิจกรรมทางการทูตอื่น ๆ (more…)

Microsoft แก้ไขปัญหา Media Creation Tool ไม่ทำงานบน Windows บางรุ่น

Microsoft ประกาศยืนยันว่า เครื่องมือ Windows 11 Media Creation Tool (MCT) กลับมาใช้งานได้ตามปกติแล้ว บน Windows 10 เวอร์ชัน 22H2 และ Windows 11 เวอร์ชัน 25H2 (more…)

CISA แจ้งเตือนช่องโหว่ระดับความรุนแรงสูงบน Linux กำลังถูกใช้ในการโจมตีจากกลุ่ม Ransomware

CISA ยืนยันเมื่อวันพฤหัสบดี (30 ตุลาคม 2025) ที่ผ่านมาว่า ขณะนี้พบการโจมตีโดยใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ระดับความรุนแรงสูงใน Linux kernel แล้ว ซึ่งเป็นสาเหตุของการโจมตีด้วยแรนซัมแวร์ (more…)

ผู้ดูแลระบบที่ถูกกล่าวหาว่าเกี่ยวข้องกับ Meduza Stealer ถูกจับ หลังแฮ็กองค์กรในรัสเซีย

ทางการรัสเซียได้จับกุมผู้ต้องสงสัยสามคนในกรุงมอสโก ซึ่งเชื่อว่ามีส่วนเกี่ยวข้องกับการสร้าง และการใช้งานมัลแวร์ขโมยข้อมูล Meduza Stealer โดยการจับกุมครั้งนี้ถูกประกาศผ่านทาง Telegram โดย Irina Volk เจ้าหน้าที่ตำรวจ และเจ้าหน้าที่จากกระทรวงกิจการภายในของรัสเซีย (more…)

Ribbon ผู้ให้บริการโทรคมนาคมรายใหญ่ ถูกกลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐฯเจาะระบบ

Ribbon Communications ผู้ให้บริการด้านโทรคมนาคมแก่รัฐบาลสหรัฐฯ และบริษัทโทรคมนาคมทั่วโลก เปิดเผยว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากภาครัฐ ได้เจาะระบบเครือข่ายไอทีของบริษัทมาตั้งแต่ช่วงเดือนธันวาคม 2024 (more…)

CISA และ NSA เผยคำแนะนำในการรักษาความปลอดภัยเซิร์ฟเวอร์ Microsoft Exchange

สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) และสำนักงานความมั่นคงแห่งชาติ (NSA) ได้เผยแพร่คำแนะนำเพื่อช่วยผู้ดูแลระบบในการยกระดับความปลอดภัยให้กับ Microsoft Exchange Server บนเครือข่ายของตนเพื่อป้องกันการโจมตี

แนวทางปฏิบัติที่แนะนำ ได้แก่ การยกระดับความปลอดภัยของการ authentication และการเข้าถึงของผู้ใช้, การลด surfaces การโจมตีของแอปพลิเคชัน และการสร้างความแข็งแกร่งของ network encryption

หน่วยงานทั้งสองยังแนะนำให้ผู้ดูแลระบบยุติการใช้งาน Exchange servers แบบ on-premises หรือแบบ hybrid ที่ end-of-life หลังจากเปลี่ยนไปใช้ Microsoft 365 แล้ว เนื่องจากการคง Exchange servers ตัวสุดท้ายไว้ในระบบโดยที่ไม่ได้อัปเดต อาจทำให้องค์กรตกเป็นเป้าของการโจมตี และเพิ่มความเสี่ยงต่อการละเมิดความปลอดภัยอย่างมีนัยสำคัญ

นอกจากนี้ แม้ว่าจะไม่ได้กล่าวถึงในคำแนะนำของ CISA และ NSA แต่การเฝ้าระวังกิจกรรมที่เป็นอันตราย หรือน่าสงสัย และการวางแผนรับมือเหตุการณ์ที่อาจเกิดขึ้น และการกู้คืนข้อมูล ก็มีความสำคัญอย่างยิ่งเช่นกัน ในการลดความเสี่ยงที่เกี่ยวข้องกับ Exchange servers ภายในองค์กร

หน่วยงานทั้งสองกล่าวสรุปในรายงาน โดยมีศูนย์ความมั่นคงปลอดภัยทางไซเบอร์แห่งออสเตรเลีย (ACSC) และศูนย์ความมั่นคงปลอดภัยทางไซเบอร์แห่งแคนาดา (Cyber Centre) เข้าร่วมด้วย โดยระบุว่า "ด้วยการจำกัดสิทธิ์การเข้าถึงระดับผู้ดูแลระบบ, การใช้การยืนยันตัวตนแบบหลายปัจจัย, การบังคับใช้การกำหนดค่าความปลอดภัยการรับส่งข้อมูลที่เข้มงวด และการนำหลักการความปลอดภัยแบบ Zero Trust (ZT) มาใช้ โดยองค์กรต่าง ๆ จะสามารถเสริมสร้างการป้องกันการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นได้อย่างมาก"

"นอกจากนี้ เนื่องจาก Exchange Server บางเวอร์ชันเพิ่งสิ้นสุดอายุการใช้งาน (EOL) หน่วยงานฯ จึงขอแนะนำอย่างยิ่งให้องค์กรต่าง ๆ ดำเนินมาตรการเชิงรุกเพื่อลดความเสี่ยง และป้องกันกิจกรรมที่เป็นอันตราย"

CISA, NSA และพันธมิตร ได้แชร์คำแนะนำด้านความปลอดภัยที่สำคัญกว่า 10 ข้อ สำหรับผู้ดูแลระบบเครือข่าย ซึ่งรวมถึงการอัปเดตเซิร์ฟเวอร์ให้เป็นปัจจุบันอยู่เสมอ, การย้ายระบบจาก Exchange เวอร์ชันที่ไม่รองรับ, การเปิดใช้งานบริการบรรเทาผลกระทบฉุกเฉิน, การเปิดใช้งานฟีเจอร์ป้องกันสแปม และมัลแวร์ในตัว, การจำกัดสิทธิ์การเข้าถึงระดับผู้ดูแลระบบเฉพาะจากส่วนการทำงานที่ได้รับอนุญาต และการใช้มาตรฐานความปลอดภัยพื้นฐาน สำหรับทั้งระบบ Exchange Server และ Windows

หน่วยงานต่าง ๆ ยังแนะนำให้เสริมความแข็งแกร่งของการยืนยันตัวตนด้วยการเปิดใช้งาน MFA, Modern Auth, การใช้ประโยชน์จาก OAuth 2.0, การใช้ Kerberos และ SMB แทน NTLM เพื่อรักษาความปลอดภัยกระบวนการยืนยันตัวตน และการกำหนดค่า Transport Layer Security เพื่อปกป้องความสมบูรณ์ของข้อมูล และ Extended Protection เพื่อป้องกันการโจมตีแบบ Adversary-in-the-Middle (AitM), การโจมตีแบบ relay และ forwarding

องค์กรต่าง ๆ ควรเปิดใช้งาน certificate-based signing สำหรับ Exchange Management Shell และใช้ HTTP Strict Transport Security (HSTS) เพื่อให้มั่นใจว่าการเชื่อมต่อเบราว์เซอร์มีความปลอดภัย นอกจากนี้ องค์กรควรใช้ role-based access control เพื่อจัดการสิทธิ์ของผู้ใช้ และผู้ดูแลระบบ, กำหนดค่า Download Domains เพื่อบล็อกการโจมตีแบบ Cross-Site Request Forgery (CSRF) และเฝ้าระวังความพยายามในการแก้ไข P2 FROM header เพื่อป้องกันการ spoofing sender

คำแนะนำร่วมฉบับนี้ เป็นการต่อยอดจากคำสั่งฉุกเฉิน (ED 25-02) ที่ CISA ออกเมื่อเดือนสิงหาคม 2025 ซึ่งสั่งการให้หน่วยงานฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) รักษาความปลอดภัยระบบของตนจากช่องโหว่ระดับความรุนแรงสูงของ Microsoft Exchange แบบ hybrid (CVE-2025-53786) ภายใน 4 วัน

ตามที่ Microsoft เตือนไว้ในขณะนั้น ช่องโหว่นี้ส่งผลกระทบต่อ Microsoft Exchange Server 2016, 2019 และ Subscription Edition โดยเปิดช่องให้ผู้โจมตีที่สามารถเข้าถึงสิทธิ์ผู้ดูแลระบบของ Exchange Server แบบ on-premises สามารถโจมตีต่อไปยังระบบ Cloud ของ Microsoft ได้ ซึ่งอาจนำไปสู่การโจมตีโดเมนทั้งหมด

เพียงไม่กี่วันหลังจากที่ CISA สั่งการให้หน่วยงานรัฐบาลกลางอัปเดตแพตช์เซิร์ฟเวอร์ของตน Shadowserver ซึ่งเป็นองค์กรเฝ้าระวังทางอินเทอร์เน็ต พบว่ายังมีเซิร์ฟเวอร์ Exchange กว่า 29,000 เครื่อง ที่ยังคงเสี่ยงต่อการถูกโจมตีผ่านช่องโหว่ CVE-2025-53786

ในช่วงไม่กี่ปีที่ผ่านมา กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล และกลุ่มที่มีแรงจูงใจทางด้านการเงิน ได้ใช้ประโยชน์จากช่องโหว่ความปลอดภัยของ Exchange หลายรายการเพื่อเจาะระบบเซิร์ฟเวอร์ รวมถึงช่องโหว่แบบ zero-day อย่าง ProxyShell และ ProxyLogon ตัวอย่างเช่น ในเดือนมีนาคม 2021 มีกลุ่มแฮ็กเกอร์อย่างน้อย 10 กลุ่มที่ใช้ประโยชน์จากช่องโหว่ ProxyLogon ซึ่งรวมถึงกลุ่ม Silk Typhoon ซึ่งได้รับการสนับสนุนจากรัฐบาลจีน

ที่มา : bleepingcomputer

WhatsApp เพิ่มการสำรองข้อมูลแชทโดยไม่ต้องใช้รหัสผ่านบน iOS และ Android

WhatsApp เปิดตัวการสำรองข้อมูลแบบ passkey-encrypted สำหรับอุปกรณ์ iOS และ Android ซึ่งช่วยให้ผู้ใช้งานสามารถเข้ารหัสประวัติการแชทของตนโดยใช้ลายนิ้วมือ, สแกนใบหน้า หรือรหัสล็อกหน้าจอ

Passkeys เป็นวิธีการยืนยันตัวตนแบบไม่ต้องใช้รหัส ช่วยให้ผู้ใช้งาน sign in เข้าใช้โดยใช้ข้อมูลไบโอเมตริก (เช่น การจดจำใบหน้า หรือลายนิ้วมือ), PIN หรือรูปแบบความปลอดภัย แทนรหัสผ่านแบบเดิม โดยช่วยให้สามารถล็อกอินเข้าสู่เว็บไซต์ บริการออนไลน์ หรือแอปต่าง ๆ ได้โดยไม่จำเป็นต้องจำรหัสผ่านที่ซับซ้อน หรือใช้โปรแกรมจัดการรหัสผ่าน

เมื่อสร้าง Passkeys อุปกรณ์ของผู้ใช้งานจะสร้าง cryptographic key pair ที่ไม่ซ้ำกัน ซึ่งประกอบด้วย private key ที่จัดเก็บไว้ในอุปกรณ์ และ public key ที่ส่งไปยังเว็บไซต์ หรือแอปฯ ด้วยเหตุนี้ Passkeys จึงให้ความปลอดภัยที่สูงกว่าการยืนยันตัวตนแบบทั่วไปอย่างมาก เนื่องจากไม่สามารถถูกขโมยจากเหตุการณ์ข้อมูลรั่วไหลได้ เพราะ private key จะไม่หลุดออกจากอุปกรณ์ของผู้ใช้งานเลย

WhatsApp ระบุว่า "Passkeys จะช่วยให้ผู้ใช้งานใช้ลายนิ้วมือ, สแกนใบหน้า หรือรหัสล็อกหน้าจอเพื่อ encrypt การสำรองข้อมูลแชทแทนที่จะต้องจดจำรหัสผ่าน หรือ 64-digit encryption key ที่ยุ่งยาก"

"ตอนนี้ เพียงแค่แตะ หรือสแกนหน้า ความปลอดภัยแบบเดียวกับที่ปกป้องแชทส่วนตัว และการโทรของผู้ใช้งานบน WhatsApp ก็จะถูกนำไปใช้กับการสำรองข้อมูลแชท เพื่อให้ข้อมูลเหล่านั้นปลอดภัย เข้าถึงได้ และเป็นส่วนตัวอยู่เสมอ"

ในการเริ่มต้น ให้เปิดใช้งานฟีเจอร์ความปลอดภัยนี้โดยไปที่ การตั้งค่า WhatsApp จากนั้นเลือก Chats > Chat backup  > End-to-end encrypted backup

Meta ได้เริ่มทยอยเปิดตัวฟีเจอร์นี้ทั่วโลก โดยคาดว่าจะทยอยเปิดตัวให้ผู้ใช้ทุกคนได้ใช้งานในอีกไม่กี่สัปดาห์ และเดือนข้างหน้า

WhatsApp ได้เปิดตัวการสำรองข้อมูล end-to-end encrypted (E2EE) บน iOS และ Android เมื่อ 4 ปีก่อนในเดือนตุลาคม 2021 ซึ่งช่วยให้ผู้ใช้ iOS สามารถจัดเก็บข้อมูลสำรองไว้บน iCloud และผู้ใช้ Android สามารถจัดเก็บไว้บน Google Drive ได้

เมื่อเปิดใช้งานแล้ว การสำรองข้อมูลแชท E2EE จะช่วยให้ผู้ใช้ WhatsApp สามารถกู้คืนข้อความบนอุปกรณ์ใดก็ได้ หากมีรหัสผ่าน หรือ Passkeys ที่ใช้ในการ encrypt ข้อมูล

เมื่อหนึ่งปีที่แล้ว WhatsApp ยังได้เริ่ม encrypt ฐานข้อมูลผู้ติดต่อเพื่อการซิงโครไนซ์ที่รักษาความเป็นส่วนตัว เมื่อสัปดาห์ที่แล้ว ก็ได้เพิ่มเครื่องมือใหม่เพื่อช่วยผู้ใช้ป้องกันตนเองจากการหลอกลวงที่อาจเกิดขึ้น

ที่มา : bleepingcomputer

QNAP แจ้งเตือนช่องโหว่ระดับ Critical ของ ASP.NET ใน Windows backup software

QNAP แจ้งเตือนลูกค้าให้อัปเดตแพตช์เพื่อแก้ไขช่องโหว่ ASP.NET Core ที่มีความรุนแรงระดับ Critical ซึ่งส่งผลกระทบต่อ NetBak PC Agent ซึ่งเป็น Windows utility สำหรับสำรองข้อมูลไปยังอุปกรณ์จัดเก็บข้อมูลแบบ Network-attached storage (NAS) ของ QNAP

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-55315 โดยเป็นช่องโหว่ security bypass ใน Kestrel ASP.NET Core web server โดยเป็นช่องโหว่ที่ทำให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำ สามารถขโมยข้อมูล Credentials ของผู้ใช้รายอื่น หรือ bypass ระบบ front-end security controls ผ่านการ HTTP request smuggling (more…)

Hacker กำลังโจมตีช่องโหว่ “SessionReaper” ระดับ Critical ใน Adobe Magento

แฮ็กเกอร์กำลังโจมตีช่องโหว่ระดับ Critical 'SessionReaper' (CVE-2025-54236) บนแพลตฟอร์ม Adobe Commerce (ชื่อเดิมคือ Magento) โดยมีการบันทึกความพยายามในการโจมตีไปแล้วมากกว่า 100 ครั้ง (more…)

Microsoft ปิดใช้งานการแสดงตัวอย่างไฟล์ใน File Explorer สำหรับการดาวน์โหลดเพื่อป้องกันการโจมตี

Microsoft ระบุว่า File Explorer (ชื่อเดิมคือ Windows Explorer) จะบล็อกการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติ เพื่อป้องกันการโจมตีจากการขโมยข้อมูล credential ผ่านเอกสารที่เป็นอันตราย

การเปลี่ยนแปลงนี้มีผลแล้วสำหรับผู้ใช้ที่ติดตั้งอัปเดตความปลอดภัย Patch Tuesday ประจำเดือนนี้ บนระบบ Windows 11 และ Windows Server (more…)