Trend Micro แจ้งเตือนช่องโหว่ระดับ Critical บน Apex One

Trend Micro บริษัทซอฟต์แวร์ความปลอดภัยไซเบอร์จากญี่ปุ่น ออกแพตช์แก้ไขช่องโหว่ระดับ Critical 2 รายการ บนแพลตฟอร์ม Apex One ซึ่งช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลบนเครื่อง Windows ที่มีช่องโหว่ได้

Apex One เป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ endpoint ที่ตรวจจับ และตอบสนองต่อภัยคุกคามต่าง ๆ ไม่ว่าจะเป็นมัลแวร์, สปายแวร์, เครื่องมืออันตราย รวมถึงช่องโหว่ต่าง ๆ

ช่องโหว่แรกที่ได้รับการแก้ไขในสัปดาห์นี้คือ CVE-2025-71210 ซึ่งเป็นช่องโหว่ประเภท path traversal บน Management Console ของ Apex One โดยช่องโหว่นี้ช่วยให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเรียกใช้โค้ดที่เป็นอันตรายบนระบบที่มีช่องโหว่ได้

ช่องโหว่ที่สองหมายเลข CVE-2025-71211 เป็นช่องโหว่ประเภท Path Traversal บน Management Console ของ Apex One เช่นกัน โดยมีลักษณะความรุนแรงใกล้เคียงกับ CVE-2025-71210 แต่ส่งผลกระทบต่อไฟล์ executable ที่แตกต่างกัน

Trend Micro ได้ระบุในประกาศแจ้งเตือนความปลอดภัยเมื่อวันที่ 24 กุมภาพันธ์ 2026 ที่ผ่านมาว่า การที่จะโจมตีผ่านช่องโหว่นี้ได้สำเร็จ ผู้โจมตีจำเป็นต้องเข้าถึง Trend Micro Apex One Management Console ได้ก่อน ดังนั้น สำหรับลูกค้าใดที่มีการเปิดให้เข้าถึง Management Console ได้จากภายนอก ควรพิจารณามาตรการลดความเสี่ยง เช่น จำกัดสิทธิ์การเข้าถึงเฉพาะ IP Address ที่กำหนด

Trend Micro ระบุเพิ่มเติมว่า แม้ว่าการโจมตีอาจต้องอาศัยเงื่อนไขเฉพาะทางหลายอย่างเพื่อให้การโจมตีสำเร็จ แต่ Trend Micro ขอแนะนำให้ลูกค้าอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

เพื่อแก้ไขช่องโหว่ระดับ Critical ดังกล่าว Trend Micro ได้ดำเนินการอัปเดตแพตช์ใน Apex One เวอร์ชัน SaaS เป็นที่เรียบร้อย และได้ออก Critical Patch Build 14136 ซึ่งแก้ไขช่องโหว่การยกระดับสิทธิ์ที่มีระดับความรุนแรงสูงสองรายการใน Windows agent และอีก 4 รายการที่ส่งผลกระทบต่อ macOS agent ด้วย

แม้ว่าทาง Trend Micro จะยังไม่พบการใช้ช่องโหว่เหล่านี้โจมตีในวงกว้าง แต่ผู้โจมตีได้ใช้ช่องโหว่ Apex One อื่น ๆ โจมตีในช่วงหลายปีที่ผ่านมา

ตัวอย่างเช่น ในเดือนสิงหาคม 2025 Trend Micro เคยแจ้งเตือนให้ลูกค้าติดตั้งแพตช์เพื่อแก้ไขช่องโหว่ RCE ใน Apex One หมายเลข CVE-2025-54948 ที่กำลังถูกนำไปใช้ในการโจมตีจริง รวมถึงได้แก้ไขช่องโหว่ Zero-day ของ Apex One อีก 2 รายการ ที่กำลังถูกนำไปใช้โจมตีในวงกว้างไปก่อนหน้านี้ในเดือนกันยายน 2022 หมายเลข CVE-2022-40139 และเดือนกันยายน 2023 หมายเลข CVE-2023-41179

ปัจจุบันหน่วยงานความมั่นคงปลอดภัยไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) กำลังเฝ้าติดตามช่องโหว่ของ Trend Micro Apex จำนวน 10 รายการ ที่เคยถูกโจมตีไปแล้ว หรือยังคงถูกโจมตีอยู่ในขณะนี้

ที่มา : bleepingcomputer

Apple ออกอัปเดตเพื่อแก้ไขช่องโหว่ Zero-Day ที่พบการโจมตีครั้งแรกในปี 2024

Apple ออกอัปเดตเพื่อแก้ไขช่องโหว่ Zero-Day แรกของปี 2024 หลังจากที่พบว่ากำลังถูกใช้ในการโจมตี ซึ่งอาจส่งผลกระทบต่อ iPhone, Mac และ Apple TV

CVE -2024-23222 เป็นช่องโหว่ที่อยู่ใน WebKit ที่ทำให้ผู้โจมตีสามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลบนอุปกรณ์เป้าหมายได้ เช่น iOS, macOS และ tvOS หลังจากที่เป้าหมายเปิดหน้าเว็บที่เป็นอันตราย (more…)

Google Chrome เพิ่มฟีเจอร์ background scans สำหรับรหัสผ่านที่รั่วไหล [EndUser]

Google ประกาศว่าฟีเจอร์ Chrome Safety Check จะทำงานเบื้องหลังเพื่อตรวจสอบว่ารหัสผ่านที่บันทึกไว้ในเว็บเบราว์เซอร์นั้นรั่วไหลหรือไม่

Chrome จะแจ้งเตือนผู้ใช้บนเดสก์ท็อป หากพบว่ามีการใช้ Extensions ที่ถูกระบุว่าอันตราย (ถูกถอดจาก Chrome Web Store), แนะนำ Chrome เวอร์ชันล่าสุด รวมถึงเปิดใช้งาน Safe Browsing เพื่อบล็อกเว็บไซต์ในรายการเว็บไซต์ที่อาจไม่ปลอดภัยของ Google

Sabine Borsay - Product Manager ของ Chrome Group ระบุว่า "Safety Check สำหรับ Chrome บนเดสก์ท็อปจะทำงานอัตโนมัติในเบื้องหลัง การแจ้งเตือนเหล่านี้จะปรากฏในเมนู three-dot เพื่อให้ผู้ใช้สามารถดำเนินการต่อได้ (more…)

Microsoft ออกวิธีการการแก้ไขชั่วคราวสำหรับ Windows Server 2022 VMs ที่เกิดปัญหา

Microsoft ออกมายืนยันว่ารับทราบปัญหาการเกิดหน้าจอฟ้าของ Windows Server 2022 virtual machine (VM) และการบูตที่ไม่สำเร็จบน VMware ESXi hosts

โดยผู้ดูระบบ Windows ได้รายงานว่าพบปัญหาการบูตที่ไม่สำเร็จบน VMware ESXi hosts หลังจากติดตั้งแพตซ์อัปเดต KB5031364 ในเดือนตุลาคม 2023 (more…)

Cisco เปิดเผยอีก 1 ช่องโหว่ Zero-Day ใหม่บน IOS XE ที่อาจถูกใช้ในการฝังมัลแวร์ไปแล้วกว่า 40,000 เครื่อง

Cisco เปิดเผยการพบช่องโหว่ zero-day ระดับความรุนแรงสูง (CVE-2023-20273) ซึ่งคาดว่ากำลังถูกนำไปใช้ในการฝังมัลแวร์บนอุปกรณ์ IOS XE ที่มีช่องโหว่ ซึ่งถูกโจมตีด้วยช่องโหว่ zero-day (CVE-2023-20198) ที่ถูกพบไปก่อนหน้านี้

โดยทาง Cisco จะทำการออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ zero-day ทั้ง 2 รายการนี้ในช่วงสุดสัปดาห์ โดยจะเริ่มตั้งแต่วันที่ 22 ตุลาคม 2023 ให้กับลูกค้าผ่านทางศูนย์ดาวน์โหลดซอฟต์แวร์ของ Cisco

ทั้งนี้เมื่อวันที่ 16 ตุลาคม 2023 Cisco ได้เผยแพร่รายงานการค้นพบ Hacker ใช้ช่องโหว่ zero-day (CVE-2023-20198) ในการ bypass authentication เพื่อเข้าสู่อุปกรณ์ IOS XE และสร้าง local user account ด้วยชื่อ "cisco_tac_admin" และ "cisco_support" โดยคาดว่า Hacker ได้เริ่มโจมตีมาตั้งแต่วันที่ 18 กันยายน 2023
**

CVE-2023-20273 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical ) เป็นช่องโหว่การยกระดับสิทธิ์ (privilege escalation) เพื่อเข้าถึงสิทธิ์ Root และเข้าควบคุมอุปกรณ์ Cisco IOS XE ได้อย่างสมบูรณ์ รวมถึงทำการติดตั้งมัลแวร์ที่ทำให้สามารถเรียกใช้คำสั่งบนระบบได้

Censys และ LeakIX พบว่ามีอุปกรณ์ Cisco ที่ใช้ซอฟต์แวร์ IOS XE ซึ่งถูกโจมตีด้วยช่องโหว่ zero-day 2 รายการนี้ไปแล้วกว่า 40,000 เครื่อง

โดยอุปกรณ์เครือข่ายที่ใช้ Cisco IOS XE ประกอบไปด้วย enterprise switches, access points, industrial wireless controllers และ branch routers

แม้ว่าการหาตัวเลขที่แน่นอนของจำนวนอุปกรณ์ Cisco IOS XE ที่สามารถเข้าถึงจากอินเทอร์เน็ตได้นั้นเป็นเรื่องยาก แต่จากการค้นหาของ Shodan พบว่ามีระบบ Cisco IOS XE ที่มีช่องโหว่มากกว่า 146,000 รายการ ที่เสี่ยงต่อการถูกโจมตีด้วยช่องโหว่ zero-day ดังกล่าว

โดย Cisco ประกาศว่าในขณะที่กำลังรอแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ zero-day ดังกล่าว แนะนำให้ผู้ใช้งานปิดการใช้งานฟีเจอร์ HTTP server ที่มีช่องโหว่ บนระบบที่เชื่อมต่อกับอินเทอร์เน็ตทั้งหมด

รวมถึงทำการตรวจสอบอุปกรณ์ Cisco IOS XE ที่มีช่องโหว่ของตน ว่าถูกฝังมัลแวร์ไปแล้วหรือยัง โดยใช้เรียกใช้คำสั่งต่อไปนี้บนอุปกรณ์ โดยที่ "DEVICEIP" แสดงถึง IP address ที่อยู่ภายใต้การตรวจสอบ :
curl -k -X POST "https[:]//DEVICEIP/webui/logoutconfirm.

พบการโจมตีช่องโหว่ zero-click ใน iMessage ของ Apple เพื่อติดตั้งสปายแวร์บน iPhone

Citizen Lab หน่วยงานวิจัยด้านความปลอดภัยรายงานว่า Apple ได้ทำการแก้ไขช่องโหว่ zero-day ด้วยการออกแพตซ์อัปเดตเร่งด่วนเพื่อป้องกันการโจมตีโดยใช้ช่องโหว่ zero-day ของ Pegasus spyware ที่ถูกใช้โดยกลุ่ม NSO เพื่อเข้าถึง iPhone ของเป้าหมาย โดยช่องโหว่ที่ถูกใช้ในการโจมตีครั้งนี้คือ CVE-2023-41064 และ CVE-2023-41061 ซึ่งจะโจมตีไปยัง iPhone ที่ใช้ iOS 16.6 ผ่านไฟล์แนบ PassKit ที่มีภาพที่เป็นอันตราย ที่ส่งจากบัญชี iMessage ของ Hacker ไปยังเหยื่อ โดยที่เหยื่อไม่ต้องตอบสนองใด ๆ (zero-click) ที่มีชื่อว่า “BLASTPASS” ทั้งนี้ทางนักวิจัยด้านความปลอดภัยของ Apple และ Citizen Lab ได้ค้นพบช่องโหว่ zero-day ใน Image I/O และ Wallet framework (more…)

SonicWall และ Fortinet Network Security เปิดเผยช่องโหว่ระดับ Critical ในอุปกรณ์

เมื่อวันที่ 12 กรกฎาคม 2023 ที่ผ่านมา มีรานงานการเปิดเผยช่องโหว่ และออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ใน SonicWall และ Fortinet Network Security

ช่องโหว่ใน SonicWall

SonicWall ได้เปิดเผยช่องโหว่ 15 รายการ (CVE-2023-34123 จนถึง CVE-2023-34137) โดยมีช่องโหว่ระดับ Critical ถึง 4 รายการได้แก่

CVE-2023-34124 (CVSS score: 9.4) - Web Service Authentication Bypass
CVE-2023-34133 (CVSS score: 9.8) - Multiple Unauthenticated SQL Injection Issues and Security Filter Bypass
CVE-2023-34134 (CVSS score: 9.8) - Password Hash Read via Web Service
CVE-2023-34137 (CVSS score: 9.4) - Cloud App Security (CAS) Authentication Bypass

(more…)

VMware แจ้งเตือนการโจมตีช่องโหว่ RCE ระดับ Critical ใน vRealize

VMware ประกาศแจ้งเตือนผู้ใช้งาน เนื่องจากปัจจุบัน Exploit Code ของช่องโหว่ RCE ระดับ Critical ใน VMware Aria Operations for Logs analysis tool ถูกปล่อยออกมาแล้ว

ช่องโหว่ (CVE-2023-20864) เป็นช่องโหว่ deserialization ที่ได้รับการอัปเดตแพตช์ไปแล้วในเดือนเมษายน ซึ่งทำให้ผู้โจมตีที่ไม่จำเป็นต้องผ่านการตรวจสอบสิทธิ์สามารถเรียกใช้งานโค้ดที่เป็นอันตรายจากระยะไกลบนอุปกรณ์ที่มีช่องโหว่ได้

โดยหากสามารถโจมตีได้สำเร็จ ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายด้วยสิทธิ์ Root ได้ โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้งาน โดยปัจจุบัน VMware ยืนยันว่ามีการเผยแพร่โค้ดการโจมตี (Exploit Code) สำหรับช่องโหว่ CVE-2023-20864 ออกมาแล้ว

ในเดือนเมษายนที่ผ่านมา VMware ยังได้ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Command Injection ที่มีระดับความรุนแรงน้อยกว่า (CVE-2023-20865) ซึ่งทำให้ผู้โจมตีที่มีสิทธิ์ของผู้ดูแลระบบ สามารถเรียกใช้งานโค้ดที่เป็นอันตรายด้วยสิทธิ์ Root บนอุปกรณ์ที่มีช่องโหว่เช่นเดียวกัน

ช่องโหว่ทั้งสองได้รับการแก้ไขไปแล้วด้วยการอัปเดตแพตซ์ VMware Aria Operations for Logs เวอร์ชัน 8.12 ซึ่งปัจจุบันยังไม่มีหลักฐานที่แสดงให้เห็นว่ามีการโจมตีโดยใช้ช่องโหว่ดังกล่าว

ช่องโหว่ของ VMware Aria Operations ที่กำลังถูกใช้ในการโจมตี

เมื่อเร็ว ๆ นี้ VMware ได้ออกการแจ้งเตือนอีกครั้งเกี่ยวกับช่องโหว่ระดับ Critical หมายเลข CVE-2023-20887 ที่ได้รับการแพตช์แล้วใน VMware Aria Operations for Networks (เดิมคือ vRealize Network Insight) ซึ่งเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถเรียกใช้งานโค้ดที่เป็นอันตรายด้วยสิทธิ์ Root ที่กำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจจุบัน

นอกจากนี้ CISA ยังเพิ่มช่องโหว่ดังกล่าวเข้าไปในรายการช่องโหว่ที่กำลังถูกนำมาใช้ในการโจมตี และสั่งให้หน่วยงานของรัฐบาลกลางสหรัฐฯ รีบอัปเดตแพตซ์ภายในวันที่ 13 กรกฎาคม ถึงแม้ว่าจำนวนอินสแตนซ์ VMware vRealize ที่เข้าถึงได้จากอินเทอร์เน็ตจะค่อนข้างต่ำก็ตาม แต่ผู้โจมตีก็มักใช้ประโยชน์จากช่องโหว่ที่มีอยู่ในอุปกรณ์ภายในเครือข่าย เพื่อโจมตีต่อไปยังระบบต่าง ๆ ของเหยื่อ

คำแนะนำ

แนะนำให้อัปเดตแพตช์ VMware Aria Operations ให้เป็นเวอร์ชันล่าสุดทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

ที่มา : bleepingcomputer

Grafana แจ้งเตือนช่องโหว่ระดับ Critical ในการ bypass authentication จากการ integration Azure AD

Grafana เผยแพร่แพตซ์อัปเดต เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยสำหรับแอปพลิเคชันหลายเวอร์ชัน โดยแก้ไขช่องโหว่ที่ทำให้ผู้โจมตีสามารถ bypass การ authentication และเข้ายึดครองบัญชี Grafana ที่ใช้ Azure Active Directory สำหรับการตรวจสอบสิทธิ์ได้

Grafana เป็นแอปพลิเคชัน analytics และ interactive visualization แบบโอเพนซอร์ส ที่ถูกใช้อย่างแพร่หลาย ซึ่งมีตัวเลือกการ integration และ monitoring ที่หลากหลาย (more…)

อัปเดตด่วน! Fortinet ออกแพตซ์อัปเดตแก้ไขช่องโหว่ RCE ระดับ Critical ใน Fortigate SSL-VPN

Fortinet ออกแพตซ์อัปเดตด้านความปลอดภัยใหม่ที่แก้ไขช่องโหว่ในการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล RCE (Remote Code Execution) ซึ่งส่งผลกระทบต่ออุปกรณ์ Fortigate SSL-VPN

โดยแพตซ์อัปเดตด้านความปลอดภัยได้รับการเผยแพร่เมื่อวันที่ 9 มิถุนายน 2023 ที่ผ่านมา ใน FortiOS firmware versions 6.0.17, 6.2.15, 6.4.13, 7.0.12 และ 7.2.5 แม้ว่าจะไม่ได้มีการประกาศโดยตรงว่าการอัปเดตครั้งนี้เป็นการแก้ไขช่องโหว่ของ SSL-VPN แต่นักวิจัยด้านความปลอดภัยยืนยันว่าแพตซ์ดังกล่าวออกมาเพื่อแก้ไขช่องโหว่ RCE ใน SSL-VPN ซึ่งจะมีการเปิดเผยรายละเอียดของช่องโหว่ดังกล่าวในวันที่ 13 มิถุนายน 2023 (more…)