HPE แจ้งเตือนพบช่องโหว่ RCE ระดับความรุนแรงสูงสุดในซอฟต์แวร์ OneView

Hewlett Packard Enterprise (HPE) ได้ทำการออกแพตช์แก้ไขช่องโหว่ที่มีความรุนแรงระดับสูงสุดในซอฟต์แวร์ HPE OneView ซึ่งอาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลตามที่ต้องการได้ (more…)

พบช่องโหว่ระดับ Critical ใน React และ Next.js อัปเดตแพตซ์ด่วน!

สรุปโดยย่อ

CVE-2025-55182 (React) และ CVE-2025-66478 (Next.js) เป็นช่องโหว่ RCE ระดับ Critical ซึ่งผู้โจมตีไม่จำเป็นต้องผ่านการยืนยันตัวตนในโปรโตคอล "Flight" ของ React Server Components (RSC)
ช่องโหว่อยู่ใน Default configurations – Next.

พบช่องโหว่ RCE ใน ImunifyAV ที่อาจทำให้เว็บไซต์ที่ Host อยู่บน Linux หลายล้านแห่งตกอยู่ในความเสี่ยง

ImunifyAV ซึ่งเป็นโปรแกรมสแกนมัลแวร์สำหรับเซิร์ฟเวอร์ Linux ที่มีเว็บไซต์มากกว่า 10 ล้านแห่งใช้งานอยู่ ถูกพบว่ามีช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ที่อาจถูกใช้เพื่อโจมตีระบบ hosting ได้

(more…)

Chrome ปล่อยแพตซ์ Emergency Update เพื่อแก้ไขช่องโหว่ Remote Code Execution หลายรายการ

Google ได้ปล่อยแพตช์ความปลอดภัยเร่งด่วนสำหรับเบราว์เซอร์ Chrome เพื่อแก้ไขช่องโหว่ 5 รายการ ที่อาจทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกลได้ (more…)

พบช่องโหว่ CVE-2025-48593 Zero-Click Remote Code Execution ใน Android เวอร์ชันใหม่เกือบทุกรุ่น

ช่องโหว่นี้มีหมายเลข CVE-2025-48593 โดยเป็นช่องโหว่ระดับ Critical ในระบบปฏิบัติการ Android และเป็นช่องโหว่ในรูปแบบ zero-click ที่อาจสามารถนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ หรือต้องการสิทธิ์เพิ่มเติมใดๆ (more…)

กลุ่มแฮ็กเกอร์ทำการโจมตีครั้งใหญ่โดยใช้ช่องโหว่จากปลั๊กอินบน WordPress ที่ยังไม่ได้รับการอัปเดต

 

แคมเปญการโจมตีเป็นวงกว้างที่กำลังมุ่งเป้าไปยังเว็บไซต์ WordPress ที่ใช้ปลั๊กอิน GutenKit และ Hunk Companion เวอร์ชันเก่า เนื่องจากมีช่องโหว่ด้านความปลอดภัยระดับ critical ที่อาจถูกใช้เพื่อเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ได้ (more…)

Microsoft ออกแพตช์ฉุกเฉินสำหรับ Windows Server เพื่อแก้ไขช่องโหว่ WSUS ที่มี PoC exploit ออกมาแล้ว

Microsoft ออกแพตซ์อัปเดตด้านความปลอดภัยฉุกเฉิน (Out-of-Band - OOB) เพื่อแก้ไขช่องโหว่ระดับ Critical ในส่วนของ Windows Server Update Services (WSUS) ซึ่งมี Proof-of-Concept (PoC) ที่ใช้สำหรับโจมตีถูกเผยแพร่ออกสู่สาธารณะแล้ว (more…)

WatchGuard devices กว่า 75,000 เครื่อง มีช่องโหว่ RCE ระดับ Critical

อุปกรณ์ด้านความปลอดภัยเครือข่าย WatchGuard Firebox ประมาณ 76,000 เครื่องที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ต มีช่องโหว่ระดับ Critical (CVE-2025-9242) ที่อาจทำให้ผู้โจมตีจากภายนอกสามารถเรียกใช้โค้ดที่เป็นอันตรายได้โดยไม่ต้องผ่านการยืนยันตัวตน

อุปกรณ์ Firebox ทำหน้าที่เป็นศูนย์กลางการป้องกันที่ควบคุม traffic ระหว่างเครือข่ายภายใน และภายนอก โดยให้การป้องกันผ่าน policy management, บริการด้านความปลอดภัย, VPN และการดูข้อมูลแบบ real-time ผ่าน WatchGuard Cloud

การสแกนจาก The Shadowserver Foundation ในปัจจุบัน แสดงให้เห็นว่ามีอุปกรณ์ Firebox ที่มีช่องโหว่กว่า 75,835 เครื่องทั่วโลก ซึ่งส่วนใหญ่อยู่ในยุโรป และอเมริกาเหนือ

โดยเฉพาะสหรัฐอเมริกาอยู่อันดับสูงสุดด้วยจำนวน 24,500 รายการ ตามมาด้วยเยอรมนี (7,300), อิตาลี (6,800), สหราชอาณาจักร (5,400), แคนาดา (4,100) และฝรั่งเศส (2,000)

WatchGuard ได้เปิดเผยช่องโหว่ CVE-2025-9242 ในแถลงการณ์ด้านความปลอดภัยเมื่อวันที่ 17 กันยายนที่ผ่านมา และจัดอันดับช่องโหว่ดังกล่าวให้มีคะแนนความรุนแรงระดับ Critical ที่ 9.3 โดยช่องโหว่ด้านความปลอดภัยดังกล่าวเป็นช่องโหว่ 'out-of-bounds write' ใน process ‘iked’ ของระบบปฏิบัติการ Fireware OS ซึ่งทำหน้าที่จัดการ IKEv2 VPN negotiations

ช่องโหว่ดังกล่าวสามารถถูกโจมตีได้โดยไม่ต้องผ่านการยืนยันตัวตน ด้วยการส่งแพ็กเก็ต IKEv2 ที่สร้างขึ้นมาเป็นพิเศษไปยัง Firebox endpoints ที่มีช่องโหว่ เพื่อบังคับให้เขียนข้อมูลไปยังพื้นที่หน่วยความจำ unintended

โดยจะส่งผลกระทบเฉพาะอุปกรณ์ Firebox ที่ใช้ IKEv2 VPNs กับ dynamic gateway peers ในเวอร์ชัน 11.10.2 ถึง 11.12.4_Update1, 12.0 ถึง 12.11.3 และ 2025.1

ผู้ผลิตแนะนำให้อัปเกรดเป็นหนึ่งในเวอร์ชันใดก็ได้ ดังต่อไปนี้ :

2025.1.1
12.11.4
12.5.13
12.3.1_Update3 (B722811)

โดยปัจจุบันเวอร์ชัน 11.x ได้สิ้นสุดการ support ไปแล้ว และจะไม่ได้รับการอัปเดตด้านความปลอดภัยอีกต่อไป โดยบริษัทแนะนำให้ย้ายไปใช้เวอร์ชันที่ยังคงมีการ support อยู่

สำหรับอุปกรณ์ที่ตั้งค่าไว้เฉพาะ Branch Office VPNs ที่เชื่อมต่อกับ static gateway peers เท่านั้น บริษัทแนะนำให้ตรวจสอบเอกสารประกอบสำหรับการรักษาความปลอดภัยการเชื่อมต่อโดยใช้โปรโตคอล IPSec และ IKEv2 เพื่อเป็นวิธีแก้ไขปัญหาชั่วคราว

เมื่อวันที่ 19 ตุลาคม The Shadowserver Foundation ตรวจพบ Firebox firewalls ที่มีช่องโหว่ 75,955 เครื่อง ซึ่งทาง WatchGuard ได้แจ้งกับ BleepingComputer ว่า การสแกนในปัจจุบันถือว่าเชื่อถือได้ และตัวเลขนี้สะท้อนถึงการใช้งานจริง และไม่ใช่ honeypots

แม้ว่าในปัจจุบันจะยังไม่มีรายงานการโจมตีจริงที่เกิดขึ้นกับช่องโหว่ CVE-2025-9242 แต่แนะนำให้ผู้ดูแลระบบที่ยังไม่ได้ติดตั้งการอัปเดตความปลอดภัยให้รีบดำเนินการติดตั้งแพตช์อัปเดตโดยเร็วที่สุด

 

ที่มา : bleepingcomputer.

F5 BIG-IP Instances กว่า 266,000 รายการ เสี่ยงถูกโจมตีจากช่องโหว่ RCE

Shadowserver Foundation องค์กรไม่แสวงหาผลกำไรด้านความปลอดภัยทางอินเทอร์เน็ต พบ F5 BIG-IP Instances กว่า 266,000 รายการที่มีช่องโหว่ ถูกเปิดให้เข้าถึงได้จากอินเทอร์เน็ต หลังจากที่ F5 ได้ออกมาเปิดเผยการโจมตีช่องโหว่ที่เพิ่งถูกค้นพบ (more…)

SolarWinds ออกแพตช์ครั้งที่สามเพื่อแก้ไขช่องโหว่ RCE บน Web Help Desk

SolarWinds ได้เผยแพร่ Hotfix เพื่อแก้ไขช่องโหว่ระดับ Critical บน Web Help Desk ที่ทำให้สามารถรันโค้ดที่เป็นอันตรายจากระยะไกล (RCE) ได้โดยไม่ต้องผ่านการยืนยันตัวตน

(more…)