Google ได้แก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Gemini CLI ซึ่งทำให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ใน Automated workflows บางอย่างได้
(more…)
Google ได้แก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Gemini CLI ซึ่งทำให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ใน Automated workflows บางอย่างได้
(more…)
ในช่วงต้นเดือนมีนาคม GitHub ได้ทำการออกแพตช์แก้ไขช่องโหว่ Remote Code Execution ระดับ Critical หมายเลข CVE-2026-3854 ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึง Private Repositories หลายล้านรายการได้
ช่องโหว่ดังกล่าวถูกรายงานเมื่อวันที่ 4 มีนาคม 2026 โดยนักวิจัยจากบริษัทรักษาความปลอดภัยทางไซเบอร์ Wiz ผ่านโครงการ Bug Bounty ของ GitHub ทางด้าน Alexis Wales ประธานเจ้าหน้าที่ฝ่ายรักษาความปลอดภัยข้อมูลของ GitHub ระบุว่า ทีมรักษาความปลอดภัยของบริษัทสามารถจำลองปัญหา และยืนยันช่องโหว่นี้ได้ภายใน 40 นาที พร้อมทั้งออกแพตช์แก้ไขช่องโหว่ดังกล่าวบนแพลตฟอร์ม GitHub.
มีการเผยแพร่ Proof-of-Concept (PoC) สำหรับใช้ในการโจมตีช่องโหว่ประเภท Remote Code Execution (RCE) ซึ่งมีความรุนแรงระดับ Critical ใน protobuf.
Microsoft ออก Patch Tuesday ประจำเดือนเมษายน 2026 โดยแก้ไขช่องโหว่ 167 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 1 รายการ
(more…)
CISA ให้เวลาหน่วยงานรัฐบาลสหรัฐฯ 4 วันในการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Ivanti Endpoint Manager Mobile (EPMM) ซึ่งกำลังถูกใช้ในการโจมตีมาตั้งแต่เดือนมกราคม 2026
CVE-2026-1340 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Remote Code Execution (RCE) ที่ทำให้ Hacker ที่ไม่มีสิทธิ์เข้าถึงระบบสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนอุปกรณ์ EPMM ที่มีช่องโหว่ และเชื่อมต่อกับอินเทอร์เน็ต
เมื่อวันที่ 29 มกราคม 2026 ทาง Ivanti ได้เผยแพร่ช่องโหว่ CVE-2026-1340 และ CVE-2026-1281(ช่องโหว่อีกรายการหนึ่ง) โดยแจ้งว่าช่องโหว่เหล่านี้กำลังถูกนำไปใช้โจมตีในรูปแบบ Zero-day แล้ว พร้อมทั้งแจ้งเตือนให้เร่งทำการอัปเดตระบบเพื่อป้องกันการโจมตีช่องโหว่
Shadowserver กลุ่มเฝ้าระวังความปลอดภัยทางอินเทอร์เน็ต ได้ติดตาม IP address เกือบ 950 รายการ ที่มีการใช้งาน Ivanti EPMM และเชื่อมต่อกับอินเทอร์เน็ต โดยส่วนใหญ่มาจากยุโรป 569 รายการ และอเมริกาเหนือ 206 รายการ อย่างไรก็ตาม ไม่มีข้อมูลว่ามีการแก้ไขช่องโหว่ไปแล้วกี่รายการ
หน่วยงานความมั่นคงทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่นี้ลงในรายการช่องโหว่ที่กำลังถูกใช้ในการโจมตีหรือ Known Exploited Vulnerabilities (KEV) แล้ว และสั่งให้หน่วยงานในสังกัดฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) แก้ไขระบบ EPMM ภายในเที่ยงคืนวันเสาร์ที่ 11 เมษายน 2026 ตามที่กำหนดไว้ในคำสั่งปฏิบัติการผูกพัน (BOD) 22-01ที่เกี่ยวข้องสำหรับบริการคลาวด์ หรือหยุดใช้ผลิตภัณฑ์หากไม่มีมาตรการลดผลกระทบ
ช่องโหว่อื่น ๆ ของ Ivanti อีกหลายรายการเคยถูกใช้โจมตีในช่วงไม่กี่ปีที่ผ่านมา ผ่านการโจมตีแบบ Zero-Day เพื่อเจาะระบบเป้าหมายที่หลากหลาย รวมถึงหน่วยงานรัฐบาลทั่วโลก
โดยรวมแล้ว CISA ได้ระบุช่องโหว่ของ Ivanti จำนวน 33 รายการที่เคยถูกใช้ในการโจมตี ซึ่งช่องโหว่ Ivanti 12 รายการถูกใช้โดยกลุ่ม Ransomware ต่าง ๆ
Ivanti ให้บริการผลิตภัณฑ์บริหารจัดการสินทรัพย์ไอทีแก่ลูกค้ากว่า 40,000 ราย ผ่านเครือข่ายพันธมิตรมากกว่า 7,000 รายทั่วโลก
ที่มา : bleepingcomputer.
กลุ่มแฮ็กเกอร์กำลังมุ่งเป้าโจมตีไปที่กลุ่มนักพัฒนาซอฟแวร์ โดยใช้การสมัครงานเป็นเหยื่อล่อ โดยจะสร้าง Malicious Repository ที่ปลอมเป็นโปรเจกต์ Next.
SolarWinds ออกอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical 4 รายการในซอฟต์แวร์ Serv-U file transfer โดยช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกล (remote code execution) ได้ หากการโจมตีประสบความสำเร็จ (more…)
Apple ได้ปล่อยแพตซ์อัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่ Zero-day จำนวน 2 รายการ ที่กำลังถูกนำไปใช้ในการโจมตีโดยมีเป้าหมายเจาะจงไปที่บุคคลบางกลุ่ม (more…)
Google ได้ปล่อยแพตช์ความปลอดภัยเร่งด่วนสำหรับเบราว์เซอร์ Chrome เพื่อแก้ไขช่องโหว่ 5 รายการ ที่อาจทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกลได้ (more…)
ช่องโหว่นี้มีหมายเลข CVE-2025-48593 โดยเป็นช่องโหว่ระดับ Critical ในระบบปฏิบัติการ Android และเป็นช่องโหว่ในรูปแบบ zero-click ที่อาจสามารถนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ หรือต้องการสิทธิ์เพิ่มเติมใดๆ (more…)