Microsoft Patch Tuesday ประจำเดือนพฤศจิกายน 2025 แก้ไขช่องโหว่ zero-day 1 รายการ และช่องโหว่อื่น ๆ รวม 63 รายการ

Patch Tuesday ประจำเดือนพฤศจิกายน 2025 ของ Microsoft อัปเดตความปลอดภัยสำหรับช่องโหว่ 63 รายการ รวมถึงช่องโหว่ zero-day 1 รายการที่กำลังถูกใช้ในการโจมตี

Patch Tuesday ในรอบนี้ได้แก้ไขช่องโหว่ระดับ "Critical" จำนวน 4 รายการ โดยมี 2 รายการเป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution), มี 1 รายการเป็นช่องโหว่การยกระดับสิทธิ์ (Elevation of Privilege) และอีก 1 รายการเป็นช่องโหว่การเปิดเผยข้อมูล (Information Disclosure) (more…)

Samsung แก้ไขช่องโหว่ Zero-Day CVE-2025-21043 ระดับ Critical ที่กำลังถูกใช้ในการโจมตีบน Android

Samsung ได้เผยแพร่การอัปเดตความปลอดภัยสำหรับ Android ซึ่งรวมถึงการแก้ไขช่องโหว่ด้านความปลอดภัยที่ถูกระบุว่ามีการนำไปใช้ในการโจมตีแบบ Zero-Day แล้ว

ช่องโหว่ CVE-2025-21043 (CVSS Score : 8.8) เป็นช่องโหว่ out-of-bounds write ที่อาจทำให้ผู้โจมตีสามารถรันโค้ดตามต้องการได้

Samsung ระบุใน advisory ว่า “Out-of-bounds Write ใน libimagecodec.

Samsung ออกแพตช์อัปเดตช่องโหว่ CVE-2025-4632 ใน MagicINFO 9 ซึ่งถูกใช้เพื่อติดตั้ง Mirai Botnet

Samsung ออกแพตช์อัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน MagicINFO 9 Server ซึ่งกำลังถูกใช้ในการโจมตีอย่างแพร่หลาย

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-4632 (คะแนน CVSS 9.8) โดยถูกระบุว่าเป็นช่องโหว่ path traversal

คำแนะนำสำหรับช่องโหว่ดังกล่าวระบุว่า "การจำกัด Pathname ไปยัง Directory อย่างไม่ถูกต้องใน Samsung MagicINFO 9 Server ก่อนเวอร์ชัน 21.1052 ทำให้ผู้โจมตีสามารถเขียนไฟล์โดยใช้สิทธิ์ของ system ได้"

ที่น่าสังเกตก็คือ CVE-2025-4632 เป็นช่องโหว่ patch bypass จาก CVE-2024-7399 ซึ่งเป็นช่องโหว่ path traversal อีกรายการในผลิตภัณฑ์เดียวกันที่ Samsung ได้ทำการแก้ไขไปแล้วในเดือนสิงหาคม 2024

ช่องโหว่ CVE-2025-4632 ได้ถูกนำไปใช้ในการโจมตีจริงแล้วหลังจากที่มีการเผยแพร่ proof-of-concept (PoC) โดย SSD Disclosure เมื่อวันที่ 30 เมษายน 2025 ในบางกรณีถูกใช้เพื่อติดตั้ง Mirai botnet อีกด้วย

แม้ในตอนแรกจะมีการสันนิษฐานว่าการโจมตีดังกล่าวมุ่งเป้าไปที่ช่องโหว่ CVE-2024-7399 แต่บริษัทด้านความมั่นคงปลอดภัยทางไซเบอร์ Huntress ได้เปิดเผยเมื่อสัปดาห์ที่แล้วถึงการพบช่องโหว่ใหม่ที่ยังไม่ได้รับการแก้ไข หลังจากตรวจพบสัญญาณการโจมตีบน MagicINFO 9 Server ที่ใช้งานเวอร์ชันล่าสุด (21.1050)

ในรายงานที่เผยแพร่เมื่อวันที่ 9 พฤษภาคม Huntress เปิดเผยว่า เกิดเหตุการณ์โจมตีที่ม่เกี่ยวข้องกันสามเหตุการณ์โดยใช้ช่องโหว่ CVE-2025-4632 โดยผู้โจมตีที่ไม่เปิดเผยตัวตนได้เรียกใช้ชุดคำสั่งเหมือนกันเพื่อดาวน์โหลด payload เพิ่มเติม เช่น "srvany.

CISA แจ้งเตือนหน่วยงานในรัฐบาลเร่งแก้ไขช่องโหว่ของ driver ใน Android

U.S. Cybersecurity and Infrastructure Security Agency (CISA) หรือ หน่วยงานรักษาความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐ ออกคำสั่งแจ้งเตือนไปยังหน่วยงานของรัฐบาลกลาง ให้เร่งทำการอัปเดตเพื่อแก้ไขช่องโหว่การยกระดับสิทธิ์ของ Arm Mali GPU kernel driver ที่มีระดับความรุนแรงสูง โดยได้ถูกเพิ่มไปในรายการช่องโหว่ที่กำลังถูกนำมาใช้ในการโจมตี KEV (Known Exploited Vulnerabilities) ซึ่งปัจจุบันได้มีการออกอัปเดตเพื่อแก้ไขช่องโหว่ดังกล่าวแล้วใน Bifrost, Valhall GPU Kernel Driver r30p0 และ Midgard Kernel Driver r31p0 จึงได้แจ้งเตือนให้ผู้ใช้งานเร่งทำการอัปเดตโดยด่วน (more…)

เกาหลีใต้สั่งปรับ McDonald’s เหตุข้อมูลรั่วไหลจาก SMB share

คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของเกาหลีใต้ สั่งปรับ McDonald's, British American Tobacco และ Samsung สำหรับเหตุการณ์การละเมิดข้อมูลส่วนบุคคล

McDonald's ถูกปรับเป็นจำนวนเงิน 696 ล้านวอน (530,000 ดอลลาร์) สำหรับการจัดเก็บไฟล์สำรองข้อมูลที่มีผู้ใช้บริการ McDelivery อยู่ใน Server Message Block (SMB) ซึ่งเปิดการใช้ (more…)

Google พบช่องโหว่ระดับความรุนแรงสูงกว่า 18 รายการ ในชิป Samsung Exynos

Google รายงานการพบช่องโหว่ด้านความปลอดภัยที่มีระดับความรุนแรงสูงในชิป Exynos ของ Samsung ซึ่งสามารถถูกนำไปใช้ในการโจมตีจากภายนอก เพื่อให้สามารถควบคุมเครื่องได้โดยสมบูรณ์ โดยไม่ต้องมีการดำเนินการใด ๆ จากผู้ใช้งาน

ช่องโหว่ zero-day ทั้ง 18 รายการมีผลกระทบต่อ Android หลายรุ่น เช่น Samsung, Vivo, Google, รวมถึงอุปกรณ์ และ smart watch ที่ใช้ชิปเซ็ต Exynos W920 รวมถึงรถยนต์ที่ใช้ชิปเซ็ต Exynos Auto T5123 ด้วยเช่นเดียวกัน

โดยช่องโหว่ 4 รายการ สามารถทำให้ผู้ไม่หวังดีสามารถเข้าถึงอุปกรณ์ Samsung, Vivo, และ Google ผ่านทางอินเทอร์เน็ตได้ รวมถึงอุปกรณ์ และ smart watch ที่ใช้ชิปเซ็ต Exynos W920 และรถยนต์ที่ใช้ชิปดังกล่าวในช่วงปลายปี 2022 ถึงต้นปี 2023 (more…)

Samsung ยอมรับข้อมูลของลูกค้าในสหรัฐอเมริกาบางส่วนรั่วไหล

Samsung ออกมายอมรับว่ามีข้อมูลรายละเอียดของลูกค้างบางรายในสหรัฐอเมริกาถูกขโมย โดยเมื่อวันศุกร์ที่ 2 ก.ย. 2565 ที่ผ่านมา ทางบริษัท Samsung ยอมรับว่าพบข้อผิดพลาดทางด้านความปลอดภัยทางไซเบอร์ ที่ส่งผลให้สามารถมีการเข้าถึงข้อมูลของลูกค้าโดยไม่ได้รับอนุญาต ซึ่งถือเป็นครั้งที่สองของปีนี้

โดยเหตุการณ์เกิดขึ้นในช่วงปลายเดือนกรกฎาคม Samsung พบการเข้าถึงข้อมูลบนระบบของ Samsung ในสหรัฐอเมริกาโดยไม่ได้รับอนุญาตจาก Third-party จากนั้นในวันที่ 4 สิงหาคม 2022 จึงยืนยันได้ว่ามีข้อมูลส่วนบุคคลของลูกค้าบางรายได้รับผลกระทบ และทางบริษัทได้ให้บริษัทผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เข้าตรวจสอบเพิ่มเติม และได้ประสานงานไปยังหน่วยงานบังคับใช้กฏหมายเรียบร้อยแล้ว

โดยข้อมูลที่ถูก Hacker ขโมยจะประกอบด้วย

ชื่อ
ข้อมูลการติดต่อ
ข้อมูลประชากร
วันเกิด
รายละเอียดการลงทะเบียนผลิตภัณฑ์

ซึ่งจากข้อมูลที่ทาง Samsung ระบุ จะพบว่าไม่มีข้อมูลเลขบัตรประกันสังคมและข้อมูลบัตรเครดิต โดยข้อมูลที่หลุดออกไปนั้นจะแตกต่างกันในลูกค้าแต่ละราย

ซึ่งจากรายงานล่าสุด บริษัทก็ยังไม่สามารถตอบได้ชัดเจนว่ามีข้อมูลของลูกค้าโดนแฮ็คไปเท่าไหร่ และใครอยู่เบื้องหลังการโจมตีนี้ และเหตุใดต้องใช้เวลาเกือบเดือนในการเปิดเผยถึงเหตุการณ์ที่เกิดขึ้น โดยทาง Samsung ระบุว่า นอกจากการแจ้งถึงสถานการณ์ล่าสุดให้ลูกค้าได้ทราบแล้ว Samsung ได้มีการดำเนินการตามขั้นตอนในการรักษาความปลอดภัยของระบบที่ได้รับผลกระทบ และได้มีการว่าจ้างบริษัทภายนอกเข้ามาช่วยรักษาความปลอดภัย และเฝ้าระวังการโจมตีครั้งใหม่ ๆ อีกทั้งยังได้มีการแจ้งเตือนให้ผู้ใช้งานมีการใช้งานอย่างระมัดระวังมากขึ้น หลีกเลี่ยงการกด Link หรือเปิดไฟล์ที่ไม่รู้จัก รวมไปถึงตรวจสอบกิจกรรมที่น่าสงสัย

โดยการแจ้งเตือนข้อมูลรั่วไหลของลูกค้าในครั้งนี้จะมีความคล้ายกับเหตุการณ์ที่เกิดขึ้นในช่วงเดือนมีนาคมที่ผ่านมา ที่มีการเปิดเผยข้อมูลภายใน และ Source code ของสมาร์ทโฟนตระกูล Galaxy จากการโจมตีโดยกลุ่ม LAPSUS$

ที่มา : thehackernews

Samsung KNOX security solution might not be that secure after all

Knox เป็นแพลตฟอร์มด้านความปลอดภัยบนสมาร์ทโฟนที่ซัมซุงตั้งใจใช้เป็นอาวุธเจาะเข้าไปยังตลาดองค์กร แต่ล่าสุดศูนย์วิจัย Cyber Security Labs จากมหาวิทยาลัย Ben-Gurion University of the Negev ออกมาประกาศว่าพบช่องโหว่ร้ายแรงของ Knox เสียแล้ว

ทีมวิจัยไม่เปิดเผยรายละเอียดของช่องโหว่นี้ บอกเพียงว่ามันสามารถใช้ลัดกระบวนการด้านความปลอดภัยทั้งหมดของ Knox ได้เลย เพียงแค่ติดตั้งแอพที่ใช้ช่องโหว่นี้บนมือถือที่มี Knox เท่านั้น

ทีมวิจัยได้ส่งข้อมูลช่องโหว่นี้กับซัมซุงแล้ว พร้อมวิจารณ์ว่าซัมซุงอาจจะต้องกลับไปทบทวนเรื่องความปลอดภัยมาใหม่เพื่อไม่ให้มีปัญหาแบบนี้อีก

ที่มา : androidcommunity

Pwn2Own crackers leave iOS and Samsung mobe security IN RUINS

ในงาน PacSec 2013 ซึ่งเป็นงานประชุมทางด้านความปลอดภัยทางคอมพิวเตอร์ที่จัดในญี่ปุ่น ทีมนักวิจัยทางด้านความปลอดภัยของญี่ปุ่นที่มาจากบริษัท Mitsui Bussan Secure Directions ได้รับเงินรางวัลเป็นจำนวน 4 หมื่นดอลล่าห์สหรัฐ จากการที่พวกเขาแสดงให้เห็นถึง วิธีการในการขโมยข้อมูลสำคัญจากมือถือยี่ห้อ Samsung Galaxy S4 และแสดงวิธีการลงโค้ดโจมตีผ่านทางช่องโหว่ในโปรแกรมที่ติดมากับตัวเครื่องตั้งแต่ผลิตออกมาจากโรงงาน ซึ่งวิธีการโจมตีมีเพียงแค่หลอกให้เป้าหมายกดคลิกลิงก์ในเว็บไซต์ที่พวกเขาสร้างขึ้นมาเท่านั้น นอกจากนี้ยังมีทีม 8 คนที่ส่งมาจากบริษัท Keen Cloud Tech ซึ่งเป็นบริษัทในประเทศจีนได้แสดงให้เห็นถึงช่องโหว่ใน iOS เวอร์ชั่น 7.0.3 ที่ทำให้สามารถขโมยข้อมูลล็อคอิน Facebook ได้และ สามารถขโมยรูปจากมือถือที่รัน iOS เวอร์ชั่น 6.1.4 ได้ จากช่องโหว่เหล่านี้ทำให้พวกเขาได้รับเงินรางวัลไปทั้งหมด 27,500 ดอลล่าห์สหรัฐ ทางทีม Pwn2Own ซึ่งเป็นทีมผู้จัดงานได้ติดต่อกับบริษัทผู้ผลิตมือถือทั้ง 2 เครื่องถึงช่องโหว่ดังกล่าวแล้ว

ที่มา : theregister

Hacker 'Pinkie Pie' successfully compromised Chrome on Nexus 4 and Samsung Galaxy S4

ทีมแฮกเกอร์ที่ใช้ชื่อว่า "Pinkie Pie" ได้เข้าร่วมแข่งขันงาน Security Conference PacSec 2013 ที่จัดขึ้นที่ประเทศญี่ปุ่น และได้รับเงินรางวัลเป็นจำนวน 5 หมื่นดอลล่าห์สหรัฐจากการแฮก Google Chrome browser สำหรับ Nexus 4 และ Samsung Galaxy S4 ทีมนี้ได้ค้นพบช่องโหว่ zero-day บน Google Chrome browser ซึ่งทำให้แฮกเกอร์สามารถทำการโจมตีเป้าหมายได้โดยการส่งลิงค์ไปยังเป้าหมายทางอีเมล ข้อความ หรือสิ่งอื่นๆ เพื่อหลอกให้เป้าหมายทำการคลิกลิงค์เพื่อนำไปสู่หน้าเว็บไซต์ที่แฮกเกอร์สร้างขึ้นมา เมื่อเป้าหมายมายังหน้าเว็บไซต์ที่แฮกเกอร์สร้างขึ้นมา แฮกเกอร์จะสามารถทำการ Remote ไปยังเครื่องของเป้าหมายผ่านทางช่องโหว่ที่ค้นพบได้ ช่องโหว่นี้ได้ถูกส่งไปยังบริษัท Google แล้วและทางบริษัทได้พยายามที่จะปิดช่องโหว่นี้ให้เร็วที่สุดเท่าที่เป็นไปได้

ที่มา : thehackernews