พบช่องโหว่ระดับ Critical ใน React และ Next.js อัปเดตแพตซ์ด่วน!

สรุปโดยย่อ

CVE-2025-55182 (React) และ CVE-2025-66478 (Next.js) เป็นช่องโหว่ RCE ระดับ Critical ซึ่งผู้โจมตีไม่จำเป็นต้องผ่านการยืนยันตัวตนในโปรโตคอล "Flight" ของ React Server Components (RSC)
ช่องโหว่อยู่ใน Default configurations – Next.

พบช่องโหว่ Zero-Day ใหม่ในเราเตอร์ TP-Link ขณะที่ CISA เตือนว่ายังมีช่องโหว่อื่นที่กำลังถูกใช้ในการโจมตี

TP-Link ได้ยืนยันการค้นพบช่องโหว่ Zero-Day ที่ยังไม่ได้รับการแก้ไข ซึ่งส่งผลกระทบต่อเราเตอร์หลายรุ่น ในขณะเดียวกัน CISA ยังได้ออกคำเตือนเกี่ยวกับการโจมตีโดยใช้ช่องโหว่อื่น ๆ (more…)

WhatsApp ออกแพตช์แก้ไขช่องโหว่ที่ถูกใช้ในการโจมตีแบบ Zero-Day

WhatsApp ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยในแอปพลิเคชันส่งข้อความสำหรับ iOS และ macOS หลังจากพบว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตีจริงแบบ Zero-Day ที่มีการกำหนดเป้าหมายโดยเฉพาะ

ทาง WhatsApp ระบุว่า ช่องโหว่แบบ Zero-click นี้ มีหมายเลข CVE-2025-55177 ซึ่งส่งผลกระทบต่อ WhatsApp ในเวอร์ชันดังต่อไปนี้ :

WhatsApp สำหรับ iOS เวอร์ชันก่อน 2.25.21.73
WhatsApp Business สำหรับ iOS เวอร์ชันก่อน 2.25.21.78
WhatsApp สำหรับ Mac เวอร์ชันก่อน 2.25.21.78

WhatsApp ระบุในประกาศด้านความปลอดภัยเมื่อวันศุกร์ที่ผ่านมาว่า "การยืนยันตัวตนที่ไม่สมบูรณ์ของข้อความที่ใช้ synchronization ข้อมูลระหว่างอุปกรณ์ที่เชื่อมต่อกัน อาจทำให้ผู้ใช้งานที่ไม่เกี่ยวข้องสามารถสั่งให้อุปกรณ์ของเป้าหมายประมวลผลเนื้อหาจาก URL ใด ๆ ก็ได้"

"เราประเมินว่าช่องโหว่ดังกล่าว เมื่อทำงานร่วมกับช่องโหว่แบบ OS-level บนแพลตฟอร์มของ Apple (CVE-2025-43300) อาจถูกนำไปใช้ในการโจมตีที่มีความซับซ้อนสูงเพื่อโจมตีผู้ใช้งานที่เป็นเป้าหมายโดยเฉพาะ"

เมื่อช่วงต้นเดือนที่ผ่านมา ทาง Apple ก็ได้ออกแพตช์อัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่แบบ Zero-day (CVE-2025-43300) พร้อมทั้งระบุด้วยว่าช่องโหว่ดังกล่าวกำลังถูกนำไปใช้ในการโจมตีที่มีความซับซ้อนขั้นสูงเป็นพิเศษ

แม้ว่าทั้งสองบริษัทยังไม่ได้เปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับการโจมตี แต่ Donncha Ó Cearbhaill (หัวหน้าห้องแล็บด้านความปลอดภัยของ Amnesty International) เปิดเผยว่า WhatsApp เพิ่งได้แจ้งเตือนผู้ใช้บางรายว่าพวกเขาตกเป็นเป้าหมายของแคมเปญ spyware ขั้นสูงในช่วง 90 วันที่ผ่านมา

ข้อความในคำเตือนระบุว่า “เราได้ทำการปรับปรุงแก้ไขเพื่อป้องกันไม่ให้การโจมตีลักษณะนี้เกิดขึ้นผ่านทาง WhatsApp ได้อีก อย่างไรก็ตาม ระบบปฏิบัติการของอุปกรณ์ของคุณอาจยังคงถูกโจมตีจากมัลแวร์ หรืออาจตกเป็นเป้าหมายการโจมตีในรูปแบบอื่นได้"

ในการแจ้งเตือนภัยคุกคามที่ส่งไปยังผู้ที่อาจได้รับผลกระทบ ทาง WhatsApp ได้แนะนำให้พวกเขาทำการรีเซ็ตอุปกรณ์กลับไปเป็นค่าเริ่มต้นจากโรงงาน (factory reset) และให้อัปเดตระบบปฏิบัติการ และซอฟต์แวร์ของอุปกรณ์ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ

เมื่อเดือนมีนาคมที่ผ่านมา WhatsApp ได้ออกแพตช์แก้ไขช่องโหว่แบบ Zero-day อีกรายการหนึ่ง ที่ถูกใช้เพื่อติดตั้ง Graphite spyware ของบริษัท Paragon โดยการแก้ไขดังกล่าวเกิดขึ้นหลังจากที่ได้รับรายงานจากนักวิจัยด้านความปลอดภัยของ Citizen Lab มหาวิทยาลัย Toronto's

ในเวลานั้น โฆษกของ WhatsApp ได้แจ้งกับ BleepingComputer โดยระบุว่า "WhatsApp ได้ขัดขวางแคมเปญ Spyware ของ Paragon ที่มุ่งเป้าโจมตีผู้ใช้จำนวนหนึ่ง ซึ่งรวมถึงนักข่าว และสมาชิกภาคประชาสังคม โดยได้ติดต่อโดยตรงไปยังผู้ที่เชื่อว่าได้รับผลกระทบแล้ว"

 

ที่มา : bleepingcomputer.

ช่องโหว่บน ASUS DriverHub ที่ทำให้เว็บไซต์อันตรายสามารถเรียกใช้คำสั่งด้วยสิทธิ์ผู้ดูแลระบบได้

Paul หรือในชื่อ “MrBruh” นักวิจัยด้านความปลอดภัยทางไซเบอร์อิสระจากนิวซีแลนด์ ได้ออกมาเผยแพร่ช่องโหว่บน ASUS DriverHub driver management utility ที่มีความเสี่ยงต่อการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ซึ่งทำให้เว็บไซต์อันตรายสามารถเรียกใช้คำสั่งบนอุปกรณ์ที่มีซอฟต์แวร์ติดตั้งอยู่ได้ (more…)

Microsoft ออกแพตซ์อัปเดตประจำเดือนมีนาคม 2025 แก้ไขช่องโหว่ 57 รายการ โดยเป็นช่องโหว่ Zero-days 7 รายการ

Microsoft ออก Patch Tuesday ประจำเดือนมีนาคม 2025 โดยแก้ไขช่องโหว่ 57 รายการ ซึ่งรวมถึงช่องโหว่ Zero-days 7 รายการ โดยมีช่องโหว่ Zero-days 6 รายการ ที่พบหลักฐานว่ากำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจจุบัน (more…)

ระบบน้ำดื่มที่ให้บริการประชากร 27 ล้านคนในสหรัฐอเมริกามีช่องโหว่ด้านความปลอดภัยที่มีความเสี่ยงสูง

ประชากรเกือบ 27 ล้านคนในสหรัฐอเมริกากำลังใช้น้ำจากระบบน้ำดื่มที่มีช่องโหว่ด้านความปลอดภัยทางไซเบอร์ในระดับ High หรือ Critical ตามรายงานฉบับใหม่จาก U.S. Environmental Protection Agency’s Office of the Inspector General (OIG) (more…)

CISA เพิ่มช่องโหว่ของ Progress Kemp LoadMaster เป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตี

The U.S. Cybersecurity & Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่สามรายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) รวมถึงช่องโหว่ OS command injection ระดับ Critical ซึ่งส่งผลกระทบกับ Progress Kemp LoadMaster (more…)

ช่องโหว่ RCE ระดับ Critical ใน VMware vCenter Server กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง

Broadcom ออกมาแจ้งเตือนว่าพบ Hacker ได้ใช้ช่องโหว่ VMware vCenter Server 2 รายการ ในการโจมตีเป้าหมายอย่างต่อเนื่อง โดยหนึ่งในนั้นเป็นช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ความรุนแรงระดับ Critical (more…)

VMware ออกแพตซ์แก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Workstation และ Fusion

มีการเปิดเผยช่องโหว่ด้านความปลอดภัยจำนวนมากใน VMware Workstation และ Fusion ที่ผู้โจมตีสามารถนำไปใช้ในการเข้าถึงข้อมูลที่มีความสำคัญได้, ทำให้เกิด Denial-of-Service (DoS) และการเรียกใช้โค้ดภายใต้สถานการณ์บางอย่าง

(more…)

พบช่องโหว่บน PuTTY SSH client ที่ทำให้สามารถกู้คืน Private Key ที่เข้ารหัสได้

พบช่องโหว่ใน PuTTY เวอร์ชัน 0.68 ถึง 0.80 ที่อาจทำให้ Hacker ที่มีสิทธิ์เข้าถึง cryptographic signatures 60 รายการสามารถกู้คืน private key ที่ใช้ในการสร้างได้

PuTTY เป็นโปรแกรมโอเพ่นซอร์ส terminal emulator, serial console และ network file transfer แอปพลิเคชันที่ได้รับความนิยม ซึ่งรองรับ SSH (Secure Shell), Telnet, SCP (Secure Copy Protocol) และ SFTP (SSH File Transfer Protocol) โดยที่ผู้ดูแลระบบ และนักพัฒนาส่วนใหญ่ใช้ซอฟต์แวร์ PuTTY เพื่อเข้าถึง และจัดการเซิร์ฟเวอร์ และอุปกรณ์เครือข่ายอื่น ๆ ผ่าน SSH จาก Windows-based client (more…)