Fortinet ออกมายืนยันการค้นพบช่องโหว่ระดับ critical ตัวใหม่ในระบบ FortiCloud Single Sign-On (SSO) ซึ่งกำลังถูกนำไปใช้ในการโจมตีจริง โดยช่องโหว่นี้มีหมายเลข CVE-2026-24858 โดยเป็นช่องโหว่ authentication bypass และบริษัทระบุว่า ได้ลดผลกระทบจากการโจมตีแบบ zero-day ดังกล่าวแล้ว ด้วยการบล็อกการเชื่อมต่อ FortiCloud SSO จากอุปกรณ์ที่ใช้เฟิร์มแวร์เวอร์ชันที่มีช่องโหว่ (more…)
Fortinet บล็อกการเชื่อมต่อของ FortiCloud SSO เพื่อป้องกันการโจมตีโดยใช้ช่องโหว่ Zero-Day จนกว่าแพตช์จะพร้อมใช้งาน
Microsoft ออกแพตช์เพื่อปิดช่องโหว่ Zero-day ใน Office หลังพบว่ากำลังถูกนำมาใช้ในการโจมตีจริง
Microsoft ได้ออกอัปเดตแพตช์ความปลอดภัยฉุกเฉินนอกรอบ เพื่อแก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงใน Microsoft Office ที่กำลังถูกนำไปใช้ในการโจมตี (more…)
กลุ่มแฮ็กเกอร์จีนใช้ช่องโหว่ Sitecore (Zero-Day) โจมตีโครงสร้างพื้นฐานสำคัญในสหรัฐฯ
กลุ่มผู้โจมตีรายหนึ่ง ซึ่งคาดว่ามีความเชื่อมโยงกับประเทศจีน ถูกพบว่าดำเนินการโจมตีที่มุ่งเป้าไปยังระบบโครงสร้างพื้นฐานที่สำคัญในอเมริกาเหนือมาอย่างต่อเนื่อง อย่างน้อยตั้งแต่ปีที่ผ่านมา (more…)
Palo Alto Networks แจ้งเตือนช่องโหว่ DoS ที่อาจทำให้แฮ็กเกอร์หยุดการทำงานของ firewall ได้
Palo Alto Networks ออกแพตช์แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูง ที่อาจทำให้ผู้โจมตีที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถหยุดการทำงานของ firewall ผ่านการโจมตีแบบ Denial-of-Service (DoS) ได้
ช่องโหว่ดังกล่าวมีหมายเลข CVE-2026-0227 โดยส่งผลกระทบต่อ Next-Generation Firewall (ที่ทำงานบนระบบปฏิบัติการ PAN-OS เวอร์ชัน 10.1 หรือใหม่กว่า) และมีการกำหนดค่า Prisma Access ของ Palo Alto Networks เมื่อมีการเปิดใช้งาน gateway หรือ portal ของ GlobalProtect
ทางบริษัทระบุว่า Prisma Access instances บนคลาวด์ส่วนใหญ่ได้รับการแพตช์แก้ไขแล้ว ส่วนระบบที่เหลือมีกำหนดการที่จะได้รับการอัปเกรดเพื่อความปลอดภัยแล้วเช่นกัน
Palo Alto Networks อธิบายว่า "ช่องโหว่ในซอฟต์แวร์ PAN-OS ของ Palo Alto Networks เอื้อประโยชน์ให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถทำให้ firewall เกิดสภาวะ denial of service (DoS) ได้ ซึ่งหากมีความพยายามโจมตีช่องโหว่นี้ซ้ำ ๆ จะส่งผลให้ firewall เข้าสู่ Maintenance mode ทันที"
"บริษัทได้ดำเนินการอัปเกรด Prisma Access ให้กับลูกค้าส่วนใหญ่เสร็จสิ้นแล้ว ยกเว้นเพียงส่วนน้อยที่ยังอยู่ระหว่างดำเนินการเนื่องจากติดปัญหาเรื่องตารางเวลาการอัปเกรดที่ไม่ตรงกัน สำหรับลูกค้าที่เหลือจะได้รับการจัดตารางเวลาเพื่ออัปเกรดโดยเร็วที่สุด ผ่านกระบวนการมาตรฐานของบริษัท"
Shadowserver ซึ่งเป็นหน่วยงานเฝ้าระวังความปลอดภัยทางอินเทอร์เน็ตตรวจพบว่า ขณะนี้มี firewall ของ Palo Alto Networks เกือบ 6,000 ตัวที่เปิดให้เข้าถึงได้ผ่านทางออนไลน์ อย่างไรก็ตาม ยังไม่มีข้อมูลแน่ชัดว่ามีจำนวนเท่าใดที่มีการตั้งค่าที่เสี่ยงต่อช่องโหว่ หรือได้รับการแพตช์แก้ไขแล้ว
ในขณะที่มีการเผยแพร่คำแนะนำด้านความปลอดภัยเมื่อวันที่ 14 มกราคม 2026 ที่ผ่านมา Palo Alto ระบุว่า ทางบริษัทยังไม่พบหลักฐานว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตีจริงแต่อย่างใด
Palo Alto Networks ได้ปล่อยอัปเดตความปลอดภัยสำหรับทุกเวอร์ชันที่ได้รับผลกระทบแล้ว และขอแนะนำให้ผู้ดูแลระบบรีบทำการอัปเกรดเป็นเวอร์ชันล่าสุดเพื่อปกป้องระบบจากการโจมตีที่อาจเกิดขึ้นได้
Firewall ของ Palo Alto Networks มักตกเป็นเป้าหมายในการโจมตี โดยบ่อยครั้งผู้โจมตีจะใช้ช่องโหว่ Zero-day ที่ยังไม่ได้รับการเปิดเผย หรือยังไม่มีแพตช์แก้ไข
ย้อนกลับไปในเดือน พฤศจิกายน 2024 Palo Alto Networks ได้ออกแพตช์แก้ไขช่องโหว่ Zero-day ของ PAN-OS firewall จำนวน 2 รายการที่ถูกนำไปใช้ในการโจมตีจริง ที่อาจทำให้ผู้โจมตีได้รับสิทธิ์ระดับ Root ได้ โดยไม่กี่วันต่อมา Shadowserver ได้เปิดเผยว่ามี firewall หลายพันตัวถูกเจาะระบบในการโจมตีระลอกนั้น (ถึงแม้ทางบริษัทจะระบุว่า การโจมตีส่งผลกระทบต่ออุปกรณ์เพียง "จำนวนน้อยมาก" ก็ตาม) ในขณะที่ CISA ได้ออกคำสั่งให้หน่วยงานรัฐบาลกลางดำเนินการรักษาความปลอดภัยอุปกรณ์ของตนภายใน 3 สัปดาห์
หนึ่งเดือนถัดมา ในเดือนธันวาคม 2024 บริษัทด้านความปลอดภัยทางไซเบอร์รายนี้ได้แจ้งเตือนลูกค้าว่า แฮ็กเกอร์กำลังใช้ช่องโหว่ DoS ใน PAN-OS อีกรายการ (CVE-2024-3393) เพื่อโจมตี firewall ตระกูล PA-Series, VM-Series และ CN-Series ที่มีการเปิดใช้งาน DNS Security logging ส่งผลให้ระบบต้อง reboot ตัวเอง และปิดการทำงานของระบบป้องกัน firewall
ไม่นานหลังจากนั้น ในเดือนกุมภาพันธ์ บริษัทระบุว่าพบช่องโหว่อีก 3 รายการ (CVE-2025-0111, CVE-2025-0108 และ CVE-2024-9474) ถูกนำมาใช้ร่วมกันในการโจมตีเพื่อเจาะระบบ PAN-OS firewall
ล่าสุด GreyNoise ซึ่งเป็นบริษัทด้าน Threat Intelligence ได้แจ้งเตือนถึงแคมเปญการโจมตีอัตโนมัติที่มุ่งเป้าไปยัง Portal ของ Palo Alto GlobalProtect ด้วยวิธีการ Brute-force และพยายามล็อกอินจาก IP Address มากกว่า 7,000 รายการ โดย GlobalProtect คือส่วนประกอบสำหรับ VPN และการเข้าถึงจากระยะไกลบน PAN-OS firewall ซึ่งเป็นที่นิยมใช้งานในหน่วยงานภาครัฐ, ผู้ให้บริการ และองค์กรขนาดใหญ่จำนวนมาก
ปัจจุบัน ผลิตภัณฑ์ และบริการของ Palo Alto Networks มีลูกค้าใช้งานกว่า 70,000 รายทั่วโลก รวมถึงธนาคารรายใหญ่ที่สุดของสหรัฐฯ ส่วนใหญ่ และ 90% ของบริษัทชั้นนำในกลุ่ม Fortune 10
ที่มา : bleepingcomputer.
SonicWall แจ้งเตือนช่องโหว่ Zero-Day ใน SMA1000 ที่กำลังถูกนำไปใช้ในการโจมตี
SonicWall ได้เตือนลูกค้าให้แก้ไขช่องโหว่ใน SonicWall SMA1000 Appliance Management Console (AMC) ซึ่งถูกใช้ในการโจมตี Zero-Day เพื่อยกระดับสิทธิ์ (more…)
Cisco แจ้งเตือนช่องโหว่ Zero-day ใน AsyncOS ที่กำลังถูกนำไปใช้ในการโจมตี
Cisco ออกประกาศแจ้งเตือนลูกค้าในวันที่ 17 ธันวาคม 2025 เกี่ยวกับช่องโหว่ Zero-day บนระบบปฏิบัติการ Cisco AsyncOS ที่มีความรุนแรงระดับสูงสุด และยังไม่มีแพตช์แก้ไข ซึ่งปัจจุบันกำลังถูกนำไปใช้ในการโจมตีอุปกรณ์ Secure Email Gateway (SEG) และ Secure Email and Web Manager (SEWM) อย่างต่อเนื่อง (more…)
ช่องโหว่ Zero-day ใหม่ใน Windows RasMan มีแพตช์แก้ไขแบบไม่เป็นทางการให้ใช้ฟรีแล้ว
มีแพตช์ที่ไม่เป็นทางการแจกฟรีสำหรับรับมือกับช่องโหว่ Zero-day ตัวใหม่ใน Windows ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีสามารถทำให้ Remote Access Connection Manager (RasMan) service หยุดทำงานได้
(more…)
Microsoft ออก Patch Tuesday ประจำเดือนธันวาคม 2025 โดยแก้ไขช่องโหว่ Zero-day 3 รายการ และช่องโหว่อื่น ๆ อีก 57 รายการ
Patch Tuesday ประจำเดือนธันวาคม 2025 ของ Microsoft มีการแก้ไขช่องโหว่จำนวน 57 รายการ โดยในจำนวนนี้รวมถึงช่องโหว่ Zero-day ที่กำลังถูกนำไปใช้ในการโจมตีจริงแล้ว 1 รายการ และที่ถูกเปิดเผยต่อสาธารณะแล้วอีก 2 รายการ
(more…)
มหาวิทยาลัย Harvard เปิดเผยเหตุการณ์ข้อมูลรั่วไหล ที่ส่งผลกระทบต่อศิษย์เก่า และผู้บริจาค
มหาวิทยาลัย Harvard เปิดเผยเมื่อช่วงสุดสัปดาห์ที่ผ่านมาว่า ระบบงานศิษย์เก่าสัมพันธ์ และการพัฒนาถูกโจมตีระบบผ่านการโจมตีแบบ Voice Phishing ส่งผลให้ข้อมูลส่วนบุคคลของนักศึกษา, ศิษย์เก่า, ผู้บริจาค, เจ้าหน้าที่ และคณาจารย์รั่วไหลออกไป (more…)
Logitech ออกมายอมรับเหตุการณ์ข้อมูลรั่วไหล หลังถูกกลุ่ม Clop โจมตีเพื่อเรียกค่าไถ่
Logitech บริษัทยักษ์ใหญ่ด้านอุปกรณ์เสริม hardware ได้ออกมายืนยันว่าบริษัทประสบเหตุการณ์ข้อมูลรั่วไหลในเหตุการณ์การโจมตีทางไซเบอร์ ซึ่งกลุ่ม Clop อ้างว่าเป็นผู้ก่อเหตุ โดยกลุ่มดังกล่าวเคยก่อเหตุขโมยข้อมูลจาก Oracle E-Business Suite เมื่อเดือนกรกฎาคมที่ผ่านมา (more…)
