แฮ็กเกอร์โจมตีโดยใช้ช่องโหว่ Zero-day ของ Acrobat Reader มาตั้งแต่เดือนธันวาคม

แฮ็กเกอร์โจมตีโดยใช้ช่องโหว่ Zero-day ใน Adobe Acrobat โดยใช้ไฟล์ PDF ที่เป็น malicious มาตั้งแต่เดือนธันวาคม

การโจมตีนี้ถูกพบโดยนักวิจัยด้านความปลอดภัย Haifei Li (ผู้ก่อตั้งแพลตฟอร์มตรวจจับ Exploit ด้วยระบบ Sandbox ที่ชื่อว่า EXPMON) ซึ่งได้เตือนเมื่อวันที่ 7 เมษายน 2026 ว่า ผู้โจมตีได้ใช้สิ่งที่เขาอธิบายว่าเป็น "Highly sophisticated, fingerprinting-style PDF exploit" เพื่อมุ่งเป้าไปที่ช่องโหว่ด้านความปลอดภัยของ Adobe Reader ที่ยังไม่มีการเผยแพร่แพตช์แก้ไขช่องโหว่ (more…)

พบการโจมตีผ่านช่องโหว่ระดับ Critical ใน Fortinet FortiClient EMS

Defused บริษัทด้านข่าวกรองภัยคุกคามทางไซเบอร์รายงานว่า ขณะนี้ผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่ระดับ Critical บนแพลตฟอร์ม FortiClient EMS ของ Fortinet ในการโจมตีอย่างต่อเนื่อง (more…)

Google แก้ไขช่องโหว่ Zero-day ใหม่ 2 รายการใน Chrome หลังพบกำลังถูกใช้ในการโจมตีจริง

Google ออกอัปเดตแพตซ์ความปลอดภัยฉุกเฉิน เพื่อแก้ไขช่องโหว่ระดับความรุนแรงสูงบน Chrome 2 รายการ ซึ่งถูกตรวจพบว่ามีการนำไปใช้ในการโจมตีจริงแบบ Zero-day เรียบร้อยแล้ว (more…)

CISA แจ้งเตือนหน่วยงานรัฐบาลกลางให้แก้ไขช่องโหว่ของ iOS หลังพบการโจมตีเพื่อขโมยคริปโต

สำนักงานความมั่นคงทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้สั่งให้หน่วยงานของรัฐบาลกลางแก้ไขช่องโหว่ด้านความปลอดภัยของ iOS จำนวน 3 รายการ ซึ่งตกเป็นเป้าหมายในการโจมตีเพื่อขโมยข้อมูลคริปโตเคอร์เรนซี โดยมีการใช้เครื่องมือโจมตี Coruna

จากข้อมูลของนักวิจัยจาก Google Threat Intelligence Group (GTIG) ได้เปิดเผยเมื่อต้นสัปดาห์ที่ผ่านมา เครื่องมือ Coruna ใช้ exploit ที่มีความซับซ้อนหลายขั้นตอนมุ่งเป้าไปที่ช่องโหว่ของ iOS ถึง 23 รายการ ซึ่งหลายรายการถูกนำมาใช้ในการโจมตีแบบ Zero-day (more…)

แฮ็กเกอร์ประกาศขายช่องโหว่ Zero-Day ใน Windows Remote Desktop Services

มีรายงานว่าผู้ไม่หวังดีกำลังประกาศขายช่องโหว่ Zero-day Exploit สำหรับการยกระดับสิทธิ์บน Windows Remote Desktop Services หมายเลข CVE-2026-21533 ในราคาที่สูงถึง 220,000 ดอลลาร์สหรัฐบน Dark web โดยช่องโหว่นี้มุ่งเป้าไปที่การจัดการสิทธิ์ที่ไม่เหมาะสม ทำให้ผู้โจมตีสามารถควบคุมระบบในระดับผู้ดูแลระบบได้

ในคอมมูนิตี้ Underground Cybersecurity พบรายการประกาศขายที่มีความเสี่ยงสูงบน Dark web โดยผู้ใช้งานชื่อว่า Kamirmassabi ซึ่งเพิ่งลงทะเบียนบัญชีเมื่อวันที่ 3 มีนาคม 2026 ได้ทำการโพสต์ประมูล Exploit สำหรับช่องโหว่ CVE-2026-21533 ในหมวดหมู่  [Virology] – malware, exploits, bundles, AZ, crypt (more…)

Cisco พบช่องโหว่ SD-WAN เพิ่มเติมที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลาย

Cisco ได้ระบุว่า ช่องโหว่ด้านความปลอดภัย 2 รายการใน Catalyst SD-WAN Manager กำลังถูกผู้ไม่หวังดีใช้โจมตีอยู่ในขณะนี้ และขอให้ผู้ดูแลระบบรีบทำการอัปเกรดอุปกรณ์ที่มีความเสี่ยงต่อช่องโหว่นี้

Catalyst SD-WAN Manager เป็นซอฟแวร์บริหารจัดการเครือข่ายที่ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบ และจัดการอุปกรณ์ Catalyst SD-WAN ได้มากถึง 6,000 เครื่อง ผ่านหน้า Dashboard กลางเพียงแห่งเดียว (more…)

Google พบว่ามีการโจมตีโดยใช้ช่องโหว่ zero-day ถึง 90 รายการในปีที่ผ่านมา

Google Threat Intelligence Group (GTIG) ได้ติดตามช่องโหว่ zero-day จำนวน 90 รายการ ที่ถูกนำมาใช้ในการโจมตีจริงตลอดปี 2025 โดยเกือบครึ่งหนึ่งของช่องโหว่เหล่านี้พบในซอฟต์แวร์ และอุปกรณ์สำหรับองค์กร

ตัวเลขดังกล่าวเพิ่มขึ้น 15% เมื่อเทียบกับปี 2024 ซึ่งมีการใช้ช่องโหว่ zero-day ในการโจมตี 78 รายการ แต่ยังคงต่ำกว่าสถิติสูงสุด 100 รายการที่บันทึกไว้ในปี 2023 (more…)

CISA แจ้งเตือนมัลแวร์ RESURGE ที่อาจจะกำลังซ่อนตัวอยู่เงียบ ๆ บนอุปกรณ์ Ivanti

CISA เปิดเผยรายละเอียดใหม่เกี่ยวกับมัลแวร์ RESURGE ซึ่งเป็นโปรแกรมอันตรายที่แฝงตัวเข้ามา และกำลังอาจถูกใช้ในการโจมตีแบบ Zero-day โดยอาศัยช่องโหว่ CVE-2025-0282 เพื่อโจมตีระบบบนอุปกรณ์ Ivanti Connect Secure

ข้อมูลที่อัปเดตนี้เน้นไปที่ความสามารถของมัลแวร์ในการแฝงตัวอยู่บนอุปกรณ์โดยไม่ถูกตรวจพบ รวมถึงเทคนิคการหลบหลีก และการยืนยันตัวตนในระดับเครือข่ายที่มีความซับซ้อน ซึ่งจะช่วยให้มันสามารถสื่อสารกับผู้โจมตีได้อย่างลับ ๆ

ก่อนหน้านี้ CISA ได้รายงานข้อมูลของมัลแวร์ตัวนี้ไว้เมื่อวันที่ 28 มีนาคมปีที่แล้ว โดยระบุว่ามันสามารถแฝงตัวอยู่ได้แม้จะมีการรีบูตเครื่อง, สามารถสร้าง webshells เพื่อขโมยข้อมูล Credentials, สร้างบัญชีผู้ใช้ใหม่, รีเซ็ตรหัสผ่าน และยกระดับสิทธิ์การเข้าถึงระบบได้

ตามรายงานของนักวิจัยจากบริษัท Mandiant ระบุว่า ช่องโหว่ร้ายแรงระดับ Critical ดังกล่าวถูกติดตามด้วยหมายเลข CVE-2025-0282 และกำลังถูกนำมาใช้ในการโจมตีแบบ Zero-day ตั้งแต่ช่วงกลางเดือนธันวาคม 2024 โดยกลุ่มผู้ไม่หวังดีที่มีความเชื่อมโยงกับจีน ซึ่งทางบริษัทติดตามพฤติกรรมเป็นการภายในภายใต้ชื่อรหัส UNC5221

การซ่อนตัวในระดับเครือข่าย

ประกาศที่อัปเดตของ CISA ให้ข้อมูลทางเทคนิคเพิ่มเติมเกี่ยวกับ RESURGE ซึ่งเป็นไฟล์ Linux Shared Object แบบ 32 bit ที่เป็นอันตรายชื่อว่า libdsupgrade.

กลุ่ม APT28 กำลังโจมตีช่องโหว่ Zero-day CVE-2026-21509 ของ Microsoft Office

 

เมื่อวันที่ 26 มกราคม 2026 Microsoft ได้เปิดเผยการค้นพบช่องโหว่ Zero-day ที่มีความรุนแรงระดับ Critical ในผลิตภัณฑ์ Office โดยมีหมายเลข CVE-2026-21509 ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกลได้ (Remote Code Execution) และนำไปสู่การเข้าควบคุมระบบทั้งหมดได้อย่างสมบูรณ์ (more…)

Fortinet บล็อกการเชื่อมต่อของ FortiCloud SSO เพื่อป้องกันการโจมตีโดยใช้ช่องโหว่ Zero-Day จนกว่าแพตช์จะพร้อมใช้งาน

Fortinet ออกมายืนยันการค้นพบช่องโหว่ระดับ critical ตัวใหม่ในระบบ FortiCloud Single Sign-On (SSO) ซึ่งกำลังถูกนำไปใช้ในการโจมตีจริง โดยช่องโหว่นี้มีหมายเลข CVE-2026-24858 โดยเป็นช่องโหว่ authentication bypass และบริษัทระบุว่า ได้ลดผลกระทบจากการโจมตีแบบ zero-day ดังกล่าวแล้ว ด้วยการบล็อกการเชื่อมต่อ FortiCloud SSO จากอุปกรณ์ที่ใช้เฟิร์มแวร์เวอร์ชันที่มีช่องโหว่ (more…)