PoC Exploit ของช่องโหว่ Zero-Day ใน Fortinet ถูกเผยแพร่ออกสู่สาธารณะ เพิ่มความเสี่ยงจากการโจมตีแบบ Remote Code Execution

ชุดโปรแกรมสำหรับทดสอบการโจมตี (Proof-of-Concept: PoC) สำหรับช่องโหว่ Zero-Day ระดับ Critical ซึ่งส่งผลกระทบต่อผลิตภัณฑ์ของ Fortinet หลายรายการ ทำให้เกิดข้อกังวลเร่งด่วนเกี่ยวกับความปลอดภัยของโครงสร้างพื้นฐานเครือข่ายขององค์กร

ช่องโหว่นี้มีหมายเลข CVE-2025-32756 มีคะแนน CVSS ที่ 9.8 โดยทำให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้โดยไม่ต้องผ่านการยืนยันตัวตน ผ่านช่องโหว่แบบ stack-based buffer overflow

ช่องโหว่นี้อยู่ในกระบวนการประมวลผลพารามิเตอร์คุกกี้ AuthHash ภายใน endpoint /remote/hostcheck_validate ซึ่งพบในผลิตภัณฑ์ของ Fortinet หลายรายการ

(more…)

Google ออกแพตช์อัปเดตฉุกเฉินหลังพบช่องโหว่ Zero-Day ใหม่บน Chrome ที่กำลังถูกใช้ในการโจมตี

เมื่อวันจันทร์ที่ผ่านมา Google ได้ออกแพตช์ฉุกเฉินเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยจำนวน 3 รายการในเบราว์เซอร์ Chrome ซึ่งรวมถึงหนึ่งช่องโหว่ที่บริษัทพบว่าถูกนำไปใช้ในการโจมตีแล้ว (more…)

CISA เตือนภัยการโจมตี SaaS ในวงกว้าง ผ่านช่องโหว่ App Secrets และการกำหนดค่าคลาวด์ผิดพลาด

เมื่อวันพฤหัสบดีที่ผ่านมา สำนักงานด้านความมั่นคงปลอดภัยไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) เปิดเผยว่า Commvault กำลังเฝ้าระวังกิจกรรมภัยคุกคามทางไซเบอร์ที่กำหนดเป้าหมายไปยังแอปพลิเคชันที่โฮสต์อยู่ในสภาพแวดล้อม Microsoft Azure ของบริษัท (more…)

Firefox ออกแพตช์แก้ไขช่องโหว่ Zero-Day 2 รายการ ที่ถูกใช้โจมตีในงาน Pwn2Own Berlin พร้อมมอบเงินรางวัลรวมมูลค่า 100,000 ดอลลาร์สหรัฐ

Mozilla ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical 2 รายการ ในเบราว์เซอร์ของ Firefox ที่อาจถูกใช้ในการเข้าถึงข้อมูลสำคัญ หรือเรียกใช้โค้ดที่เป็นอันตรายบนระบบของเหยื่อได้

ช่องโหว่ทั้งสองรายการนี้ ถูกใช้ในการโจมตีแบบ Zero-Day ในงาน Pwn2Own Berlin โดยมีรายละเอียดดังนี้ :

CVE-2025-4918 – ช่องโหว่ Out-of-bounds access ขณะประมวลผล Promise objects ที่อาจทำให้ผู้โจมตีสามารถอ่าน หรือเขียนข้อมูลบน JavaScript Promise object ได้
CVE-2025-4919 – ช่องโหว่ Out-of-bounds access ในขณะที่ทำการปรับปรุงประสิทธิภาพของ Optimizing linear sums ที่อาจทำให้ผู้โจมตีสามารถอ่าน หรือเขียนข้อมูลบน JavaScript object ได้ โดยการทำให้ Array index sizes เกิดความสับสน

การโจมตีที่ประสบความสำเร็จโดยอาศัยช่องโหว่ใดช่องโหว่หนึ่ง อาจทำให้ผู้ไม่หวังดีสามารถอ่าน หรือเขียนข้อมูล Out-of-bounds ของหน่วยความจำได้ ซึ่งสามารถนำไปใช้ในการเข้าถึงข้อมูลสำคัญที่ปกติไม่สามารถเข้าถึงได้ หรือทำให้เกิดการเสียหายของหน่วยความจำ (memory corruption) ที่อาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายบนระบบได้

ช่องโหว่ดังกล่าว ส่งผลกระทบต่อเบราว์เซอร์ Firefox ในเวอร์ชันดังต่อไปนี้ :

Firefox ทุกเวอร์ชันก่อนหน้า 138.0.4 (รวมถึง Firefox สำหรับ Android ด้วย)
Firefox Extended Support Release (ESR) ทุกเวอร์ชันก่อนหน้า 128.10.1
Firefox ESR ทุกเวอร์ชันก่อนหน้า 115.23.1

Edouard Bochin และ Tao Yan จากบริษัท Palo Alto Networks ได้รับเครดิตในการค้นพบ และรายงานช่องโหว่ CVE-2025-4918 ส่วนการค้นพบช่องโหว่ CVE-2025-4919 นั้นเป็นผลงานของ Manfred Paul

ช่องโหว่ทั้งสองรายการนี้ ได้ถูกนำมาสาธิตการโจมตีในงานแข่งแฮ็กเกอร์ Pwn2Own Berlin เมื่อสัปดาห์ที่ผ่านมา ซึ่งผู้ค้นพบช่องโหว่แต่ละคนจะได้รับเงินรางวัล 50,000 ดอลลาร์สหรัฐ

เนื่องจากเว็บเบราว์เซอร์ยังคงเป็นช่องทางยอดนิยมในการแพร่กระจายมัลแวร์ ผู้ใช้งานจึงควรอัปเดตเบราว์เซอร์ให้เป็นเวอร์ชันล่าสุด เพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้นได้

Mozilla ระบุว่า “ไม่มีการโจมตีใดสามารถ break out ออกจาก sandbox ได้ ซึ่งเป็นสิ่งสำคัญในการควบคุมระบบของผู้ใช้ ถึงแม้ว่าผลกระทบจากการโจมตีครั้งนี้จะถูกจำกัด แต่ Mozilla ก็แนะนำให้ผู้ใช้งาน และผู้ดูแลระบบทุกคนให้ทำการอัปเดต Firefox โดยเร็วที่สุด"

ที่มา : thehackernews.

Windows 11 และ Red Hat Linux ถูกแฮ็กในวันแรกของการแข่งขัน Pwn2Own

ในวันแรกของการแข่งขัน Pwn2Own Berlin 2025 นักวิจัยด้านความปลอดภัยได้รับรางวัล 260,000 เหรียญสหรัฐ หลังจากประสบความสำเร็จในการสาธิตการโจมตีช่องโหว่แบบ zero-day สำหรับ Windows 11, Red Hat Linux และ Oracle VirtualBox

Red Hat Enterprise Linux สำหรับ Workstations เป็นระบบแรกที่ถูกโจมตีสำเร็จในหมวดการยกระดับสิทธิ์บนเครื่อง โดยทีมวิจัย DEVCORE ที่ใช้ชื่อว่า Pumpkin ได้ใช้ช่องโหว่ประเภท integer overflow เพื่อโจมตี และรับเงินรางวัล 20,000 ดอลลาร์

โดย Hyunwoo Kim และ Wongi Lee ก็สามารถเข้าถึงสิทธิ์ root บนอุปกรณ์ Red Hat Linux ได้เช่นกัน ซึ่งใช้การโจมตีแบบ use-after-free ร่วมกับช่องโหว่ information leak แต่หนึ่งในช่องโหว่ที่ใช้ในการโจมตีนั้นเป็นช่องโหว่ N-day

จากนั้น Chen Le Qi จาก STARLabs SG ได้รับรางวัล 30,000 ดอลลาร์สหรัฐ จากการนำเสนอการโจมตีแบบผสมผสาน โดยใช้ช่องโหว่ use-after-free ร่วมกับ integer overflow เพื่อยกระดับสิทธิ์เป็น SYSTEM บนระบบ Windows 11

Windows 11 ถูกโจมตีอีกสองครั้งเพื่อให้ได้สิทธิ์ระดับ SYSTEM โดย Marcin Wiązowski ใช้ช่องโหว่ out-of-bounds write และในส่วนของ Hyeonjin Choi ได้สาธิตช่องโหว่ type confusion แบบ zero-day

ทีม Prison Break ได้รับเงินรางวัล 40,000 ดอลลาร์ หลังจากสาธิตการโจมตีที่ใช้ช่องโหว่ integer overflow เพื่อ escape ออกจาก Oracle VirtualBox และรันโค้ดบนระบบปฏิบัติการได้สำเร็จ

Sina Kheirkhah จาก Summoning Team ได้รับรางวัลอีก 35,000 ดอลลาร์สหรัฐ จากการโจมตีแบบ zero-day บน Chroma ร่วมกับการใช้ช่องโหว่ที่เป็นที่รู้จักอยู่แล้วใน Triton Inference Server ของ Nvidia ในขณะที่ Billy และ Ramdhan จาก STARLabs SG ได้รับเงินรางวัล 60,000 ดอลลาร์ หลังจากสามารถโจมตีผ่าน Docker Desktop และรันโค้ดบนระบบปฏิบัติการได้ โดยใช้ช่องโหว่ use-after-free แบบ zero-day

การแข่งขันแฮ็กในงาน Pwn2Own Berlin 2025 มุ่งเน้นไปที่เทคโนโลยีระดับองค์กร และหมวดหมู่ AI จัดขึ้นที่กรุงเบอร์ลินระหว่างวันที่ 15 ถึง 17 พฤษภาคม ภายในงานประชุม OffensiveCon

ในวันที่สองของการแข่งขัน นักวิจัยด้านความปลอดภัยจะพยายามเจาะระบบด้วยช่องโหว่แบบ zero-day บน Microsoft SharePoint, VMware ESXi, Mozilla Firefox, Red Hat Enterprise Linux for Workstations และ Oracle VirtualBox

หลังจากมีการสาธิต และเปิดเผยช่องโหว่ zero-day ภายในงาน Pwn2Own แล้ว vendors มีเวลา 90 วันในการออกแพตช์ หรืออัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ใน products ซอฟต์แวร์ และฮาร์ดแวร์ของตน

ผู้เข้าแข่งขัน Pwn2Own จะมุ่งเป้าโจมตีไปที่ products ที่มีการอัปเดตแบบ fully patched ในหมวดต่าง ๆ เช่น AI, web browser, virtualization, local privilege escalation, servers, enterprise applications, cloud-native/container และ automotive categories ซึ่งจะมีเงินรางวัลมูลค่ากว่า 1,000,000 ดอลลาร์สหรัฐ

อย่างไรก็ตาม ในขณะที่ Tesla Model 3 ปี 2024 และ Tesla Model Y ปี 2025 (เวอร์ชั่น bench-top) ถูกกำหนดไว้เป็นเป้าหมายในการแข่งขันด้วย แต่จนถึงเริ่มการแข่งขันยังไม่มีผู้ใดที่มาลงทะเบียนโจมตีเป้าหมายเหล่านี้เลย

 

ที่มา : bleepingcomputer.

ช่องโหว่ใน Output Messenger ถูกใช้เป็น Zero-Day ในการโจมตีทางไซเบอร์

กลุ่มผู้ไม่หวังดีทางไซเบอร์ที่ได้รับการสนับสนุนจากรัฐบาลตุรกี ได้ใช้ช่องโหว่ Zero-Day เพื่อโจมตีผู้ใช้งาน Output Messenger ที่เชื่อมโยงกับกองทัพเคิร์ดในอิรัก (more…)

Ascension เปิดเผยการละเมิดข้อมูลล่าสุด ส่งผลกระทบต่อผู้ป่วยมากกว่า 430,000 ราย

Ascension ซึ่งเป็นหนึ่งในระบบบริการสุขภาพเอกชนที่ใหญ่ที่สุดในสหรัฐอเมริกา ได้เปิดเผยว่าข้อมูลส่วนบุคคล และข้อมูลด้านสุขภาพของผู้ป่วยมากกว่า 430,000 ราย ถูกเปิดเผยในเหตุการณ์การละเมิดข้อมูลที่ถูกเปิดเผยเมื่อเดือนที่ผ่านมา (more…)

NSO Group ถูกปรับเงินจำนวน 168 ล้านดอลลาร์ จากการใช้สปายแวร์ Pegasus โจมตีผู้ใช้ WhatsApp จำนวน 1,400 ราย

 

เมื่อวันที่ 06 พฤษภาคม 2025 คณะลูกขุนในศาลรัฐบาลกลางมีคำตัดสินให้ NSO Group ต้องจ่ายเงินค่าเสียหายเป็นจำนวนเงินประมาณ 168 ล้านดอลลาร์แก่ WhatsApp ซึ่งเป็นบริษัทในเครือของ Meta หลังจากที่ผู้พิพากษาศาลรัฐบาลกลางมีคำตัดสินเมื่อสี่เดือนก่อนว่าบริษัทอิสราเอลดังกล่าวละเมิดต่อกฎหมายสหรัฐฯ โดยใช้เซิร์ฟเวอร์ของ WhatsApp เพื่อติดตั้งสปายแวร์ Pegasus เพื่อโจมตีบุคคลมากกว่า 1,400 รายทั่วโลก (more…)

SAP ยืนยันช่องโหว่ระดับ Critical ใน NetWeaver อาจถูกแฮ็กเกอร์กำลังใช้โจมตีแบบ Zero-Day

กลุ่มผู้ไม่หวังดีอาจกำลังใช้ช่องโหว่ใหม่ใน SAP NetWeaver เพื่ออัปโหลด JSP web shells โดยมีเป้าหมายเพื่ออัปโหลดไฟล์ และเรียกใช้โค้ดที่เป็นอันตรายโดยไม่ได้รับอนุญาต

ReliaQuest ระบุว่า "การโจมตีนี้อาจเกี่ยวข้องกับช่องโหว่ที่ถูกเปิดเผยมาก่อนหน้านี้ คือ CVE-2017-9844 หรือช่องโหว่ Remote File Inclusion (RFI) ที่ยังไม่ได้ถูกรายงาน"

บริษัทด้านความปลอดภัยทางไซเบอร์ระบุว่า "ความเป็นไปได้ที่จะเป็นการโจมตีแบบ zero-day มาจากข้อเท็จจริงที่ว่าหลายระบบที่ได้รับผลกระทบมีการติดตั้งแพตช์ล่าสุดไปแล้ว"

ช่องโหว่นี้คาดว่ามีต้นตออยู่ที่ endpoint ชื่อว่า  "/developmentserver/metadatauploader" ภายใน SAP NetWeaver environment ซึ่งอาจทำให้ผู้ไม่หวังดีสามารถอัปโหลด JSP-based web shell ที่เป็นอันตรายไปยัง path "servlet_jsp/irj/root/" เพื่อให้สามารถเข้าถึงระบบจากระยะไกลได้อย่างถาวร และดำเนินการ payloads อื่น ๆ เพิ่มเติมได้

อธิบายได้อีกอย่างคือ web shell แบบ JSP ที่มีขนาดเล็ก ถูกกำหนดค่าให้สามารถอัปโหลดไฟล์โดยไม่ได้รับอนุญาตได้ ซึ่งเมื่อถูกเปิดใช้งาน จะสามารถควบคุมระบบที่ติดมัลแวร์ได้อย่างถาวร, สามารถเรียกใช้คำสั่งจากระยะไกล และขโมยข้อมูลที่มีความสำคัญได้

มีการตรวจพบบางเหตุการณ์ที่พบว่ามีการใช้ framework Brute Ratel C4 สำหรับขั้นตอนหลังการโจมตี รวมถึงเทคนิคที่เป็นที่รู้จักอย่าง Heaven's Gate เพื่อหลบเลี่ยงมาตรการป้องกันของอุปกรณ์ด้านความปลอดภัย

อย่างน้อยในหนึ่งกรณี พบว่าผู้ไม่หวังดีใช้เวลาหลายวันในการดำเนินการจากการเข้าถึงระบบในครั้งแรกได้สำเร็จไปสู่การโจมตีในขั้นต่อไป ซึ่งแสดงให้เห็นความเป็นไปได้ว่าผู้โจมตีอาจเป็น Initial Access Broker หรือ IAB ที่ทำหน้าที่เจาะระบบก่อน แล้วขายสิทธิ์การเข้าถึงให้กับกลุ่มแฮ็กเกอร์อื่นในฟอรัมใต้ดิน

ReliaQuest ระบุว่า “การสืบสวนของบริษัทพบรูปแบบที่น่ากังวล ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังใช้ช่องโหว่ที่รู้จักร่วมกับเทคนิคใหม่ ๆ ที่มีการพัฒนาอย่างต่อเนื่อง เพื่อให้การโจมตีมีประสิทธิภาพสูงสุด”

“SAP มักถูกใช้โดยหน่วยงานรัฐบาล และองค์กรขนาดใหญ่ จึงเป็นเป้าหมายที่มีมูลค่าสูงสำหรับผู้โจมตี และเนื่องจาก SAP มักถูกติดตั้งแบบ on-premises การรักษาความปลอดภัยของระบบเหล่านี้จึงขึ้นอยู่กับผู้ใช้งานเอง ซึ่งหากไม่มีการอัปเดต หรือติดตั้งแพตช์อย่างทันท่วงที ก็มีความเสี่ยงสูงที่จะถูกโจมตีได้สำเร็จ”

นอกจากนี้ SAP ได้ออกการอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ที่มีความรุนแรงสูงสุด (CVE-2025-31324, คะแนน CVSS: 10.0) ซึ่งผู้โจมตีสามารถใช้ประโยชน์เพื่ออัปโหลดไฟล์ใด ๆ ก็ได้เข้าสู่ระบบ

คำแนะนำด้านความปลอดภัยระบุว่า “ตัวอัปโหลดข้อมูล Metadata ของ SAP NetWeaver Visual Composer ไม่มีการป้องกันด้วยระบบ authorization ที่เหมาะสม ทำให้ผู้ไม่หวังดีที่ยังไม่ได้ผ่านการยืนยันตัวตน สามารถอัปโหลดไฟล์ binaries ที่อาจเป็นอันตรายได้ ซึ่งอาจสร้างความเสียหายรุนแรงต่อ host system ได้”

เป็นไปได้ว่า CVE-2025-31324 จะเกี่ยวข้องกับช่องโหว่ที่ยังไม่ได้ถูกเปิดเผยอย่างเป็นทางการ เนื่องจากส่งผลกระทบต่อ component เดียวกันคือ Metadata Uploader โดย The Hacker News ได้ติดต่อ ReliaQuest เพื่อขอความเห็นเพิ่มเติม และจะอัปเดตข่าวนี้หากได้รับการตอบกลับ

การเปิดเผยช่องโหว่นี้เกิดขึ้นหลังจากที่ CISA ได้ออกคำเตือนเมื่อไม่นานมานี้ เกี่ยวกับการโจมตีช่องโหว่ NetWeaver ที่มีระดับความรุนแรงสูงอีกช่องโหว่หนึ่ง (CVE-2017-12637) ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงไฟล์การตั้งค่าที่สำคัญของ SAP ได้

 

ที่มา : thehackernews.

Google แก้ไขช่องโหว่ Zero-Day บน Android ที่กำลังถูกใช้ในการโจมตี และช่องโหว่อีก 60 รายการ

Google ออกแพตช์ความปลอดภัยประจำเดือนเมษายน 2025 สำหรับระบบปฏิบัติการ Android เพื่อแก้ไขช่องโหว่ทั้งหมด 62 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Day 2 รายการที่กำลังถูกใช้ในการโจมตีแบบกำหนดเป้าหมาย (more…)