Month: January 2026

AI Agents Are Becoming Privilege Escalation Paths

เอเจนต์ AI ที่ใช้ในองค์กรเพื่อเพิ่มประสิทธิภาพการทำงานและระบบอัตโนมัติ มักถูกให้สิทธิ์การเข้าถึงที่กว้างขวาง ซึ่งทำให้ผู้ใช้สามารถดำเนินการหรือเข้าถึงข้อมูลเกินกว่าสิทธิ์ที่ตนเองมีโดยผ่านเอเจนต์ ทำให้การควบคุม IAM แบบดั้งเดิมอ่อนแอลงและสร้างช่องทางในการยกระดับสิทธิ์ (Privilege Escalation) โดยไม่ตั้งใจ. Severity: สูง System Impact: ระบบการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) แอปพลิเคชัน SaaS เครือข่ายส่วนตัวเสมือน…

SpyCloud เปิดตัวโซลูชัน Supply Chain เพื่อรับมือกับภัยคุกคามด้านอัตลักษณ์จากบุคคลที่สามที่เพิ่มสูงขึ้น

SpyCloud ได้เปิดตัวโซลูชัน Supply Chain Threat Protection เพื่อช่วยองค์กรและหน่วยงานรัฐบาลต่อสู้กับภัยคุกคามด้านอัตลักษณ์จากบุคคลที่สามที่เพิ่มขึ้นอย่างรวดเร็ว โดยโซลูชันใหม่นี้ให้การมองเห็นการเปิดเผยข้อมูลประจำตัวของผู้จำหน่ายที่ไม่เคยมีมาก่อน ผ่านข้อมูลที่กู้คืนได้จากเหตุการณ์ข้อมูลรั่วไหล มัลแวร์ และการฟิชชิ่ง ซึ่งแตกต่างจากการประเมินความเสี่ยงแบบเดิมที่เน้นตัวชี้วัดภายนอก โซลูชันนี้มุ่งเน้นการให้ข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามจริงที่นำไปสู่การดำเนินการป้องกันได้ทันท่วงที Severity: สูง System Impact: ระบบนิเวศของผู้จำหน่าย (Vendor Ecosystems)…

ConsentFix debrief: Insights from the new OAuth phishing attack

ConsentFix เป็นเทคนิคฟิชชิ่งแบบ OAuth รูปแบบใหม่ที่ถูกค้นพบโดยทีมวิจัย Push Security ในเดือนธันวาคม โดยใช้การหลอกลวงทางสังคมแบบ ClickFix ผสมกับการฟิชชิ่งยินยอม OAuth เพื่อเข้ายึดบัญชี Microsoft การโจมตีนี้ใช้ประโยชน์จากกระบวนการยืนยันตัวตนบนเบราว์เซอร์เพื่อเข้าควบคุมบัญชี Microsoft โดยหลบเลี่ยงการป้องกันด้วยรหัสผ่านและ MFA และยังคงมีผลแม้กับวิธีการยืนยันตัวตนที่ทนต่อการฟิชชิ่งอย่าง Passkeys บทความนี้ให้ข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับการโจมตีอย่างต่อเนื่อง…

เมื่อช่องโหว่จาก Third-Party เพิ่มขึ้น, CISOs เร่งผลักดันการปรับปรุงความปลอดภัยให้ทันสมัย

รายงาน CISO Survey for Third-Party Cyber Risk Management ประจำปีของ Panorays เผยว่าการโจมตีซัพพลายเชนซอฟต์แวร์เพิ่มสูงขึ้น โดยผู้โจมตีไซเบอร์ใช้ประโยชน์จากความซับซ้อนของส่วนประกอบ Third-Party รวมถึงการนำ AI มาใช้ในวงกว้าง CISOs 60% รายงานว่าเหตุการณ์ด้านความปลอดภัยที่เกี่ยวข้องกับ Third-Party…

Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware

ข่าวนี้เปิดเผยรายละเอียดของแคมเปญมัลแวร์ที่กำลังดำเนินอยู่หลายแคมเปญ หนึ่งในนั้นใช้ช่องโหว่ DLL Side-Loading ในไบนารีที่ถูกเซ็นรับรองอย่างถูกต้องของ GitKraken ชื่อ ahost.exe เพื่อหลีกเลี่ยงการควบคุมความปลอดภัยและส่งมัลแวร์ประเภทโทรจันและ Stealer จำนวนมาก อีกแคมเปญหนึ่งคือการโจมตีฟิชชิ่ง Facebook โดยใช้เทคนิค Browser-in-the-Browser (BitB) เพื่อขโมยข้อมูลรับรองของผู้ใช้ ซึ่งมักเริ่มต้นด้วยอีเมลแจ้งเตือนทางกฎหมายปลอม และใช้บริการโฮสติ้งคลาวด์ที่ถูกต้องเพื่อหลีกเลี่ยงการตรวจจับ นอกจากนี้ยังมีแคมเปญฟิชชิ่งแบบหลายขั้นตอนที่กระจาย…

กลุ่มผู้ไม่ประสงค์ดีมุ่งเป้ากองกำลังป้องกันยูเครนด้วยแคมเปญมัลแวร์ในธีมการกุศล

กลุ่มผู้ไม่ประสงค์ดีได้เปิดตัวแคมเปญมัลแวร์ที่ซับซ้อน มุ่งเป้าไปที่บุคลากรกองกำลังป้องกันของยูเครน โดยใช้ปฏิบัติการการกุศลปลอมเป็นฉากบังหน้าเพื่อแพร่กระจาย PLUGGYAPE ซึ่งเป็นแบ็คดอร์ที่ใช้ Python การโจมตีดำเนินการระหว่างเดือนตุลาคมถึงธันวาคม 2025 และอาศัยวิศวกรรมสังคมผ่านเว็บไซต์การกุศลปลอมเพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ปฏิบัติการที่ปลอมเป็นเอกสารสำคัญ แคมเปญนี้แสดงให้เห็นถึงการใช้กลวิธีหลอกลวงควบคู่ไปกับการปรับปรุงมัลแวร์เพื่อหลีกเลี่ยงการตรวจจับ Severity: สูง System Impact: ระบบปฏิบัติการ Windows (เนื่องจากมีการใช้ Windows Run registry,…

Fortinet Fixes Critical FortiSIEM Flaw Allowing Unauthenticated Remote Code Execution

Fortinet ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยระดับวิกฤตใน FortiSIEM (CVE-2025-64155) ซึ่งอาจทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถรันโค้ดจากระยะไกลได้ โดยช่องโหว่นี้มีคะแนน CVSS ที่ 9.4 และส่งผลกระทบต่อ Super และ Worker nodes ของ FortiSIEM นอกจากนี้ Fortinet ยังได้แก้ไขช่องโหว่ระดับวิกฤตอีกรายการใน FortiFone…

นักวิจัยเสนอ AI ตามทฤษฎีเกมเพื่อนำทางการโจมตีและป้องกัน

นักวิจัยจาก Alias Robotics และ Johannes Kepler University Linz ได้เปิดเผยแนวทางใหม่ในการทดสอบการเจาะระบบอัตโนมัติ (automated penetration testing) โดยผสานรวมปัญญาประดิษฐ์ (AI) เข้ากับทฤษฎีเกม ระบบที่เรียกว่า Generative Cut-the-Rope (G-CTR) นี้ได้รับการออกแบบมาเพื่อแนะนำทั้งผู้โจมตีและผู้ป้องกันในการปฏิบัติการรักษาความปลอดภัยทางไซเบอร์ยุคใหม่…

ผลวิจัยใหม่: 64% ของแอปพลิเคชันบุคคลที่สามเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่มีเหตุผลอันสมควร

ผลการวิจัยล่าสุดที่วิเคราะห์เว็บไซต์ชั้นนำ 4,700 แห่ง พบว่า 64% ของแอปพลิเคชันจากบุคคลที่สามเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่มีเหตุผลทางธุรกิจ ซึ่งเพิ่มขึ้นจาก 51% ในปี 2024 สถานการณ์นี้ส่งผลกระทบอย่างรุนแรงต่อโครงสร้างพื้นฐานสาธารณะ โดยกิจกรรมที่เป็นอันตรายในภาครัฐพุ่งสูงขึ้นจาก 2% เป็น 12.9% และ 1 ใน 7 ของเว็บไซต์การศึกษาแสดงสัญญาณของการถูกบุกรุกอย่างต่อเนื่อง…

Victorian Department of Education เผยข้อมูลนักเรียนถูกแฮกเกอร์ขโมย

กระทรวงศึกษาธิการรัฐวิกตอเรีย ประเทศออสเตรเลีย ได้แจ้งผู้ปกครองว่าผู้โจมตีได้เข้าถึงฐานข้อมูลที่มีข้อมูลส่วนบุคคลและที่อยู่อีเมลของนักเรียนทั้งปัจจุบันและอดีต ส่งผลให้ต้องมีการรีเซ็ตรหัสผ่านบัญชีของนักเรียน Severity: สูง System Impact: กระทรวงศึกษาธิการรัฐวิกตอเรีย ประเทศออสเตรเลีย ฐานข้อมูลข้อมูลส่วนบุคคลของนักเรียน (ชื่อ, ชื่อโรงเรียน, ระดับชั้น, ที่อยู่อีเมลของโรงเรียน, รหัสผ่านที่เข้ารหัส) บัญชีอีเมลนักเรียน Technical Attack Steps:…