Month: January 2026

TP-Link Archer Vulnerability Let Attackers Take Control Over the Router

TP-Link ได้ออกประกาศเตือนด้านความปลอดภัยที่สำคัญเกี่ยวกับช่องโหว่ Command Injection ในเราเตอร์ Archer MR600 v5 ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันคำสั่งระบบโดยพลการผ่านอินเทอร์เฟซผู้ดูแลระบบของอุปกรณ์ได้ แม้ว่าจะมีการจำกัดความยาวของคำสั่งที่ฉีดเข้าไป แต่ช่องโหว่นี้ก็ยังคงอนุญาตให้มีการรันคำสั่งที่เป็นอันตราย ซึ่งอาจนำไปสู่การควบคุมเราเตอร์ได้อย่างสมบูรณ์ Severity: วิกฤต System Impact: เราเตอร์ TP-Link Archer MR600…

ZAP JavaScript Engine Memory Leak Issue Impacts Active Scan Usage

โครงการ ZAP (Zed Attack Proxy) ซึ่งเป็นเครื่องมือสแกนความปลอดภัยเว็บแอปพลิเคชันแบบโอเพนซอร์สที่ใช้งานอย่างแพร่หลาย ได้เปิดเผยถึงปัญหาหน่วยความจำรั่วที่สำคัญในเอนจิน JavaScript ของตน ข้อบกพร่องนี้คาดว่ามีมานานแล้ว แต่เพิ่งส่งผลกระทบต่อกระบวนการ Active Scan หลังจากมีการเพิ่มกฎการสแกน JavaScript ใหม่ในส่วนเสริม OpenAPI ทำให้เกิดการใช้ทรัพยากรหน่วยความจำอย่างรวดเร็วและนำไปสู่ภาวะคล้าย Denial-of-Service ระหว่างการสแกน…

AI Is Rewriting Compliance Controls and CISOs Must Take Notice

บทความนี้เน้นย้ำว่าตัวแทน AI กำลังเข้ามามีบทบาทในการดำเนินงานที่ต้องปฏิบัติตามกฎระเบียบ ซึ่งทำให้วิธีการทำงานของการควบคุมการปฏิบัติตามข้อกำหนดเปลี่ยนแปลงไปอย่างสิ้นเชิง โดยเฉพาะอย่างยิ่งสำหรับ CISO ที่ต้องตระหนักถึงความรับผิดชอบใหม่ๆ ในการจัดการกับความเสี่ยงด้านการระบุตัวตน การเข้าถึง และความสามารถในการตรวจสอบของ AI เนื่องจาก AI ทำหน้าที่เสมือนพนักงานดิจิทัล ซึ่งอาจทำให้การแยกส่วนหน้าที่ การจำกัดการเข้าถึง และความรับผิดชอบตามกฎหมายสั่นคลอน Severity: สูง System…

Check Point Harmony SASE Windows Client Vulnerability Enables Privilege Escalation

ช่องโหว่การยกระดับสิทธิ์ (privilege-escalation) ที่สำคัญถูกค้นพบในซอฟต์แวร์ไคลเอนต์ Check Point Harmony SASE (Secure Access Service Edge) สำหรับ Windows เวอร์ชันก่อน 12.2 ช่องโหว่ CVE-2025-9142 นี้เปิดโอกาสให้ผู้โจมตีภายในระบบสามารถเขียนหรือลบไฟล์นอก Directory ที่กำหนดไว้สำหรับ…

SolarWinds เตือนช่องโหว่ RCE และ Auth Bypass ที่รุนแรงใน Web Help Desk

SolarWinds ได้ออกการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการในซอฟต์แวร์ Web Help Desk ซึ่งรวมถึงช่องโหว่การข้ามการยืนยันตัวตน (authentication bypass) และช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution – RCE) ที่สามารถถูกโจมตีได้โดยผู้ไม่หวังดีที่ไม่ผ่านการยืนยันตัวตน นอกจากนี้ยังมีการแก้ไขช่องโหว่ข้อมูลประจำตัวแบบฮาร์ดโค้ด (hardcoded credentials) ซึ่งช่องโหว่เหล่านี้เคยถูกนำไปใช้ในการโจมตีมาก่อนและส่งผลกระทบอย่างกว้างขวางต่อองค์กรต่างๆ ทั่วโลก.…

Critical vm2 Node.js Flaw Allows Sandbox Escape and Arbitrary Code Execution

พบช่องโหว่ร้ายแรง (CVE-2026-22709) ในไลบรารี vm2 Node.js ซึ่งเป็นไลบรารีที่ใช้ในการรันโค้ดที่ไม่น่าเชื่อถือในสภาพแวดล้อมแซนด์บ็อกซ์ที่ปลอดภัย ช่องโหว่นี้มีคะแนน CVSS ที่ 9.8 (วิกฤต) และเกิดจากการ Sanitization ที่ไม่เหมาะสมของ Promise handlers ทำให้ผู้โจมตีสามารถหลุดออกจากแซนด์บ็อกซ์และรันโค้ดตามอำเภอใจบนระบบปฏิบัติการได้ ช่องโหว่นี้เป็นหนึ่งในหลายๆ ช่องโหว่ประเภท Sandbox…

SoundCloud Data Breach Exposes 29.8 Million Personal users Details

แพลตฟอร์มสตรีมเพลง SoundCloud ได้เปิดเผยข้อมูลรั่วไหลครั้งสำคัญเมื่อเดือนธันวาคม 2025 ซึ่งส่งผลกระทบต่อบัญชีผู้ใช้ประมาณ 29.8 ล้านราย การเข้าถึงโดยไม่ได้รับอนุญาตนี้ทำให้ข้อมูลส่วนบุคคลที่ระบุตัวตนได้ (PII) รั่วไหล ซึ่งรวมถึงที่อยู่อีเมล ชื่อผู้ใช้ ชื่อที่แสดง รูปโปรไฟล์ สถิติผู้ติดตาม และข้อมูลตำแหน่งทางภูมิศาสตร์ เหตุการณ์นี้ถือเป็นการละเมิดข้อมูลครั้งใหญ่ที่สุดครั้งหนึ่งของแพลตฟอร์มเพลงในช่วงไม่กี่ปีที่ผ่านมา คิดเป็นประมาณ 20% ของฐานผู้ใช้ทั้งหมดของ…

แฮกเกอร์จี้จุดเชื่อมต่อ LLM ที่เปิดเผยในปฏิบัติการ Bizarre Bazaar

แคมเปญมุ่งร้ายที่มีชื่อว่า ‘Bizarre Bazaar’ กำลังพุ่งเป้าไปที่จุดเชื่อมต่อบริการ LLM (Large Language Model) ที่เปิดเผยสู่สาธารณะเพื่อแสวงหาผลประโยชน์ทางการค้าจากการเข้าถึงโครงสร้างพื้นฐาน AI โดยไม่ได้รับอนุญาต นักวิจัยจาก Pillar Security ตรวจพบการโจมตีมากกว่า 35,000 ครั้งบน honeypot ในช่วง 40…

ฟีเจอร์ใหม่ ‘โหมดล็อกดาวน์’ ของ WhatsApp ช่วยปกป้องผู้ใช้ที่มีความเสี่ยงสูงจากการถูกแฮก

Meta ได้เริ่มเปิดตัวฟีเจอร์ความปลอดภัยใหม่สไตล์ ‘โหมดล็อกดาวน์’ สำหรับ WhatsApp ที่เรียกว่า ‘Strict Account Settings’ ซึ่งออกแบบมาเพื่อปกป้องนักข่าว บุคคลสาธารณะ และบุคคลที่มีความเสี่ยงสูงอื่นๆ จากภัยคุกคามที่ซับซ้อน เช่น การโจมตีด้วยสปายแวร์ ฟีเจอร์นี้จะเพิ่มมาตรการป้องกันสูงสุดนอกเหนือจากการเข้ารหัสแบบ End-to-End มาตรฐาน โดยจะเปิดใช้งานการยืนยันตัวตนสองชั้น บล็อกสื่อและไฟล์แนบจากผู้ส่งที่ไม่รู้จัก…

Password Reuse in Disguise: An Often-Missed Risky Workaround

บทความนี้เน้นย้ำถึงความเสี่ยงที่มักถูกมองข้ามในการรักษาความปลอดภัยทางไซเบอร์ นั่นคือ ‘การนำรหัสผ่านที่ใกล้เคียงกันกลับมาใช้ซ้ำ’ (near-identical password reuse) แม้จะมีนโยบายรหัสผ่านที่เข้มงวด แต่ผู้ใช้มักจะปรับเปลี่ยนรหัสผ่านเดิมเพียงเล็กน้อยและคาดเดาได้ เพื่อให้ผ่านเกณฑ์การตรวจสอบแต่ยังคงจำง่าย ผู้โจมตีใช้ประโยชน์จากรูปแบบที่คาดเดาได้เหล่านี้ด้วยเครื่องมืออัตโนมัติและข้อมูลรับรองที่ถูกละเมิดในอดีต ทำให้สามารถหลีกเลี่ยงนโยบายรหัสผ่านแบบดั้งเดิมและเข้าถึงระบบองค์กรได้ในวงกว้าง ความเสี่ยงนี้ส่งผลกระทบต่อความปลอดภัยขององค์กรในหลายแพลตฟอร์ม รวมถึงระบบ Active Directory, แอปพลิเคชัน SaaS และอุปกรณ์ส่วนตัวที่เชื่อมต่อกับข้อมูลองค์กร การแก้ปัญหาต้องอาศัยการตรวจสอบอย่างต่อเนื่อง การวิเคราะห์ความคล้ายคลึงของรหัสผ่าน…