Author: Content Creater

ช่องโหว่ Chrome เปิดทางให้ผู้โจมตีรันโค้ดอันตรายและทำให้ระบบล่ม

Google ได้ออกอัปเดตความปลอดภัยที่สำคัญสำหรับ Chrome Stable channel เพื่อแก้ไขช่องโหว่ความรุนแรงสูงสองรายการที่อาจทำให้ผู้ใช้งานเผชิญกับการรันโค้ดอันตราย (Arbitrary Code Execution – ACE) และการโจมตีแบบปฏิเสธการให้บริการ (Denial-of-Service – DoS) Severity: สูง System Impact: Google…

แฮกเกอร์กำลังใช้ช่องโหว่ React Server Components ในวงกว้างเพื่อติดตั้ง Malicious Payloads

สองเดือนหลังจากการเปิดเผยช่องโหว่ CVE-2025-55182 การโจมตี React Server Components ได้พัฒนาจากการสแกนแบบกว้างๆ ไปสู่แคมเปญโจมตีที่มีปริมาณสูงและเป็นระบบ แฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่สำคัญนี้เพื่อติดตั้ง cryptominers และสร้างการเข้าถึงระยะไกลแบบถาวร โดยมี IP Address หลักสองรายที่รับผิดชอบการจราจรที่เป็นอันตรายถึง 56% ซึ่งแสดงให้เห็นถึงโครงสร้างพื้นฐานการโจมตีแบบอัตโนมัติขนาดใหญ่. Severity: วิกฤต System…

Step Finance กล่าวว่าอุปกรณ์ของผู้บริหารที่ถูกบุกรุกนำไปสู่การขโมยคริปโตมูลค่า 40 ล้านดอลลาร์

Step Finance แพลตฟอร์ม DeFi บน Solana ประกาศว่าได้สูญเสียสินทรัพย์ดิจิทัลมูลค่า 40 ล้านดอลลาร์ หลังจากการโจมตีที่ประนีประนอมกับอุปกรณ์ของทีมผู้บริหาร แพลตฟอร์มตรวจพบการละเมิดเมื่อวันที่ 31 มกราคม 2026 และได้ทำงานร่วมกับนักวิจัยด้านความปลอดภัยทางไซเบอร์เพื่อกู้คืนสินทรัพย์ที่ถูกขโมยบางส่วนได้สำเร็จประมาณ 4.7 ล้านดอลลาร์ การโจมตีดังกล่าวถูกระบุว่าเป็น ‘ช่องทางการโจมตีที่เป็นที่รู้จักกันดี’ แต่ไม่มีการเปิดเผยรายละเอียดเพิ่มเติม…

มัลแวร์ GlassWorm แทรกซึมส่วนขยาย VSX ที่มีการดาวน์โหลดกว่า 22,000 ครั้ง เพื่อโจมตีนักพัฒนา

GlassWorm เป็นภัยคุกคามร้ายแรงต่อนักพัฒนาที่ใช้ Open VSX Registry โดยส่วนขยาย VSX ยอดนิยมถูกเปลี่ยนเป็นพาหะในการแพร่กระจายมัลแวร์ ผู้โจมตีได้บุกรุกบัญชีผู้เผยแพร่ (oorzc) ที่น่าเชื่อถือและผลักดันการอัปเดตที่เป็นอันตรายซึ่งดูเหมือนการเผยแพร่ปกติ แต่แท้จริงแล้วมีตัวโหลด (loader) แบบ staged ซ่อนอยู่ ส่วนขยายเหล่านี้มีการดาวน์โหลดมากกว่า 22,000 ครั้ง และเป็นเครื่องมือที่ใช้กันอย่างแพร่หลายสำหรับนักพัฒนา…

Docker แก้ไขช่องโหว่วิกฤต Ask Gordon AI ที่ทำให้สามารถรันโค้ดผ่าน Image Metadata ได้

Docker ได้แก้ไขช่องโหว่ความปลอดภัยระดับวิกฤตใน Ask Gordon AI ซึ่งเป็นผู้ช่วย AI ใน Docker Desktop และ Docker CLI ช่องโหว่นี้มีชื่อรหัสว่า DockerDash และได้รับการแก้ไขในเวอร์ชัน 4.50.0 โดยช่องโหว่ดังกล่าวอาจถูกใช้เพื่อรันโค้ดจากระยะไกล (RCE) และขโมยข้อมูลสำคัญผ่าน…

Hackers Exploiting React Native’s Metro Server in the Wild to Attack Developers

ผู้ไม่หวังดีกำลังใช้ประโยชน์จากช่องโหว่การประมวลผลโค้ดระยะไกล (RCE) ที่มีความรุนแรงสูง (CVE-2025-11953 หรือ ‘Metro4Shell’) ใน React Native’s Metro Development Server เพื่อโจมตีนักพัฒนา โดยส่งมัลแวร์ขั้นสูงเข้าสู่ระบบ Windows และ Linux ช่องโหว่นี้เกิดจากการตั้งค่าเริ่มต้นของเซิร์ฟเวอร์ที่ผูกกับอินเทอร์เฟซเครือข่ายภายนอก และเปิดเผย endpoint…

Iron Mountain: การละเมิดข้อมูลส่วนใหญ่จำกัดอยู่ที่เอกสารทางการตลาด

Iron Mountain ซึ่งเป็นบริษัทชั้นนำด้านการจัดเก็บและกู้คืนข้อมูล รายงานว่าเหตุการณ์การละเมิดข้อมูลล่าสุดที่กลุ่มรีดไถ Everest อ้างสิทธิ์นั้น ส่วนใหญ่จำกัดอยู่เพียงเอกสารทางการตลาดเท่านั้น บริษัทยืนยันว่าไม่มีข้อมูลที่เป็นความลับของลูกค้าหรือข้อมูลที่ละเอียดอ่อนรั่วไหลออกไป และไม่มีระบบอื่นใดของ Iron Mountain ถูกบุกรุก หรือมีการติดตั้งแรนซัมแวร์ในเหตุการณ์นี้ Severity: ปานกลาง System Impact: เซิร์ฟเวอร์แชร์ไฟล์ Technical Attack…

ช่องโหว่ Foxit PDF Editor ทำให้ผู้โจมตีสามารถรัน Arbitrary JavaScript ได้

Foxit PDF Editor Cloud ได้รับการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Cross-site Scripting (XSS) ที่สำคัญ ซึ่งอาจอนุญาตให้ผู้โจมตีรันโค้ด JavaScript ได้ตามอำเภอใจในเบราว์เซอร์ของผู้ใช้ ช่องโหว่นี้ถูกค้นพบในส่วน File Attachments list และ Layers panel ของแอปพลิเคชัน…

หน่วยงานกำกับดูแลความเป็นส่วนตัวของสหราชอาณาจักรสอบสวน Grok กรณีรูปภาพทางเพศที่สร้างโดย AI

หน่วยงานคุ้มครองข้อมูลของสหราชอาณาจักร (ICO) ได้เริ่มการสอบสวนอย่างเป็นทางการต่อ X และบริษัทในเครือในไอร์แลนด์ หลังจากมีรายงานว่าผู้ช่วย AI Grok ถูกใช้ในการสร้างรูปภาพทางเพศที่ไม่ได้รับความยินยอม การสอบสวนนี้จะตรวจสอบว่า X Internet Unlimited Company (XIUC) และ X.AI LLC (X.AI) ประมวลผลข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมายหรือไม่…

ระวังอีเมลหลอกลวงด้านการปฏิบัติตามกฎระเบียบรูปแบบใหม่ที่ใช้ไฟล์ Word/PDF เพื่อขโมยข้อมูลสำคัญ

ตรวจพบแคมเปญฟิชชิ่งขั้นสูงที่พุ่งเป้าไปที่ผู้ใช้ macOS โดยใช้ Social Engineering ผ่านอีเมลปลอมเกี่ยวกับการตรวจสอบและการปฏิบัติตามกฎระเบียบ ซึ่งมีไฟล์แนบที่เป็น AppleScript ที่แฝงมาในรูปแบบไฟล์ Word/PDF เมื่อเปิดไฟล์ มัลแวร์จะดำเนินการแบบหลายขั้นตอนเพื่อขโมยข้อมูลประจำตัว (รหัสผ่านของผู้ดูแลระบบ) โดยแสดงหน้าต่างหลอกลวงคล้ายระบบ macOS และพยายามหลีกเลี่ยงการป้องกัน TCC เพื่อให้สามารถเข้าถึงกล้อง บันทึกหน้าจอ และตรวจสอบการพิมพ์คีย์บอร์ดได้…