Author: Content Creater

Cisco แก้ไขช่องโหว่ Zero-Day CVE-2026-20045 ที่ถูกโจมตีอย่างต่อเนื่องใน Unified CM และ Webex

Cisco ได้ออกแพตช์ฉุกเฉินเพื่อแก้ไขช่องโหว่ความปลอดภัยระดับ “วิกฤต” (CVE-2026-20045, CVSS 8.2) ในผลิตภัณฑ์ Unified Communications (CM) และ Webex Calling Dedicated Instance ช่องโหว่นี้ถูกผู้ไม่หวังดีใช้ประโยชน์ในการโจมตีแบบ Zero-day อย่างต่อเนื่อง ซึ่งเกิดจากการตรวจสอบอินพุตของผู้ใช้ในคำขอ HTTP…

Cisco Unified Communications 0-day RCE Vulnerability Exploited in the Wild to Gain Root Access

Cisco ได้เปิดเผยช่องโหว่ Zero-day Remote Code Execution (RCE) ที่ร้ายแรง (CVE-2026-20045) ซึ่งถูกโจมตีอยู่ในปัจจุบัน ช่องโหว่นี้ส่งผลกระทบต่อผลิตภัณฑ์ Cisco Unified Communications ที่สำคัญ โดยอนุญาตให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันคำสั่งตามอำเภอใจบนระบบปฏิบัติการพื้นฐาน และอาจเข้าถึงสิทธิ์ Root ได้ ทีม…

Fortinet SSO Vulnerability Actively Exploited to Hack Firewalls and Gain Admin Access

ช่องโหว่วิกฤต (CVE-2025-59718) ในฟีเจอร์ Single Sign-On (SSO) ของ Fortinet สำหรับไฟร์วอลล์ FortiGate กำลังถูกใช้ในการโจมตี ผู้โจมตีใช้ช่องโหว่นี้เพื่อสร้างบัญชีผู้ดูแลระบบภายในที่ไม่ได้รับอนุญาต ทำให้เข้าถึงอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตได้อย่างสมบูรณ์ มีรายงานรูปแบบการโจมตีที่เหมือนกันหลายกรณี ซึ่งทีม Fortinet PSIRT กำลังดำเนินการสอบสวน Severity: วิกฤต…

ระบบตั๋ว Zendesk ถูกไฮแจ็กในการโจมตีสแปมทั่วโลกครั้งใหญ่

ผู้คนทั่วโลกกำลังถูกโจมตีด้วยคลื่นสแปมขนาดใหญ่ที่มาจากระบบสนับสนุน Zendesk ที่ไม่ปลอดภัย โดยเหยื่อรายงานว่าได้รับอีเมลหลายร้อยฉบับพร้อมหัวข้อแปลกๆ และบางครั้งก็น่าตกใจ แม้ว่าอีเมลเหล่านี้จะไม่มีลิงก์ที่เป็นอันตรายหรือพยายามฟิชชิ่งที่ชัดเจน แต่ปริมาณและลักษณะที่วุ่นวายของอีเมลทำให้เกิดความสับสนและอาจสร้างความตื่นตระหนกให้กับผู้รับ Severity: ปานกลาง System Impact: ระบบสนับสนุน Zendesk ของบริษัทต่างๆ ผู้ใช้งานอีเมลทั่วโลก (เหยื่อสแปม) Discord Tinder Riot Games…

Chainlit AI framework bugs let hackers breach cloud environments

Zafran Labs ค้นพบช่องโหว่ความรุนแรงสูง 2 รายการ (ChainLeak – CVE-2026-22218 และ CVE-2026-22219) ใน Chainlit ซึ่งเป็น Open-source framework ยอดนิยมสำหรับสร้างแอปพลิเคชัน AI แบบสนทนา ช่องโหว่เหล่านี้อนุญาตให้แฮกเกอร์อ่านไฟล์ใดๆ บนเซิร์ฟเวอร์และทำให้ข้อมูลสำคัญรั่วไหล…

PcComponentes ร้านค้าปลีกออนไลน์ปฏิเสธการอ้างสิทธิ์การละเมิดข้อมูล

PcComponentes ผู้ค้าปลีกเทคโนโลยีรายใหญ่ในสเปน ได้ปฏิเสธการอ้างสิทธิ์การละเมิดข้อมูลในระบบของตนที่ส่งผลกระทบต่อลูกค้า 16 ล้านราย แต่ยืนยันว่าประสบกับการโจมตีแบบ Credential Stuffing การโจมตีดังกล่าวใช้ข้อมูลล็อกอินที่ขโมยมาจากที่อื่น ทำให้ข้อมูลส่วนบุคคลของลูกค้าบางส่วนรั่วไหลออกมา ซึ่งรวมถึงชื่อ-นามสกุล, หมายเลขประจำตัวประชาชน, ที่อยู่จริง, ที่อยู่ IP, อีเมล และหมายเลขโทรศัพท์ เพื่อตอบโต้ บริษัทได้เปิดใช้งาน 2FA…

ยุคใหม่ของมัลแวร์ AI เริ่มต้นขึ้นเมื่อมัลแวร์ VoidLink ขั้นสูงปรากฏในฐานะเฟรมเวิร์กภัยคุกคามที่ขับเคลื่อนด้วย AI อย่างสมบูรณ์แบบครั้งแรก

ภูมิทัศน์ความปลอดภัยทางไซเบอร์ได้เข้าสู่บทใหม่ที่อันตรายยิ่งขึ้นด้วยการค้นพบ VoidLink ซึ่งเป็นเฟรมเวิร์กมัลแวร์ขั้นสูงที่สร้างขึ้นเกือบทั้งหมดโดยปัญญาประดิษฐ์เป็นครั้งแรก VoidLink แสดงถึงจุดเปลี่ยนที่ผู้โจมตีที่มีความซับซ้อนสามารถใช้ AI เพื่อพัฒนาและสร้างระบบการโจมตีที่ซับซ้อนได้อย่างรวดเร็วอย่างไม่เคยปรากฏมาก่อน ทำให้เกิดความกังวลอย่างมากในหมู่ผู้เชี่ยวชาญด้านความปลอดภัย Severity: วิกฤต System Impact: ระบบที่ติดเชื้อ (Infected systems) สภาพแวดล้อมคลาวด์ (Cloud environments) แพลตฟอร์มคอนเทนเนอร์ (Container…

ผู้ดูแลระบบ Fortinet รายงานไฟร์วอลล์ FortiGate ที่แพตช์แล้วยังคงถูกโจมตี

ลูกค้า Fortinet กำลังเผชิญกับการโจมตีที่ใช้ช่องโหว่บายพาสแพตช์สำหรับช่องโหว่การยืนยันตัวตน FortiGate ที่สำคัญ (CVE-2025-59718) ซึ่งเคยได้รับการแก้ไขแล้ว เพื่อแฮกไฟร์วอลล์ที่ได้รับการแพตช์ Fortinet ได้ยืนยันว่า FortiOS เวอร์ชันล่าสุด (7.4.10) ยังแก้ไขช่องโหว่นี้ไม่สมบูรณ์ และมีแผนจะปล่อยแพตช์ฉบับเต็มใน FortiOS เวอร์ชัน 7.4.11, 7.6.6 และ…

North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews

กลุ่มแฮกเกอร์ PurpleBravo จากเกาหลีเหนือได้พุ่งเป้าโจมตี IP Address กว่า 3,136 แห่ง และองค์กรเป้าหมาย 20 แห่ง โดยใช้กลวิธีสัมภาษณ์งานปลอมและโปรเจกต์ Visual Studio Code (VS Code) ที่เป็นอันตราย แคมเปญนี้มุ่งเน้นไปที่ภาคส่วน AI,…

นักวิจัยค้นพบแผงควบคุม Affiliate และรูปแบบการเข้ารหัสล่าสุดของ LockBit 5.0

กลุ่มแรนซัมแวร์ LockBit ซึ่งเป็นหนึ่งในกลุ่มที่อันตรายที่สุดในโลก ได้ออกเวอร์ชันใหม่ล่าสุดคือ LockBit 5.0 และยังคงปฏิบัติการต่อเนื่อง แม้จะเผชิญกับการดำเนินการบังคับใช้กฎหมายที่รุนแรงและการรั่วไหลของข้อมูลที่เปิดเผยการบริหารจัดการการโจมตีภายในของกลุ่ม ข้อมูลที่รั่วไหลและภาพหน้าจอที่นักวิจัยด้านความปลอดภัยได้มานั้น ได้เผยให้เห็นถึงโครงสร้างพื้นฐานภายในและกลยุทธ์การโจมตีแบบหลายแพลตฟอร์ม รวมถึงตัวแปรใหม่ ๆ ที่มุ่งเป้าไปที่ระบบปฏิบัติการ Windows, Linux และสภาพแวดล้อมเสมือน ESXi Severity: วิกฤต System…