รายงานช่องโหว่ CVE-2023-24419 Cross-Site Request Forgery (CSRF) ในปลั๊กอิน Strategy11 Form Builder Team Formidable Forms
โซลูชันสำหรับการจัดการรหัสผ่านยอดนิยม 1Password กล่าวว่าตรวจพบพฤติกรรมที่น่าสงสัยใน Okta Instance เมื่อวันที่ 29 กันยายนหลังจากถูกระเมิดการเข้าถึงระบบ Okta's Support System และ 1Password ย้ำว่าไม่มีการเข้าถึงข้อมูลผู้ใช้ของ 1Password แต่อย่างใด
เมื่อวันศุกร์ที่ผ่านมา American Airlines และ Southwest Airlines สองสายการบินที่ใหญ่ที่สุดในโลก เปิดเผยว่ามีการละเมิดด้านข้อมูลซึ่งเกิดจากการแฮกระบบของ Pilot Credentials ซึ่งเป็นผู้ให้บริการด้านจัดการใบสมัครนักบินและพอร์ทัลการรับสมัครของหลายสายการบิน
นักวิจัยพบเครื่องมือที่ชื่อว่า "BatCloak" ซึ่งถูกใช้ในการสร้างมัลแวรในรูปแบบไฟล์ Batch ที่สามารถหลบหลีกการตรวจจับของ Antivirus (Antivirus Evasion Detection) ได้อย่างสมบูรณ์แบบ (Fully Undetectable) จากรายงานของ Trendmicro ระบุว่า ไฟล์มัลแวร์สามารถหลบหลีกการตรวจจับได้ถึง 80% จากไฟล์มัลแวร์เกือบ 800 ตัว
พบช่องโหว่ WooCommerce Stripe Gateway plugin สำหรับ WordPress สามารถดูข้อมูลรายละเอียดคำสั่งซื้อลูกค้ารายอื่นได้ โดยไม่ต้องทำการ Authentication โดย WooCommerce Stripe Gateway plugin
บริษัท Cisco ได้ประกาศแก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญของ Unity Connection ซึ่งสามารถให้ผู้โจมตีที่ไม่ได้รับการรับรองยืนยันตัวตนที่ถูกต้องได้รับสิทธิ์รูทบนอุปกรณ์ที่ไม่ได้รับการอัพแพทจากระยะไกล
นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Kandji ได้ค้นพบมัลแวร์ใหม่ชื่อว่า Cuckoo ที่มีเป้าหมายไปที่ระบบ Apple macOS ซึ่งได้รับการออกแบบมาเพื่อการคงอยู่บนโฮสต์ที่ติดมัลแวร์และทำหน้าที่เป็นสปายแวร์ โดย Cuckoo ใช้เป็น Mach-O Binary ซึ่งสามารถรันบน CPU macOS ได้ทั้งแบบ Intel และ ARM
จากการดำเนินการสืบค้นข้อมูลข่าวการโจมตีพบว่าเมื่อวันที่ 7 เมษายน 2567 ทาง EXPMON ได้มีการรายงานถึงตัวอย่างการตรวจจับเหตุการณ์ที่อาจกลายเป็นการโจมตีแบบ Zero-Day โดยอาศัยไฟล์เอกสารตัวอย่าง den.pdf ทำการทดสอบในสภาพแวดล้อมตัวอย่าง (Tested Environment) พบว่ามีตัวบ่งชี้ (Indicators) เป็นกระบวนการที่น่าสงสัยที่สร้างขึ้นโดยกระบวนการหลัก
ตรวจพบว่า Hacker ใช้งาน Malicious Code โดยใช้ Smart Contract บน Binance Smart Chain (BSC)Campaign ดังกล่าวถูกตรวจพบเมื่อสองเดือนก่อน มีชื่อ Codename ว่า EtherHiding โดยบริษัท Guardio Labs
ผู้โจมตีใช้บริการฟิชชิ่ง EvilProxy ที่สามารถรวบรวมคุกกี้เซสชัน ซึ่งสามารถใช้เพื่อเลี่ยงผ่านกลไกการรับรองความถูกต้องแบบหลายปัจจัย (MFA)นักวิจัยจาก Menlo Security รายงานว่าเป้าหมายของแคมเปญฟิชชิ่งนี้คือผู้บริหารและพนักงานระดับสูงจากอุตสาหกรรมต่างๆ รวมถึงการผลิตทางอิเล็กทรอนิกส์ การธนาคารและการเงิน อสังหาริมทรัพย์ การประกันภัย และการจัดการทรัพย์สิน
ระทรวงยุติธรรมสหรัฐฯ (DoJ) ได้ประกาศอย่างเป็นทางการถึงการยุติการปฏิบัติการของการของกลุ่ม BlackCat ransomware และปล่อยเครื่องมือสำหรับถอดรหัสที่เหยื่อสามารถใช้เพื่อปลดล็อคไฟล์ที่ถูกเข้ารหัสจากมัลแวร์ของกลุ่ม BlackCat ransomware
เฟิร์มแวร์ Flipper Zero แบบกำหนดเองที่เรียกว่า 'Xtreme' ได้เพิ่มคุณสมบัติใหม่ในการโจมตีสแปม Bluetooth บนอุปกรณ์ Android และ Windows การโจมตีนี้คือการใช้ความสามารถในการสื่อสารไร้สายของ Flipper Zero เพื่อปลอมแปลงแพ็กเก็ตโฆษณาและส่งไปยังอุปกรณ์ในช่วงของการจับคู่และคำขอการเชื่อมต่อ อาจทำให้เป้าหมายสับสน ทำให้ยากต่อการแยกแยะระหว่างอุปกรณ์ที่ถูกกฎหมายและอุปกรณ์ปลอมแปลง และแม้กระทั่งขัดขวางผู้ใช้ด้วยการแจ้งเตือนที่ไม่หยุดนิ่งที่ผุดขึ้นมาบนอุปกรณ์เป้าหมาย
Microsoft ได้เปิดเผยรายรายงาน Digital Defense Report ประจำปีครั้งที่สี่ ซึ่งได้กำลังติดตามแคมเปญภายใต้ชื่อ Storm-1133 โดย เกี่ยวข้องกับ Gaza-Based Hacker ในฉนวนกาซามีส่วนกับการโจมตีทางไซเบอร์หลายครั้งโดยมุ่งเป้าไปที่องค์กรพลังงาน การป้องกัน และโทรคมนาคมของภาคเอกชนของอิสราเอล
Google ปล่อยแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยทั้งหมด 9 ช่องโหว่บนเบราว์เซอร์ Chrome รวมถึงช่องโหว่ Zero-Day ที่มีรายงานว่าถูกใช้ในการโจมตีจริงแล้ว
Ivanti ตรวจพบช่องโหว่ Zero-day 2 ช่องโหว่ คือ CVE-2023-46805 และ CVE-2024-21887 ส่งผลกระทบต่ออุปกรณ์ Ivanti Connect Secure VPN (CS เดิมชื่อ Pulse Secure) และ Ivanti Policy Secure (PS)
เมื่อเร็ว ๆ นี้ ผู้เชี่ยวชาญด้านความปลอดภัยได้ค้นพบกลยุทธ์ใหม่ที่อาชญากรไซเบอร์ใช้เพื่อแฮ็กคลังรหัสผ่านของผู้ใช้ LastPass โดยอาชญากรเหล่านี้จะปลอมตัวเป็นเจ้าหน้าที่ LastPass และติดต่อผู้ใช้ LastPass ผ่านโทรศัพท์
บริษัทยักษ์ใหญ่ด้านเทคโนโลยี LY Corp. รายงานการรั่วไหลของข้อมูลครั้งใหญ่เมื่อวันจันทร์ที่ผ่านมา โดยระบุว่ามีข้อมูลส่วนบุคคลรั่วไหลมากถึง 440,000 รายการ รวมถึงมากกว่า 300,000 รายการเกี่ยวข้องกับผู้ใช้แอปส่งข้อความ Line รั่วไหล เนื่องจากการเข้าถึงระบบคอมพิวเตอร์ของบริษัทในเครือโดยไม่ได้รับอนุญาตในเดือนตุลาคมที่ผ่านมา
RedLine Stealer ได้รับการบันทึกข้อมูลจัดทำเป็นเอกสารครั้งแรกในเดือนมีนาคม 2020 โดยปกติมัลแวร์จะถูกส่งผ่านทางอีเมล แคมเปญมัลแวร์(malvertising campaigns) ทั้งโดยตรงหรือผ่านชุดโปรแกรมเครื่องมือที่อันตราย(exploit kits) และผ่านตัวดาวน์โหลดมัลแวร์ เช่น dotRunpeX และ HijackLoader
เมื่อวันที่ 14 มีนาคม 2023 ที่ผ่านมา Microsoft ประกาศ Patch ช่องโหว่กว่า 80 จุดด้วยกัน แต่มีช่องโหว่ที่น่าสนใจที่น่าสนใจมาก ๆ ช่องโหว่ คือ CVE-2023-23397 โดยมีคะแนน CVSS Score 9.8/10
ไมโครซอฟท์ออกแพตช์ความปลอดภัยรอบเดือนธันวาคม 2023 แก้ไขช่องโหว่ทั้งหมด 37 รายการ ซึ่งในช่องโหว่ทั้งหมดจะมีช่องโหว่ระดับรุนแรง (Critical) 4 รายการดังนี้
ช่องโหว่ระดับร้ายแรงในปลั๊กอิน WordPress ที่มีการติดตั้งมากกว่า 90,000 ครั้งสามารถให้ผู้โจมตีเรียกใช้โค้ดจากระยะไกลเพื่อโจมตีเว็บไซต์ที่มีช่องโหว่ได้อย่างเต็มที่ ปลั๊กอินนี้รู้จักกันในชื่อ Backup Migration ช่วยให้ผู้ดูแลระบบสำรองข้อมูลไซต์ไปยังที่จัดเก็บในตัวเครื่องหรือบัญชี Google Drive โดยอัตโนมัติ
Google ได้มีการออก Security Patch สำหรับแก้ไขช่องโหว่ระดับ Zero-Day ของ Google Chrome เมื่อวันจันทร์ที่ 5 มิถุนายน 2566 ที่ผ่านมา พร้อมแจ้งเตือนว่าขณะนี้มีการใช้งานช่องโหว่นี้ในการโจมตีแล้ว
Zyxel ปล่อยการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่สำคัญในอุปกรณ์จัดเก็บข้อมูล (NAS) อาจส่งผลให้เกิดการรับคำสั่งจากผู้ไม่ประสงค์ดีมาประมวลผลบนระบบ Zyxel NAS Device
นักวิจัยด้านความปลอดภัยค้นพบโทรจันสำหรับใช้ในการเข้าถึงระบบจากระยะไกล โดยพวกเขาตั้งชื่อว่า "กระสือ" (Krasue RAT)พวกเขาพบว่าไบนารีของ "กระสือ" มี Rootkit เจ็ดรูปแบบที่รองรับ Linux Kernel หลายเวอร์ชันและอ้างอิงโค้ดจากโครงการโอเพ่นซอร์สสามโครงการ
เมื่อวันศุกร์ที่ 20 ตุลาคม 2566 ที่ผ่านมา Okta ผู้ให้บริการเพื่อระบุตัวตนเปิดเผยเหตุการณ์ด้านความปลอดภัยที่เกิดขึ้นคือการอนุญาตให้ผู้ไม่ประสงค์ดีที่ยังไม่เปิดเผยตัวตนเข้าถึงระบบOkta's Support System ได้
ชุดช่องโหว่ร้ายแรงที่เรียกว่า 'ShellTorch' เครื่องมือให้บริการ TorchServe AI โอเพ่นซอร์สส่งผลกระทบต่อเซิร์ฟเวอร์ ข้อบกพร่องของ TorchServe ที่ค้นพบโดยทีมวิจัย Oligo Security สามารถนำไปสู่การเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาตและการเรียกใช้โค้ดจากระยะไกล (RCE) บนอินสแตนซ์ที่มีช่องโหว่ ส่งผลกระทบต่อ TorchServe เวอร์ชัน 0.3.0 ถึง 0.8.1
aiohttp เป็น open-source ไลบรารีที่สร้างขึ้นบน asynchronous I/O framework ของ Python อย่าง asyncio เพื่อจัดการคำขอ HTTP พร้อมกันจำนวนมากโดยไม่ต้องใช้เครือข่ายเธรดแบบดั้งเดิม aiohttp ถูกใช้โดยบริษัทเทคโนโลยี นักพัฒนาเว็บ และนักวิทยาศาสตร์ข้อมูลที่ต้องการสร้างแอปพลิเคชันและบริการเว็บประสิทธิภาพสูงที่รวบรวมข้อมูลจาก external API
โค้ดตัวสร้าง Babuk Ransomware ที่หลุดมา ช่วยให้ผู้โจมตีสามารถกำหนดเป้าหมายระบบ Linux ได้ แม้ว่าพวกเขาจะไม่มีความเชี่ยวชาญในการพัฒนาสายพันธุ์แรนซัมแวร์ที่กำหนดเอง ซึ่งการใช้งานโดยตระกูลแรนซัมแวร์อื่น ๆ ยังทำให้มีความท้าทายมากขึ้นในการระบุผู้กระทำความผิดในการโจมตี เนื่องจากการใช้เครื่องมือเดียวกันของหลาย ๆ Threat actor ทำให้ความพยายามในการระบุแหล่งที่มาซับซ้อนขึ้นเป็นอย่างมาก
VMware ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับร้ายแรงใน vCenter Server ซึ่งอาจส่งผลให้เกิดการเรียกใช้โค้ดจากระยะไกลบนระบบ vCenter Server ได้ ค้นพบและรายงานช่องโหว่นี้คือ Grigory Dorodnov จาก Trend Micro Zero Day Initiative
ไฟร์วอลล์ SonicWall กว่า 178,000 ที่สามารถเข้าถึงได้ผ่านทางอินเทอร์เน็ตตกอยู่ในความเสี่ยงด้านความปลอดภัยประเภท การปฏิเสธการให้บริการ (DoS) และการเรียกใช้โค้ดจากระยะไกล (RCE)
Amazon Web Services (AWS), Cloudflare และ Google กล่าวเมื่อวันอังคารว่า พวกเขาได้ดำเนินการจัดการเพื่อรับมือการโจมตีแบบ Distributed Denial-of-Service (DDoS) ที่ทำลายสถิติ ซึ่งใช้เทคนิคใหม่ที่เรียกว่า HTTP/2 Rapid Reset Attack ซึ่งเป็นการโจมตีในระบบ Layer 7 ซึ่งถูกตรวจพบในช่วงปลายเดือนสิงหาคม พ.ศ. 2566 บริษัทฯ ได้กล่าวในการเปิดเผยข้อมูลร่วมกัน โดยช่องโหว่นี้ได้รับ CVE คือ CVE-2023-44487 และมี CVSS Score ที่ 7.5 เต็ม 10
นักวิจัยค้นพบช่องโหว่ร้ายแรงในชิป M-series ของ Apple ที่ใช้ใน MacOS โดยตั้งชื่อว่า "GoFetch" ช่องโหว่นี้ทำให้แฮ็กเกอร์สามารถขโมยคีย์การเข้ารหัสลับที่ปกป้องข้อมูลสำคัญบนอุปกรณ์ของคุณได้
บริษัท 3CX ซึ่งเป็นผู้พัฒนาซอฟต์แวร์ระบบสื่อสารผ่านเสียงแบบ VoIP ออกมาเตือนลูกค้าวันนี้ให้ปิดการใช้งานการรวมกับฐานข้อมูล SQL เนื่องจากความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่ แม้ว่าคำแนะนำด้านความปลอดภัยที่เผยแพร่ในวันนี้จะขาดข้อมูลเฉพาะเกี่ยวกับปัญหานี้ แต่ก็แนะนำให้ลูกค้าใช้มาตรการป้องกันเบื้องต้นโดยปิดการใช้งานการรวมฐานข้อมูล MongoDB, MsSQL, MySQL, และ PostgreSQL
หน่วยงานอาชญากรรมแห่งชาติของสหราชอาณาจักร (NCA) ได้เปิดเผยเมื่อวันอังคารที่ 20 กุมภาพันธ์ 2567 ว่า หน่วยงานได้ยึดโค้ดต้นฉบับของ LockBit Ransomware รวมไปถึงข้อมูลข่าวกรองเกี่ยวกับกิจกรรมต่างๆ และพันธมิตรของกลุ่ม LockBit ทั้งหมดนี้เป็นส่วนหนึ่งของปฏิบัติการพิเศษที่เรียกว่า Operation Cronos
ผู้ส่งอีเมล Microsoft 365 ได้รับคำเตือนจาก Microsoft ในสัปดาห์นี้เพื่อตรวจสอบสิทธิ์ข้อความขาออก ซึ่งเป็นการเคลื่อนไหวที่ได้รับแจ้งจากการประกาศล่าสุดของ Google เกี่ยวกับกฎการป้องกันสแปมที่เข้มงวดยิ่งขึ้นสำหรับผู้ส่งจำนวนมาก
นักวิจัยของ Red Hat ได้ค้นพบรูปแบบต่างๆ ของการโจมตีแบบเดิม เรียกรวมกันว่า 'Marvin Attack' ซึ่งสามารถเลี่ยงการแก้ไขได้ ปัญหาดังกล่าวทำให้ผู้โจมตีสามารถถอดรหัสข้อความ RSA ปลอมแปลงลายเซ็นและถอดรหัสเซสชันที่บันทึกไว้บนเซิร์ฟเวอร์ TLS ที่มีช่องโหว่
รายงานช่องโหว่ CVE-2023-21716 Microsoft Word Remote Code Execution ระดับความรุนแรง Critical (CVSS 9.8/10)
Microsoft เตือนช่องโหว่ zero-day ระดับ critical ใน exchange server พบว่าถูกใช้ในการโจมตีจริง ก่อนที่จะมีการแก้ไขใน patch tuesday ของเดือนกุมภาพันธ์นี้ โดยช่องโหว่ได้รับหมายเลข CVE คือ CVE-2024-21410 (คะแนน CVSS: 9.8) เป็น ช่องโหว่ Elevation of Privilege ทำให้ผู้ไม่หวังดีทำการยกระดับสิทธิ์จากการโจมตีแบบ NTLM relay attack
VMware vRealize Log Insight เป็นโปรแกรมเพื่อบันทึกรวบรวม log และอุปกรณ์การวิเคราะห์ที่ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบ log ของแอปพลิเคชัน การติดตามเครือข่าย
นักวิจัยจาก Elastic Security Labs รายงานว่ากลุ่มอาชญากรไซเบอร์รัสเซียชื่อ TA505 ถูกสังเกตว่าใช้มัลแวร์ hVNC (Hidden Virtual Network Computing) ใหม่ในการโจมตีล่าสุดโดยมัลแวร์มีชื่อว่า Lobshot มัลแวร์ที่ช่วยให้ผู้โจมตีสามารถ bypass เครื่องมือการตรวจจับและสามารถเข้าถึงเครื่องที่ติดมัลแวร์ได้
นักวิจัยจาก Palo Alto Networks Unit 42 พบเทคนิคใหม่ของโทรจัน Linux มีชื่อว่า Biforst RAT (aka Bifrose) ใช้เทคนิคในการหลบเลี่ยงการตรวจจับ โดยใช้โดเมนหลอกลวงที่เลียนแบบโดเมนของ VMware ที่ถูกต้อง คือ download.vmfare[.]com
นักวิจัยด้านความปลอดภัยค้นพบ Malware as-a-service (MaaS) ตัวใหม่ชื่อ 'BunnyLoader' ซึ่งโฆษณาในฟอรัมแฮ็กเกอร์หลายแห่ง เป็นตัวโหลดแบบไร้ไฟล์ที่สามารถขโมยและแทนที่เนื้อหาของคลิปบอร์ดของระบบได้
ภัยคุกคามหลายแพลตฟอร์มรูปแบบใหม่ที่เรียกว่า NKAbuse ได้ถูกค้นพบโดยอาศัยช่องทางการสื่อสารผ่านเครือข่ายแบบ peer-to-peer ที่ไม่ต้องผ่านศูนย์กลาง(decentralized) ที่ชื่อว่า NKN (New Kind of Network)
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุแพ็คเกจที่เป็นอันตรายบนพื้นที่เก็บข้อมูล Python Package Index (PyPI) แบบโอเพ่นซอร์สซึ่งส่งมัลแวร์ขโมยข้อมูลที่เรียกว่า WhiteSnake Stealer บนระบบ Windowsแพ็คเกจที่ติดมัลแวร์มีชื่อว่า nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends และ TestLibs111 แพ็คเกจเหล่านี้ถูกอัพโหลดโดยผู้คุกคามชื่อ "WS"
ผู้โจมตีเป็นผู้คุกคามต่อรัฐชาติที่ถูกค้นพบโดยหน่วยที่ 42 ของพาโล อัลโต เน็ตเวิร์ก ซึ่งรายงานว่าพบเหยื่อจากหลายภาคส่วน รวมถึงหน่วยงานภาครัฐ โทรคมนาคม การศึกษา อสังหาริมทรัพย์ การค้าปลีก และองค์กรไม่แสวงหาผลกำไร
Google ได้ปล่อยแพตช์อัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ 6 ช่องโหว่ในเบราว์เซอร์ Google Chrome รวมถึง Zero-Day ที่พบว่าถูกใช้ในการโจมตีจริงอย่างกว้างขวาง
พบช่องโหว่ในซอฟต์แวร์ Confluence ของ Atlassian ซึ่งอยู่ภายใต้การโจมตีอย่างต่อเนื่อง ว่ากันว่ามีการใช้ช่องโหว่นี้ในการโจมตีโดยแฮกเกอร์ของประเทศจีน (Nation State Actor) ถึงแม้ว่ารายละเอียดจะยังกระจัดกระจายอยู่ก็ตาม
กลุ่ม Ransomware กำลังโจมตีโดยใช้ช่องโหว่ที่ได้รับการแก้ไขล่าสุดของ WS_FTP Server แอปพลิเคชันแชร์ไฟล์โดย Progress Software หรือที่รู้จักกันในชื่อ MOVEit file transfer tool ช่องโหว่ Critical zero-day ที่พบใน MOVEit ในช่วงปลายเดือนพฤษภาคมที่ถูกโจมตีโดยกลุ่ม cl0p ransomware ที่ผ่านมา และมีรายงานว่าส่งผลกระทบต่อองค์กรกว่า 600 แห่งและผู้คน 40 ล้านคน โดยผลกระทบที่ว่ายังคงเพิ่มขึ้น
AnyDesk โปรแกรม Remote Desktop ที่ถูกใช้กันเป็นจำนวนมาก ได้ยืนยันว่าถูกโจมตีทางไซเบอร์ในช่วงกลางเดือนมกราคมที่ผ่านมา และระบุว่าไม่มีการขโมยโทเค็นการรับรอง(Authentication token) ในระหว่างการโจมตี เนื่องจากโทเค็นเหล่านี้มีอยู่เฉพาะในอุปกรณ์ของผู้ใช้ปลายทางและเชื่อมโยงกับ Fingerprint ของอุปกรณ์
GitLab ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่สำคัญ 2 รายการ รวมถึงช่องโหว่ที่อาจถูกนำไปใช้เพื่อเข้ายึดบัญชี (account take over) โดยไม่ต้องมีการโต้ตอบ (No user interaction) จากผู้ใช้ GitLab
นักวิจัยจาก Sonatype นามว่า Ax Sharma พบแพ็กเกจอันตรายของ PyPi ที่เป็นส่วนหนึ่งของแคมเปญที่ผ่านมาชื่อว่า 'Cool package' ตั้งชื่อตามสตริงในข้อมูล Metadata ของแพ็กเกจที่กำหนดเป้าหมายผู้ใช้ Windows เมื่อปีที่แล้ว
พบ Trojan บนระบบ Android ชื่อ GravityRAT เวอร์ชั่น update โดยปลอมเป็น Messenging Application ชื่อ BingeChat และ Chatico ซึ่งเป็นส่วนหนึ่งของการโจมตีแบบ Target Attack Campaign ตั้งแต่ช่วงเดือนมิถุนายน 2022
Vmware แจ้งได้ทำการ Patch ช่องโหว่ Command Injection ในระดับ Critical บนระบบ VMware Aris Operation Networks (ชื่อเดิมคือ vRealize Network Insight) ซึ่งกำลังถูกใช้โจมตีประโยชน์จากการโจมตีช่องโหว่นี้อยู่เป็นวงกว้าง
Cisco ได้เตือนถึงข้อบกพร่องด้านความปลอดภัยที่สำคัญและยังไม่ได้รับการแก้ไขซึ่งส่งผลกระทบต่อ software IOS XE
ช่องโหว่ระดับรุนแรงในการกำหนดค่าบนระบบ F5 BIG-IP ซึ่งมีหมายเลข CVE คือ CVE-2023-46747 ที่จะช่วยให้ผู้โจมตีที่สามารถเข้าถึงระบบ F5 BIG-IP สามารถช่วยให้เรียกใช้โค้ดจากระยะไกลโดยไม่ได้รับอนุญาตได้
Israel National Cyber Directorate เตือน พบอีเมลฟิชชิ่งที่แอบอ้างว่าเป็นการอัปเดตความปลอดภัย Zero-Day ของระบบ F5 BIG-IP ติดตั้งและทำงานได้บน Windows และ Linux
Forum of Incident Response and Security Teams (FIRST) ได้เปิดตัว CVSS v4.0 อย่างเป็นทางการ ซึ่งเป็นมาตรฐาน Common Vulnerability Scoring System รุ่นถัดไป 8ปีหลังจาก CVSS v3.0 ซึ่งเป็นเวอร์ชันหลักก่อนหน้านี้
แฮกเกอร์กำลังโจมตีเว็บไซต์ที่ใช้ WordPress โดยใช้ประโยชน์จากช่องโหว่ในปลั๊กอิน Popup Builder เวอร์ชันเก่า ซึ่งแพร่กระจายไปยังเว็บไซต์มากกว่า 3,300 แห่งด้วยโค้ดที่เป็นอันตราย หมายเลย CVE ที่ได้รับการติดตามคือ CVE-2023-6000 ซึ่งเป็นช่องโหว่ Cross-site Scripting (XSS)
Fortinet ได้ปล่อย Firmware เพื่อแก้ไขช่องโหว่ที่ยังไม่ได้รับการเปิดเผยสู่สาธารณะ มีระดับเป็น Critical ชนิด Remote Code Execution ในระบบ Fortinet SSL-VPN โดยโจมตีไม่จำเป็นต้องทำการ Login แต่อย่างใด มีหมายเลข CVE คือ CVE-2023-27997
เบื้องต้นทางทวิตเตอร์แอคเค้าท์ Daily Dark Web ได้โพสต์ออกมาเมื่อ 8 ชม. ก่อน ว่ามีกลุ่มแฮกเกอร์กลุ่มนึง ได้ประกาศว่าตนเองมีข้อมูลบัตรประชาชนของคนไทยถึง 550,000 คน
Jenkins ซอฟต์แวร์อัตโนมัติสำหรับ continuous integration/continuous delivery and deployment (CI/CD) ได้แก้ไขข้อบกพร่องด้านความปลอดภัย 9 ประการ รวมถึงข้อบกพร่องร้ายแรงที่อาจส่งผลให้เกิดการเรียกใช้โค้ดจากระยะไกล (RCE) ได้
ช่องโหว่ดังกล่าวถูกกำหนดหมายเลข CVE คือ CVE-2024-3400 (คะแนน CVSS Score 10.0/10.0 Critical) โดยช่องโหว่ดังกล่าวส่งผลให้ผู้ไม่ประสงค์ดีสามารถส่ง Code หรือ Command อันตรายเข้าไปยังอุปกรณ์ Palo Alto PAN-OS ให้สามารถทำงานตามที่ผู้ไม่ประสงค์ดีต้องการได้ (Arbitrary Code Execution) โดยไม่จำเป็นต้นทำการตรวจสอบหรือยืนยันตัวตน (Unauthenticated) ซึ่งจะทำงานในระดับสิทธิ์ root
จากการสืบค้นข้อมูลข่าวการโจมตีพบว่า เมื่อวันที่ 4 เมษายน 2567 ทาง Cisco Talos ได้มีการรายงานเกี่ยวกับกลุ่มผู้ประสงค์ร้าย (Threat Actor) จากประเทศเวียดนามโดยโจมตีเป้าหมายภายใต้ Asia
ข้อบกพร่องที่เป็นอันตรายนี้ส่งผลกระทบต่อ Openfire ทุกเวอร์ชันตั้งแต่ 3.10.0 ตั้งแต่ปี 2015 ไปจนถึงเวอร์ชัน 4.6.7 และตั้งแต่ 4.7.0 ถึง 4.7.4 แม้ว่า Openfire จะแก้ไขปัญหาด้วยเวอร์ชัน 4.6.8, 4.7.5 และ 4.8.0 ซึ่งเปิดตัวในเดือนพฤษภาคม พ.ศ. 2566 แต่ VulnCheck
แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ในโมดูล Facebook ระดับพรีเมียมสำหรับ PrestaShop ที่ชื่อว่า pkfacebook เพื่อปล่อย Card skimmer บนไซต์ E-commerce ที่มีช่องโหว่ และขโมยข้อมูลบัตรเครดิตการชำระเงิน