Author: Monster Online

Sonicwall

สถานการณ์ฉุกเฉินด้านความปลอดภัยไซเบอร์: CISA ประกาศเตือนช่องโหว่ SonicWall CVE-2024-53704 สำนักงานรักษาความปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้ออกคำเตือนเร่งด่วนเกี่ยวกับช่องโหว่ Zero-Day ร้ายแรงใน SonicOS ของ SonicWall โดยกำหนดให้ CVE-2024-53704 เป็นช่องโหว่ที่ต้องแก้ไขทันทีในแคตตาล็อก Known Exploited Vulnerabilities (KEV) ช่องโหว่นี้เป็นการบกพร่องในการตรวจสอบสิทธิ์ที่อันตรายอย่างยิ่ง เปิดโอกาสให้ผู้โจมตีระยะไกลสามารถจี้เซสชัน SSL VPN ที่ใช้งานอยู่ได้โดยไม่ต้องใช้ข้อมูลประจำตัว และที่สำคัญ ได้รับการยืนยันแล้วว่าถูกใช้โจมตีในวงกว้าง! หน่วยงานของรัฐบาลกลางมีเวลาถึงวันที่ 11 มีนาคม 2568 ในการแพตช์ระบบที่ได้รับผลกระทบ ตามคำสั่ง Binding Operational Directive (BOD) 22-01 การใช้ประโยชน์จากช่องโหว่นี้เน้นย้ำถึงความเสี่ยงที่ยังคงมีอยู่ในอุปกรณ์รักษาความปลอดภัยเครือข่ายที่ใช้งานกันอย่างแพร่หลาย และแสดงให้เห็นถึงวิวัฒนาการทางยุทธวิธีของนักแสดงภัยคุกคามที่มุ่งเป้าไปที่กลไกการบายพาสการตรวจสอบสิทธิ์ การวิเคราะห์ทางเทคนิคของ CVE-2024-53704 ช่องโหว่นี้ซ่อนอยู่ในกลไกการตรวจสอบสิทธิ์ SSL...

Read More
Web Monitoring

เคยไหม? ที่กังวลว่าเว็บไซต์จะล่มตอนไหนก็ไม่รู้ หรือกลัวว่าจะมีใครมาแอบแก้ไขเว็บไซต์ของเราหรือเปล่า? ปัญหาเหล่านี้จะหมดไป เพราะวันนี้เรามีผู้ช่วยที่จะมาดูแลเว็บไซต์ของคุณตลอด 24 ชั่วโมง! บริการ Web Monitoring คืออะไร? Web Monitoring คือบริการเฝ้าระวังเว็บไซต์ตลอด 24 ชั่วโมง เพื่อตรวจสอบสถานะและความปลอดภัยของเว็บไซต์ของคุณอย่างต่อเนื่อง เหมือนมีผู้เชี่ยวชาญคอยเฝ้าหน้าจอให้คุณตลอดเวลา บริการของเรามีอะไรบ้าง? Web Available (การ Up/Down ของเว็บไซต์): เราจะตรวจสอบเว็บไซต์ของคุณทุกๆ 10 นาที ว่ายังเข้าใช้งานได้ปกติหรือไม่ ถ้าเว็บไซต์ล่ม (เข้าไม่ได้) เราจะรีบแจ้งเตือนคุณทันทีทางอีเมล Web Defacement (การเปลี่ยนแปลงหน้าเว็บไซต์): เราจะคอยจับตาดูหน้า Homepage ของเว็บไซต์คุณ ว่ามีการเปลี่ยนแปลงอะไรบ้าง ถ้ามีใครมาแก้ไขหน้าเว็บ หรือหน้า Homepage เข้าไม่ได้ เราจะแจ้งเตือนคุณทันที คุณสามารถเลือกได้ว่าอยากให้เราเช็คหน้า Homepage...

Read More
Palo Alto Networks

Palo Alto Networks ได้ออกมาเปิดเผยถึงช่องโหว่ระดับวิกฤต (CVE-2025-010) ในซอฟต์แวร์ PAN-OS ซึ่งอาจเปิดโอกาสให้ผู้โจมตีข้ามการยืนยันตัวตนบนอินเทอร์เฟซเว็บการจัดการได้ ช่องโหว่นี้ได้รับการจัดคะแนน CVSS Base Score ที่ 8.8 ซึ่งถือเป็นความเสี่ยงที่สำคัญสำหรับองค์กรที่ใช้ PAN-OS เวอร์ชันที่ได้รับผลกระทบ ช่องโหว่นี้เกิดจากปัญหาการข้ามการยืนยันตัวตนในอินเทอร์เฟซเว็บการจัดการของ PAN-OS ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนและเข้าถึงเครือข่ายอินเทอร์เฟซนี้ได้ อาจใช้ประโยชน์จากช่องโหว่นี้เพื่อเรียกใช้สคริปต์ PHP บางอย่างโดยไม่มีการยืนยันตัวตนที่เหมาะสม แม้ว่าสิ่งนี้จะไม่ทำให้เกิดการรันโค้ดจากระยะไกลได้ แต่ก็อาจส่งผลกระทบต่อความสมบูรณ์และความลับของระบบได้ ปัญหาดังกล่าวจัดอยู่ในประเภท CWE-306 (Missing Authentication for Critical Function) และ CAPEC-115 (Authentication Bypass) Palo Alto Networks ย้ำว่าช่องโหว่นี้ไม่ส่งผลกระทบต่อโซลูชัน Cloud...

Read More
Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่อันตรายและพบบ่อยที่สุด มันคือการที่แฮกเกอร์แอบใส่โค้ดอันตรายเข้าไปในเว็บไซต์ที่เราใช้งานอยู่ โค้ดนี้จะทำงานเมื่อเราเปิดเว็บไซต์นั้น และอาจขโมยข้อมูลส่วนตัวของเรา หรือแม้แต่ควบคุมบัญชีของเราได้เลย! บทความนี้จะพาคุณไปรู้จักกับ XSS อย่างละเอียด วิธีการทำงาน ประเภท และที่สำคัญที่สุดคือ วิธีป้องกันตัวเองและเว็บไซต์ของคุณให้ปลอดภัยจากภัยร้ายนี้ XSS ทำงานอย่างไร? ลองนึกภาพว่าคุณกำลังเล่นอินเทอร์เน็ตอยู่ดีๆ แฮกเกอร์ก็แอบส่งโค้ดอันตรายเข้ามาในเว็บไซต์ที่คุณกำลังเข้าชม เมื่อเว็บไซต์โหลด โค้ดนี้ก็จะทำงานในเบราว์เซอร์ของคุณ มันสามารถเปลี่ยนแปลงหน้าตาเว็บไซต์ ขโมยข้อมูล หรือทำอะไรลับๆ โดยที่คุณไม่รู้ตัวเลย! อันตรายจริงๆ ใช่ไหมล่ะ? ตัวอย่างง่ายๆ สมมติว่าเว็บไซต์ให้เราใส่ชื่อผู้ใช้ แฮกเกอร์อาจใส่ชื่อผู้ใช้เป็น Jon<script>alert(‘XSS!’);</script>Doe ถ้าเว็บไซต์ไม่ตรวจสอบข้อมูล โค้ดนี้ก็จะแสดงข้อความเตือน ซึ่งอาจเป็นอันตรายกว่านั้นก็ได้ XSS เกิดขึ้นได้อย่างไร? การโจมตี XSS จะเกิดขึ้นเมื่อเว็บไซต์รับข้อมูลจากผู้ใช้ (เช่น ชื่อผู้ใช้ ความคิดเห็น) แล้วนำข้อมูลนั้นมาแสดงผลโดยไม่ตรวจสอบความปลอดภัย ทำให้แฮกเกอร์สามารถแทรกโค้ดอันตรายเข้าไปได้ XSS มีกี่ประเภท? XSS...

Read More
Tor Browser 14.0.6

Tor Project ได้เปิดตัว Tor Browser 14.0.6 อย่างเป็นทางการ โดยการอัปเดตครั้งนี้มุ่งเน้นไปที่ การแก้ไขปัญหาแครชบน macOS รุ่นเก่า รวมถึงการปรับปรุงด้านความปลอดภัยและประสิทธิภาพให้ดียิ่งขึ้น การอัปเดตสำคัญใน Tor Browser 14.0.6 🔹 ทุกแพลตฟอร์ม ✅ อัปเดต Tor เวอร์ชัน 0.4.8.14 – ปรับปรุงด้านความปลอดภัยและประสิทธิภาพ✅ ถอด Meek Azure Bridge ออกจากตัวเลือก built-in bridges – เพื่อความเสถียรและความน่าเชื่อถือที่ดีขึ้น 🍏 แก้ไขปัญหาเฉพาะ macOS ✅ แก้ปัญหาแครชใน macOS รุ่นเก่า – ปัญหาที่เกี่ยวข้องกับ ScreenCaptureKit ได้รับการแก้ไข...

Read More
Sophos เข้าซื้อ Secureworks

Sophos ผู้ให้บริการโซลูชันความปลอดภัยทางไซเบอร์ระดับโลก ได้ปิดดีล เข้าซื้อ Secureworks บริษัทผู้ให้บริการ Managed Security Services (MSSP) ในรูปแบบ all-cash deal คิดเป็นมูลค่าทั้งสิ้น 859 ล้านดอลลาร์ ทำให้ Sophos ขึ้นแท่นเป็น ผู้นำด้าน Managed Detection and Response (MDR) อันดับหนึ่งของโลก โดยมีลูกค้ามากกว่า 28,000 รายทั่วโลก https://www.youtube.com/embed/OmcfHImfiYc เสริมความสามารถด้าน MDR และ XDR ด้วย AI-Powered Analytics การเข้าซื้อครั้งนี้เป็นการผสาน แพลตฟอร์ม AI-Driven Threat Detection ของ...

Read More
Microsoft Defender

Microsoft ประกาศว่าจะยุติฟีเจอร์ Privacy Protection VPN ในแอป Microsoft Defender ในสิ้นเดือนนี้ เพื่อมุ่งเน้นไปที่คุณสมบัติอื่น ๆ การประกาศนี้ไม่ได้ให้คำอธิบายโดยละเอียดว่าทำไมฟีเจอร์นี้ถึงถูกยกเลิก แต่ข้อความบ่งชี้ว่าฟีเจอร์นี้ไม่ได้รับความนิยมเท่าที่ควร และบริษัทต้องการมุ่งเน้นไปที่ฟีเจอร์อื่น ๆ ที่ตอบโจทย์ความต้องการของลูกค้าได้มากกว่า "เป้าหมายของเราคือการทำให้คุณและครอบครัวปลอดภัยออนไลน์" คำประกาศของ Microsoft ระบุ "เราประเมินการใช้งานและประสิทธิภาพของฟีเจอร์ของเราอย่างสม่ำเสมอ ดังนั้นเราจึงลบคุณสมบัติการป้องกันความเป็นส่วนตัวและจะลงทุนในด้านใหม่ ๆ ที่สอดคล้องกับความต้องการของลูกค้าได้ดีขึ้น" Privacy Protection เป็นโซลูชัน VPN ที่เพิ่มเข้ามาในแอป Microsoft Defender สำหรับ Android, iOS, Windows และ macOS ซึ่งเป็นส่วนหนึ่งของการสมัครสมาชิก 365 Personal และ Family...

Read More
PRTG Data Hub

คุณสมบัติเด่นของ PRTG Data Hub ที่ช่วยคุณจัดการบันทึกอย่างเหนือชั้น จัดการข้อมูลอย่างคุ้มค่า: ส่งเฉพาะบันทึกที่คุณต้องการไปยังระบบ SIEM และพื้นที่จัดเก็บระยะยาวเพื่อประหยัดค่าใช้จ่าย กำหนดกลยุทธ์ที่แตกต่างกัน เช่น จัดเก็บบันทึกที่มีความรุนแรงสูงในระยะยาว ในขณะที่สรุปบันทึกที่มีลำดับความสำคัญต่ำ ช่วยให้ใช้พื้นที่จัดเก็บและกระบวนการจัดการข้อมูลได้อย่างมีประสิทธิภาพสูงสุด การส่งต่อบันทึกที่มีประสิทธิภาพ: PRTG Data Hub เป็นตัวส่งต่อบันทึกอเนกประสงค์ที่รองรับแหล่งข้อมูลและโปรโตคอลที่หลากหลาย เช่น ส่งบันทึกไฟร์วอลไปยังทั้ง PRTG และระบบ SIEM พร้อมกัน เพื่อเพิ่มกลยุทธ์การจัดการบันทึก การวิเคราะห์บันทึก และการตรวจสอบ IT โดยรวม อีกทั้งยังเป็นวิธีง่ายๆ ในการแชร์ข้อมูลกับทีม ITOps, DevOps, SRE หรือ SecOps ของคุณ การตรวจสอบแบบเรียลไทม์ที่ได้รับการปรับปรุง: การเปลี่ยนแปลงสถานะอย่างรวดเร็วอาจส่งผลเสียต่อการตรวจสอบและการดำเนินการที่คุณต้องการทำ PRTG Data Hub...

Read More
DeepSeek

โลกไซเบอร์ไม่เคยหลับใหล! ภัยคุกคามรูปแบบใหม่กำลังแพร่ระบาด มุ่งเป้าโจมตีผู้ใช้ macOS ผ่าน DeepSeek ปลอม DeepSeek แชทบอท AI สัญชาติจีน ที่กำลังได้รับความนิยมไปทั่วโลก กลับถูกผู้ไม่หวังดีนำมาใช้เป็นเครื่องมือในการ แพร่กระจายมัลแวร์ โดยแฝงตัวมากับแอปพลิเคชันปลอม หลอกล่อให้ผู้ใช้ดาวน์โหลดและติดตั้งโดยไม่รู้ตัว ภัยคุกคามครั้งนี้มีชื่อว่า "แคมเปญ DeepSeek ปลอม" ออกแบบมาเพื่อปล่อย มัลแวร์ Poseidon Stealer ซึ่งมีความสามารถในการขโมยข้อมูลสำคัญจากระบบที่ติดไวรัส เช่น รหัสผ่านที่บันทึกไว้ในเบราว์เซอร์ กระเป๋าเงินดิจิทัล ข้อมูลระบบ ข้อมูลการกดแป้นพิมพ์ กลไกการทำงานของมัลแวร์ แคมเปญนี้ใช้ไฟล์ที่ฝังอยู่ในเซิร์ฟเวอร์ที่เป็นอันตราย เมื่อเปิดใช้งาน ไฟล์ดังกล่าวจะทำการติดตั้ง Poseidon Stealer ลงในเครื่อง และเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ที่ 65.20.101.215/p2p เพื่อรับคำสั่งและส่งข้อมูลที่ขโมยไป https://twitter.com/g0njxa/status/1884467215400841269 พฤติกรรมของมัลแวร์ สร้างกลไกเพื่อให้ทำงานอยู่เบื้องหลังตลอดเวลา ซ่อนตัวจากการตรวจจับของโปรแกรมป้องกันไวรัส สื่อสารกับเซิร์ฟเวอร์ C2 แบบเข้ารหัส สัญญาณอันตราย (IoC) พบการรับส่งข้อมูลไปยัง 65.20.101.215/p2p พบไฟล์ plist ที่น่าสงสัยใน...

Read More
DFIR

บริการ DFIR (Digital Forensics and Incident Response) เป็นบริการสำหรับองค์กรเพื่อการรับมือและฟื้นฟูจากเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ โดยมีวัตถุประสงค์เพื่อสืบสวน วิเคราะห์ และแก้ไขปัญหาที่เกิดขึ้นเพื่อลดผลกระทบและป้องกันไม่ให้เกิดซ้ำ รายละเอียดของบริการ DFIR ของเรา มีดังนี้ 1. การตอบสนองต่อเหตุการณ์ (Incident Response) การควบคุมภัยคุกคาม: แยกระบบที่ได้รับผลกระทบเพื่อป้องกันการแพร่กระจาย การลดผลกระทบและกำจัดภัยคุกคาม: ลบมัลแวร์ การเข้าถึงที่ไม่ได้รับอนุญาต หรือภัยคุกคามต่าง ๆ ออกจากระบบ การวิเคราะห์หลังเหตุการณ์: ค้นหาสาเหตุหลักและช่องทางที่ผู้โจมตีใช้ 2. การตรวจพิสูจน์หลักฐานดิจิทัล (Digital Forensics) การเก็บรวบรวมหลักฐาน: รวบรวมและเก็บรักษาหลักฐานดิจิทัลอย่างปลอดภัยเพื่อการวิเคราะห์หรือใช้ในกระบวนการทางกฎหมาย การกู้คืนข้อมูล: กู้คืนข้อมูลที่ถูกทำลายหรือถูกลบจากระบบหรืออุปกรณ์ การวิเคราะห์บันทึก (Log Analysis): ตรวจสอบบันทึกจากไฟร์วอลล์ เซิร์ฟเวอร์ และแอปพลิเคชันเพื่อติดตามกิจกรรมของผู้โจมตี การวิเคราะห์มัลแวร์: วิเคราะห์มัลแวร์เชิงลึกเพื่อเข้าใจพฤติกรรมและผลกระทบของมัน 3. การบูรณาการข่าวกรองภัยคุกคาม (Threat Intelligence Integration) ใช้ข้อมูลภัยคุกคามจากทั่วโลกเพื่อตรวจจับและตอบสนองต่อภัยคุกคามอย่างมีประสิทธิภาพ วิเคราะห์ความเชื่อมโยงระหว่างภัยคุกคามและสภาพแวดล้อมขององค์กรเพื่อลดความเสี่ยง 4....

Read More