Vulnerability Tag

หลายองค์กรเริ่มพึ่งพา PCIe 5.0+ มากขึ้นเรื่อย ๆ ไม่ว่าจะเป็นเซิร์ฟเวอร์, สตอเรจ NVMe, การ์ดเครือข่ายความเร็วสูง ไปจนถึงอุปกรณ์เร่งความเร็วสำหรับงาน AI เพราะแบนด์วิดท์ที่สูงและรองรับเวิร์กโหลดหนัก ๆ ได้ดี แต่ข่าวล่าสุดชี้ว่ามีการเปิดเผยช่องโหว่ 3 รายการในสเปก “PCIe Integrity and Data Encryption (IDE)” ซึ่งอาจทำให้การรับ-ส่งข้อมูลบนลิงก์ PCIe เกิดการ “ประมวลผลข้อมูลผิดชุด” หรือ “รับข้อมูลเก่า/ข้อมูลเพี้ยน” ได้ ประเด็นสำคัญคือ แม้ IDE ถูกออกแบบมาเพื่อคุ้มครองความลับและความถูกต้องของข้อมูลระหว่างอุปกรณ์บน PCIe แต่หากการนำไปใช้งาน (implementation) ไม่เป็นไปตามแนวทางแก้ไขล่าสุด ช่องโหว่เหล่านี้อาจทำให้เป้าหมายด้านความถูกต้อง (Integrity)...

Read More

เหตุการณ์ล่าสุดจาก CrowdStrike กลายเป็นอีกหนึ่งบทเรียนสำคัญสำหรับองค์กรด้าน Cybersecurity ทั่วโลก หลังบริษัทเปิดเผยช่องโหว่ระดับ “ปานกลาง” สองรายการใน Falcon Sensor สำหรับ Windows — ระบบตรวจจับและป้องกันปลายทาง (EDR) ที่ใช้กันแพร่หลายที่สุดในโลก ช่องโหว่ที่ระบุภายใต้รหัส CVE-2025-42701 และ CVE-2025-42706 แม้จะไม่เปิดทางให้ผู้โจมตีเข้าระบบโดยตรง แต่สามารถถูกนำมาใช้ลบไฟล์สำคัญภายในเครื่องเป้าหมายได้ หากผู้ไม่ประสงค์ดีมีสิทธิ์เข้าถึงมาก่อนแล้ว     ภาพรวมช่องโหว่และความรุนแรง ช่องโหว่แรก CVE-2025-42701 เป็น Race Condition ในกระบวนการจัดการไฟล์ (TOCTOU – Time-of-Check to Time-of-Use) ซึ่งอาจเปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์รันโค้ดในเครื่องสามารถแก้ไขสถานะไฟล์ระหว่างขั้นตอนการตรวจสอบและใช้งาน จนทำให้ Falcon Sensor ลบไฟล์ที่ไม่ควรถูกลบได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงปานกลาง (CVSS 5.6)...

Read More

เหตุภัยไซเบอร์ครั้งนี้ไม่ใช่เรื่องเล็ก ๆ เมื่อ CISA (Cybersecurity and Infrastructure Security Agency) ของสหรัฐฯ ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลกลาง (FCEB Agencies) เร่งอัปเดต Cisco ASA และ Firepower Threat Defense (FTD) ทันที หลังพบการโจมตีด้วย Zero-Day Vulnerabilities ที่เปิดช่องให้แฮกเกอร์เข้าควบคุมระบบจากระยะไกลได้ทันที     รายละเอียดของช่องโหว่ที่ถูกโจมตี ช่องโหว่ที่ถูกใช้โจมตี ได้แก่: CVE-2025-20333 – ผู้โจมตีที่ผ่านการยืนยันตนแล้วสามารถรันโค้ดอันตรายบนอุปกรณ์ได้ CVE-2025-20362 – เปิดทางให้ผู้โจมตีเข้าถึง URL Endpoint ที่ถูกจำกัดสิทธิ์ไว้ โดยไม่ต้องผ่านการยืนยันตน เมื่อช่องโหว่ทั้งสองถูก chain...

Read More
Rapid7

รู้จักกับ Rapid 7  ซอฟท์แวร์ด้านความปลอดภัยที่ทำงานอย่างครบวงจร ช่องโหว่ด้านความปลอดภัย network แม้เพียงน้อยนิด ก็สามารถเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาทำลายได้ ด้วยเหตุนี้อฟท์แวร์ที่สามารถ monitor ระบบทั้งหมดอย่างละเอียดจึงถือเป็นหัวใจสำคัญในการรักษาความปลอดภัย แต่การจะ monitor ระบบอย่างละเอียดนั้น ตัวซอฟท์แวร์ต้องเข้าใจการทำงานของแฮคเกอร์ และนี่คือจุดเริ่มต้นของ Rapid 7 ซอฟต์แวร์ด้านความปลอดภัยและวิเคราะห์ข้อมูลระดับ enterprise ซึ่งเราจะแนะนำให้รู้จักกันในบทความนี้ ด้วยแนวคิด “Think Like Hacker” พวกเขามองความปลอดภัยในมุมของแฮคเกอร์ว่าจะเจาะเข้าระบบจากตรงไหนได้บ้าง ในปี 2005 Chad Loder และ Tas Giakouminakis สองโปรแกรมเมอร์ชาวอเมริกันได้ร่วมมือกันเปิดบริษัทซอฟท์แวร์ด้าน cyber security ที่มีจุดขายเรื่องการมองเห็นในเชิงลึก ตั้งแต่ endpoint ไปจนถึง cloud ไม่ใช่แค่เรื่องมอนิเตอร์ Rapid 7...

Read More