ข้อมูลกลุ่ม ส่วนตัว

Global Moderators

Forum wide moderators

รายชื่อสมาชิก
  • Cyber Threat Intelligence 29 December 2025

    Vulnerabilities

    Malware

    Breaches/Hacks/Leaks

    General News

    • Mentorship And Diversity: Shaping The Next Generation Of Cyber Experts
      "Welcome to Dark Reading's Heard It From a CISO video series, showcasing advice on breaking into and advancing within the cybersecurity field from those who have been there. In this latest installment, Dark Reading associate editor Kristina Beek interviews Patricia Voight, CISO at Webster Bank."
      https://www.darkreading.com/cybersecurity-careers/mentorship-and-diversity-shaping-the-next-generation-of-cyber-experts
    • As More Coders Adopt AI Agents, Security Pitfalls Lurk In 2026
      "Software may be eating the world — to paraphrase one tech luminary — but in 2025, AI ate software development. The vast majority of professional programmers now use large language models (LLMs) for code suggestions, debugging, and even vibe coding. Yet, challenges remain: Even as developers start to use AI agents to build applications and integrate AI services into the development and production pipeline, the quality of the code — especially the security of the code — varies significantly. Greenfield projects may see better productivity and security results than rewriting current code, especially if vulnerabilities in the older code are propagated. Some companies see few productivity gains, others see significant benefits."
      https://www.darkreading.com/application-security/coders-adopt-ai-agents-security-pitfalls-lurk-2026
    • LLMs Can Assist With Vulnerability Scoring, But Context Still Matters
      "Every new vulnerability disclosure adds another decision point for already stretched security teams. A recent study explores whether LLMs can take on part of that burden by scoring vulnerabilities at scale. While the results show promise in specific areas, consistent weaknesses continue to hold back fully automated scoring. More than 40,000 CVEs were published in 2024, and the study notes that this surge has put strain on programs that score these entries. Without timely severity ratings, teams cannot tell which risks to handle first."
      https://www.helpnetsecurity.com/2025/12/26/llms-automated-vulnerability-assessment/
    • From AI To Cyber Risk, Why IT Leaders Are Anxious Heading Into 2026
      "Cybersecurity threats are shaping IT planning for 2026, with AI maturity and regulation emerging as another major source of disruption, according to a global survey from Veeam. Veeam surveyed 250 senior IT and business decision-makers worldwide to understand how they view risks, readiness, and priorities. When respondents ranked expected disruptors for 2026, cybersecurity threats placed first. Nearly half selected security incidents as their top concern. AI maturity and regulation followed at just over 20%. Workforce shortages and cloud complexity ranked lower."
      https://www.helpnetsecurity.com/2025/12/26/it-planning-cybersecurity-threats-2026/
    • The Next Big IT Security Battle Is All About Privileged Access
      "Leostream predicts changes in Identity and Access Management (IAM) and Privileged Access Management (PAM) in 2026 driven by new realities of cybersecurity, hybridization, AI, and more. In 2026, passwordless authentication will shift from isolated pilots to full-scale enterprise adoption within privileged environments. Hardware keys, passkeys, and biometric verification will replace traditional credentials, reducing reliance on shared passwords and vaults. This transition will be driven by compliance mandates and the operational cost of credential sprawl."
      https://www.helpnetsecurity.com/2025/12/26/it-privileged-access-security-trends/
    • From AI To Analog, Cybersecurity Tabletop Exercises Look a Little Different This Year
      "It's the most wonderful time of the year … for corporate security bosses to run tabletop exercises, simulating a hypothetical cyberattack or other emergency, running through incident processes, and practicing responses to ensure preparedness if when a digital disaster occurs. "We're ultimately testing how resilient is the organization," said Palo Alto Networks Chief Security Intelligence Officer Wendi Whitmore in an interview with The Register. "It's not if we get attacked, it's: How quickly do we respond and contain these attacks.""
      https://www.theregister.com/2025/12/26/end_of_year_tabletop_exercises/
    • From Video Games To Cyber Defense: If You Don't Think Like a Hacker, You Won't Win
      "According to Remedio CEO Tal Kollender, the only way to beat the bad guys hacking into corporate networks is to "think like a hacker," and because not everyone is a teenage hacker turned cybersecurity startup chief executive, she built an AI to do this. "My thought was: if I have a hacker mindset, why not adapt it into defense," Kollender told The Register. "Because if you don't think like a hacker, you won't be able to beat them, right?""
      https://www.theregister.com/2025/12/26/video_game_hacker_turned_ceo/
    • Death, Torture, And Amputation: How Cybercrime Shook The World In 2025
      "The knock-on, and often unintentional, impacts of a cyberattack are so rarely discussed. As an industry, the focus is almost always placed on the economic damage: the ransom payment; the cost of business downtime; and goodness, don't forget those poor shareholders. But, in recent years, the toll on human life has become increasingly apparent."
      https://www.theregister.com/2025/12/28/death_torture_and_amputation_how/

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) 93d631b9-fcc2-4a70-b729-a76d13880473-image.png

    โพสต์ใน Cyber Security News
  • Cyber Threat Intelligence 26 December 2025

    Industrial Sector

    General News

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) 74bcd56b-23e2-49b1-b561-333c2e6df54b-image.png

    โพสต์ใน Cyber Security News
  • แพ็กเกจ NPM “Lotusbail” ดักขโมยข้อมูลและยึดบัญชี WhatsApp ผู้ใช้งาน

    แพ็กเกจ NPM “Lotusbail” ดักขโมยข้อมูลและยึดบัญชี What.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand e4e0df25-6785-4048-92b3-ba1453a1f551-image.png

    โพสต์ใน Cyber Security News
  • พบช่องโหว่ร้ายแรงใน MongoDB อนุญาตให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนอ่านข้อมูลหน่วยความจำได้

    พบช่องโหว่ร้ายแรงใน MongoDB อนุญาตให้ผู้โจมตี.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 49aff335-426e-4f98-acb1-002723341cde-image.png

    โพสต์ใน Cyber Security News
  • กลุ่มแฮกเกอร์ APT ใช้เทคนิค DNS Poisoning ขั้นสูง เพื่อกระจายมัลแวร์ MgBot โจมตีเป้าหมายหลายประเทศนานกว่า 2 ปี

    กลุ่มแฮกเกอร์ APT ใช้เทคนิค DNS Poisoning ขั้นสูง เพื.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 6b1b9999-5bf0-41b2-963f-556c892f2aa7-image.png

    โพสต์ใน Cyber Security News
  • แจ้งเตือนกรณีช่องโหว่ใน MongoDB Server อย่าเปิดโอกาสให้ผู้โจมตีขโมยข้อมูล

    รายละเอียดช่องโหว่:
    • ช่องโหว่ CVE-2025-14847 เป็นช่องโหว่ความปลอดภัยใน MongoDB Server ซึ่งเป็นระบบฐานข้อมูลแบบ NoSQL Database (NoSQL) ช่องโหว่ดังกล่าวเกิดจากการจัดการฟิลด์ความยาวข้อมูลที่ไม่ถูกต้องในกระบวนการประมวลผลแพ็กเก็ตข้อมูลที่ถูกบีบอัดด้วย zlib ภายในโปรโตคอลเครือข่ายของ MongoDB ช่องโหว่นี้ผู้โจมตีสามารถส่งข้อมูลที่ถูกจัดรูปแบบผิดพลาด (malformed data) เข้ามายังระบบและทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลจากหน่วยความจำแบบ heap ที่ยังไม่ได้ถูกกำหนดค่า (Uninitialized Memory) ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลภายในระบบได้ และผู้โจมตีสามารถโจมตีได้โดยไม่ผ่านการยืนยันตัวตน

    ผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ:
    • MongoDB 8.2.0 ถึง 8.2.2, 8.0.0 ถึง 8.0.16, 7.0.0 ถึง 7.0.27, 6.0.0 ถึง 6.0.26, 5.0.0 ถึง 5.0.31 และ 4.4.0 ถึง 4.4.29

    แนวทางการตรวจสอบและการป้องกัน:

    1. แนวทางการตรวจสอบ
      • สแกนหา MongoDB ที่เปิด port เครือข่าย เพื่อค้นหาว่ามีเซิร์ฟเวอร์ใดเปิด port มาตรฐานของ MongoDB หรือพอร์ตอื่น ๆ เพื่อยืนยันการมีอยู่ของ Instance MongoDB
      • ตรวจสอบว่าเซิร์ฟเวอร์ MongoDB มีการเปิดใช้งาน zlib compression อยู่หรือไม่ เพราะการเปิดใช้งานนี้เป็นปัจจัยให้ช่องโหว่สามารถถูกโจมตีได้ง่ายขึ้น
      • ตรวจสอบว่าเวอร์ชันของ MongoDB ที่รันอยู่เป็นเวอร์ชันที่ถูกระบุว่าได้รับผลกระทบหรือไม่ โดยสามารถดูได้จากคำสั่งหรือวิธีการตรวจสอบเวอร์ชันมาตรฐานของ MongoDB

    2. แนวทางการป้องกัน
      • ดำเนินการอัปเดต MongoDB Server ให้เป็นเวอร์ชันล่าสุด
      • จัดทำ Patch Policy และรอบการอัปเดตระบบอย่างสม่ำเสมอ
      • ดำเนินการติดตั้งและตรวจสอบแพตช์ในลักษณะของการจำลองการทำงาน (Staging / UAT) ก่อนนำขึ้นใช้งานจริง (Production)

    3. มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)
      • ปิดใช้งาน zlib Compression ช่วยลดการโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ โดยตั้งค่าเริ่มต้นของ MongoDB ให้ ยกเลิก zlib ผ่านการตั้งค่าขณะเริ่มต้นเซิร์ฟเวอร์
      • จำกัดการเข้าถึงบริการจากเครือข่ายภายนอก และอนุญาตให้เข้าถึงเฉพาะจาก IP Address หรือเครือข่ายที่เชื่อถือได้
      • ปิดพอร์ต MongoDB จากการเข้าถึงโดยตรงจากอินเทอร์เน็ต

    อ้างอิง:

    1. https://nvd.nist.gov/vuln/detail/CVE-2025-14847
    2. https://www.ox.security/blog/attackers-could-exploit-zlib-to-exfiltrate-data-cve-2025-14847/#technical_analysis

    ด้วยความปรารถนาดี
    สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) / ThaiCERT

    #MongoBleed #ThaiCERT #CyberSecurity #CVE202514847 #สกมช

    ช่องโหว่ใน MongoDB Server.png

    โพสต์ใน Cyber Security News
  • Fortinet เตือนช่องโหว่ FortiOS SSL VPN เสี่ยงถูกข้ามการยืนยันตัวตนสองชั้น

    f41ba4fc-ea3e-438f-8b76-6e2abdccf2fc-image.png Fortinet เตือนช่องโหว่ FortiOS SSL VPN เสี่ยงถูกข้ามการยื.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand cb6d28d6-f46e-42cc-94e6-b0e43ae601b3-image.png

    โพสต์ใน Cyber Security News
  • FBI ยึดโดเมน ‘web3adspanels.org’ หลังพบใช้เก็บข้อมูลล็อกอินที่ถูกขโมย

    57cfb1ec-99f3-4878-8ffd-baf7f9f75d43-image.png FBI ยึดโดเมน ‘web3adspanels.org’ หลังพบใช้เก็บข้อมูลล็อ.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 942ccf15-5028-456e-9165-8f7791029a1a-image.png

    โพสต์ใน Cyber Security News
  • ระวังโดเมนปลอมแอบอ้าง MAS เพื่อหลอกให้ติดตั้งมัลแวร์ Cosmali Loader ลงเครื่อง

    861764ac-c642-4bc6-b1d4-cfd2f0220611-image.png ระวังโดเมนปลอมแอบอ้าง MAS เพื่อหลอกให้ติดตั.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand a8cfdc52-1a32-4b12-acde-8f119e8306be-image.png

    โพสต์ใน Cyber Security News
  • 🚨 ด่วน! แจ้งเตือนกรณีช่องโหว่ในแพลตฟอร์มสร้างการทำงานอัตโนมัติ (Workflow Automation Platform) n8n

    ⚠️ ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบข้อมูลการเปิดเผยช่องโหว่ระดับร้ายแรงในแพลตฟอร์ม n8n

    หากไม่ดำเนินการแก้ไข อาจทำให้ผู้ไม่หวังดีสามารถเรียกใช้งานคำสั่งบนระบบจากระยะไกล ส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศของหน่วยงานได้

    🔴 รายละเอียดช่องโหว่
    • ช่องโหว่ CVE-2025-65964 จัดอยู่ในประเภท Inclusion of Functionality from Untrusted Control Sphere หรือการนำฟังก์ชันหรือกลไกจากแหล่งที่ไม่อยู่ภายใต้การควบคุมมาใช้งาน ซึ่งอาจถูกผู้ไม่หวังดีนำไปใช้เพื่อควบคุมการทำงานของระบบและเรียกใช้งานฟังก์ชันที่มีอยู่เดิมในลักษณะที่เป็นอันตราย ส่งผลให้สามารถเรียกใช้งานคำสั่งจากระยะไกลได้
    • ช่องโหว่นี้เกิดจากการควบคุมการตั้งค่า Git configuration ภายในฟังก์ชัน Git Node ของแพลตฟอร์ม n8n ที่ไม่เหมาะสม ส่งผลให้ผู้ใช้งานที่มีสิทธิ์สร้างหรือแก้ไขกระบวนการทำงานอัตโนมัติ (Workflow) ที่มีการใช้งาน Git Node สามารถกำหนดค่าพารามิเตอร์ core.hooksPath ให้ชี้ไปยังตำแหน่งของ Git hook ที่ถูกปรับแต่งมาเป็นพิเศษได้ เมื่อมีการเรียกใช้งาน Git operation ภายใน Workflow ที่ผู้ไม่หวังดีจัดเตรียมไว้ ระบบจะเรียกใช้งาน Git hook ดังกล่าวโดยอัตโนมัติ ซึ่งเนื่องจาก Git hook เป็นสคริปต์ที่ถูกประมวลผลในระดับระบบปฏิบัติการ พฤติกรรมดังกล่าวจึงอาจถูกนำไปใช้เพื่อรันคำสั่งใด ๆ บนระบบที่ให้บริการ n8n ภายใต้สิทธิ์ของกระบวนการ n8n ได้

    🎯 ผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ
    • n8n เวอร์ชันก่อนหน้า 1.119.2

    ⚠️ ThaiCERT ขอแนะนำให้หน่วยงานที่ใช้งานเวอร์ชันที่ได้รับผลกระทบ เร่งดำเนินการตรวจสอบและแก้ไขโดยเร็ว

    🔎 แนวทางการตรวจสอบและการป้องกัน

    1. แนวทางการตรวจสอบ
      • ตรวจสอบแพลตฟอร์ม n8n ที่ใช้งานอยู่ ว่าเป็นเวอร์ชันที่ต่ำกว่า 1.119.2 หรือไม่
      • ตรวจสอบ Workflow ที่มีการใช้งาน Git Node ภายในระบบ
      • ตรวจสอบว่ามีการเชื่อมต่อหรือทำงานร่วมกับ Git Repository จากแหล่งภายนอกหรือแหล่งที่ไม่น่าเชื่อถือหรือไม่
      • ตรวจสอบบันทึกเหตุการณ์ (Logs) ที่เกี่ยวข้องกับการทำงานของ Git Node และ Git operation ภายใน Workflow

    2. แนวทางการป้องกัน
      • ดำเนินการอัปเดตแพลตฟอร์ม n8n เป็นเวอร์ชัน 1.119.2 หรือใหม่กว่า
      • ใช้งานเฉพาะ Git Repository ที่มีความน่าเชื่อถือและผ่านการตรวจสอบแล้ว

    3. มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)
      • พิจารณา ยกเลิกหรือปิดการใช้งาน Git Node ภายในแพลตฟอร์ม n8n ชั่วคราว
      • หลีกเลี่ยงการ clone หรือใช้งาน Git Repository จากแหล่งที่ไม่น่าเชื่อถือผ่าน Git Node
      • จำกัดการใช้งาน Git Node ให้เฉพาะ Workflow ที่มีความจำเป็น และเฉพาะผู้ใช้งานที่ได้รับอนุญาตเท่านั้น
      ทั้งนี้ มาตรการดังกล่าวเป็นเพียงแนวทางชั่วคราวเพื่อบรรเทาความเสี่ยง ผู้ดูแลระบบควรดำเนินการอัปเดตแพลตฟอร์มเป็นเวอร์ชันที่ปลอดภัยโดยเร็วที่สุด

    🔗 อ้างอิง
    https://nvd.nist.gov/vuln/detail/CVE-2025-65964
    https://github.com/n8n-io/n8n/security/advisories/GHSA-wpqc-h9wp-chmq
    https://cwe.mitre.org/data/definitions/829.html

    (Workflow Automation Platform) n8n.png
    ด้วยความปรารถนาดี
    สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) / ThaiCERT

    โพสต์ใน Cyber Security News