searchresults
liveNews.Today
01:57

นักวิจัยเปิดเผยช่องโหว่ศูนย์วัน (Zero-Day) ระดับวิกฤต CVSS 7.1 ในเลเยอร์ฉันทามติของ Cosmos CometBFT

นักวิจัยด้านความปลอดภัย โดยอน พาร์ค (Doyeon Park) เปิดเผยช่องโหว่ศูนย์วัน (zero-day) CVSS 7.1 ในคอมมิตบีเอฟที (CometBFT) ของ Cosmos ซึ่งอาจทำให้โหนดค้าง (freeze) ระหว่างการซิงก์ การต่อต้านจากผู้จำหน่าย การดาวน์เกรด และการเปิดเผยนำไปสู่การเปิดเผยเมื่อวันที่ 21 เมษายน ผู้ตรวจสอบความถูกต้อง (validators) ควรหลีกเลี่ยงการรีสตาร์ตก่อนมีแพตช์ บทคัดย่อ: นักวิจัยด้านความปลอดภัย โดยอน พาร์ค (Doyeon Park) เปิดเผยช่องโหว่ศูนย์วันร้ายแรง CVSS 7.1 ในเลเยอร์ฉันทามติ (consensus layer) ของ CometBFT ของ Cosmos ซึ่งอาจทำให้โหนดค้างระหว่างการซิงก์บล็อก และอาจส่งผลต่อเครือข่ายที่รักษาความปลอดภัยให้กับสินทรัพย์มูลค่ามากกว่า $8 พันล้านดอลลาร์สหรัฐ นักวิจัยยืนยันว่าช่องโหว่นี้ไม่สามารถขโมยเงินได้โดยตรง พาร์คได้ดำเนินการเปิดเผยแบบประสานงานตั้งแต่วันที่ 22 กุมภาพันธ์ แต่ต้องเผชิญกับการต่อต้านจากผู้จำหน่ายต่อการเปิดเผยต่อสาธารณะ และปัญหากับ HackerOne ผู้จำหน่ายได้ดาวน์เกรดช่องโหว่ที่เกี่ยวข้อง (CVE-2025-24371) จากระดับวิกฤตเป็นระดับข้อมูล (informational) ในวันที่ 6 มีนาคม ส่งผลให้พาร์คปล่อยโพรฟ์ออฟคอนเซ็ปต์ระดับเครือข่ายก่อนการเปิดเผยต่อสาธารณะในวันที่ 21 เมษายน คำแนะนำระบุว่า ผู้ตรวจสอบความถูกต้องของ Cosmos ควรหลีกเลี่ยงการรีสตาร์ตโหนดจนกว่าจะมีการเผยแพร่แพตช์ โหนดที่อยู่ในโหมดฉันทามติแล้วอาจยังคงทำงานต่อได้ แต่การรีสตาร์ตและกลับเข้าสู่การซิงก์อาจทำให้โหนดเสี่ยงต่อการถูกโจมตีโดยเพียร์ที่เป็นอันตราย ซึ่งอาจนำไปสู่ภาวะชะงักงัน (deadlock).
liveNews.More
02:12

ช่องโหว่การยกระดับสิทธิ์ของ Claude Code ถูกแฮกเกอร์ใช้ในการโจมตีผู้ใช้เข้ารหัส

นักวิจัยจากทีม SlowMist พบช่องโหว่การยกระดับสิทธิ์และการรันคำสั่งใน Claude Code ของ Anthropic หมายเลข CVE-2025-64755 ผู้โจมตีสามารถดำเนินการคำสั่งโดยไม่ได้รับอนุญาต PoC ที่เกี่ยวข้องได้เผยแพร่แล้ว และแฮกเกอร์ได้ใช้ช่องโหว่นี้โจมตีผู้ใช้เข้ารหัสแล้ว
liveNews.More
05:50

ช่องโหว่ร้ายแรงของ React ถูกใช้ในวงกว้าง แพลตฟอร์มเข้ารหัสลับเสี่ยงต่อการถูกขโมยโทเค็น

เมื่อเร็ว ๆ นี้ ช่องโหว่ด้านความปลอดภัยร้ายแรงที่เปิดเผยในส่วนประกอบเซิร์ฟเวอร์ React กำลังสร้างความตื่นตัวในอุตสาหกรรม ช่องโหว่นี้ได้รับหมายเลข CVE-2025-55182 ซึ่งยังเป็นที่รู้จักในชื่อ React2Shell ได้ถูกใช้งานจริงโดยกลุ่มภัยคุกคามหลายกลุ่ม ส่งผลกระทบต่อเว็บไซต์หลายพันแห่ง รวมถึงแพลตฟอร์มคริปโตเคอร์เรนซี ซึ่งความปลอดภัยของทรัพย์สินของผู้ใช้เผชิญความเสี่ยงโดยตรง ช่องโหว่นี้อนุญาตให้ผู้โจมตีดำเนินการรหัสระยะไกลบนเซิร์ฟเวอร์ที่ได้รับผลกระทบโดยไม่ต้องรับรองตัวตน ทางทีมงาน React ได้เปิดเผยปัญหานี้เมื่อวันที่ 3 ธันวาคม และจัดระดับความรุนแรงไว้ในระดับสูงสุด ต่อมา ทีมข่าวกรองภัยคุกคามของ Google (GTIG) ยืนยันว่าช่องโหว่นี้ได้ถูกนำไปใช้งานในสภาพแวดล้อมจริงอย่างรวดเร็ว ทั้งในกลุ่มแฮกเกอร์ที่หวังผลกำไรและกลุ่มที่สงสัยว่ามีการสนับสนุนจากรัฐ เป้าหมายหลักคือแอปพลิเคชัน React และ Next.js ที่อยู่ในคลาวด์และยังไม่ได้รับการแก้ไข
liveNews.More
06:20

ช่องโหว่ React ถูกแฮ็กเกอร์ใช้ประโยชน์ เว็บไซต์คริปโตเคอร์เรนซีเผชิญกับคลื่นการโจมตีด้วยโปรแกรมขโมย JavaScript

เมื่อเร็ว ๆ นี้ การโจมตีด้านหน้า (front-end attack) สำหรับผู้ใช้คริปโตเคอเรนซีได้แพร่กระจายอย่างรวดเร็ว ตามที่องค์กรไม่แสวงหาผลกำไรด้านความปลอดภัยไซเบอร์ SEAL เปิดเผย แฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่ใหม่ในไลบรารี JavaScript ฝั่งหน้าเปิด (open-source) React ซึ่งเป็นที่นิยมอย่างมากในเว็บไซต์และแอปพลิเคชันเว็บ เพื่อฝังโปรแกรมขโมยคริปโตเคอเรนซีในเว็บไซต์ที่ถูกต้องตามกฎหมาย ตัวอย่างการโจมตีเพิ่มขึ้นอย่างเห็นได้ชัด React เป็นหนึ่งในเฟรมเวิร์กฝั่งหน้าเว็บที่ได้รับความนิยมสูงสุดในปัจจุบัน ถูกใช้กันอย่างแพร่หลายในการสร้างเว็บไซต์และแอปพลิเคชันเว็บต่าง ๆ เมื่อวันที่ 3 ธันวาคม ทาง React อย่างเป็นทางการได้เปิดเผยว่ามีช่องโหว่ด้านความปลอดภัยร้ายแรง ซึ่งค้นพบโดยแฮกเกอร์ White Hat ชื่อ Lachlan Davidson โดยมีรหัส CVE-2025-55182 ช่องโหว่นี้อนุญาตให้รันโค้ดระยะไกลโดยไม่ต้องรับรองตัวตน ซึ่งผู้โจมตีสามารถแทรกและรันโค้ดอันตรายในฝั่งหน้าเว็บไซต์ได้
liveNews.More