ตรวจพบช่องโหว่บนคอมพิวเตอร์ของ Dell พบแฮกเกอร์จีน.

ตรวจพบช่องโหว่บนคอมพิวเตอร์ของ Dell พบแฮกเกอร์จีนนำไปใช้ติดตั้งมัลแวร์ลงเครื่อง

ซอฟต์แวร์สำหรับช่วยเหลือผู้ใช้งานคอมพิวเตอร์ที่เป็นซอฟต์แวร์เฉพาะของแต่ละแบรนด์นั้น มักจะมีฟีเจอร์ดี ๆ หลากหลายอย่าง แต่ถ้าซอฟต์แวร์เหล่านั้นมีช่องโหว่ ก็อาจจะก่อปัญหาที่คาดไม่ถึงได้

จากรายงานโดยเว็บไซต์ Cyberpress ได้กล่าวถึง การตรวจพบช่องโหว่ในรูปแบบของช่องโหว่ที่เกิดขึ้นระหว่างการพัฒนา หรือ Zero-Day ของซอฟต์แวร์ที่ติดตั้งมาพร้อมกับคอมพิวเตอร์ของ Dell อย่าง Dell RecoverPoint for Virtual Machines ที่มีรหัสว่า CVE-2026-22769 ซึ่งช่องโหว่นี้มีคะแนนความอันตราย หรือ CVSS ที่มากถึง 10.0 หรือ อันตรายสูงสุด โดยช่องโหว่นี้เกิดจากรหัสสำหรับเข้าใช้งานที่เป็นค่าเริ่มต้น หรือ Default Credential นั้นถูกบันทึกเป็นค่าคงที่ (Hardcoded) ไว้อยู่ภายในการตั้งค่า (Configuration) ของ Apache Tomcat Manager ทำให้แฮกเกอร์ที่มีข้อมูลเกี่ยวกับรหัสผ่านดังกล่าวนั้นสามารถเข้าถึงระบบในระดับผู้ดูแลสูงสุด หรือ Root ได้

โดยแฮกเกอร์นั้นจะใช้งานช่องโหว่ดังกล่าว ล็อกอินเข้าไปในระดับผู้ดูแลระบบ (Admin หรือ Administrator) แล้วทำการอัปโหลดไฟล์ WAR ซึ่งเป็นแพ็คเก็จแบบ Java ที่มีการบรรจุคำสั่งที่จะช่วยให้นำไปสู่การอัปเกรดสิทธิ์ในการเข้าถึงในระดับ Root จนสามารถเข้าควบคุมเครื่องได้อย่างสมบูรณ์ ซึ่งทางแหล่งข่าวได้เปิดเผยว่า แฮกเกอร์จากจีนที่มีชื่อกลุ่มว่า UNC6201 ได้มีการใช้งานช่องโหว่ดังกล่าวมาตั้งแต่ปี ค.ศ. 2024 (พ.ศ. 2567) แล้ว

ซึ่งแฮกเกอร์กลุ่มดังกล่าวนั้น หลังจากที่เข้าถึงเครื่องด้วยระดับ Root จากการทำงานผ่านขั้นตอนดังกล่าวเป็นที่เรียบร้อย ก็จะทำการ “Ghost NICs” ซึ่งเป็นอินเทอร์เฟซการใช้งานเครือข่ายแบบปลอม ๆ ขึ้นมาบนเซิร์ฟเวอร์ VMware แล้วค่อย ๆ ลักลอบเข้าสู่ระบบเครือข่ายภายใน (Internal Network) และ สภาพแวดล้อมคลาวด์ (Cloud Environment) แล้วทำการฝังมัลแวร์ภายใน โดยที่ผ่านมานั้นแฮกเกอร์ในกลุ่มเดียวกันเคยมีการใช้งานมัลแวร์ประเภทเปิดประตูหลังของระบบ หรือ Backdoor ที่มีชื่อว่า BRICKSTORM และในช่วงเดือนกันยายน ค.ศ. 2025 (พ.ศ. 2568) ที่ผ่านมา ก็ได้อัปเกรดขึ้นเป็น GRIMBOLT ที่มีฟีเจอร์ในการเปลี่ยนโค้ดเป็นภาษาเครื่องทำให้สามารถทำงานได้อย่างรวดเร็วบนเครื่องของเหยื่อโดยใช้พลังงานที่ต่ำ รวมทั้งสามารถหลบเลี่ยงการถูกตรวจจับได้เป็นอย่างดี

นอกจากนั้นมัลแวร์ตัวดังกล่าวยังได้มีการสร้างความคงทนบนระบบ หรือ Persistence ด้วยการฝังไฟล์ไว้ใน /home/kos/kbox/src/installation/distribution/convert_hosts.sh เพื่อสั่งการให้เกิดการรันขึ้นมาใหม่ทุกครั้งที่มีการรีบูทระบบ นอกจากนั้นยังมีการใช้งานเครื่องมือแบบ Web Shell ที่มีชื่อว่า SLAYSTYLE ฝังไว้ใน /var/lib/tomcat9/ เพื่อใช้งานไฟล์ WAR ที่แฝงโค้ดอันตรายไว้อีกด้วย

ทาง Dell หลังจากทราบข่าวแล้วก็ไม่ได้นิ่งนอนใจ โดยทางบริษัทได้ทำการออกแพทช์เพื่ออัปเกรดเครื่องมือที่เป็นประเด็นขึ้นเป็นเวอร์ชัน 6.0.3.1 HF1 เพื่ออุดช่องโหว่ รวมทั้งแจกสคริปท์เพื่อช่วยจัดการกับเครื่องที่สงสัยว่าถูกใช้ช่องโหว่ดังกล่าวเพื่อแฮกเข้าเป็นที่เรียบร้อยแล้ว ขอให้ผู้ใช้งานทำการอัปเดตโดยด่วน

#dell #ติดเทรนด์ #Lemon8ฮาวทู #lemon8ไดอารี่ #freedomhack

3/16 แก้ไขเป็น

... อ่านเพิ่มเติมจากประสบการณ์ตรงเกี่ยวกับการรักษาความปลอดภัยคอมพิวเตอร์ Dell พบว่า ช่องโหว่ CVE-2026-22769 ใน Dell RecoverPoint for Virtual Machines ที่มีรหัสเป็น Hardcoded credential นั้นอันตรายมาก เพราะแฮกเกอร์ที่รู้รหัสนี้สามารถเข้าระบบระดับ Root ได้ทันที ผมเคยได้ยินเรื่องแฮกเกอร์กลุ่ม UNC6201 จากจีนที่ใช้ช่องโหว่เหล่านี้โจมตีจริง และทำการสร้าง Ghost NICs เพื่อซ่อนตัวในเครือข่าย VMware ซึ่งทำให้สามารถขยายการโจมตีไปยังระบบภายในและคลาวด์ได้โดยไม่ถูกจับได้ง่าย ๆ สิ่งที่น่ากังวลคือมัลแวร์ GRIMBOLT ซึ่งพัฒนาจาก BRICKSTORM มีความสามารถในการแปลงโค้ดเป็นภาษาเครื่อง ทำงานรวดเร็ว ใช้พลังงานต่ำและสามารถซ่อนตัวได้ดี การฝัง Web Shell ที่ชื่อว่า SLAYSTYLE ไว้ในไฟล์ WAR ยังเพิ่มความซับซ้อนในการสืบสวนและแก้ไข จากการลงมือแก้ไข ผมแนะนำให้ผู้ใช้งาน Dell ทุกรายที่ใช้ Dell RecoverPoint ปฏิบัติตามคำแนะนำของ Dell โดยเร่งอัปเดตเป็นเวอร์ชัน 6.0.3.1 HF1 โดยด่วน และตรวจสอบเครื่องทุกเครื่องด้วยสคริปท์ที่บริษัทจัดเตรียมไว้เพื่อลดความเสี่ยงจากการถูกโจมตี การรักษาความปลอดภัยไซเบอร์ไม่ควรถูกมองข้าม เพราะแค่ช่องโหว่เล็ก ๆ ในซอฟต์แวร์เครื่องมือที่มากับเครื่องนั้น สามารถเปิดประตูให้กับแฮกเกอร์ได้ง่ายมาก ๆ กระบวนการป้องกันที่ดีประกอบด้วยการอัปเดตแพทช์ทันทีและตรวจสอบกิจกรรมแปลกปลอมในเครือข่ายอย่างสม่ำเสมอ

โพสต์ที่เกี่ยวข้อง

ภาพแสดงโลโก้ Notepad++ พร้อมสัญลักษณ์เตือนภัย และหน้าจอ changelog ของ Notepad++ v8.8.9 ที่ระบุการปรับปรุงความปลอดภัย โดยเฉพาะการตรวจสอบใบรับรองและลายเซ็นดิจิทัลของตัวติดตั้งอัปเดต เพื่อแก้ไขช่องโหว่ WinGUp ตามที่บทความกล่าวถึง.
ตรวจพบช่องโหว่บน Notepad++ เปิดช่องให้แฮกเกอร์
ตรวจพบช่องโหว่บน Notepad++ เปิดช่องให้แฮกเกอร์ติดตั้งมัลแวร์ผ่านทางอัปเดต แอปพลิเคชัน และซอฟต์แวร์ต่าง ๆ นั้นถึงแม้จะช่วยอำนวยความสะดวกให้กับผู้ใช้งาน แต่ก็มักจะมีบั๊ก และช่องโหว่ความปลอดภัยต่าง ๆ แฝงตัวอยู่มากมาย บางช่องโหว่ก็อันตรายมาก ดังเช่นในข่าวนี้ จากรายงานโดยเว็บไซต์ Cyber Security Ne
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 6 ครั้ง

ตรวจพบมัลแวร์ "NoVoice" บน Google Play
ตรวจพบมัลแวร์ "NoVoice" บน Google Play มีเครื่อง Android ติดไปกว่า 2 ล้านเครื่องแล้ว Google มักจะมีการยืนยันถึงความปลอดภัยในการใช้งาน Google Play Store อยู่เสมอว่า ทาง Google มีการตรวจสอบแอปพลิเคชันที่อาจเป็นแอปอันตรายแฝงมัลแวร์กันอย่างเข้มข้น แต่จนแล้วจนรอด ก็ยังคงมีแอปอันตรายหลุดมาบ่อย
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงหัวข้อ "ประเภทของมัลแวร์ (MALWARE)" พร้อมคำจำกัดความของมัลแวร์ว่าเป็นซอฟต์แวร์ประสงค์ร้ายที่ขัดขวาง ทำลาย หรือเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต
ภาพอธิบาย "แอดแวร์ (ADWARE)" ซึ่งเป็นมัลแวร์ที่แสดงโฆษณาที่ไม่พึงประสงค์บนคอมพิวเตอร์ของผู้ใช้ มักมาในรูปแบบหน้าต่างป๊อปอัป พร้อมไอคอนคอ�มพิวเตอร์มีป้ายเตือน
ภาพอธิบาย "รูทคิท (ROOTKITS)" ซึ่งเป็นมัลแวร์ที่ตรวจจับยาก ออกแบบมาเพื่อปกปิดการมีตัวตนของซอฟต์แวร์อันตรายอื่น ๆ ในระบบ พร้อมไอคอนคอมพิวเตอร์และรูทคิท
ข้อสอบคอมพิวเตอร์: malware
#สอบตำรวจ #สอบราชการ
Immberley

Immberley

ถูกใจ 14 ครั้ง

พบบั๊ก SQL Injection บนปลั๊กอิน Ally กระทบเว็บไซต์
พบบั๊ก SQL Injection บนปลั๊กอิน Ally กระทบเว็บไซต์ Wordpress กว่า 4 แสนเว็บไซต์ การยิงโค้ด SQL หรือ SQL Injection นั้นเรียกได้ว่าเป็นวิธีการแฮกเว็บไซต์แบบคลาสสิคที่ถึงแม้จะผ่านมานานนับสิบปีแล้ว ก็ยังมีช่องโหว่ให้แฮกเกอร์สามารถใช้งานวิธีนี้ได้อยู่เรื่อย ๆ จากรายงานโดยเว็บไซต์ Security Affair ไ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ว้าวววว ตรวจงานกลุ่มนอกระบบ ✨ กับยังคลาส
🙋‍♀️ งานกลุ่มกรอกคะแนนยังไงให้ไม่พลาด? 💻 ทางแก้: ยังคลาส มีช่องให้คะแนน "งานนอกระบบ" โดยเฉพาะ ✅ มอบหมายงานให้กลุ่มง่าย ๆ ✅ เข้าไปกรอกคะแนนรายคน/รายกลุ่ม ✅ ใส่ Feedback พร้อมบันทึก ✅ บันทึกเสร็จ... สถานะเปลี่ยนเป็น "สีเขียว" ทันที (ดูในคลิป) 💡 ไม่ต้องเปิด Excel สลับไปมาอีกต
Baifern

Baifern

ถูกใจ 4 ครั้ง

พบช่องโหว่บนปลั๊กอิน Modular DS ของ Wordpress
พบช่องโหว่บนปลั๊กอิน Modular DS ของ Wordpress เอื้อให้แฮกเกอร์ยึดเว็บไซต์ได้ Wordpress อาจจะเป็นเครื่องมือสำหรับการสร้างเว็บไซต์ที่ได้รับความนิยม จากการที่มีเครื่องมือสนับสนุนการใช้งานเป็นจำนวนมาก แต่ในเวลาเดียวกัน ระบบนี้ก็มีจุดอ่อนด้านความปลอดภัยที่มากมายเช่นเดียวกัน จากรายงานโดยเว็บไซต์ Th
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพโลโก้ D-Link สีน้ำเงินบนพื้นหลังสีดำ พร้อมสโลแกน 'Building Networks for People' และมีโลโก้ Lemon8 กับชื่อผู้ใช้ @freedomhack101 อยู่ด้านล่าง
พบช่องโหว่ความปลอดภัยบนเราเตอร์D-Link DSL รุ่นเก่า
พบช่องโหว่ความปลอดภัยบนเราเตอร์ D-Link DSL รุ่นเก่า แฮกเกอร์ใช้งานเพียบ ในยุคนี้สามารถเข้าใจได้อยู่ว่า มีสิ่งใดที่ประหยัดได้ก็ต้องประหยัด ฮาร์ดแวร์ตัวไหนใช้งานได้อยู่ก็ใช้ต่อไปแทนที่จะอัปเกรดใหม่ แต่ฮาร์ดแวร์ หรืออุปกรณ์เสริมหลายตัวนั้นถ้าไม่เปลี่ยนก็อาจจะเป็นอันตรายได้ เพราะมักจะไม่มีการอัปเดตเ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

พบช่องโหว่ความปลอดภัยบน Trend Micro Apex One
พบช่องโหว่ความปลอดภัยบน Trend Micro Apex One เปิดทางให้แฮกเกอร์ทำ RCE ได้ เครื่องมือรักษาความปลอดภัยไซเบอร์นั้นนับว่าเป็นส่วนสำคัญอย่างยิ่งในระบบป้องกันที่จะช่วยให้ตัวระบบในภาพรวมปลอดภัยจากมัลแวร์ และแฮกเกอร์ แต่ถ้าตัวระบบป้องกันนั้นมีจุดอ่อน หรือช่องโหว่ความปลอดภัยเสียเอง ก็อาจจะนำมาซึ่งภัยอันต
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

Low-dose CT Scan ตรวจคัดกรองมะเร็งปอด
#รีวิว มาแชร์ประสบการณ์ CT Scan ครั้งแรกในวัย 32 เราเห็นข่าวคุณเอ๋ประกอบกับเราเคยเป็น Long Covid ไอเรื้อรังเกือบ 6 เดือน เลยอยากเช็คปอดสักหน่อย ยังอยู่ดีมั้ยจ๊ะเนี้ย 🫁 เราจองกับแอดมิน ผ่านLine@ ของรพ. สมิติเวชชลบุรี พอถึงเวลาก็แจ้งชื่อกับหน้าเคาเตอร์ได้เลย การทำ CT Scan ไม่น่ากลัวเลยทุก
LaLaLand ♡

LaLaLand ♡

ถูกใจ 133 ครั้ง

ดูเพิ่มเติม