Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

Google ออกแพตช์ด่วน อุดช่องโหว่ Zero-day ตัวที่ 7 ของปี หลังพบถูกโจมตีจริง

Chrome Zero-day

Google ปล่อยอัปเดตความปลอดภัยแบบฉุกเฉินให้กับเบราว์เซอร์ Chrome หลังตรวจพบว่าช่องโหว่ใหม่ล่าสุดถูกใช้โจมตีจริงบนอินเทอร์เน็ต โดยช่องโหว่นี้มีรหัส CVE-2025-13223 และถือเป็น Zero-day ตัวที่ 7 ของปี 2025 แล้วที่บริษัทต้องเร่งแพตช์ให้ทันทีเพื่อป้องกันการโจมตีแบบเจาะจงเป้าหมาย


ช่องโหว่นี้เกิดจากอะไร?

Google ระบุว่า ช่องโหว่ CVE-2025-13223 เป็นปัญหา Type Confusion ใน V8 JavaScript Engine ซึ่งเป็นหัวใจหลักของการประมวลผล JavaScript บน Chrome หากผู้ไม่หวังดีเจาะช่องโหว่นี้ได้สำเร็จ อาจนำไปสู่การรันโค้ดอันตรายบนเครื่องของเหยื่อได้

Advertisement

ช่องโหว่นี้ถูกรายงานโดย Clement Lecigne จากทีม Google Threat Analysis Group (TAG) ซึ่งเป็นทีมที่ติดตามกิจกรรมของกลุ่มผู้โจมตีระดับรัฐ (state-sponsored) ที่มักมุ่งเป้าหมายไปยังนักข่าว นักเคลื่อนไหว ฝ่ายการเมืองฝ่ายค้าน และบุคคลที่มีความเสี่ยงสูง


แพตช์อัปเดต Chrome ที่ปล่อยในรอบนี้

Google แก้ไขช่องโหว่เรียบร้อยแล้วผ่านการอัปเดต Chrome เวอร์ชันต่อไปนี้:

  • Windows: 142.0.7444.175/.176
  • Mac: 142.0.7444.176
  • Linux: 142.0.7444.175

อัปเดตเริ่มทยอยปล่อยให้ผู้ใช้ทุกคนบน Stable Channel แล้ว แต่สามารถกดเช็กเองได้ทันที


วิธีตรวจสอบว่า Chrome อัปเดตแล้วหรือยัง

ผู้ใช้สามารถอัปเดตได้เองภายในไม่กี่วินาที:

  1. เปิดเมนู Chrome
  2. ไปที่ Help > About Google Chrome
  3. รอให้ Chrome ดาวน์โหลดแพตช์
  4. กดปุ่ม Relaunch เพื่อรีสตาร์ทเบราว์เซอร์

แม้ Chrome จะอัปเดตอัตโนมัติ แต่การเช็กด้วยตัวเองช่วยให้มั่นใจได้ว่าคุณปลอดภัยจากช่องโหว่ล่าสุดนี้ทันที


Google ยังไม่เปิดเผยรายละเอียดการโจมตี

ในขณะนี้ Google ยังไม่เผยรายละเอียดเชิงลึกของการโจมตีที่เกิดขึ้น เพราะต้องการรอให้ผู้ใช้ส่วนใหญ่ได้รับแพตช์แล้ว เพื่อไม่ให้คนร้ายใช้ข้อมูลดังกล่าวไปขยายผลโจมตีเพิ่มเติม

Google ระบุว่าอาจจำกัดข้อมูลไว้ก่อน หากช่องโหว่เกี่ยวข้องกับไลบรารีจากบุคคลที่สามที่ยังไม่ได้แก้ไข


Chrome Zero-day มากขึ้นเรื่อย ๆ ในปีนี้

ปี 2025 เป็นอีกปีที่ Chrome ถูกโจมตีอย่างหนัก โดยช่องโหว่ Zero-day ถูกแก้ไปแล้ว 7 ตัว ในช่วงต้นปีนี้เพียงปีเดียว
ก่อนหน้านี้ Google เคยอัปเดตแก้ Zero-day หลายครั้ง เช่น:

  • ช่องโหว่ CVE-2025-10585 และ CVE-2025-6558 ในเดือนกรกฎาคมและกันยายน
  • ช่องโหว่ CVE-2025-4664 ในเดือนพฤษภาคม ซึ่งเกี่ยวกับการยึดบัญชีผู้ใช้
  • ช่องโหว่ CVE-2025-5419 และ CVE-2025-2783 ที่เกี่ยวข้องกับ V8 และการหลุดออกจาก Sandbox

ในปี 2024 เอง Google ก็แก้ Zero-day ไปแล้วถึง 10 รายการ ที่ถูกโชว์ในงาน Pwn2Own หรือถูกใช้โจมตีจริง

ตัวเลขเหล่านี้สะท้อนให้เห็นว่าผู้โจมตีมุ่งเป้าไปที่เบราว์เซอร์ของผู้ใช้ทั่วไปมากขึ้นเรื่อย ๆ โดยเฉพาะผ่าน JavaScript และเอนจินประมวลผลของ Chrome


ทำไมผู้ใช้ควรรีบอัปเดตทันที?

เนื่องจากช่องโหว่นี้ถูกใช้โจมตีจริงแล้ว การปล่อยให้อัปเดตค้างอยู่ถือเป็นความเสี่ยงอย่างมาก โดยเฉพาะผู้ที่:

  • ใช้ Chrome ทำงานด้านเอกสารสำคัญ
  • เข้าถึงข้อมูลบัญชีต่าง ๆ
  • ใช้งานเว็บไซต์สถาบันการเงิน
  • แอดมินหรือผู้ดูแลระบบเครือข่าย

การอัปเดต Chrome เพียงไม่กี่วินาทีสามารถลดความเสี่ยงเหล่านี้ได้ทันที


สรุป

ช่องโหว่ Zero-day ใหม่บน Chrome ถือเป็นปัญหารุนแรงที่เกิดขึ้นถี่ขึ้นทุกปี และครั้งนี้ถูกใช้โจมตีจริงแล้ว Google จึงแนะนำให้ผู้ใช้ทุกคนอัปเดตเวอร์ชันล่าสุดโดยด่วนเพื่อความปลอดภัยของข้อมูลส่วนตัว

ที่มา: bleepingcomputer

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

กระแสข่าวเกี่ยวกับ MacBook OLED เดินหน้าเข้าใกล้ความจริงมากขึ้นเรื่อย ๆ หลังมีรายงานล่าสุดว่า Samsung Display ได้เริ่มเดินสายการผลิตพาเนล OLED สำหรับ MacBook Pro รุ่นใหม่แล้ว ขณะที่ Apple เองก็กำลังวางแผนเปลี่ยนผลิตภัณฑ์อีกหลายตระกูลมาใช้จอ OLED ภายในช่วงไม่กี่ปีข้างหน้า นี่อาจเป็นการเปลี่ยนแปลงครั้งใหญ่ที่สุดของ MacBook นับตั้งแต่ยุคเปลี่ยนมาใช้ Apple Silicon...

IT NEWS

อัปเดตความปลอดภัย Windows 11 ประจำเดือนมกราคม 2026 กำลังสร้างปัญหาใหญ่ให้ผู้ใช้จำนวนหนึ่ง หลังมีรายงานว่าเมื่อติดตั้งแพตช์แล้ว ระบบจะบูตขึ้นมาเป็น “จอดำสนิท” แม้เครื่องจะยังทำงานอยู่เบื้องหลังก็ตาม ปัญหานี้ถูกรายงานโดยเว็บไซต์ Windows Latest ซึ่งระบุว่าแพตช์หมายเลข KB5074109 เป็นตัวต้นเหตุ และกระทบกับ Windows 11 รุ่นใหม่ทั้ง 24H2 และ 25H2 โดยเฉพาะในบางชุดฮาร์ดแวร์และบางสภาพแวดล้อมซอฟต์แวร์...

IT NEWS

Samsung เดินหน้าแผนยกระดับสหรัฐอเมริกาให้เป็นศูนย์กลางการผลิตเซมิคอนดักเตอร์ขั้นสูง โดยเตรียมเริ่มทดสอบเดินเครื่อง EUV (Extreme Ultraviolet Lithography) ที่โรงงาน Taylor รัฐเท็กซัสในเดือนมีนาคม 2026 ซึ่งถือเป็นก้าวสำคัญของแผนผลิตชิปรุ่นถัดไปบนเทคโนโลยี 2nm GAA บนแผ่นดินสหรัฐ รายงานจาก Korea Economic Daily ระบุว่า โรงงาน Taylor Plant 1...

IT NEWS

NexShield ปลั๊กอินปลอมที่แอบอ้างนักพัฒนา uBlock Origin นักวิจัยด้านความปลอดภัยไซเบอร์พบแคมเปญมัลแวร์รูปแบบใหม่ที่ใช้ปลั๊กอินปลอมชื่อว่า NexShield สำหรับ Google Chrome และ Microsoft Edge โดยแอบอ้างว่าเป็น Ad blocker ที่พัฒนาโดย Raymond Hill ผู้สร้าง uBlock Origin ซึ่งเป็นปลั๊กอินบล็อกโฆษณาชื่อดังที่มีผู้ใช้งานมากกว่า 14 ล้านคนทั่วโลก...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก