Blog NEWS AND EVENTS Protect Website Security Technology ระวัง Mirai Botnet! Samsung แก้ CVE-2025-4632 ใน MagicINFO 9 May 17, 2025 Samsung ปิดช่องโหว่ CVE-2025-4632! ป้องกัน Mirai Botnet ที่โจมตีผ่าน MagicINFO 9ข่าวสำคัญสำหรับ ผู้ดูแลระบบไอทีในไทย!Samsung เพิ่งออกอัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-4632 ในซอฟต์แวร์ MagicINFO 9 ซึ่งถูกใช้ในการแพร่กระจาย Mirai Botnet มัลแวร์อันตรายที่สร้างความเสียหายให้กับระบบทั่วโลก วันนี้เราจะพาคุณไปรู้จักช่องโหว่นี้ ผลกระทบที่อาจเกิดขึ้น และวิธีป้องกันตัวเองจากภัยคุกคามนี้ CVE-2025-4632 คืออะไร?CVE-2025-4632 เป็นช่องโหว่ร้ายแรง (CVSS score: 9.8) ใน Samsung MagicINFO 9 ซึ่งเป็นซอฟต์แวร์ที่ใช้จัดการ ป้ายดิจิทัล (digital signage) เช่น ในร้านค้าปลีก โรงแรม หรือสำนักงาน ช่องโหว่นี้เป็นประเภท path traversal ที่อนุญาตให้แฮกเกอร์ เขียนไฟล์ใดๆ ลงในเซิร์ฟเวอร์โดยไม่ต้องมีการยืนยันตัวตน และอาจนำไปสู่การ รันโค้ดอันตราย (remote code execution) ได้ที่น่าตกใจคือ ช่องโหว่นี้เป็นการ หลบเลี่ยงแพตช์ของช่องโหว่ก่อนหน้า (CVE-2024-7399) ที่ Samsung แก้ไปเมื่อ สิงหาคม 2024 แต่หลังจากมีการเผยแพร่ proof-of-concept (PoC) โดย SSD Disclosure เมื่อวันที่ 30 เมษายน 2025 แฮกเกอร์ก็เริ่มใช้ช่องโหว่นี้เพื่อแพร่ Mirai Botnet ทันที Mirai Botnet อันตรายยังไง?Mirai Botnet เป็นมัลแวร์ที่เปลี่ยนอุปกรณ์ที่ติดไวรัสให้กลายเป็น “บอท” เพื่อใช้ในการโจมตีแบบ DDoS (Distributed Denial-of-Service) ที่ทำให้เว็บไซต์หรือเซิร์ฟเวอร์ล่มได้ กรณีของ CVE-2025-4632 มีรายงานว่าแฮกเกอร์ใช้ช่องโหว่นี้เพื่อติดตั้งมัลแวร์: ฝัง Mirai Botnet เพื่อใช้เซิร์ฟเวอร์ MagicINFO ในการโจมตี DDoSขโมยข้อมูล: เข้าถึงไฟล์สำคัญในเซิร์ฟเวอร์ขยายการโจมตี: ใช้เซิร์ฟเวอร์ที่ถูกเจาะเป็นฐานในการโจมตีระบบอื่นในเครือข่าย ใครได้รับผลกระทบ?ผู้ใช้ MagicINFO 9: เฉพาะเวอร์ชันก่อน 21.1052 (เช่น v8 ถึง v9 21.1050.0)ธุรกิจที่ใช้ป้ายดิจิทัล: เช่น ร้านค้า โรงแรม หรือสำนักงานที่ใช้ MagicINFO ในการจัดการจอแสดงผลเซิร์ฟเวอร์ที่เชื่อมต่ออินเทอร์เน็ต: หากเซิร์ฟเวอร์ MagicINFO ของคุณเปิดเผยต่ออินเทอร์เน็ต คุณมีความเสี่ยงสูง วิธีป้องกันตัวเองจาก CVE-2025-4632Samsung ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้วในเวอร์ชัน 21.1052.0 ต่อไปนี้คือขั้นตอนที่คุณควรทำทันทีอัปเดตซอฟต์แวร์: อัปเกรด MagicINFO 9 เป็นเวอร์ชัน 21.1052.0 หากใช้เวอร์ชัน 8 ต้องอัปเกรดเป็น 21.1050.0 ก่อนจำกัดการเข้าถึง: ปิดการเข้าถึง MagicINFO เซิร์ฟเวอร์จาก อินเทอร์เน็ตสาธารณะ และใช้ ไฟร์วอลล์ เพื่ออนุญาตเฉพาะ IP ที่เชื่อถือได้ตรวจสอบระบบ: ดู บันทึก (logs) ของเซิร์ฟเวอร์ว่ามีการอัปโหลดไฟล์ที่น่าสงสัยหรือไม่สำรองข้อมูล: Backup ข้อมูลสำคัญเผื่อไว้ในกรณีที่ระบบถูกโจมตี อนาคตของ MagicINFO และความปลอดภัยไซเบอร์กรณีนี้สะท้อนถึงความท้าทายในวงการ ความปลอดภัยไซเบอร์: แม้จะมีการแพตช์ช่องโหว่แล้ว แฮกเกอร์ก็ยังหาวิธีหลบเลี่ยงได้ ผู้ดูแลระบบไอที ควรให้ความสำคัญกับการ อัปเดตซอฟต์แวร์อย่างสม่ำเสมอ และ จำกัดการเข้าถึงระบบจากภายนอก เพื่อลดความเสี่ยงจากภัยคุกคามเช่น Mirai Botnet CTA จาก BLOG TTT-WEBSITE:🔧 อัปเดตทันที! อย่ารอช้า อัปเกรด MagicINFO 9 ของคุณเป็นเวอร์ชัน 21.1052.0 เพื่อป้องกัน Mirai Botnet📤 แชร์บทความนี้ ให้เพื่อนที่เป็น ผู้ดูแลระบบไอที รู้ถึงช่องโหว่นี้💬 คอมเมนต์บอกเรา คุณมีวิธีป้องกันระบบจาก botnet ยังไงบ้าง? Post Views: 38 Loading... Post ID: 28874 | TTT-WEBSITE | AFRA APACHE