NEWS AND EVENTS Programming Protect Website Security Technology Remote Code Execution Risks CISA ออกคำเตือนช่องโหว่ที่ควรแก้ไขทันที! March 28, 2025 CISA ออกคำเตือนช่องโหว่ RCE ใน Sitecore ที่อาจทำให้แฮกเกอร์เข้าถึงระบบระยะไกล; การโจมตีที่เกิดขึ้นกับ Next.js และอุปกรณ์ DrayTekในปัจจุบันความปลอดภัยทางไซเบอร์กลายเป็นเรื่องที่ต้องให้ความสำคัญมากยิ่งขึ้น โดยเฉพาะเมื่อช่องโหว่ในซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายถูกค้นพบและอาจถูกโจมตีได้ในเวลาที่ไม่นาน ล่าสุด Cybersecurity and Infrastructure Security Agency (CISA) ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Remote Code Execution (RCE) ที่พบใน Sitecore CMS ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถเข้าถึงระบบจากระยะไกลได้ ข้อมูลเกี่ยวกับช่องโหว่ใน Sitecoreช่องโหว่นี้ได้รับการติดตามภายใต้รหัส CVE-2019-9874 และ CVE-2019-9875 ซึ่งเป็นช่องโหว่ที่เกิดจากการดีซีเรียลไลซ์ (deserialization) ของข้อมูลในโมดูล Sitecore.Security.AntiCSRF โดยทั้งสองช่องโหว่นี้สามารถทำให้ผู้โจมตีที่ไม่ต้องการการยืนยันตัวตนสามารถส่งโค้ดที่เป็นอันตรายและทำการโจมตีระบบได้CVE-2019-9874 (CVSS score: 9.8) สามารถถูกโจมตีได้จากผู้ที่ไม่ต้องการการยืนยันตัวตน ขณะที่ CVE-2019-9875 (CVSS score: 8.8) อาจถูกโจมตีได้จากผู้ที่ผ่านการยืนยันตัวตนแล้ว ข้อมูลนี้ชี้ให้เห็นถึงความรุนแรงของช่องโหว่ที่อาจทำให้แฮกเกอร์สามารถควบคุมระบบที่ถูกโจมตีได้จากระยะไกล การโจมตีที่กำลังเกิดขึ้นCISA ระบุว่ามีการโจมตีที่กำลังเกิดขึ้นจริงในปัจจุบันโดยผู้โจมตีได้ใช้ช่องโหว่เหล่านี้ในการเข้าถึงระบบที่ไม่ได้รับการอัปเดตหรือป้องกันช่องโหว่ไว้อย่างเพียงพอ แม้ว่า Sitecore จะออกมาประกาศและแก้ไขปัญหานี้ตั้งแต่ปี 2020 แต่ก็ยังมีการใช้งานช่องโหว่เหล่านี้ในบางองค์กรที่ยังไม่ทำการอัปเดตเวอร์ชันใหม่ การโจมตีใน Next.js และ DrayTekนอกจากการโจมตีใน Sitecore แล้ว CISA ยังได้ออกคำเตือนเกี่ยวกับการโจมตีที่เกิดขึ้นกับ Next.js, DrayTek, และ VigorConnect ด้วยเช่นกัน ช่องโหว่ใน Next.js ที่รหัส CVE-2025-29927 (CVSS score: 9.1) พบว่าเป็นช่องโหว่ในระบบ middleware authorization bypass ที่สามารถทำให้แฮกเกอร์สามารถข้ามการตรวจสอบสิทธิ์และเข้าถึงทรัพยากรที่สำคัญของแอปพลิเคชันได้ส่วนช่องโหว่ในอุปกรณ์ DrayTek ที่มีความรุนแรงสูง (CVE-2020-8515) อาจทำให้แฮกเกอร์สามารถใช้คำสั่งระบบในการเข้าถึงอุปกรณ์และควบคุมมันได้ ซึ่งช่องโหว่นี้มีผลกระทบต่อหลายๆ โมเดลของเราเตอร์จาก DrayTek ซึ่งเป็นที่นิยมในองค์กรต่างๆ วิธีการป้องกันอัปเดตซอฟต์แวร์และระบบให้ทันสมัย: สิ่งสำคัญที่สุดในการป้องกันช่องโหว่เหล่านี้คือการทำให้ซอฟต์แวร์และระบบทุกระบบในองค์กรได้รับการอัปเดตให้เป็นเวอร์ชันล่าสุดที่แก้ไขปัญหาความปลอดภัยแล้วการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ: ควรตรวจสอบระบบและแอปพลิเคชันภายในองค์กรเพื่อหาช่องโหว่ที่อาจเกิดขึ้น และทำการแก้ไขหรือปรับปรุงระบบอย่างสม่ำเสมอการใช้ระบบตรวจจับการบุกรุก (IDS/IPS): การติดตั้งระบบที่สามารถตรวจจับการโจมตีและการเข้าใช้ที่ผิดปกติจะช่วยป้องกันการโจมตีในเชิงรุก สรุปการโจมตีช่องโหว่ใน Sitecore, Next.js, และ DrayTek เป็นคำเตือนที่ชัดเจนว่าความปลอดภัยในโลกไซเบอร์ยังคงเป็นปัญหาที่ต้องใส่ใจอย่างยิ่ง โดยเฉพาะเมื่อช่องโหว่ที่มีอยู่ในระบบที่ใช้กันอย่างแพร่หลายไม่ได้รับการแก้ไขหรืออัปเดตตามความเหมาะสม การติดตามข่าวสารและอัปเดตระบบให้ทันสมัยอยู่เสมอเป็นสิ่งที่ทุกองค์กรต้องทำเพื่อป้องกันภัยคุกคามทางไซเบอร์ แชร์บทความนี้กับเพื่อนๆ ของคุณเพื่อให้ทุกคนตระหนักถึงความเสี่ยงทางไซเบอร์ และอย่าลืมอัปเดตระบบของคุณทันทีเพื่อป้องกันการโจมตี! Post Views: 78 Loading... Post ID: 26747 | TTT-WEBSITE | AFRA APACHE