บ้าน - CISA เพิ่มช่องโหว่ใหม่ 3 รายการลงในรายชื่อ "อันตรายที่สุด": สิ่งที่คุณจำเป็นต้องรู้

CISA เพิ่มช่องโหว่ใหม่ 3 รายการลงในรายชื่อ "อันตรายที่สุด": สิ่งที่คุณจำเป็นต้องรู้

มีนาคม 19, 2025 • César Daniel Barreto

สำนักงานความปลอดภัยไซเบอร์และโครงสร้างพื้นฐาน (CISA) เพิ่งประกาศแคตตาล็อกช่องโหว่ที่ถูกใช้ประโยชน์ (Known Exploited Vulnerabilities: KEV) ล่าสุดพร้อมจุดอ่อนด้านความปลอดภัยใหม่ 3 ประการที่แฮกเกอร์กำลังใช้ประโยชน์เพื่อแฮ็กเข้าระบบ ความสำคัญของการแจ้งเตือนนี้ขึ้นอยู่กับข้อเท็จจริงที่ว่าคำเตือนของ CISA ไม่ได้บ่งชี้ถึงสถานการณ์เชิงทฤษฎีใดๆ – ช่องโหว่เหล่านี้มีไว้เพื่อการโจมตีจริงเท่านั้น

มีอะไรเพิ่มเข้ามา?

มาแปลจุดอ่อนทั้งสามนี้ให้เป็นภาษาพูดในชีวิตประจำวันกัน:

1. ช่องโหว่กล้อง IP ของ Edimax (CVE-2025-1316)

ช่องโหว่กล้อง IP ของ Edimax

ปัญหาความปลอดภัยที่กล่าวถึงใน กล้องวงจรปิด Edimax IC-7100 หมายถึง "การแทรกคำสั่ง" แนวคิดคือผู้โจมตีสามารถทำให้กล้องรันโค้ดที่เป็นอันตรายได้ หากติดตั้งกล้องเหล่านี้ไว้ที่บ้านหรือที่ทำงาน ผู้ใช้ที่ไม่ได้รับอนุญาตอาจโจมตีได้ ซึ่งอาจเข้าถึงฟีดกล้องของคุณ เปลี่ยนการตั้งค่า หรือใช้กล้องเหล่านี้โจมตีอุปกรณ์อื่นบนเครือข่ายของคุณ

2. ช่องโหว่ซอฟต์แวร์สำรองข้อมูล NAKIVO (CVE-2024-48248)

ช่องโหว่ซอฟต์แวร์สำรองข้อมูล NAKIVO

นากิโว พัฒนาโซลูชันการสำรองข้อมูลและการกู้คืนข้อมูลซึ่งธุรกิจต่างๆ จำนวนมากใช้เพื่อรับประกันการปกป้องข้อมูล ข้อบกพร่องที่เป็นปัญหาเรียกว่า “การเคลื่อนผ่านเส้นทางสัมบูรณ์” ซึ่งช่วยให้ผู้โจมตีสามารถเข้าถึงไฟล์ที่ไม่ควรเห็นได้ ซึ่งถือเป็นความเสี่ยงอย่างยิ่งในกรณีของซอฟต์แวร์สำรองข้อมูลที่มักมีข้อมูลที่ละเอียดอ่อนอยู่ในข้อมูลสำรอง ผู้บุกรุกที่เจาะช่องโหว่นี้อาจเข้าถึง ขโมย หรือลบข้อมูลสำรองได้

3. ช่องโหว่ SAP NetWeaver (CVE-2017-12637)

ช่องโหว่ SAP NetWeaver

สิ่งนี้มีความสำคัญอย่างยิ่งเนื่องจากเป็นข้อมูลตั้งแต่ปี 2017 ซึ่งนานพอสมควร นั่นคือเกือบแปดปีเลยทีเดียว SAP NetWeaver เป็นหนึ่งในแพลตฟอร์มเทคโนโลยีที่ดำเนินการแอปพลิเคชันทางธุรกิจที่สำคัญต่างๆ ช่องว่างดังกล่าวเป็นสิ่งที่จะสร้างความแตกต่างได้อย่างแท้จริงการท่องไดเรกทอรี“ซึ่งเพราะเหตุนี้ ผู้บุกรุกจึงสามารถเข้าถึงไฟล์และไดเรกทอรีที่ไม่ได้รับอนุญาตได้ ความจริงที่ว่าระบบจำนวนมากไม่ได้รับผลกระทบจากแพตช์นี้ แม้จะผ่านมาหลายปีแล้ว เป็นสาเหตุที่ทำให้ผู้โจมตีใช้ประโยชน์จากแพตช์นี้

เหตุใดเรื่องนี้จึงสำคัญกับทุกคน

แม้ว่าแนวปฏิบัติของ CISA จะบังคับใช้กับหน่วยงานรัฐบาลกลางเท่านั้น แต่แคตตาล็อก KEV ของ CISA ได้รับการกำหนดให้เป็นแหล่งข้อมูลล่าสุดสำหรับการเลือกจุดบกพร่องที่สำคัญที่สุดที่ต้องแก้ไข เมื่อรวมจุดบกพร่องไว้ในรายการนี้ หมายความว่า:

  • แฮกเกอร์ใช้ช่องโหว่เหล่านี้
  • การโจมตีประสบความสำเร็จอย่างมากจนมาถึงระดับประเทศแล้ว
  • ความเสียหายที่อาจเกิดขึ้นจากช่องโหว่เหล่านี้มีมาก

คุณควรทำอย่างไร?

สำหรับผู้ใช้ตามบ้าน:

  • หากคุณมีกล้อง Edimax ให้ตรวจสอบเว็บไซต์ของผู้ผลิตเพื่อดูว่าพวกเขาได้ออกการอัพเดตเฟิร์มแวร์หรือไม่
  • ตรวจสอบให้แน่ใจว่าอุปกรณ์ของคุณมีแพตช์ความปลอดภัยที่จำเป็นทั้งหมด
  • ลองนึกถึงอุปกรณ์เก่าๆ ใหม่ๆ ที่ไม่น่าจะได้รับแพตช์ความปลอดภัยอีกต่อไป

สำหรับผู้ใช้ธุรกิจ:

  • รวมผลิตภัณฑ์ที่ได้รับผลกระทบ (กล้อง Edimax, ซอฟต์แวร์สำรองข้อมูล NAKIVO หรือ SAP NetWeaver) ที่องค์กรของคุณใช้ไว้ในสินค้าคงคลังของคุณ
  • วางการแก้ไขระบบเหล่านี้ไว้บนรายการสิ่งที่ต้องทำของคุณ
  • หากคุณไม่สามารถติดตั้งแพทช์ได้ทันที คุณควรพยายามลดความเสียหายที่อาจเกิดขึ้นให้เหลือน้อยที่สุดโดยแยกเครือข่ายส่วนที่เหลือออกด้วยการแบ่งส่วนเครือข่าย
  • ดำเนินการตามขั้นตอนการสำรองข้อมูลของคุณเพื่อให้แน่ใจว่าคุณมีสำเนาที่ไม่ติดไวรัสเพื่อกู้คืนในกรณีที่เกิดการละเมิด

สำหรับมืออาชีพด้านไอที:

  • ใช้ประโยชน์จากการ แคตตาล็อก KEV โดย CISAซึ่งโดยพื้นฐานแล้วเป็นคะแนนสำหรับโปรแกรมการจัดการความเสี่ยงของคุณ
  • อย่าลืมระบบเก่าที่อาจใช้งานแพลตฟอร์ม SAP NetWeaver เวอร์ชันเก่าระหว่างการอัปเดต
  • บางทีคุณอาจต้องการทำการสแกนช่องโหว่บ่อยขึ้นสำหรับระบบที่สำคัญมาก
  • ในกรณีนี้ ให้คิดแผนด่วนเกี่ยวกับวิธีจัดการกับสถานการณ์ที่สำคัญที่สุดในขณะที่ยังคงอยู่ในช่วงเวลาปัจจุบัน

ตัวอย่างช่องโหว่เมื่อ 8 ปีก่อนเป็นบทเรียนอันดีในการทำความเข้าใจกระบวนการ ความปลอดภัยทางไซเบอร์ ไม่มีวันสิ้นสุด มีบริษัทจำนวนมากที่ยังคงใช้ซอฟต์แวร์รุ่นเก่าซึ่งอาจมีช่องโหว่ที่ทราบกันดีอยู่แล้ว และนั่นทำให้เกิดสถานการณ์ที่ผู้โจมตีประสบปัญหาต่างๆ ขึ้น ดังนั้น จึงจำเป็นต้องอัปเดตซอฟต์แวร์และระบบเป็นประจำ รวมถึงแพตช์และการประเมินความปลอดภัยที่สามารถทำได้กับเครื่องที่ใช้งานได้

โปรดทราบว่าเมื่อ CISA อัปเดตแคตตาล็อก KEV ของตน การอัปเดตนี้ไม่ได้เป็นเพียงจุดอ่อนอีกจุดหนึ่งเท่านั้น แต่ยังเป็นช่องโหว่ด้านความปลอดภัยที่ผู้โจมตีใช้กันอย่างแพร่หลายในขณะนี้เพื่อติดเชื้อและขโมยข้อมูล ดังนั้น จงรีบดำเนินการและเป็นส่วนหนึ่งของรัฐบาลชุดใหม่ที่จะไม่ต้องเผชิญปัญหาที่เกิดจากการละเมิดด้วยมัลแวร์

อวาตาร์ของผู้เขียน

เซซาร์ ดาเนียล บาร์เรโต

César Daniel Barreto เป็นนักเขียนและผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีชื่อเสียง ซึ่งเป็นที่รู้จักจากความรู้เชิงลึกและความสามารถในการทำให้หัวข้อความปลอดภัยทางไซเบอร์ที่ซับซ้อนนั้นง่ายขึ้น ด้วยประสบการณ์อันยาวนานด้านความปลอดภัยเครือข่ายและการปกป้องข้อมูล เขามักจะเขียนบทความเชิงลึกและการวิเคราะห์เกี่ยวกับแนวโน้มด้านความปลอดภัยทางไซเบอร์ล่าสุดเพื่อให้ความรู้แก่ทั้งผู้เชี่ยวชาญและสาธารณชน

  1. คู่มือฉบับสมบูรณ์สำหรับการทดสอบการเจาะระบบเครือข่าย
  2. การสำรวจมัลแวร์ที่ได้รับการสนับสนุนจากรัฐอย่างละเอียด
  3. ฉลองครบรอบ 10 ปีของ Cyber Essentials: ทศวรรษแห่งการเสริมสร้างการป้องกันทางไซเบอร์สำหรับธุรกิจ
  4. What Makes Cryptocurrency Payments So Secure 
  5. ภัยคุกคามทางไซเบอร์ในวงการแข่งม้า: แฮกเกอร์โจมตีแพลตฟอร์มเดิมพันและข้อมูลการแข่งขันอย่างไร
  6. แฮชช่วยรักษาความปลอดภัยให้กับเทคโนโลยีบล็อกเชนได้อย่างไร?
  7. บทบาทของการเข้ารหัสในความปลอดภัยในการเล่นเกมออนไลน์
  8. ไวรัส Tinba: โทรจันระบบธนาคารที่ชั่วร้าย
  9. เซิร์ฟเวอร์ DNS ที่ดีที่สุดสำหรับการเล่นเกม
  10. สัญญาณบ่งชี้ที่เป็นไปได้ของมัลแวร์คืออะไร การระบุตัวบ่งชี้ทั่วไป สัญญาณบ่งชี้ที่เป็นไปได้ของมัลแวร์คืออะไร
  11. รีวิวการฝึกอบรมความปลอดภัยทางไซเบอร์ของ TryHackMe
  12. การหลอกลวงทางคริปโต
thThai