บ้าน - CISA เพิ่มช่องโหว่ใหม่ 3 รายการลงในรายชื่อ "อันตรายที่สุด": สิ่งที่คุณจำเป็นต้องรู้

CISA เพิ่มช่องโหว่ใหม่ 3 รายการลงในรายชื่อ "อันตรายที่สุด": สิ่งที่คุณจำเป็นต้องรู้

มีนาคม 19, 2025 • César Daniel Barreto

สำนักงานความปลอดภัยไซเบอร์และโครงสร้างพื้นฐาน (CISA) เพิ่งประกาศแคตตาล็อกช่องโหว่ที่ถูกใช้ประโยชน์ (Known Exploited Vulnerabilities: KEV) ล่าสุดพร้อมจุดอ่อนด้านความปลอดภัยใหม่ 3 ประการที่แฮกเกอร์กำลังใช้ประโยชน์เพื่อแฮ็กเข้าระบบ ความสำคัญของการแจ้งเตือนนี้ขึ้นอยู่กับข้อเท็จจริงที่ว่าคำเตือนของ CISA ไม่ได้บ่งชี้ถึงสถานการณ์เชิงทฤษฎีใดๆ – ช่องโหว่เหล่านี้มีไว้เพื่อการโจมตีจริงเท่านั้น

มีอะไรเพิ่มเข้ามา?

มาแปลจุดอ่อนทั้งสามนี้ให้เป็นภาษาพูดในชีวิตประจำวันกัน:

1. ช่องโหว่กล้อง IP ของ Edimax (CVE-2025-1316)

ช่องโหว่กล้อง IP ของ Edimax

ปัญหาความปลอดภัยที่กล่าวถึงใน กล้องวงจรปิด Edimax IC-7100 หมายถึง "การแทรกคำสั่ง" แนวคิดคือผู้โจมตีสามารถทำให้กล้องรันโค้ดที่เป็นอันตรายได้ หากติดตั้งกล้องเหล่านี้ไว้ที่บ้านหรือที่ทำงาน ผู้ใช้ที่ไม่ได้รับอนุญาตอาจโจมตีได้ ซึ่งอาจเข้าถึงฟีดกล้องของคุณ เปลี่ยนการตั้งค่า หรือใช้กล้องเหล่านี้โจมตีอุปกรณ์อื่นบนเครือข่ายของคุณ

2. ช่องโหว่ซอฟต์แวร์สำรองข้อมูล NAKIVO (CVE-2024-48248)

ช่องโหว่ซอฟต์แวร์สำรองข้อมูล NAKIVO

นากิโว พัฒนาโซลูชันการสำรองข้อมูลและการกู้คืนข้อมูลซึ่งธุรกิจต่างๆ จำนวนมากใช้เพื่อรับประกันการปกป้องข้อมูล ข้อบกพร่องที่เป็นปัญหาเรียกว่า “การเคลื่อนผ่านเส้นทางสัมบูรณ์” ซึ่งช่วยให้ผู้โจมตีสามารถเข้าถึงไฟล์ที่ไม่ควรเห็นได้ ซึ่งถือเป็นความเสี่ยงอย่างยิ่งในกรณีของซอฟต์แวร์สำรองข้อมูลที่มักมีข้อมูลที่ละเอียดอ่อนอยู่ในข้อมูลสำรอง ผู้บุกรุกที่เจาะช่องโหว่นี้อาจเข้าถึง ขโมย หรือลบข้อมูลสำรองได้

3. ช่องโหว่ SAP NetWeaver (CVE-2017-12637)

ช่องโหว่ SAP NetWeaver

สิ่งนี้มีความสำคัญอย่างยิ่งเนื่องจากเป็นข้อมูลตั้งแต่ปี 2017 ซึ่งนานพอสมควร นั่นคือเกือบแปดปีเลยทีเดียว SAP NetWeaver เป็นหนึ่งในแพลตฟอร์มเทคโนโลยีที่ดำเนินการแอปพลิเคชันทางธุรกิจที่สำคัญต่างๆ ช่องว่างดังกล่าวเป็นสิ่งที่จะสร้างความแตกต่างได้อย่างแท้จริงการท่องไดเรกทอรี“ซึ่งเพราะเหตุนี้ ผู้บุกรุกจึงสามารถเข้าถึงไฟล์และไดเรกทอรีที่ไม่ได้รับอนุญาตได้ ความจริงที่ว่าระบบจำนวนมากไม่ได้รับผลกระทบจากแพตช์นี้ แม้จะผ่านมาหลายปีแล้ว เป็นสาเหตุที่ทำให้ผู้โจมตีใช้ประโยชน์จากแพตช์นี้

เหตุใดเรื่องนี้จึงสำคัญกับทุกคน

แม้ว่าแนวปฏิบัติของ CISA จะบังคับใช้กับหน่วยงานรัฐบาลกลางเท่านั้น แต่แคตตาล็อก KEV ของ CISA ได้รับการกำหนดให้เป็นแหล่งข้อมูลล่าสุดสำหรับการเลือกจุดบกพร่องที่สำคัญที่สุดที่ต้องแก้ไข เมื่อรวมจุดบกพร่องไว้ในรายการนี้ หมายความว่า:

  • แฮกเกอร์ใช้ช่องโหว่เหล่านี้
  • การโจมตีประสบความสำเร็จอย่างมากจนมาถึงระดับประเทศแล้ว
  • ความเสียหายที่อาจเกิดขึ้นจากช่องโหว่เหล่านี้มีมาก

คุณควรทำอย่างไร?

สำหรับผู้ใช้ตามบ้าน:

  • หากคุณมีกล้อง Edimax ให้ตรวจสอบเว็บไซต์ของผู้ผลิตเพื่อดูว่าพวกเขาได้ออกการอัพเดตเฟิร์มแวร์หรือไม่
  • ตรวจสอบให้แน่ใจว่าอุปกรณ์ของคุณมีแพตช์ความปลอดภัยที่จำเป็นทั้งหมด
  • ลองนึกถึงอุปกรณ์เก่าๆ ใหม่ๆ ที่ไม่น่าจะได้รับแพตช์ความปลอดภัยอีกต่อไป

สำหรับผู้ใช้ธุรกิจ:

  • รวมผลิตภัณฑ์ที่ได้รับผลกระทบ (กล้อง Edimax, ซอฟต์แวร์สำรองข้อมูล NAKIVO หรือ SAP NetWeaver) ที่องค์กรของคุณใช้ไว้ในสินค้าคงคลังของคุณ
  • วางการแก้ไขระบบเหล่านี้ไว้บนรายการสิ่งที่ต้องทำของคุณ
  • หากคุณไม่สามารถติดตั้งแพทช์ได้ทันที คุณควรพยายามลดความเสียหายที่อาจเกิดขึ้นให้เหลือน้อยที่สุดโดยแยกเครือข่ายส่วนที่เหลือออกด้วยการแบ่งส่วนเครือข่าย
  • ดำเนินการตามขั้นตอนการสำรองข้อมูลของคุณเพื่อให้แน่ใจว่าคุณมีสำเนาที่ไม่ติดไวรัสเพื่อกู้คืนในกรณีที่เกิดการละเมิด

สำหรับมืออาชีพด้านไอที:

  • ใช้ประโยชน์จากการ แคตตาล็อก KEV โดย CISAซึ่งโดยพื้นฐานแล้วเป็นคะแนนสำหรับโปรแกรมการจัดการความเสี่ยงของคุณ
  • อย่าลืมระบบเก่าที่อาจใช้งานแพลตฟอร์ม SAP NetWeaver เวอร์ชันเก่าระหว่างการอัปเดต
  • บางทีคุณอาจต้องการทำการสแกนช่องโหว่บ่อยขึ้นสำหรับระบบที่สำคัญมาก
  • ในกรณีนี้ ให้คิดแผนด่วนเกี่ยวกับวิธีจัดการกับสถานการณ์ที่สำคัญที่สุดในขณะที่ยังคงอยู่ในช่วงเวลาปัจจุบัน

ตัวอย่างช่องโหว่เมื่อ 8 ปีก่อนเป็นบทเรียนอันดีในการทำความเข้าใจกระบวนการ ความปลอดภัยทางไซเบอร์ ไม่มีวันสิ้นสุด มีบริษัทจำนวนมากที่ยังคงใช้ซอฟต์แวร์รุ่นเก่าซึ่งอาจมีช่องโหว่ที่ทราบกันดีอยู่แล้ว และนั่นทำให้เกิดสถานการณ์ที่ผู้โจมตีประสบปัญหาต่างๆ ขึ้น ดังนั้น จึงจำเป็นต้องอัปเดตซอฟต์แวร์และระบบเป็นประจำ รวมถึงแพตช์และการประเมินความปลอดภัยที่สามารถทำได้กับเครื่องที่ใช้งานได้

โปรดทราบว่าเมื่อ CISA อัปเดตแคตตาล็อก KEV ของตน การอัปเดตนี้ไม่ได้เป็นเพียงจุดอ่อนอีกจุดหนึ่งเท่านั้น แต่ยังเป็นช่องโหว่ด้านความปลอดภัยที่ผู้โจมตีใช้กันอย่างแพร่หลายในขณะนี้เพื่อติดเชื้อและขโมยข้อมูล ดังนั้น จงรีบดำเนินการและเป็นส่วนหนึ่งของรัฐบาลชุดใหม่ที่จะไม่ต้องเผชิญปัญหาที่เกิดจากการละเมิดด้วยมัลแวร์

อวาตาร์ของผู้เขียน

เซซาร์ ดาเนียล บาร์เรโต

César Daniel Barreto เป็นนักเขียนและผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีชื่อเสียง ซึ่งเป็นที่รู้จักจากความรู้เชิงลึกและความสามารถในการทำให้หัวข้อความปลอดภัยทางไซเบอร์ที่ซับซ้อนนั้นง่ายขึ้น ด้วยประสบการณ์อันยาวนานด้านความปลอดภัยเครือข่ายและการปกป้องข้อมูล เขามักจะเขียนบทความเชิงลึกและการวิเคราะห์เกี่ยวกับแนวโน้มด้านความปลอดภัยทางไซเบอร์ล่าสุดเพื่อให้ความรู้แก่ทั้งผู้เชี่ยวชาญและสาธารณชน

  1. How Crypto Security Keeps Your Investments Steady in 2025
  2. The Role of KYC Technology in Building Trust and Safety on Digital Platforms
  3. เซิร์ฟเวอร์ DNS ที่ดีที่สุดสำหรับการเล่นเกม
  4. ความสำคัญของการรักษาความปลอดภัยทางไซเบอร์ในแพลตฟอร์มเกมออนไลน์
  5. มัลแวร์ Android สามารถขโมยข้อมูลทางการเงินได้
  6. ไวรัส Tinba: โทรจันระบบธนาคารที่ชั่วร้าย
  7. ภัยคุกคามทางไซเบอร์ในวงการแข่งม้า: แฮกเกอร์โจมตีแพลตฟอร์มเดิมพันและข้อมูลการแข่งขันอย่างไร
  8. สัญญาณบ่งชี้ที่เป็นไปได้ของมัลแวร์คืออะไร การระบุตัวบ่งชี้ทั่วไป สัญญาณบ่งชี้ที่เป็นไปได้ของมัลแวร์คืออะไร
  9. แอป Jacuzzi เปิดเผยข้อมูลส่วนตัว
  10. การวิเคราะห์ข้อมูลเพื่อตรวจจับการฉ้อโกง
  11. How to Introduce Monitoring Software to Your Team Without Causing a Revolt
  12. การแจ้งเตือนทางไซเบอร์ที่สำคัญ: ผู้ก่อภัยคุกคามจากต่างประเทศกำหนดเป้าหมายองค์กรที่มีไฟล์แนบ RDP ที่เป็นอันตราย
thThai