Vietnam.vn - Nền tảng quảng bá Việt Nam

คำเตือนเกี่ยวกับช่องโหว่ร้ายแรงบางประการที่อาจถูกใช้ประโยชน์ในการขุดข้อมูล

VHO - กรมความมั่นคงปลอดภัยไซเบอร์และป้องกันอาชญากรรมไฮเทค (ตำรวจนครฮานอย) กล่าวว่าช่องโหว่ด้านความปลอดภัยที่ร้ายแรงบางประการอาจส่งผลกระทบต่อหน่วยงานและองค์กรในเวียดนาม

Báo Văn HóaBáo Văn Hóa11/11/2025

คำเตือนเกี่ยวกับช่องโหว่ร้ายแรงบางจุดที่อาจใช้สำหรับการโจมตีแบบขุดข้อมูล - ภาพที่ 1
ภาพประกอบ

ดังนั้นช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์บนบริการอีเมลจึงได้แก่ CVE-2025-59689 - ช่องโหว่การแทรกคำสั่งระยะไกลของ Libraesva Email Security Gateway

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้โดยการฉีดคำสั่งที่อาจถูกเรียกใช้งานโดยอีเมลที่มีไฟล์แนบที่ถูกบีบอัดเป็นพิเศษ ซึ่งทำให้สามารถดำเนินการคำสั่งต่างๆ โดยผู้ใช้ที่ไม่มีสิทธิ์ได้

สิ่งนี้เกิดขึ้นเนื่องจากกระบวนการสแกนไฟล์ไม่ได้ใช้วิธีการลบโค้ดปฏิบัติการจากไฟล์ในรูปแบบไฟล์เก็บถาวรแบบบีบอัดบางรูปแบบ

ช่องโหว่ด้านความปลอดภัยนี้ส่งผลต่อ Libraesva ESG ตั้งแต่เวอร์ชัน 4.5 ถึงเวอร์ชัน 5.0.31

ฝ่ายรักษาความปลอดภัยทางไซเบอร์และป้องกันอาชญากรรมทางไซเบอร์ขอแนะนำว่า: Libraesva ได้ออกการเปิดตัวฉุกเฉินและอัตโนมัติสำหรับลูกค้าทุกคนเพื่อติดตั้ง ESG 5.x และไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติม

สำหรับลูกค้าที่ใช้เวอร์ชัน 4.x โปรดอัปเดตด้วยตนเองตามคำแนะนำโดยละเอียดต่อไปนี้: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/

การตรวจสอบ PoC: ช่องโหว่นี้ยังไม่มี PoC สาธารณะ

นอกจากนั้น ยังมีช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์บนเบราว์เซอร์: CVE-2025-11152 – ช่องโหว่การล้นของจำนวนเต็มทำให้เกิดการหลุดจาก Sandbox บน Firefox

ช่องโหว่นี้ทำให้สามารถหลบหนีจากแซนด์บ็อกซ์ได้โดยใช้การล้นของจำนวนเต็มในกราฟิก: ส่วนประกอบ Canvas2D ซึ่งอาจนำไปสู่ผลกระทบด้านความปลอดภัยที่ร้ายแรง เช่น การเข้าถึงข้อมูลที่ละเอียดอ่อนจากหน่วยความจำ การอ่าน/เขียนพื้นที่หน่วยความจำอื่นๆ (หน่วยความจำเสียหาย) ซึ่งอาจนำไปสู่การเปิดเผยข้อมูลหรือการเรียกใช้โค้ดที่เป็นอันตราย

ช่องโหว่นี้ส่งผลต่อ Firefox เวอร์ชัน 143.0.3 และต่ำกว่า

Mozilla ได้แก้ไขช่องโหว่นี้ใน Firefox เวอร์ชัน 143.0.3 แล้ว ขอแนะนำให้ผู้ใช้ทำการอัปเดตเป็นเวอร์ชันนี้หรือเวอร์ชันใหม่กว่าเพื่อลดความเสี่ยง

การแก้ไขนี้ได้ถูกรวมไว้ในระบบปฏิบัติการ Linux หลายรุ่นแล้ว โดย Libuntu และ Debian ได้จัดเตรียมแพ็คเกจที่อัปเดตแล้ว รายละเอียดการอัปเดต: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/

โดยเฉพาะอย่างยิ่งช่องโหว่ในอุปกรณ์เราเตอร์ TP-Link รุ่นเก่ายังก่อให้เกิดปัญหาความปลอดภัยที่ร้ายแรงอีกด้วย

เราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ใช้ในหน่วยงานและหน่วยงานต่างๆ ในปัจจุบันหยุดสนับสนุนการอัพเดตเฟิร์มแวร์หรือหยุดให้บริการ (End-of-Life/End-of-Service) จากผู้ผลิต เช่น TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...

อุปกรณ์เหล่านี้มีช่องโหว่ด้านความปลอดภัยที่ร้ายแรงซึ่งจะไม่มีวันได้รับการแก้ไข และกลายเป็นเป้าหมายที่ง่ายของการโจมตีทางไซเบอร์

ช่องโหว่ทั่วไปในอุปกรณ์เหล่านี้ ได้แก่: การแทรกคำสั่ง, บัฟเฟอร์ Qverflow, การข้ามการตรวจสอบสิทธิ์ และข้อบกพร่องของการเรียกใช้โค้ดจากระยะไกล (RCE)

ช่องโหว่ดังกล่าวข้างต้นอาจทำให้ผู้โจมตีสามารถดำเนินการอันตรายได้ เช่น การควบคุมเราเตอร์ทั้งหมด การขโมยข้อมูลการเข้าสู่ระบบ ข้อมูลที่ส่งผ่านเครือข่าย การเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ฟิชชิ่ง การสร้างบอตเน็ตเพื่อดำเนินการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) การนำมัลแวร์เข้าสู่เครือข่ายภายใน

กรมความมั่นคงปลอดภัยไซเบอร์และป้องกันอาชญากรรมไฮเทคกล่าวว่าคำแนะนำเกี่ยวกับวิธีการแก้ไขช่องโหว่ด้านความปลอดภัยสำหรับอุปกรณ์เราเตอร์ TP-Link หยุดการรองรับแล้ว การแก้ไขช่องโหว่ด้านความปลอดภัยไม่สามารถทำได้โดยการอัปเดตซอฟต์แวร์ แต่ต้องใช้มาตรการที่รุนแรงกว่า

ให้ทำรายการอุปกรณ์เราเตอร์ TP-Link ทั้งหมดที่ใช้ในหน่วยงานหรือหน่วยงานนั้น

ตรวจสอบรุ่นและเฟิร์มแวร์: ระบุรุ่นและเวอร์ชันเฟิร์มแวร์ที่แน่นอนของแต่ละอุปกรณ์

ตรวจสอบสถานะการสนับสนุน: เยี่ยมชมเว็บไซต์อย่างเป็นทางการของ TP-Link เพื่อตรวจสอบสถานะการสนับสนุน (สิ้นสุดอายุการใช้งาน/สิ้นสุดการให้บริการ) ของแต่ละรุ่น

สำหรับเราเตอร์ TP-Link ทุกรุ่นที่ได้รับการระบุว่าสูญเสียการรองรับการอัปเดตเฟิร์มแวร์ จะต้องเปลี่ยนด้วยอุปกรณ์เราเตอร์รุ่นใหม่กว่า

การแบ่งส่วนเครือข่าย: หากเป็นไปได้ ให้แบ่งส่วนเครือข่ายภายในเพื่อแยกระบบที่สำคัญและลดความเสี่ยงในการแพร่กระจายหากส่วนหนึ่งของเครือข่ายถูกบุกรุก ตรวจสอบให้แน่ใจว่าไฟร์วอลล์ได้รับการกำหนดค่าอย่างเข้มงวด อนุญาตเฉพาะการเชื่อมต่อที่จำเป็นและบล็อกพอร์ต/บริการที่ไม่ได้ใช้งาน ระบบตรวจจับ/ป้องกันการบุกรุก (IDS/IPS): นำโซลูชัน IDS/IPS มาใช้เพื่อตรวจสอบปริมาณการใช้งานเครือข่ายและตรวจจับสัญญาณของการโจมตี

เพื่อป้องกันความเสี่ยงเหล่านี้ กรมความปลอดภัยทางไซเบอร์และการป้องกันอาชญากรรมไฮเทคขอแนะนำให้หน่วยงาน ธุรกิจ องค์กร และบุคคลต่างๆ ปฏิบัติตามคำแนะนำและหมายเหตุข้างต้นอย่างถูกต้อง เพื่อตรวจจับและเอาชนะความเสี่ยงได้อย่างทันท่วงที และป้องกันการโจมตีการขุดข้อมูล

ที่มา: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html


การแสดงความคิดเห็น (0)

No data
No data

หัวข้อเดียวกัน

หมวดหมู่เดียวกัน

ลูกพลับตากแห้ง - ความหวานของฤดูใบไม้ร่วง
ร้านกาแฟคนรวยในซอยแห่งหนึ่งในฮานอย ขายแก้วละ 750,000 ดอง
ม็อกโจวในฤดูลูกพลับสุก ใครมาก็ต้องตะลึง
ดอกทานตะวันป่าย้อมเมืองบนภูเขาให้เป็นสีเหลือง ดาลัตในฤดูที่สวยงามที่สุดของปี

ผู้เขียนเดียวกัน

มรดก

รูป

ธุรกิจ

จี-ดราก้อนระเบิดความมันส์กับผู้ชมระหว่างการแสดงของเขาในเวียดนาม

เหตุการณ์ปัจจุบัน

ระบบการเมือง

ท้องถิ่น

ผลิตภัณฑ์