
ดังนั้นช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์บนบริการอีเมลจึงได้แก่ CVE-2025-59689 - ช่องโหว่การแทรกคำสั่งระยะไกลของ Libraesva Email Security Gateway
ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้โดยการฉีดคำสั่งที่อาจถูกเรียกใช้งานโดยอีเมลที่มีไฟล์แนบที่ถูกบีบอัดเป็นพิเศษ ซึ่งทำให้สามารถดำเนินการคำสั่งต่างๆ โดยผู้ใช้ที่ไม่มีสิทธิ์ได้
สิ่งนี้เกิดขึ้นเนื่องจากกระบวนการสแกนไฟล์ไม่ได้ใช้วิธีการลบโค้ดปฏิบัติการจากไฟล์ในรูปแบบไฟล์เก็บถาวรแบบบีบอัดบางรูปแบบ
ช่องโหว่ด้านความปลอดภัยนี้ส่งผลต่อ Libraesva ESG ตั้งแต่เวอร์ชัน 4.5 ถึงเวอร์ชัน 5.0.31
ฝ่ายรักษาความปลอดภัยทางไซเบอร์และป้องกันอาชญากรรมทางไซเบอร์ขอแนะนำว่า: Libraesva ได้ออกการเปิดตัวฉุกเฉินและอัตโนมัติสำหรับลูกค้าทุกคนเพื่อติดตั้ง ESG 5.x และไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติม
สำหรับลูกค้าที่ใช้เวอร์ชัน 4.x โปรดอัปเดตด้วยตนเองตามคำแนะนำโดยละเอียดต่อไปนี้: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
การตรวจสอบ PoC: ช่องโหว่นี้ยังไม่มี PoC สาธารณะ
นอกจากนั้น ยังมีช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์บนเบราว์เซอร์: CVE-2025-11152 – ช่องโหว่การล้นของจำนวนเต็มทำให้เกิดการหลุดจาก Sandbox บน Firefox
ช่องโหว่นี้ทำให้สามารถหลบหนีจากแซนด์บ็อกซ์ได้โดยใช้การล้นของจำนวนเต็มในกราฟิก: ส่วนประกอบ Canvas2D ซึ่งอาจนำไปสู่ผลกระทบด้านความปลอดภัยที่ร้ายแรง เช่น การเข้าถึงข้อมูลที่ละเอียดอ่อนจากหน่วยความจำ การอ่าน/เขียนพื้นที่หน่วยความจำอื่นๆ (หน่วยความจำเสียหาย) ซึ่งอาจนำไปสู่การเปิดเผยข้อมูลหรือการเรียกใช้โค้ดที่เป็นอันตราย
ช่องโหว่นี้ส่งผลต่อ Firefox เวอร์ชัน 143.0.3 และต่ำกว่า
Mozilla ได้แก้ไขช่องโหว่นี้ใน Firefox เวอร์ชัน 143.0.3 แล้ว ขอแนะนำให้ผู้ใช้ทำการอัปเดตเป็นเวอร์ชันนี้หรือเวอร์ชันใหม่กว่าเพื่อลดความเสี่ยง
การแก้ไขนี้ได้ถูกรวมไว้ในระบบปฏิบัติการ Linux หลายรุ่นแล้ว โดย Libuntu และ Debian ได้จัดเตรียมแพ็คเกจที่อัปเดตแล้ว รายละเอียดการอัปเดต: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
โดยเฉพาะอย่างยิ่งช่องโหว่ในอุปกรณ์เราเตอร์ TP-Link รุ่นเก่ายังก่อให้เกิดปัญหาความปลอดภัยที่ร้ายแรงอีกด้วย
เราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ใช้ในหน่วยงานและหน่วยงานต่างๆ ในปัจจุบันหยุดสนับสนุนการอัพเดตเฟิร์มแวร์หรือหยุดให้บริการ (End-of-Life/End-of-Service) จากผู้ผลิต เช่น TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
อุปกรณ์เหล่านี้มีช่องโหว่ด้านความปลอดภัยที่ร้ายแรงซึ่งจะไม่มีวันได้รับการแก้ไข และกลายเป็นเป้าหมายที่ง่ายของการโจมตีทางไซเบอร์
ช่องโหว่ทั่วไปในอุปกรณ์เหล่านี้ ได้แก่: การแทรกคำสั่ง, บัฟเฟอร์ Qverflow, การข้ามการตรวจสอบสิทธิ์ และข้อบกพร่องของการเรียกใช้โค้ดจากระยะไกล (RCE)
ช่องโหว่ดังกล่าวข้างต้นอาจทำให้ผู้โจมตีสามารถดำเนินการอันตรายได้ เช่น การควบคุมเราเตอร์ทั้งหมด การขโมยข้อมูลการเข้าสู่ระบบ ข้อมูลที่ส่งผ่านเครือข่าย การเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ฟิชชิ่ง การสร้างบอตเน็ตเพื่อดำเนินการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) การนำมัลแวร์เข้าสู่เครือข่ายภายใน
กรมความมั่นคงปลอดภัยไซเบอร์และป้องกันอาชญากรรมไฮเทคกล่าวว่าคำแนะนำเกี่ยวกับวิธีการแก้ไขช่องโหว่ด้านความปลอดภัยสำหรับอุปกรณ์เราเตอร์ TP-Link หยุดการรองรับแล้ว การแก้ไขช่องโหว่ด้านความปลอดภัยไม่สามารถทำได้โดยการอัปเดตซอฟต์แวร์ แต่ต้องใช้มาตรการที่รุนแรงกว่า
ให้ทำรายการอุปกรณ์เราเตอร์ TP-Link ทั้งหมดที่ใช้ในหน่วยงานหรือหน่วยงานนั้น
ตรวจสอบรุ่นและเฟิร์มแวร์: ระบุรุ่นและเวอร์ชันเฟิร์มแวร์ที่แน่นอนของแต่ละอุปกรณ์
ตรวจสอบสถานะการสนับสนุน: เยี่ยมชมเว็บไซต์อย่างเป็นทางการของ TP-Link เพื่อตรวจสอบสถานะการสนับสนุน (สิ้นสุดอายุการใช้งาน/สิ้นสุดการให้บริการ) ของแต่ละรุ่น
สำหรับเราเตอร์ TP-Link ทุกรุ่นที่ได้รับการระบุว่าสูญเสียการรองรับการอัปเดตเฟิร์มแวร์ จะต้องเปลี่ยนด้วยอุปกรณ์เราเตอร์รุ่นใหม่กว่า
การแบ่งส่วนเครือข่าย: หากเป็นไปได้ ให้แบ่งส่วนเครือข่ายภายในเพื่อแยกระบบที่สำคัญและลดความเสี่ยงในการแพร่กระจายหากส่วนหนึ่งของเครือข่ายถูกบุกรุก ตรวจสอบให้แน่ใจว่าไฟร์วอลล์ได้รับการกำหนดค่าอย่างเข้มงวด อนุญาตเฉพาะการเชื่อมต่อที่จำเป็นและบล็อกพอร์ต/บริการที่ไม่ได้ใช้งาน ระบบตรวจจับ/ป้องกันการบุกรุก (IDS/IPS): นำโซลูชัน IDS/IPS มาใช้เพื่อตรวจสอบปริมาณการใช้งานเครือข่ายและตรวจจับสัญญาณของการโจมตี
เพื่อป้องกันความเสี่ยงเหล่านี้ กรมความปลอดภัยทางไซเบอร์และการป้องกันอาชญากรรมไฮเทคขอแนะนำให้หน่วยงาน ธุรกิจ องค์กร และบุคคลต่างๆ ปฏิบัติตามคำแนะนำและหมายเหตุข้างต้นอย่างถูกต้อง เพื่อตรวจจับและเอาชนะความเสี่ยงได้อย่างทันท่วงที และป้องกันการโจมตีการขุดข้อมูล
ที่มา: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






การแสดงความคิดเห็น (0)