Back to Blog

CISA เสริมทัพ 4 ช่องโหว่ถูกโจมตีจริง สู่ฐานข้อมูล KEV กำหนดหน่วยงานรัฐอัปเดตภายในพฤษภาคม 2569

CISA เพิ่ม 4 ช่องโหว่ในซอฟต์แวร์ SimpleHelp Samsung MagicINFO 9 และ D-Link DIR-823X ลงในฐานข้อมูล KEV กำหนดให้หน่วยงานรัฐอัปเดตภายในพฤษภาคม 2569

Sales
1 min read
CISA เสริมทัพ 4 ช่องโหว่ถูกโจมตีจริง สู่ฐานข้อมูล KEV กำหนดหน่วยงานรัฐอัปเดตภายในพฤษภาคม 2569

สำนักข่าวความปลอดภัยไซเบอร์รายงานว่า หน่วยงานความมั่นคงไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา หรือ CISA ได้ประกาศเพิ่มช่องโหว่จำนวน 4 รายการเข้าไปในฐานข้อมูล Known Exploited Vulnerabilities หรือ KEV เมื่อวันศุกร์ที่ผ่านมา การดำเนินการดังกล่าวมีขึ้นหลังจากมีหลักฐานว่าช่องโหว่เหล่านี้ถูกใช้ประโยชน์ในการโจมตีจริงในโลกไซเบอร์

ช่องโหว่ที่ถูกเพิ่มเข้ามาเกี่ยวข้องกับผลิตภัณฑ์จาก SimpleHelp, Samsung MagicINFO 9 Server และเราเตอร์ตระกูล D-Link DIR-823X โดยการประกาศครั้งนี้ยังมาพร้อมกับคำสั่งให้หน่วยงานของรัฐบาลกลางสหรัฐฯ เร่งดำเนินการอัปเดตระบบภายในเดือนพฤษภาคมปี 2569 เพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น



รายละเอียดช่องโหว่ CVE-2024-57726


ช่องโหว่แรกที่มีความรุนแรงสูงที่สุดคือ CVE-2024-57726 ซึ่งได้รับคะแนน CVSS สูงถึง 9.9 จากคะแนนเต็ม 10.0 ช่องโหว่นี้เป็นปัญหาการขาดการตรวจสอบสิทธิ์ที่เหมาะสมในซอฟต์แวร์ SimpleHelp ทำให้ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องสามารถเข้าถึงระบบหรือข้อมูลสำคัญโดยไม่ได้รับอนุญาตได้อย่างง่ายดาย



ช่องโหว่ใน Samsung MagicINFO 9 Server


ช่องโหว่ถัดมาเป็นปัญหาที่พบใน Samsung MagicINFO 9 Server ซึ่งเป็นระบบจัดการป้ายดิจิทัลของซัมซุง แม้รายละเอียดทางเทคนิคของช่องโหว่นี้จะยังไม่ถูกเปิดเผยทั้งหมด แต่การที่ CISA เพิ่มเข้าไปในฐานข้อมูล KEV บ่งชี้ว่ามีการโจมตีที่ใช้ประโยชน์จากช่องโหว่นี้เกิดขึ้นจริงแล้วในภาคสนาม ผู้ดูแลระบบควรทำการอัปเดตซอฟต์แวร์โดยเร็วที่สุด



เราเตอร์ D-Link DIR-823X ตกเป็นเป้า


อีกสองช่องโหว่ที่เหลือเกี่ยวข้องกับเราเตอร์ตระกูล D-Link DIR-823X ซึ่งเป็นอุปกรณ์เครือข่ายที่ใช้กันแพร่หลายในองค์กรขนาดเล็กถึงกลาง การโจมตีเราเตอร์เหล่านี้อาจทำให้ผู้ไม่ประสงค์ดีสามารถควบคุมอุปกรณ์ ขโมยข้อมูล หรือใช้เป็นฐานในการโจมตีระบบอื่น ๆ ภายในเครือข่ายได้ CISA แนะนำให้ผู้ใช้ติดตั้งเฟิร์มแวร์เวอร์ชันล่าสุดจากผู้ผลิตทันที



ผลกระทบและแนวทางปฏิบัติสำหรับองค์กร


การเพิ่มช่องโหว่เหล่านี้เข้าไปในฐานข้อมูล KEV ไม่เพียงแต่เป็นสัญญาณเตือนสำหรับหน่วยงานรัฐบาลกลางเท่านั้น แต่องค์กรเอกชนและผู้ใช้งานทั่วไปก็ควรให้ความสำคัญเช่นกัน การที่ช่องโหว่ถูกใช้ในการโจมตีจริงหมายความว่าแพตช์ความปลอดภัยหรือคำแนะนำในการแก้ไขมีอยู่แล้ว แต่ผู้อาจเป็นเหยื่อยังไม่ได้ดำเนินการ การอัปเดตระบบและการตรวจสอบอุปกรณ์เครือข่ายเป็นระยะจึงเป็นสิ่งจำเป็นอย่างยิ่งสำหรับทุกองค์กรในยุคที่ภัยคุกคามไซเบอร์มีความซับซ้อนมากขึ้น



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINE
ดูสินค้าทั้งหมด