Cisco Firewall เสี่ยงแตก! CISA สั่งด่วนทุกหน่วยงานอัปเดต หลังเจอ Zero-Day โจมตีทั่วโลก

Cisco Firewall เสี่ยงแตก! CISA สั่งด่วนทุกหน่วยงานอัปเดต หลังเจอ Zero-Day โจมตีทั่วโลก

เหตุภัยไซเบอร์ครั้งนี้ไม่ใช่เรื่องเล็ก ๆ เมื่อ CISA (Cybersecurity and Infrastructure Security Agency) ของสหรัฐฯ ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลกลาง (FCEB Agencies) เร่งอัปเดต Cisco ASA และ Firepower Threat Defense (FTD) ทันที หลังพบการโจมตีด้วย Zero-Day Vulnerabilities ที่เปิดช่องให้แฮกเกอร์เข้าควบคุมระบบจากระยะไกลได้ทันที
 

 

รายละเอียดของช่องโหว่ที่ถูกโจมตี

ช่องโหว่ที่ถูกใช้โจมตี ได้แก่:
  • CVE-2025-20333 – ผู้โจมตีที่ผ่านการยืนยันตนแล้วสามารถรันโค้ดอันตรายบนอุปกรณ์ได้
  • CVE-2025-20362 – เปิดทางให้ผู้โจมตีเข้าถึง URL Endpoint ที่ถูกจำกัดสิทธิ์ไว้ โดยไม่ต้องผ่านการยืนยันตน
เมื่อช่องโหว่ทั้งสองถูก chain รวมกัน จะทำให้แฮกเกอร์สามารถ remote เข้าควบคุมอุปกรณ์ได้เต็มระบบ
 

ความเกี่ยวเนื่องกับ ArcaneDoor

การโจมตีครั้งนี้ถูกเชื่อมโยงกับ ArcaneDoor ที่เคยใช้ Zero-Day เจาะ Cisco ASA/FTD มาก่อนตั้งแต่ปี 2023 โดยกลุ่มผู้โจมตี UAT4356 (Storm-1849) ใช้มัลแวร์ขั้นสูงอย่าง Line Dancer และ Line Runner เพื่อแฝงตัวและ Access เข้าไปในระบบเป้าหมาย รายงานล่าสุดพบว่า ผู้โจมตีมุ่งเป้าไปที่ Cisco 5500-X series ที่ไม่ได้เปิดใช้งาน Secure Boot โดยปล่อยมัลแวร์ LINE VIPER และ Bootkit ที่ชื่อว่า RayInitiator ซึ่งสามารถรอดจากการรีบูตและการอัปเกรดเฟิร์มแวร์ได้
 

Cisco Talos. (2024, April 24). ArcaneDoor – New espionage-focused campaign found targeting perimeter network devices [Image]. Talos Intelligence Blog. https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/

 

 

CISA สั่งการเร่งด่วน

CISA ได้สั่งการให้ทำตามนี้กับอุปกรณ์รุ่นที่ได้รับผลกระทบ รวมทั้งอุปกรณ์อื่น ๆ ในระบบทันที
  • ตรวจสอบและระบุอุปกรณ์ Cisco ASA และ Firepower ทั้งหมดในระบบ
  • ตัดการเชื่อมต่ออุปกรณ์ที่ถูกโจมตีออกจากเครือข่ายทันที
  • อัปเดต Patch ล่าสุดก่อน 26 กันยายน 2025
  • อุปกรณ์ที่หมดอายุการสนับสนุน ต้องถูกถอดออกภายใน 30 กันยายน 2025
 

ผลกระทบและสิ่งที่องค์กรควรทำ

การโจมตีนี้เป็นสัญญาญเตือนได้อย่างดีว่า Firewall ไม่ใช่จุดปลอดภัยเสมอไป โดยเฉพาะเมื่อช่องโหว่ Zero-Day นี้ถูกนำไปใช้จริง ดังนั้นแล้วการมีการป้องกันที่ดีในขั้นต้น และการเตรียมแผนเพื่อรองรับปัญหานั้นสำคัญ ดังนั้นแล้วจึงควร
  • เร่งอัปเดต Patch ของ Cisco ASA/FTD โดยด่วน
  • ใช้ Zero Trust ร่วมกับ CI/CD Security เพื่อลดความเสี่ยง
  • บังคับใช้ 2FA กับระบบและบัญชีที่เกี่ยวข้อง
  • วางแผน Incident Response สำหรับ Supply Chain Attack
 

Geller, E. (2025, June 11). The Cybersecurity and Infrastructure Security Agency’s logo is seen at CISA headquarters in Arlington, Va. [Image]. Cybersecurity Dive. https://imgproxy.divecdn.com/FApmY3Rizxn7AYBeqMK0mOv31xGzh4AoAHwXq3USsRY/g:ce/rs:fill:1200:675:1/Z3M6Ly9kaXZlc2l0ZS1zdG9yYWdlL2RpdmVpbWFnZS9jaXNhX29mZmljZS5qcGc=.webp

 
Zero-Day Attack ครั้งนี้เป็นบทเรียนที่สำคัญว่าแม้แต่ Firewall ซึ่งถูกออกแบบมาเพื่อป้องกันภัย ก็อาจกลายเป็นเป้าหมายหลักของแฮกเกอร์ได้ การอัปเดตระบบอย่างต่อเนื่อง การสร้างวัฒนธรรม Zero Trust และการเสริมมาตรการ Incident Response คือหัวใจสำคัญที่จะช่วยให้องค์กรไม่ตกเป็นเหยื่อในโลกไซเบอร์ที่เปลี่ยนแปลงรวดเร็ว
หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม 💬 Line: @monsteronline ☎️ Tel: 02-026-6664 📩 Email: [email protected] 🌐 ดูสินค้าเพิ่มเติม: mon.co.th
Monster Online
Monster Online