Back to Blog

ช่องโหว่ PAN-OS จาก Palo Alto ถูกโจมตีจริง เปิดทางให้แฮกเกอร์รันโค้ดจากระยะไกล

Palo Alto Networks เตือนช่องโหว่ร้ายแรงใน PAN-OS ถูกใช้โจมตีจริง เป็นช่องโหว่ RCE ไม่ต้องยืนยันตัวตน CVSS 9.3 แนะนำให้อัปเดตทันที

Sales
1 min read
ช่องโหว่ PAN-OS จาก Palo Alto ถูกโจมตีจริง เปิดทางให้แฮกเกอร์รันโค้ดจากระยะไกล

Palo Alto Networks ออกประกาศเตือนภัยด้านความปลอดภัย หลังจากพบว่าช่องโหว่ร้ายแรงในระบบปฏิบัติการ PAN-OS กำลังถูกใช้โจมตีจริงในโลกออนไลน์ โดยช่องโหว่นี้เป็นช่องโหว่แบบ Buffer Overflow ที่สามารถเปิดทางให้แฮกเกอร์ไม่ต้องมีการยืนยันตัวตนเข้ามาควบคุมระบบจากระยะไกลได้

ช่องโหว่ดังกล่าวถูกระบุรหัสเป็น CVE-2025-0300 และได้รับการประเมินคะแนนความรุนแรง CVSS สูงถึง 9.3 คะแนน ในกรณีที่มีการกำหนดค่า User-ID Authentication Portal ให้เข้าถึงได้จากอินเทอร์เน็ต ซึ่งถือเป็นสถานการณ์ที่อันตรายอย่างยิ่งต่อองค์กรที่ใช้งาน



รายละเอียดของช่องโหว่ CVE-2025-0300


ช่องโหว่ CVE-2025-0300 จัดเป็นช่องโหว่ประเภท Unauthenticated Remote Code Execution ซึ่งหมายความว่าแฮกเกอร์สามารถใช้ประโยชน์จากจุดอ่อนนี้โดยไม่จำเป็นต้องมีข้อมูลประจำตัวหรือสิทธิ์การเข้าใช้งานใด ๆ ก่อนหน้านี้ ลักษณะของช่องโหว่เกิดจากการจัดการหน่วยความจำที่ไม่ถูกต้องในส่วนของซอฟต์แวร์ ส่งผลให้เกิด Buffer Overflow ที่ทำให้แฮกเกอร์สามารถเขียนโค้ดที่อันตรายลงในหน่วยความจำของระบบเป้าหมายได้

งานวิจัยด้านความปลอดภัยพบว่าการโจมตีนี้กำลังเกิดขึ้นจริงในสภาพแวดล้อมจริง ซึ่งหมายความว่ามีกลุ่มผู้ไม่หวังดีกำลังใช้ช่องโหว่นี้เพื่อเจาะระบบองค์กรต่าง ๆ การใช้ประโยชน์จากช่องโหว่นี้เกิดขึ้นอย่างรวดเร็วหลังจากข้อมูลถูกเปิดเผยออกสู่สาธารณะ ทำให้องค์กรที่ยังไม่ได้ดำเนินการแก้ไขมีความเสี่ยงสูง



ผลกระทบที่อาจเกิดขึ้นกับองค์กร


หากองค์กรที่ใช้ Palo Alto PAN-OS และมีการเปิดใช้งาน User-ID Authentication Portal ที่สามารถเข้าถึงได้จากอินเทอร์เน็ต จะมีความเสี่ยงที่จะถูกโจมตีโดยตรงจากแฮกเกอร์จากทั่วโลก การโจมตีที่ประสบความสำเร็จจะเปิดโอกาสให้แฮกเกอร์สามารถรันโค้ดอันตรายบนเครื่องเป้าหมายได้โดยตรง ซึ่งอาจนำไปสู่การขโมยข้อมูลสำคัญ การติดตั้งมัลแวร์ หรือการควบคุมระบบทั้งหมดในเครือข่าย

คะแนน CVSS ที่สูงถึง 9.3 บ่งชี้ถึงความร้ายแรงของช่องโหว่นี้ โดยเฉพาะในบริบทที่การโจมตีกำลังดำเนินการอยู่จริง องค์กรที่ใช้ผลิตภัณฑ์ของ Palo Alto Networks ควรดำเนินการตรวจสอบและปรับปรุงระบบโดยเร็วที่สุดเพื่อลดความเสี่ยงต่อการถูกโจมตี ซึ่งรวมถึงการอัปเดตซอฟต์แวร์และการปรับแต่งค่า firewall เพื่อจำกัดการเข้าถึงจากภายนอก



แนวทางการป้องกันและแก้ไข


Palo Alto Networks ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่นี้แล้ว โดยองค์กรที่ใช้ผลิตภัณฑ์ที่ได้รับผลกระทบควรดำเนินการติดตั้งอัปเดตดังกล่าวโดยด่วนที่สุด นอกจากนี้ ควรตรวจสอบการตั้งค่าความปลอดภัยของระบบโดยเฉพาะในส่วนของ User-ID Authentication Portal ที่ควรจำกัดการเข้าถึงให้เฉพาะเครือข่ายภายในที่จำเป็นเท่านั้น

สำหรับองค์กรที่ต้องการความช่วยเหลือเพิ่มเติมในการจัดการความเสี่ยงด้านไซเบอร์ การปรึกษาผู้เชี่ยวชาญด้านความปลอดภัยเป็นอีกทางเลือกที่สำคัญ โดยการดำเนินการอย่างรวดเร็วและรอบคอบจะช่วยลดโอกาสที่แฮกเกอร์จะใช้ช่องโหว่นี้ในการโจมตีองค์กรได้อย่างมีประสิทธิภาพ



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINEดูสินค้าทั้งหมด