Back to Blog

ทีมPCP เจาะปลั๊กอิน Jenkins ของ Checkmarx หลังเหตุโจมตีซัพพลายเชน KICS

Checkmarx ยืนยันปลั๊กอิน Jenkins AST เวอร์ชันถูกแก้ไขโดยทีมPCP หลังเหตุโจมตีซัพพลายเชน KICS ผู้ใช้ต้องตรวจสอบและอัปเดตทันทีเพื่อความปลอดภัย

Sales
1 min read
ทีมPCP เจาะปลั๊กอิน Jenkins ของ Checkmarx หลังเหตุโจมตีซัพพลายเชน KICS

Checkmarx ยืนยันว่าปลั๊กอิน Jenkins AST เวอร์ชันที่ถูกแก้ไขได้ถูกเผยแพร่ไปยัง Jenkins Marketplace โดยกลุ่มที่รู้จักในชื่อ TeamPCP เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่สัปดาห์หลังจากการโจมตีห่วงโซ่อุปทานของ KICS ซึ่งเป็นเครื่องมือวิเคราะห์ความปลอดภัยของโค้ดเช่นกัน

บริษัทด้านความปลอดภัยไซเบอร์ได้ออกแถลงการณ์ในช่วงสุดสัปดาห์ โดยเรียกร้องให้ผู้ใช้ที่ใช้ปลั๊กอินดังกล่าวตรวจสอบให้แน่ใจว่ากำลังใช้เวอร์ชัน 2.0.13-829.vc72453fa_1c16 ซึ่งเผยแพร่เมื่อวันที่ 17 ธันวาคม 2025 หรือเวอร์ชันก่อนหน้านั้นเท่านั้น



รายละเอียดการโจมตี


การโจมตีครั้งนี้ถูกค้นพบโดยทีมวิจัยความปลอดภัย ซึ่งพบว่าปลั๊กอินเวอร์ชันที่ถูกดัดแปลงมีโค้ดที่ซ่อนอยู่ซึ่งอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์ Jenkins ที่ติดตั้งปลั๊กอินดังกล่าวได้ การกระทำของ TeamPCP แสดงให้เห็นถึงความเสี่ยงที่เพิ่มขึ้นในห่วงโซ่อุปทานของซอฟต์แวร์ โดยเฉพาะอย่างยิ่งกับเครื่องมือที่ใช้กันอย่างแพร่หลายในกระบวนการพัฒนาและปรับใช้ซอฟต์แวร์



ผลกระทบต่อผู้ใช้ Jenkins


ผู้ใช้ Jenkins ที่ติดตั้งปลั๊กอิน Checkmarx AST ควรดำเนินการตรวจสอบและอัปเดตทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น การที่ปลั๊กอินถูกเผยแพร่ผ่าน Jenkins Marketplace ซึ่งเป็นแหล่งที่เชื่อถือได้ ทำให้ผู้ใช้จำนวนมากอาจตกเป็นเหยื่อโดยไม่รู้ตัว การโจมตีในครั้งนี้เน้นย้ำถึงความจำเป็นในการตรวจสอบแหล่งที่มาของซอฟต์แวร์และการอัปเดตอย่างสม่ำเสมอ

องค์กรที่ใช้ Jenkins ควรพิจารณาใช้มาตรการรักษาความปลอดภัยเพิ่มเติม เช่น การตรวจสอบลายเซ็นดิจิทัลของปลั๊กอิน และการจำกัดสิทธิ์การติดตั้งปลั๊กอินจากแหล่งที่ไม่ได้รับการยืนยัน เพื่อลดความเสี่ยงจากการโจมตีในลักษณะเดียวกันนี้



แนวทางการป้องกัน


เพื่อความปลอดภัย ผู้ใช้ควรตรวจสอบเวอร์ชันของปลั๊กอินที่ติดตั้งอยู่ และหากพบว่าใช้เวอร์ชันที่ได้รับผลกระทบ ให้ทำการอัปเดตเป็นเวอร์ชันล่าสุดที่ปลอดภัยทันที นอกจากนี้ ควรติดตามประกาศจาก Checkmarx และ Jenkins อย่างใกล้ชิดเพื่อรับข้อมูลอัปเดตเกี่ยวกับช่องโหว่และการแก้ไข

การโจมตีห่วงโซ่อุปทานเช่นนี้เป็นภัยคุกคามที่รุนแรง เนื่องจากสามารถแพร่กระจายไปยังผู้ใช้จำนวนมากได้อย่างรวดเร็ว องค์กรควรมีแผนตอบสนองต่อเหตุการณ์และดำเนินการสำรองข้อมูลที่สำคัญอย่างสม่ำเสมอเพื่อลดผลกระทบหากเกิดการโจมตีขึ้น



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINEดูสินค้าทั้งหมด