13/67 (IT) ประจำวันศุกร์ที่ 10 มกราคม 2568
Ivanti ผู้ให้บริการโซลูชันความปลอดภัยทางไซเบอร์ เปิดเผยว่าพบการใช้ประโยชน์จากช่องโหว่ CVE-2025-0282 ซึ่งเป็นช่องโหว่แบบ zero-day ในผลิตภัณฑ์ Ivanti Connect Secure โดยช่องโหว่นี้เปิดช่องให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลและติดตั้งมัลแวร์ในระบบได้ โดยช่องโหว่ CVE-2025-0282 ดังกล่าว เป็นช่องโหว่แบบบัฟเฟอร์โอเวอร์โฟลว์ระดับวิกฤต (Critical Severity 9.0) ที่พบในผลิตภัณฑ์ 3 รายการ ได้แก่
1. Ivanti Connect Secure (ก่อนเวอร์ชัน 22.7R2.5)
2. Ivanti Policy Secure (ก่อนเวอร์ชัน 22.7R1.2)
3. Ivanti Neurons สำหรับเกตเวย์ ZTA (ก่อนเวอร์ชัน 22.7R2.3)
ถึงแม้จะพบช่องโหว่ในผลิตภัณฑ์ทั้ง 3 รายการ แต่ Ivanti ยืนยันว่าการโจมตีครั้งนี้เกิดขึ้นเฉพาะใน Ivanti Connect Secure เท่านั้น โดย Ivanti ได้มีการแก้ไขด้วยการปล่อยอัปเดตเฟิร์มแวร์เวอร์ชัน 22.7R2.5 เพื่อแก้ไขปัญหาในผลิตภัณฑ์ Connect Secure แล้ว แต่อย่างไรก็ตาม การแก้ไขช่องโหว่ใน Policy Secure และ Neurons สำหรับเกตเวย์ ZTA นั้น จะมีกำหนดเผยแพร่ในวันที่ 21 มกราคม 2025 โดย Ivanti ย้ำว่าอุปกรณ์ที่ไม่ได้เชื่อมต่ออินเทอร์เน็ตหรือถูกกำหนดค่าอย่างเหมาะสมมีความเสี่ยงต่ำ สำหรับผู้ดูแลระบบ Ivanti มีคำแนะนำให้ดำเนินการดังนี้
1. ใช้ Ivanti Integrity Checker Tool (ICT) สแกนหาเครื่องที่อาจถูกโจมตี
2. หากไม่พบความผิดปกติ ให้รีเซ็ตอุปกรณ์เป็นค่าโรงงานก่อนอัปเดตเป็นเวอร์ชันใหม่
3. หากพบสัญญาณการโจมตี ให้รีเซ็ตเป็นค่าโรงงานเพื่อลบมัลแวร์ จากนั้นติดตั้งเฟิร์มแวร์เวอร์ชันล่าสุด
นี่ไม่ใช่ครั้งแรกที่ Ivanti เผชิญกับการโจมตีทางไซเบอร์แบบ zero-day ย้อนกลับไปในเดือนตุลาคม 2024 บริษัทเคยแก้ไขช่องโหว่บน Cloud Services Appliance (CSA) จำนวน 3 รายการที่ถูกโจมตีอย่างหนักแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบและเครื่องมือความปลอดภัยอย่างสม่ำเสมอ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นจากภัยคุกคามทางไซเบอร์ในยุคที่การโจมตีมีความซับซ้อนมากยิ่งขึ้น