274/68 (IT) ประจำวันพุธที่ 30 กรกฎาคม 2568

สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้ออกประกาศเตือนอย่างเป็นทางการเกี่ยวกับช่องโหว่หมายเลข CVE-2023-2533 ในซอฟต์แวร์ PaperCut NG/MF ที่กำลังถูกใช้ในปฏิบัติการโจมตีทางไซเบอร์ โดยช่องโหว่นี้ดังกล่าวทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลผ่านเทคนิค Cross-Site Request Forgery (CSRF) ได้ หากผู้ดูแลระบบยังล็อกอินอยู่แล้วถูกหลอกให้คลิกลิงก์ที่ออกแบบมาเป็นพิเศษ แม้ว่าช่องโหว่นี้จะได้รับการแก้ไขไปแล้วตั้งแต่เดือนมิถุนายน 2023 แต่จากหลักฐานการโจมตีที่ยังดำเนินอยู่ CISA จึงได้เพิ่มช่องโหว่นี้ไว้ใน Known Exploited Vulnerabilities (KEV) Catalog และกำหนดให้หน่วยงานของรัฐในกลุ่ม Federal Civilian Executive Branch (FCEB) ต้องอัปเดตแพตช์ภายในวันที่ 18 สิงหาคม 2025
จากการวิเคราะห์ของ Shadowserver พบว่ามีเซิร์ฟเวอร์ PaperCut NG/MF มากกว่า 1,100 เครื่องที่เปิดให้เข้าถึงจากอินเทอร์เน็ต แม้จะไม่ใช่ทั้งหมดที่มีความเสี่ยงจากช่องโหว่ CVE-2023-2533 โดยตรง แต่หากระบบยังไม่ได้รับการอัปเดตถือว่ามีความเสี่ยงสูง โดยในปี 2023 เคยมีรายงานว่าเซิร์ฟเวอร์ PaperCut ถูกใช้เป็นจุดเริ่มต้นในการโจมตีของกลุ่มแรนซัมแวร์ LockBit และ Clop ผ่านช่องโหว่ CVE-2023-27350 (unauthenticated RCE) และ CVE-2023-27351 (information disclosure) ซึ่งช่วยให้แฮกเกอร์สามารถขโมยข้อมูลได้ โดยเฉพาะเมื่อใช้ฟีเจอร์ Print Archiving ของระบบ นอกจากนี้ Microsoft ยังเปิดเผยว่า กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับรัฐอิหร่าน เช่น Muddywater และ APT35 ก็ได้เข้าร่วมในปฏิบัติการโจมตีเหล่านี้ด้วยเช่นกัน