420/68 (IT) ประจำวันศุกร์ที่ 24 ตุลาคม 2568

TP-Link ผู้ผลิตอุปกรณ์เครือข่ายจากไต้หวัน ได้ออกประกาศเตือนความปลอดภัย 2 ฉบับในสัปดาห์นี้ เกี่ยวกับช่องโหว่ร้ายแรง 4 รายการ ที่ส่งผลกระทบต่ออุปกรณ์เกตเวย์ Omada มากกว่า 10 รุ่น ในซีรีส์ ER, G และ FR ขณะนี้ทางบริษัทได้ปล่อยอัปเดตเฟิร์มแวร์เพื่อแก้ไขปัญหาดังกล่าวแล้ว และแนะนำให้ผู้ใช้งานผลิตภัณฑ์ที่ได้รับผลกระทบ ดำเนินการติดตั้งอัปเดตโดยทันทีเพื่อความปลอดภัย
ในบรรดาช่องโหว่ที่ค้นพบ ช่องโหว่ที่รุนแรงที่สุดคือ CVE-2025-6542 ซึ่งมีคะแนน CVSS สูงถึง 9.3 โดยเป็นช่องโหว่ที่เปิดทางให้ผู้ไม่ประสงค์ดีสามารถสั่งการรันคำสั่ง OS ใดๆ ก็ได้ (Arbitrary OS command) บนเกตเวย์ สิ่งที่น่ากังวลคือช่องโหว่นี้ สามารถถูกโจมตีได้จากระยะไกลโดยที่ไม่ต้องผ่านการยืนยันตัวตน (Unauthenticated attacker) นอกจากนี้ยังมี CVE-2025-7850 (CVSS 9.3) ซึ่งเป็นช่องโหว่ Command Injection ที่ผู้โจมตีสามารถใช้ประโยชน์ได้หลังจากที่ผู้ดูแลระบบล็อกอินเข้าสู่เว็บพอร์ทัล รวมถึงช่องโหว่อื่นๆ (CVE-2025-7851 และ CVE-2025-6541) ที่เกี่ยวข้องกับการเข้าถึงสิทธิ์ Root และการรันคำสั่ง OS
TP-Link เน้นย้ำให้ผู้ใช้งานอุปกรณ์ที่ได้รับผลกระทบทุกราย (ซึ่งรวมถึงรุ่นยอดนิยมอย่าง ER8411, ER707-M2, ER605, G36, FR365 และอื่นๆ ) ดำเนินการป้องกันโดยด่วน โดยมีคำแนะนำดังนี้
1. ติดตั้งอัปเดตเฟิร์มแวร์เวอร์ชันล่าสุดจากเว็บไซต์สนับสนุนของ TP-Link ทันที
2. เปลี่ยนรหัสผ่านเริ่มต้น (Default password) หรือรหัสผ่านที่คาดเดาง่ายของอุปกรณ์ Omada ทั้งหมด
3.จำกัดการเข้าถึงหน้าต่างการจัดการ (Management interface) ของอุปกรณ์ โดยควรอนุญาตให้เข้าถึงได้จากเครือข่ายภายในที่เชื่อถือได้เท่านั้น เพื่อเป็นการป้องกันความเสี่ยงที่ผู้โจมตีจะเข้าควบคุมอุปกรณ์ผ่านอินเทอร์เน็ต
