536/68 (IT) ประจำวันศุกร์ที่ 19 ธันวาคม 2568

SonicWall ออกประกาศแจ้งเตือนผู้ใช้ผลิตภัณฑ์เร่งอัปเดตแพตช์ความปลอดภัยสำหรับอุปกรณ์ SMA1000 (Appliance Management Console) หลังทีม Google Threat Intelligence รายงานพบการโจมตีด้วย Zero-Day ที่อาศัยช่องโหว่ 2 รายการ การโจมตีเริ่มต้นด้วยการใช้ช่องโหว่ระดับวิกฤต CVE-2025-23006 (Pre-authentication Deserialization) เพื่อเจาะระบบจากระยะไกลโดยไม่ต้องยืนยันตัวตน ก่อนใช้ช่องโหว่ CVE-2025-40602 (Local Privilege Escalation) เพื่อยกระดับสิทธิ์ขั้นสูงสุด ทำให้ผู้โจมตีสามารถรันคำสั่งของระบบปฏิบัติการและควบคุมอุปกรณ์ได้
อุปกรณ์ SMA1000 ใช้สำหรับให้บริการ VPN และการเข้าถึงระบบจากระยะไกลในระดับองค์กร มีบทบาทที่สำคัญต่อภาคธุรกิจ หน่วยงานรัฐ และองค์กรโครงสร้างพื้นฐานที่สำคัญ การที่ช่องโหว่ถูกใช้โจมตีจริง (Exploited in the wild) จึงถือเป็นความเสี่ยงระดับสูง โดย Shadowserver ระบุว่ายังมีอุปกรณ์รุ่นนี้กว่า 950 เครื่องทั่วโลกที่เปิดเชื่อมต่อกับอินเทอร์เน็ตและมีความเสี่ยงต่อการถูกโจมตี
เพื่อป้องกันการถูกโจมตี ผู้ดูแลระบบควรเร่งดำเนินการอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดทันที โดยแพตช์สำหรับ CVE-2025-23006 ถูกปล่อยออกมาตั้งแต่เดือนมกราคมใน Build 12.4.3-02854 แต่จำเป็นต้องติดตั้งแพตช์เพิ่มเติมเพื่ออุดช่องโหว่การยกระดับสิทธิ์ CVE-2025-40602 ให้ครบถ้วน หากไม่รีบดำเนินการอาจเปิดช่องให้ผู้โจมตีเข้าควบคุมอุปกรณ์และเข้าสู่ระบบเครือข่ายภายในองค์กรได้
