48/69 (IT) ประจำวันจันทร์ที่ 26 มกราคม 2569

หน่วยงานรักษาความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ความรุนแรงระดับวิกฤต (Critical) ใน VMware vCenter Server รหัส CVE-2024-37079 (CVSS Score 9.8) ลงในบัญชีช่องโหว่ที่ถูกใช้ในการโจมตี (KEV Catalog) โดยช่องโหว่ดังกล่าวเกิดจากข้อผิดพลาดประเภท Heap-overflow ในการทำงานของโปรโตคอล DCERPC ซึ่งเปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์เข้าถึงเครือข่ายสามารถส่งแพ็กเก็ตที่ถูกสร้างขึ้นเป็นพิเศษ (Specially crafted packets) เพื่อสั่งรันโค้ดอันตรายจากระยะไกล (RCE) ได้
Broadcom ยืนยันพบข้อมูลบ่งชี้ว่าช่องโหว่ดังกล่าวถูกนำไปใช้โจมตีจริง (Exploitation in the wild) โดยข้อมูลจากงานสัมมนา Black Hat Asia 2025 ระบุว่าสามารถนำช่องโหว่ดังกล่าวไปใช้ร่วมกับช่องโหว่อื่น (Chain attack) เช่น CVE-2024-38813 เพื่อยกระดับสิทธิ์และเข้ายึดครองสิทธิ์ระดับ Root บน ESXi ได้ ซึ่งเพิ่มความเสี่ยงต่อสภาพแวดล้อม Virtualization ขององค์กร
เพื่อป้องกันภัยคุกคาม ผู้ดูแลระบบควรเร่งติดตั้งแพตช์ความปลอดภัยที่ผู้ผลิตปล่อยออกมาโดยด่วน เนื่องจากไม่มีวิธีแก้ไขปัญหาชั่วคราว (Workaround) ทั้งนี้ CISA กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ดำเนินการแก้ไขภายในวันที่ 13 กุมภาพันธ์ 2026 และแนะนำให้องค์กรติดตามรายการ KEV อย่างสม่ำเสมอ เพื่อเร่งแก้ไขช่องโหว่ที่มีความเสี่ยงสูงต่อการถูกนำไปใช้โจมตีจริง
