101/69 (IT) ประจำวันพฤหัสบดีที่ 19 กุมภาพันธ์ 2569

หน่วยงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ด้านความปลอดภัยจำนวน 4 รายการเข้าสู่บัญชี Known Exploited Vulnerabilities (KEV) โดยมีหลักฐานยืนยันว่าช่องโหว่ถูกนำไปใช้โจมตีในปัจจุบัน โดยมีช่องโหว่ดังนี้
– CVE-2026-2441 ช่องโหว่ประเภท Use-After-Free ใน Google Chrome (CVSS 8.8) ที่อาจทำให้ผู้โจมตีรันโค้ดผ่านหน้า HTML ที่ถูกสร้างขึ้นเป็นพิเศษ
– CVE-2024-7694 ช่องโหว่ Arbitrary File Upload ใน TeamT5 ThreatSonar Anti-Ransomware เวอร์ชัน 3.4.5 และก่อนหน้า (CVSS 7.2) ที่อาจนำไปสู่การสั่งรันคำสั่งบนเซิร์ฟเวอร์
– CVE-2020-7796 ช่องโหว่ SSRF ใน Synacor Zimbra Collaboration Suite (CVSS 9.8) ที่อาจถูกใช้เพื่อเข้าถึงข้อมูลสำคัญโดยไม่ได้รับอนุญาต
– CVE-2008-0015 ช่องโหว่ Stack-Based Buffer Overflow ใน Microsoft Windows Video ActiveX Control (CVSS 8.8) ซึ่งอาจนำไปสู่การรันโค้ดจากระยะไกล
สำหรับ CVE-2026-2441 นั้น Google ได้ยืนยันว่ามีการใช้ประโยชน์จากช่องโหว่นี้จริง (in the wild) อย่างไรก็ตาม รายละเอียดเชิงเทคนิคเกี่ยวกับรูปแบบการโจมตียังไม่ถูกเปิดเผย เพื่อป้องกันการนำข้อมูลไปใช้ขยายผลการโจมตีเพิ่มเติม ขณะที่ CVE-2020-7796 เคยถูกรายงานโดยบริษัท GreyNoise เมื่อเดือนมีนาคม 2025 ว่าพบ IP กว่า 400 รายการใช้โจมตีช่องโหว่ SSRF หลายรายการ รวมถึงช่องโหว่นี้ โดยมุ่งเป้าไปยังระบบในหลายประเทศ เช่น สหรัฐอเมริกา เยอรมนี สิงคโปร์ อินเดีย ลิทัวเนีย และญี่ปุ่น
กรณีของ CVE-2008-0015 เมื่อผู้ใช้เข้าเยี่ยมชมหน้าเว็บที่มีโค้ดโจมตี ระบบอาจเชื่อมต่อไปยังเซิร์ฟเวอร์ระยะไกลเพื่อดาวน์โหลดมัลแวร์เพิ่มเติม เช่น worm ที่ชื่อ Dogkild ซึ่งสามารถแพร่กระจายผ่านสื่อบันทึกข้อมูลแบบถอดได้ (removable drives) และมีความสามารถในการดาวน์โหลดไฟล์เพิ่มเติม ปรับเปลี่ยนไฟล์ระบบ ยุติกระบวนการด้านความปลอดภัย และแก้ไขไฟล์ Hosts ของ Windows เพื่อปิดกั้นการเข้าถึงเว็บไซต์ด้านความปลอดภัย ทั้งนี้ CISA แนะนำให้หน่วยงานภาครัฐ Federal Civilian Executive Branch (FCEB) ดำเนินการติดตั้งแพตช์แก้ไขช่องโหว่ดังกล่าวภายในวันที่ 10 มีนาคม 2026 เพื่อลดความเสี่ยงจากการถูกโจมตี
แหล่งข่าว https://thehackernews.com/2026/02/cisa-flags-four-security-flaws-under.html
