CISA เพิ่ม 2 ช่องโหว่ Roundcube ลงบัญชี KEV หลังพบหลักฐานการถูกนำไปใช้โจมตีจริง

ยอดเข้าชม: 36 views

108/69 (IT) ประจำวันจันทร์ที่ 23 กุมภาพันธ์ 2569

CISA หน่วยงานด้านความมั่นคงปลอดภัยไซเบอร์ของสหรัฐฯ เพิ่มช่องโหว่ของซอฟต์แวร์ Roundcube Webmail จำนวน 2 รายการลงในบัญชี Known Exploited Vulnerabilities (KEV) หลังพบหลักฐานการถูกนำไปใช้โจมตีจริง ช่องโหว่ดังกล่าวประกอบด้วย CVE-2025-49113 (CVSS: 9.9) เป็นช่องโหว่ประเภท Deserialization ที่อนุญาตให้ผู้ใช้งานที่ผ่านการยืนยันตัวตนสามารถสั่งรันโค้ดจากระยะไกล (RCE) ได้ และ CVE-2025-68461 (CVSS: 7.2) เป็นช่องโหว่ Cross-site Scripting (XSS) ผ่านแท็ก animate ในไฟล์ภาพเวกเตอร์ (SVG)

บริษัทความมั่นคงปลอดภัย FearsOff ผู้ค้นพบช่องโหว่ CVE-2025-49113 ระบุว่าผู้โจมตีสามารถวิเคราะห์และพัฒนาเครื่องมือโจมตี (Weaponized) ได้ภายในเวลาเพียง 48 ชั่วโมง หลังจากมีการเปิดเผยข้อมูลสู่สาธารณะ นอกจากนี้ยังพบว่าช่องโหว่ดังกล่าวแฝงตัวอยู่ในซอร์สโค้ดของซอฟต์แวร์มานานกว่า 10 ปี และสามารถถูกโจมตีได้แม้ติดตั้งด้วยค่าเริ่มต้น (Default Installation) ซึ่งชี้ให้เห็นว่าระบบที่ใช้งาน Roundcube ในวงกว้างมีความเสี่ยงสูง หากยังไม่ได้อัปเดตแพตช์ที่ปล่อยออกมาในช่วงกลางปีและปลายปี 2025    

ปัจจุบันยังไม่สามารถระบุผู้ที่อยู่เบื้องหลังการโจมตีที่เกี่ยวข้องกับช่องโหว่ทั้งสองรายการได้อย่างชัดเจน แต่ที่ผ่านมา Roundcube มักตกเป็นเป้าหมายหลักของกลุ่มภัยคุกคามระดับรัฐ (Nation-state actors) เช่น APT28 และ Winter Vivern อยู่บ่อยครั้ง ทั้งนี้ CISA กำหนดให้หน่วยงานรัฐบาลกลาง (FCEB) ดำเนินการแก้ไขช่องโหว่เหล่านี้ให้เสร็จสิ้นภายในวันที่ 13 มีนาคม 2026 พร้อมแนะนำให้ผู้ดูแลระบบในภาคเอกชนเร่งตรวจสอบและอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด

แหล่งข่าว https://thehackernews.com/2026/02/cisa-adds-two-actively-exploited.html