แจ้งเตือนช่องโหว่ร้ายแรงของแพลตฟอร์ม ShareFile นำไปสู่การลอบรันโค้ดอันตราย โดยไม่ต้องยืนยันตัวตน

ยอดเข้าชม: 42 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยทางไซเบอร์ พบช่องโหว่ร้ายแรงจำนวน 2 รายการบนแพลตฟอร์ม ShareFile ซึ่งแฮกเกอร์สามารถนำมาใช้เจาะระบบและรันโค้ดอันตราย โดยไม่ต้องผ่านการเข้าสู่ระบบ หรือไม่ต้องใช้รหัสผ่าน เปิดทางให้แฮกเกอร์เข้ายึดครองและควบคุมระบบได้ [1]

1. กลุ่มอุปกรณ์ที่เข้าข่ายได้รับผลกระทบ

แพลตฟอร์ม ShareFile เวอร์ชันที่ต่ำกว่า 5.12.4

2. รูปแบบพฤติกรรมการโจมตี

2.1 ลักลอบเข้าถึงระบบ แฮกเกอร์ใช้วิธีดัดแปลงข้อมูลการเชื่อมต่อเว็บเพื่อหลบเลี่ยงระบบป้องกัน ทำให้สามารถเข้าสู่หน้าการตั้งค่าของผู้ดูแลระบบได้โดยไม่ต้องใช้รหัสผ่าน

2.2 เปลี่ยนการตั้งค่าเพื่อขโมยข้อมูล เมื่อแฮกเกอร์เข้ามาได้ จะทำการเปลี่ยนรหัสผ่านและแก้ไขการตั้งค่า เพื่อสั่งให้ระบบแอบส่งไฟล์ข้อมูลออกไปยังพื้นที่คลาวด์ที่แฮกเกอร์ควบคุมไว้

2.3 ฝังไฟล์คำสั่งอันตราย แฮกเกอร์อาศัยช่องโหว่ของการอัปโหลดไฟล์ แอบส่งไฟล์คำสั่งอันตราย (Web Shell) เข้าไปฝังไว้ในเซิร์ฟเวอร์ ซึ่งเปิดทางให้สามารถสั่งรันโค้ดและควบคุมระบบจากระยะไกลได้อย่างสมบูรณ์

3. การแก้ไขช่องโหว่ / รายละเอียดการอัปเดต

ผู้พัฒนาได้ออกแพตช์แก้ไขข้อบกพร่อง ดังนี้

3.1 CVE-2026-2699 ( CVSS v3.1 Score 9.8 ) [2] ช่องโหว่ที่อนุญาตให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนข้ามผ่านการตรวจสอบและเข้าถึงหน้าการตั้งค่าที่ถูกจำกัดสิทธิ์

3.2 CVE-2026-2701 ( CVSS v3.1 Score 9.1 ) [3] ช่องโหว่ประเภท Arbitrary File Upload ที่อนุญาตให้อัปโหลดไฟล์อันตรายเข้าสู่ระบบได้โดยไม่ต้องยืนยันตัวตน

4. แนวทางการปฏิบัติและการบริหารจัดการสำหรับผู้ดูแลระบบ

4.1 ตรวจสอบเวอร์ชันของแพลตฟอร์ม ShareFile และอัปเดตเป็นเวอร์ชัน 5.12.4 ทันที [4]

4.2 ตรวจสอบบันทึกการจราจรทางเครือข่าย (Network Logs) เพื่อหาความผิดปกติของ HTTP Response ที่อาจมีการดัดแปลง Location Header รวมถึงจำกัดสิทธิ์การเข้าถึงหน้าควบคุมของผู้ดูแลระบบให้สามารถเข้าถึงได้เฉพาะจากเครือข่ายภายในองค์กร (Internal Network) และผ่านการเชื่อมต่อที่ปลอดภัยเท่านั้น

4.3 ตรวจสอบความผิดปกติในไดเรกทอรีสำคัญ เพื่อค้นหาไฟล์แปลกปลอมหรือ Web Shell ที่อาจถูกลักลอบนำมาฝังไว้

🔗 แหล่งอ้างอิง

[1] https://dg.th/o52ynvkhbi

[2] https://dg.th/qo8k2nu3e0

[3] https://dg.th/vphtd0q4ey

[4] https://dg.th/93qka1unfx