
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบประกาศจาก CrowdStrike เกี่ยวกับช่องโหว่ใน CrowdStrike LogScale Self-hosted ที่ช่องโหว่หมายเลข CVE-2026-40050 เป็นช่องโหว่ระดับ Critical ประเภท Unauthenticated Path Traversal โดยอาจทำให้ผู้โจมตีอ่านไฟล์จากระบบเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ทั้งนี้ ช่องโหว่ดังกล่าวส่งผลกระทบเฉพาะผู้ใช้งาน LogScale แบบ Self-hosted บางเวอร์ชัน และไม่กระทบผู้ใช้งาน Next-Gen SIEM[1]
1. รายละเอียดช่องโหว่ [2]
ช่องโหว่ CVE-2026-40050 (CVSS v3.1: 9.8 )เป็นช่องโหว่ประเภท Unauthenticated Path Traversal ใน CrowdStrike LogScale Self-hosted โดยอยู่ในส่วน cluster API endpoint บางส่วน หาก endpoint ดังกล่าวถูกเปิดให้เข้าถึง ผู้โจมตีจากระยะไกลอาจอ่านไฟล์จาก server filesystem ได้โดยไม่ต้องยืนยันตัวตน
CrowdStrike ระบุว่า LogScale SaaS ได้รับการลดความเสี่ยงแล้วผ่านมาตรการบล็อกระดับเครือข่าย และจากการตรวจสอบ log data ยังไม่พบหลักฐานการถูกใช้โจมตีจริง ขณะที่ผู้ใช้งาน LogScale Self-hosted ควรเร่งอัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขแล้วทันที
2. เวอร์ชันที่ได้รับผลกระทบ [3]
2.1 CrowdStrike LogScale Self-hosted GA เวอร์ชัน 1.224.0 ถึง 1.234.0
2.2 CrowdStrike LogScale Self-hosted LTS เวอร์ชัน 1.228.0 และ 1.228.1
2.3 ผู้ใช้งาน Next-Gen SIEM ไม่ได้รับผลกระทบ
3. เวอร์ชันที่ได้รับการแก้ไขแล้ว
3.1 เวอร์ชัน 1.235.1 หรือใหม่กว่า
3.2 เวอร์ชัน 1.234.1 หรือใหม่กว่า
3.3 เวอร์ชัน 1.233.1 หรือใหม่กว่า
3.4 เวอร์ชัน 1.228.2 LTS หรือใหม่กว่า
4. แนวทางการแก้ไขและป้องกัน
4.1 อัปเดต CrowdStrike LogScale Self-hosted เป็นเวอร์ชันที่ได้รับการแก้ไขแล้ว
4.2 ตรวจสอบ cluster API endpoint เปิดให้เข้าถึงจากเครือข่ายที่จำเป็นเท่านั้น
4.3 จำกัดสิทธิ์การเข้าถึงระบบ LogScale เฉพาะผู้ดูแลระบบหรือบัญชีที่จำเป็นตามหลักสิทธิ์น้อยที่สุด
5. มาตรการชั่วคราวหากยังไม่สามารถอัปเดตได้ทันที
5.1 จำกัดการเข้าถึง cluster API endpoint เฉพาะเครือข่ายหรือผู้ดูแลระบบที่จำเป็น
5.2 หลีกเลี่ยงการเปิด LogScale Self-hosted ให้เข้าถึงจากอินเทอร์เน็ตโดยตรง
5.3 ตรวจสอบบันทึกการใช้งานและคำขอที่ผิดปกติไปยัง API endpoint
5.4 ตรวจสอบไฟล์ configuration หรือไฟล์สำคัญว่ามีการเข้าถึงผิดปกติหรือไม่
5.5 แยกระบบ LogScale ออกจากระบบสำคัญอื่น ๆ เพื่อลดผลกระทบหากเกิดเหตุ
แหล่งอ้างอิง
