ด่วน! พบช่องโหว่ความรุนแรงระดับวิกฤตบน Android Framework เร่งอัปเดตระบบปฏิบัติการทันที

ยอดเข้าชม: 40 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนกรณีตรวจพบช่องโหว่ในส่วนประกอบหลักของระบบปฏิบัติการ Android (Android Framework) ประจำเดือนเมษายน 2569 จึงขอให้ผู้ใช้งานสมาร์ทโฟนและแท็บเล็ตตรวจสอบและดำเนินการอัปเดตแพตช์ความปลอดภัยโดยเร่งด่วน เพื่อป้องกันความเสี่ยงที่อาจส่งผลกระทบต่อเสถียรภาพและการเข้าถึงข้อมูลภายในตัวเครื่อง[1]

ช่องโหว่ที่ตรวจพบมีความน่ากังวลเนื่องจากรองรับการโจมตีรูปแบบ Zero-interaction ซึ่งผู้ไม่หวังดีสามารถเจาะระบบได้โดยที่ผู้ใช้ไม่จำเป็นต้องกดลิงก์หรือดาวน์โหลดแอปพลิเคชันใดๆ

1. รายละเอียดภัยคุกคาม

1.1 CVE-2026-0049 ( CVSS v3.1: 6.2 ) เป็นช่องโหว่ใน Android Framework ที่ส่งผลกระทบสูงที่สุด ผู้โจมตีสามารถส่งคำสั่งให้ระบบหยุดทำงาน หรือทำให้ตัวเครื่องเกิดอาการรีบูตวนซ้ำ (Boot loop) จนไม่สามารถใช้งานได้ปกติ[2]

1.2 CVE-2025-48651 ( CVSS v3.1: 9.8 )ช่องโหว่ระดับวิกฤตในส่วน StrongBox ซึ่งเป็นชิปนิรภัยที่ใช้เก็บข้อมูลสำคัญและรหัสผ่าน (Cryptographic Keys) ของผู้ผลิตชั้นนำ เช่น NXP, STMicroelectronics, Thales หากถูกโจมตีอาจทำให้ข้อมูลที่ถูกเข้ารหัสไว้ถูกถอดรหัสหรือรั่วไหลได้[3]

2. ผลิตภัณฑ์ที่ได้รับผลกระทบ

– อุปกรณ์ที่ใช้งานระบบปฏิบัติการ Android เวอร์ชัน 13, 14, 15 และ 16 ที่มีระดับแพตช์ความปลอดภัย (Security Patch Level) ต่ำกว่าวันที่ 5 เมษายน 2569

3. แนวทางการแก้ไขและป้องกันสำหรับผู้ใช้งาน [4]

เพื่อให้การใช้งานเป็นไปอย่างปลอดภัย ขอให้ผู้ใช้ดำเนินการตามขั้นตอนดังต่อไปนี้

3.1 ตรวจสอบเวอร์ชันแพตช์ เข้าไปที่ การตั้งค่า (Settings) > เกี่ยวกับโทรศัพท์ (About Phone) > ข้อมูลซอฟต์แวร์ หากระบุวันที่เก่ากว่าเดือนเมษายน 2569 ถือว่ามีความเสี่ยง

3.2 อัปเดตระบบปฏิบัติการ (System Update) เข้าไปที่ การตั้งค่า (Settings) > การอัปเดตซอฟต์แวร์ (Software Update) > เลือก ดาวน์โหลดและติดตั้ง เพื่อรับแพตช์ล่าสุดจากผู้ผลิตโดยตรง

3.3 อัปเดตระบบ Google Play เข้าไปที่ การตั้งค่า > ความปลอดภัยและความเป็นส่วนตัว > การอัปเดต > การอัปเดตระบบ Google Play เพื่อเสริมเกราะป้องกันในส่วนของบริการเสริม

4. มาตรการลดความเสี่ยงเพิ่มเติม

ในกรณีที่อุปกรณ์ของท่านยังไม่ได้รับอัปเดตจากผู้ผลิต ควรปฏิบัติดังนี้

4.1 หลีกเลี่ยง Wi-Fi สาธารณะ เนื่องจากช่องโหว่ประเภท DoS อาจถูกโจมตีผ่านเครือข่ายได้ง่าย

4.2 เปิดใช้งาน Google Play Protect ตรวจสอบว่าฟีเจอร์นี้เปิดทำงานอยู่เสมอ เพื่อช่วยคัดกรองและสกัดกั้นภัยคุกคามในเบื้องต้น

แหล่งอ้างอิง

[1] https://dg.th/6g459zuei0

[2] https://dg.th/dslbetq57c

[3] https://dg.th/4sj5r9te71

[4] https://dg.th/7fwjxu4y5c