ด่วน CrowdStrike LogScale พบช่องโหว่ร้ายแรง เสี่ยงถูกอ่านไฟล์ในระบบโดยไม่ต้องยืนยันตัวตน

ยอดเข้าชม: 39 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบประกาศจาก CrowdStrike เกี่ยวกับช่องโหว่ใน CrowdStrike LogScale Self-hosted ที่ช่องโหว่หมายเลข CVE-2026-40050 เป็นช่องโหว่ระดับ Critical ประเภท Unauthenticated Path Traversal โดยอาจทำให้ผู้โจมตีอ่านไฟล์จากระบบเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ทั้งนี้ ช่องโหว่ดังกล่าวส่งผลกระทบเฉพาะผู้ใช้งาน LogScale แบบ Self-hosted บางเวอร์ชัน และไม่กระทบผู้ใช้งาน Next-Gen SIEM[1]

1. รายละเอียดช่องโหว่ [2]

ช่องโหว่ CVE-2026-40050 (CVSS v3.1: 9.8 )เป็นช่องโหว่ประเภท Unauthenticated Path Traversal ใน CrowdStrike LogScale Self-hosted โดยอยู่ในส่วน cluster API endpoint บางส่วน หาก endpoint ดังกล่าวถูกเปิดให้เข้าถึง ผู้โจมตีจากระยะไกลอาจอ่านไฟล์จาก server filesystem ได้โดยไม่ต้องยืนยันตัวตน

CrowdStrike ระบุว่า LogScale SaaS ได้รับการลดความเสี่ยงแล้วผ่านมาตรการบล็อกระดับเครือข่าย และจากการตรวจสอบ log data ยังไม่พบหลักฐานการถูกใช้โจมตีจริง ขณะที่ผู้ใช้งาน LogScale Self-hosted ควรเร่งอัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขแล้วทันที

2. เวอร์ชันที่ได้รับผลกระทบ [3]

2.1 CrowdStrike LogScale Self-hosted GA เวอร์ชัน 1.224.0 ถึง 1.234.0

2.2 CrowdStrike LogScale Self-hosted LTS เวอร์ชัน 1.228.0 และ 1.228.1

2.3 ผู้ใช้งาน Next-Gen SIEM ไม่ได้รับผลกระทบ

3. เวอร์ชันที่ได้รับการแก้ไขแล้ว

3.1 เวอร์ชัน 1.235.1 หรือใหม่กว่า

3.2 เวอร์ชัน 1.234.1 หรือใหม่กว่า

3.3 เวอร์ชัน 1.233.1 หรือใหม่กว่า

3.4 เวอร์ชัน 1.228.2 LTS หรือใหม่กว่า

4. แนวทางการแก้ไขและป้องกัน

4.1 อัปเดต CrowdStrike LogScale Self-hosted เป็นเวอร์ชันที่ได้รับการแก้ไขแล้ว

4.2 ตรวจสอบ cluster API endpoint เปิดให้เข้าถึงจากเครือข่ายที่จำเป็นเท่านั้น

4.3 จำกัดสิทธิ์การเข้าถึงระบบ LogScale เฉพาะผู้ดูแลระบบหรือบัญชีที่จำเป็นตามหลักสิทธิ์น้อยที่สุด

5. มาตรการชั่วคราวหากยังไม่สามารถอัปเดตได้ทันที

5.1 จำกัดการเข้าถึง cluster API endpoint เฉพาะเครือข่ายหรือผู้ดูแลระบบที่จำเป็น

5.2 หลีกเลี่ยงการเปิด LogScale Self-hosted ให้เข้าถึงจากอินเทอร์เน็ตโดยตรง

5.3 ตรวจสอบบันทึกการใช้งานและคำขอที่ผิดปกติไปยัง API endpoint

5.4 ตรวจสอบไฟล์ configuration หรือไฟล์สำคัญว่ามีการเข้าถึงผิดปกติหรือไม่

5.5 แยกระบบ LogScale ออกจากระบบสำคัญอื่น ๆ เพื่อลดผลกระทบหากเกิดเหตุ

แหล่งอ้างอิง

[1] https://dg.th/y1vkqi9ot5

[2] https://dg.th/8c92o3ptnl

[3] https://dg.th/3itg1zmceq