แจ้งเตือนช่องโหว่ใน marimo เสี่ยงต่อการรั่วไหลของข้อมูลสำคัญและถูกควบคุมเครื่อง

ยอดเข้าชม: 39 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบช่องโหว่ในแพลตฟอร์ม Marimo (Python Notebook) ผู้ไม่หวังดีสามารถยึดเครื่องคอมพิวเตอร์และขโมยข้อมูลได้โดยไม่ผ่านการยืนยันตัวตน [1]

ปัจจุบันพบรายงานการโจมตีหน่วยงานที่ใช้งานระบบดังกล่าว จึงขอความร่วมมือให้ผู้ใช้งานเร่งดำเนินการป้องกันตามคำแนะนำทันที

1. รายละเอียดและพฤติการณ์ของภัยคุกคาม [2]

CVE-2026-39987 (CVSS v3.1: 9.8 ) เป็นช่องโหว่ประเภท Remote Code Execution (RCE) ผู้โจมตีสามารถรันคำสั่งได้โดยไม่ผ่านการยืนยันตัวตน (Pre-authentication) ช่องโหว่นี้ส่งผลกระทบต่อ Marimo ซึ่งเป็น open-source Python notebook

2. ผลิตภัณฑ์ที่ได้รับผลกระทบ [3]

– ผลิตภัณฑ์ที่ได้รับผลกระทบ marimo เวอร์ชัน 0.20.4 และเวอร์ชันก่อนหน้าทั้งหมด

3. แนวทางการแก้ไข [4]

3.1 อัปเดตซอฟต์แวร์ ให้รีบทำการอัปเดตโปรแกรม marimo ให้เป็น เวอร์ชัน 0.23.0 หรือใหม่กว่า เพื่อปิดช่องทางที่ผู้โจมตีจะเข้ามาได้

3.2 เปลี่ยนรหัสผ่าน หากเคยใช้โปรแกรมที่เชื่อมต่อกับฐานข้อมูลหรือบริการออนไลน์อื่น ๆ ให้รีบเปลี่ยนรหัสผ่านเหล่านั้นทันที เพราะอาจมีข้อมูลรั่วไหลไปก่อนหน้านี้แล้ว

3.3 จำกัดการใช้งานเฉพาะภายใน ไม่ควรเปิดใช้งานโปรแกรม marimo ทิ้งไว้บนอินเทอร์เน็ตที่คนทั่วไปเข้าถึงได้ ควรใช้งานเฉพาะภายในเครือข่ายที่ปลอดภัยของหน่วยงานเท่านั้น

4. มาตรการเฝ้าระวังและลดความเสี่ยง

4.1 ให้เปิดใช้งาน Multi-Factor Authentication (MFA)

4.2 ตรวจหาไฟล์หรือโปรแกรมที่ไม่คุ้นเคยในเครื่องเซิร์ฟเวอร์ โดยเฉพาะไฟล์ชื่อ kagent ซึ่งเป็นร่องรอยของการบุกรุก

4.3 ตรวจสอบบันทึกการใช้งาน (Log) มอบหมายให้เจ้าหน้าที่เทคนิคตรวจสอบประวัติการเชื่อมต่อที่ผิดปกติจากหมายเลขไอพีต่างประเทศ หรือช่วงเวลาที่ไม่มีการใช้งานปกติ

แหล่งอ้างอิง

[1] https://dg.th/w4mcja38se

[2] https://dg.th/178vc4zgh2

[3] https://dg.th/x8fsr0c5o7

[4] https://dg.th/l2fovctse3