376/68 (IT) ประจำวันพุธที่ 1 ตุลาคม 2568

ทีมนักวิจัยจาก Koi Security เปิดเผยการค้นพบครั้งแรกของ Malicious Model Context Protocol (MCP) Server ที่ถูกใช้งานจริง ซึ่งสร้างความเสี่ยงต่อ Software Supply Chain Attack โดยพบว่าแพ็กเกจ npm ชื่อ “postmark-mcp” ที่ถูกอัปโหลดขึ้นเมื่อวันที่ 15 กันยายน 2025 โดยนักพัฒนาชื่อ phanpak มีการแทรกโค้ดอันตรายในเวอร์ชัน 1.0.16 (เผยแพร่เมื่อ 17 กันยายน 2025) เพื่อขโมยอีเมลของผู้ใช้งาน
แพ็กเกจดังกล่าวถูกออกแบบให้เลียนแบบไลบรารีจริงของ Postmark Labs ที่ทำงานร่วมกับ MCP Server เพื่อส่งอีเมล จัดการเทมเพลต และติดตามแคมเปญ โดยโค้ดที่ถูกเพิ่มเพียงหนึ่งบรรทัดกลับสร้างช่องโหว่ร้ายแรง เนื่องจากจะทำการ BCC ทุกอีเมลไปยังเซิร์ฟเวอร์ส่วนตัวของผู้พัฒนา (phan@giftshop[.]club) ทำให้ข้อมูลสื่อสารที่ Sensitive เช่น รหัสผ่านสำหรับรีเซ็ต, ใบแจ้งหนี้, การสื่อสารภายในองค์กร และข้อมูลลูกค้า เสี่ยงถูกเปิดเผยโดยไม่รู้ตัว ทั้งนี้ แพ็กเกจดังกล่าวถูกดาวน์โหลดไปแล้วกว่า 1,643 ครั้ง ก่อนจะถูกลบออกจาก npm
Idan Dardikman CTO ของ Koi Security ระบุว่า “เป็นครั้งแรกที่มีการตรวจพบ Malicious MCP Server ที่ถูกใช้โจมตีในระบบ Supply Chain โดยช่องโหว่นี้อันตรายแม้จะเป็นเพียงโค้ดบรรทัดเดียว แต่ก็เพียงพอที่จะทำให้อีเมลหลายพันฉบับถูกขโมยไป” ขณะที่ Snyk เตือนว่า MCP Server มักทำงานด้วยสิทธิ์สูงและมีการเข้าถึงข้อมูลที่ Sensitive การโจมตีนี้แสดงให้เห็นถึงความเสี่ยงของการใช้ซอฟต์แวร์โอเพ่นซอร์สโดยไม่มีกลไกป้องกันที่เพียงพอ นักพัฒนาที่เคยติดตั้งแพ็กเกจดังกล่าวถูกแนะนำให้ลบออกทันที เปลี่ยนรหัสผ่านหรือข้อมูลรับรองที่อาจรั่วไหล และตรวจสอบ Log การส่งอีเมลย้อนหลัง
แหล่งข่าว https://thehackernews.com/2025/09/first-malicious-mcp-server-found.html
