418/68 (IT) ประจำวันพุธที่ 22 ตุลาคม 2568

ทีมนักวิจัยจาก The Shadowserver Foundation พบว่าอุปกรณ์ WatchGuard Firebox กว่า 75,835 เครื่อง ที่เปิดเผยการเชื่อมต่อบนอินเทอร์เน็ตทั่วโลก มีช่องโหว่ร้ายแรงที่หมายเลข CVE-2025-9242 (CVSS 9.3) ที่อาจทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน โดยอุปกรณ์ส่วนใหญ่ที่มีความเสี่ยงถูกใช้งานอยู่ในยุโรปและอเมริกาเหนือ โดยประเทศที่พบมากที่สุด ได้แก่ สหรัฐอเมริกา (24,500 เครื่อง) เยอรมนี (7,300 เครื่อง) อิตาลี (6,800 เครื่อง) สหราชอาณาจักร (5,400 เครื่อง) แคนาดา (4,100 เครื่อง) และฝรั่งเศส (2,000 เครื่อง)
ช่องโหว่นี้เกิดขึ้นใน Fireware OS ของกระบวนการ iked ที่ทำหน้าที่จัดการ IKEv2 VPN หากผู้โจมตีส่งแพ็กเก็ตที่ออกแบบพิเศษมาถึงอุปกรณ์ Firebox ที่มีการเปิดใช้งาน Dynamic Gateway Peers จะทำให้ระบบเขียนข้อมูลไปยังพื้นที่หน่วยความจำที่ไม่ถูกต้องและเปิดช่องทางให้รันโค้ดอันตรายได้ โดยช่องโหว่นี้ส่งผลกระทบต่อ Firebox รุ่นที่ใช้งาน Fireware OS เวอร์ชัน 11.10.2 – 11.12.4_Update1, 12.0 – 12.11.3 และ 2025.1
WatchGuard ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 2025.1.1, 12.11.4, 12.5.13 และ 12.3.1_Update3 (B722811) พร้อมระบุว่าเวอร์ชัน 11.x ได้หมดระยะการสนับสนุน (End of Support) และจะไม่ได้รับอัปเดตอีกต่อไป โดยผู้ใช้งานจำเป็นต้องอัปเกรดเป็นเวอร์ชันที่ยังรองรับทันที สำหรับผู้ที่ใช้งาน Branch Office VPN แบบ Static Gateway Peers บริษัทแนะนำให้ใช้การตั้งค่าตามคู่มือ IPSec/IKEv2 เป็นมาตรการชั่วคราว แม้ปัจจุบันยังไม่พบการโจมตี (Exploited In-the-Wild) แต่ผู้เชี่ยวชาญเตือนว่าด้วยจำนวนอุปกรณ์ที่เปิดใช้งานกว่า 75,000 เครื่อง ช่องโหว่นี้ถือเป็นภัยคุกคามสำคัญต่อความมั่นคงปลอดภัยขององค์กรทั่วโลก จึงควรเร่งติดตั้งแพตช์เพื่อป้องกันความเสียหายโดยด่วน
