CISA เตือนภัยด่วน! พบ 3 ช่องโหว่ใหม่ใน Citrix และ Git ถูกแฮกเกอร์ใช้โจมตีแล้ว

วอชิงตัน ดี.ซี. – หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้ประกาศเพิ่มช่องโหว่ความปลอดภัยที่ถูกใช้ในการโจมตีจริง (Known Exploited Vulnerabilities - KEV) เข้าไปในรายการเฝ้าระวังอีก 3 รายการ โดยช่องโหว่ล่าสุดนี้ส่งผลกระทบต่อซอฟต์แวร์ยอดนิยมอย่าง Citrix Session Recording และ Git ซึ่งการประกาศนี้มีขึ้นหลังจากพบหลักฐานว่าแฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อทำการโจมตีอยู่ในปัจจุบัน

ช่องโหว่ทั้ง 3 รายการที่ถูกเพิ่มเข้ามา ได้แก่:

  • CVE-2024-8068 (ความรุนแรง: 5.1/10): ช่องโหว่ใน Citrix Session Recording ที่เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสม เปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนในโดเมนเดียวกัน สามารถยกระดับสิทธิ์ของตนเองขึ้นเป็น NetworkService ซึ่งเป็นบัญชีที่มีสิทธิ์สูงในระบบได้

  • CVE-2024-8069 (ความรุนแรง: 5.1/10): ช่องโหว่ใน Citrix Session Recording เช่นกัน เกิดจากการประมวลผลข้อมูลที่ไม่น่าเชื่อถือ (Deserialization of untrusted data) ทำให้ผู้โจมตีที่อยู่ในเครือข่ายภายใน (Intranet) เดียวกัน สามารถสั่งรันโค้ดอันตรายจากระยะไกลได้ในระดับสิทธิ์ของ NetworkService

  • CVE-2025-48384 (ความรุนแรง: 8.1/10): ช่องโหว่ร้ายแรงใน Git ซึ่งเป็นเครื่องมือควบคุมเวอร์ชันโค้ดที่นักพัฒนาทั่วโลกใช้งาน ช่องโหว่นี้เกิดจากการที่ Git จัดการกับอักขระพิเศษ (Carriage Return - CR) ในไฟล์ตั้งค่าอย่างไม่สอดคล้องกัน ซึ่งอาจนำไปสู่การสั่งรันโค้ดอันตรายได้ตามต้องการ (Arbitrary Code Execution) เพียงแค่ผู้ใช้ทำการโคลน (clone) repository ที่มีโค้ดอันตรายแฝงอยู่

ไทม์ไลน์การแก้ไขและการเปิดเผย

สำหรับช่องโหว่ของ Citrix ทั้งสองรายการ (CVE-2024-8068 และ CVE-2024-8069) ได้รับการแพตช์หรืออัปเดตเพื่อแก้ไขโดยบริษัท Citrix ไปแล้วตั้งแต่เดือนพฤศจิกายน 2024 หลังจากได้รับการรายงานอย่างรับผิดชอบจากบริษัทวิจัยความปลอดภัย watchTowr Labs

ในขณะที่ช่องโหว่ของ Git (CVE-2025-48384) เพิ่งได้รับการแก้ไขไปเมื่อเดือนกรกฎาคมที่ผ่านมา และหลังจากนั้นไม่นาน บริษัท Datadog ก็ได้เปิดเผยโค้ดตัวอย่างที่ใช้ในการโจมตี (Proof-of-Concept) สู่สาธารณะ ซึ่งยิ่งเพิ่มความเสี่ยงให้ผู้ที่ยังไม่ได้อัปเดต

คำแนะนำและความเร่งด่วน

แม้ว่า CISA จะไม่ได้เปิดเผยรายละเอียดทางเทคนิคว่าใครคือผู้ที่อยู่เบื้องหลังการโจมตีเหล่านี้ แต่การที่ช่องโหว่ถูกบรรจุอยู่ในรายการ KEV ถือเป็นสัญญาณเตือนภัยขั้นสูงสุดสำหรับองค์กรทุกแห่ง

CISA ได้สั่งการให้หน่วยงานรัฐบาลกลางของสหรัฐฯ ต้องทำการอัปเดตแพตช์ความปลอดภัยเพื่อปิดช่องโหว่เหล่านี้ภายในวันที่ 15 กันยายน 2025 ซึ่งถึงแม้จะเป็นข้อบังคับสำหรับหน่วยงานของสหรัฐฯ แต่ก็เป็นคำแนะนำที่ชัดเจนสำหรับองค์กรภาคเอกชนและผู้ใช้งานทั่วไปทั่วโลก ว่าควรดำเนินการอัปเดตซอฟต์แวร์ที่เกี่ยวข้องโดยเร็วที่สุด เพื่อป้องกันตนเองจากการตกเป็นเหยื่อของการโจมตีทางไซเบอร์

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก