ด่วน! CISA เตือนภัยช่องโหว่ร้ายแรงใน Sudo ของ Linux และ Unix พบแฮกเกอร์เริ่มโจมตีแล้ว

เมื่อวันจันทร์ที่ผ่านมา หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้ประกาศเพิ่มช่องโหว่ด้านความปลอดภัยระดับวิกฤตที่ส่งผลกระทบต่อ Sudo ซึ่งเป็นเครื่องมือคำสั่ง (command-line) ที่ใช้กันอย่างแพร่หลายในระบบปฏิบัติการ Linux และ Unix เข้าไปในบัญชีรายชื่อช่องโหว่ที่ถูกใช้โจมตีแล้ว (Known Exploited Vulnerabilities - KEV) โดยมีหลักฐานยืนยันว่าแฮกเกอร์ได้เริ่มใช้ช่องโหว่นี้ในการโจมตีจริงแล้ว

เจาะลึกช่องโหว่ Sudo (CVE-2025-32463)

ช่องโหว่ดังกล่าวมีรหัส CVE-2025-32463 และมีความรุนแรงสูงถึง 9.3 คะแนน (CVSS score) ซึ่งส่งผลกระทบต่อ Sudo เวอร์ชันก่อนหน้า 1.9.17p1 ช่องโหว่นี้ถูกค้นพบและเปิดเผยโดย Rich Mirch นักวิจัยจาก Stratascale เมื่อเดือนกรกฎาคม 2568 ที่ผ่านมา

CISA อธิบายว่า "ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่อยู่ในระบบ (local attacker) สามารถใช้ประโยชน์จากออปชัน -R หรือ --chroot ของ Sudo เพื่อรันคำสั่งใดๆ ก็ได้ด้วยสิทธิ์ของผู้ดูแลระบบสูงสุด (root) แม้ว่าผู้โจมตีนั้นจะไม่มีรายชื่ออยู่ในไฟล์ sudoers (ไฟล์ที่กำหนดสิทธิ์) ก็ตาม"

อย่างไรก็ตาม ในขณะนี้ยังไม่มีข้อมูลที่ชัดเจนว่ากลุ่มแฮกเกอร์กลุ่มใดเป็นผู้อยู่เบื้องหลัง และใช้วิธีการใดในการโจมตีผ่านช่องโหว่นี้

ช่องโหว่อื่นๆ ที่ถูกเพิ่มในบัญชีเตือนภัย

นอกเหนือจากช่องโหว่ของ Sudo แล้ว CISA ยังได้เพิ่มอีก 4 ช่องโหว่ร้ายแรงที่พบการโจมตีจริงเข้ามาในรายการ KEV ด้วย ได้แก่:

  • CVE-2021-21311 (Adminer): ช่องโหว่ประเภท Server-Side Request Forgery (SSRF) ที่ช่วยให้ผู้โจมตีจากระยะไกลสามารถขโมยข้อมูลที่ละเอียดอ่อนได้ (เคยถูกเปิดเผยโดย Google Mandiant ว่าถูกใช้โดยกลุ่มแฮกเกอร์ UNC2903 เพื่อโจมตีระบบ AWS)
  • CVE-2025-20352 (Cisco IOS และ IOS XE): ช่องโหว่ Stack-based buffer overflow ในระบบ SNMP ซึ่งอาจทำให้ระบบล่ม (Denial of Service) หรือถูกสั่งรันโค้ดอันตรายจากระยะไกลได้
  • CVE-2025-10035 (Fortra GoAnywhere MFT): ช่องโหว่ที่เกิดจากการประมวลผลข้อมูลที่ไม่น่าเชื่อถือ (Deserialization of untrusted data) ซึ่งอาจนำไปสู่การสั่งรันคำสั่งอันตราย (Command Injection)
  • CVE-2025-59689 (Libraesva Email Security Gateway - ESG): ช่องโหว่ Command Injection ที่แฮกเกอร์สามารถโจมตีผ่านไฟล์แนบอีเมลที่ถูกบีบอัดมา

คำแนะนำและการป้องกัน

จากการที่พบการโจมตีจริงแล้ว CISA ได้สั่งการให้หน่วยงานรัฐบาลกลางของสหรัฐฯ (FCEB) ที่ใช้งานผลิตภัณฑ์เหล่านี้ รีบดำเนินการอัปเดตแพตช์และแก้ไขช่องโหว่โดยด่วนภายในวันที่ 20 ตุลาคม 2568 เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นกับเครือข่ายของตนเอง นี่จึงเป็นสัญญาณเตือนให้ผู้ดูแลระบบและผู้ใช้งานทั่วไปเร่งตรวจสอบและอัปเดตระบบของตนเองโดยเร็วที่สุด

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก