[เตือนภัยไซเบอร์] แฮกเกอร์รุกหนัก! เจาะระบบผ่านช่องโหว่ 7-Zip (CVE-2025-11001) สั่งรันโค้ดอันตรายได้ รีบอัปเดตด่วน
สถานการณ์ล่าสุด: หน่วยงานด้านดิจิทัลของ NHS (ระบบบริการสุขภาพแห่งชาติ) ในสหราชอาณาจักร ได้ออกประกาศเตือนเมื่อวันอังคารที่ผ่านมาว่า ขณะนี้มีการตรวจพบแฮกเกอร์กำลัง "ลงมือโจมตีจริง" (Active Exploitation) โดยอาศัยช่องโหว่ความปลอดภัยในโปรแกรมสามัญประจำเครื่องอย่าง 7-Zip
รายละเอียดของช่องโหว่ (CVE-2025-11001)
- ความรุนแรง: คะแนนความเสี่ยงอยู่ที่ 7.0 (ปานกลางค่อนไปทางสูง)
- ปัญหาคืออะไร?: เป็นช่องโหว่ที่เกิดจากการจัดการ "Symbolic Links" (ลิงก์ที่เชื่อมโยงไปยังไฟล์หรือโฟลเดอร์อื่น) ภายในไฟล์ ZIP ไม่ดีพอ
- แฮกเกอร์ทำอะไรได้?: หากเราเผลอไปเปิดไฟล์ ZIP ที่คนร้ายปรับแต่งมาเป็นพิเศษ มันจะทำให้โปรแกรมทำงานผิดพลาดและข้ามไปยังไดเรกทอรีที่ไม่ได้รับอนุญาต (Directory Traversal) ส่งผลให้แฮกเกอร์สามารถ "สั่งรันโค้ดอันตรายจากระยะไกล" (RCE) บนเครื่องของเราได้ในสิทธิ์ของ Service Account
ใครคือผู้ค้นพบ?
เครดิตการค้นพบนี้เป็นของคุณ Ryota Shiga จากบริษัท GMO Flatt Security Inc. โดยทำงานร่วมกับ "Takumi" ซึ่งเป็น AI ตรวจสอบความปลอดภัยแอปพลิเคชัน (AppSec Auditor)
ใครบ้างที่เสี่ยง?
นักวิจัยความปลอดภัยชื่อ Dominik (หรือ pacbypass) ที่เผยแพร่โค้ดตัวอย่างการโจมตี (PoC) ระบุเงื่อนไขที่น่าสนใจไว้ว่า:
- ช่องโหว่นี้โจมตีได้เฉพาะบนระบบปฏิบัติการ Windows เท่านั้น
- การโจมตีจะสำเร็จได้ เครื่องเหยื่อต้องรันด้วยสิทธิ์ของผู้ใช้ระดับสูง (Elevated User), บัญชี Service Account หรือเครื่องที่เปิดโหมดนักพัฒนา (Developer Mode) ไว้
วิธีแก้ไขและป้องกัน (ทำทันที!)
ข่าวดีคือทางผู้พัฒนา 7-Zip ได้รู้เรื่องนี้และแก้ไขไปแล้ว
- สิ่งที่ต้องทำ: ให้ตรวจสอบเวอร์ชัน 7-Zip ในเครื่องของคุณ และทำการอัปเดตเป็น เวอร์ชัน 25.00 (ซึ่งปล่อยออกมาเมื่อเดือนกรกฎาคม 2025)
- หมายเหตุ: เวอร์ชัน 25.00 นี้ยังช่วยอุดอีกหนึ่งช่องโหว่คือ CVE-2025-11002 ที่คล้ายคลึงกันด้วยครับ
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก
Tags:
ข่าวไอที