ด่วน! เตือนภัยชาว WordPress: ปลั๊กอิน Modular DS โดนเจาะ ช่องโหว่ระดับสูงสุด 10.0
เตือนคนทำเว็บไซต์ด้วย WordPress โดยเฉพาะใครที่ใช้ปลั๊กอิน Modular DS อยู่ เพราะล่าสุดมีการตรวจพบช่องโหว่ความปลอดภัยร้ายแรงระดับวิกฤติ (CVSS Score: 10.0 เต็ม 10) ในปลั๊กอิน Modular DS ซึ่งตอนนี้กำลังถูกแฮกเกอร์ไล่โจมตีอย่างหนัก เพื่อยึดสิทธิ์ผู้ดูแลระบบ (Admin)
เกิดอะไรขึ้น
ช่องโหว่นี้มีรหัสว่า CVE-2026-23550 ซึ่งเป็นปัญหาเรื่องการตรวจสอบสิทธิ์ที่หละหลวม ทำให้แฮกเกอร์สามารถปลอมตัวเป็นเจ้าของเว็บได้ง่ายๆ โดยไม่ต้องมีรหัสผ่านเลยแม้แต่น้อย
ประเด็นสำคัญที่น่ากลัว
- โดนกันถ้วนหน้า: กระทบปลั๊กอินทุกเวอร์ชันตั้งแต่ 2.5.1 ลงไป
- เข้าประตูด้านหลัง: แฮกเกอร์ใช้เทคนิคส่งค่า "direct request" หลอกระบบว่าเป็นการติดต่อมาจากปลั๊กอินเอง ทำให้ระบบ "เปิดประตูบ้าน" ให้เข้าถึงข้อมูลสำคัญ เช่น ข้อมูลเซิร์ฟเวอร์, การสำรองข้อมูล และที่แย่ที่สุดคือ การล็อกอินเข้าหน้า Admin โดยอัตโนมัติ
- ความเสียหาย: เมื่อแฮกเกอร์เป็น Admin แล้ว เขาสามารถฝังมัลแวร์, เปลี่ยนหน้าเว็บเพื่อหลอกลวง (Scam), หรือขโมยข้อมูลลูกค้าไปขายต่อได้ทันที
ทาง Patchstack (บริษัทด้านความปลอดภัย) รายงานว่าเริ่มเห็นากรโจมตีจริงตั้งแต่วันที่ 13 มกราคม 2026 ที่ผ่านมา โดยแฮกเกอร์พยายามเจาะผ่านช่องทาง /api/modular-connector/login/ เพื่อสร้างบัญชี Admin ปลอมขึ้นมา
วิธีแก้ไข
หากคุณใช้งานปลั๊กอินนี้อยู่ ให้รีบดำเนินการดังนี้
- อัปเดตด่วน: ตรวจสอบและอัปเดตปลั๊กอิน Modular DS ให้เป็นเวอร์ชัน 2.5.2 ขึ้นไป ทันที เพราะเวอร์ชันนี้ได้รับการอุดรูรั่วเรียบร้อยแล้ว
- ตรวจสอบผู้ใช้งาน: เข้าไปเช็คในระบบหลังบ้านว่ามีชื่อ User แปลกๆ ที่เราไม่ได้สร้างเองโผล่มาเป็น Admin หรือไม่
- เปลี่ยนรหัสผ่าน: เพื่อความปลอดภัยขั้นสุด หลังจากอัปเดตแล้ว แนะนำให้เปลี่ยนรหัสผ่าน Admin และตรวจสอบไฟล์ในโฮสติ้งว่ามีอะไรผิดปกติไหม
