ด่วน! เตือนภัยชาว WordPress: ปลั๊กอิน Modular DS โดนเจาะ ช่องโหว่ระดับสูงสุด 10.0

 


เตือนคนทำเว็บไซต์ด้วย WordPress โดยเฉพาะใครที่ใช้ปลั๊กอิน Modular DS อยู่ เพราะล่าสุดมีการตรวจพบช่องโหว่ความปลอดภัยร้ายแรงระดับวิกฤติ (CVSS Score: 10.0 เต็ม 10) ในปลั๊กอิน Modular DS ซึ่งตอนนี้กำลังถูกแฮกเกอร์ไล่โจมตีอย่างหนัก เพื่อยึดสิทธิ์ผู้ดูแลระบบ (Admin) 

เกิดอะไรขึ้น

ช่องโหว่นี้มีรหัสว่า CVE-2026-23550 ซึ่งเป็นปัญหาเรื่องการตรวจสอบสิทธิ์ที่หละหลวม ทำให้แฮกเกอร์สามารถปลอมตัวเป็นเจ้าของเว็บได้ง่ายๆ โดยไม่ต้องมีรหัสผ่านเลยแม้แต่น้อย

ประเด็นสำคัญที่น่ากลัว

  • โดนกันถ้วนหน้า: กระทบปลั๊กอินทุกเวอร์ชันตั้งแต่ 2.5.1 ลงไป
  • เข้าประตูด้านหลัง: แฮกเกอร์ใช้เทคนิคส่งค่า "direct request" หลอกระบบว่าเป็นการติดต่อมาจากปลั๊กอินเอง ทำให้ระบบ "เปิดประตูบ้าน" ให้เข้าถึงข้อมูลสำคัญ เช่น ข้อมูลเซิร์ฟเวอร์, การสำรองข้อมูล และที่แย่ที่สุดคือ การล็อกอินเข้าหน้า Admin โดยอัตโนมัติ
  • ความเสียหาย: เมื่อแฮกเกอร์เป็น Admin แล้ว เขาสามารถฝังมัลแวร์, เปลี่ยนหน้าเว็บเพื่อหลอกลวง (Scam), หรือขโมยข้อมูลลูกค้าไปขายต่อได้ทันที
สถานการณ์ล่าสุด

ทาง Patchstack (บริษัทด้านความปลอดภัย) รายงานว่าเริ่มเห็นากรโจมตีจริงตั้งแต่วันที่ 13 มกราคม 2026 ที่ผ่านมา โดยแฮกเกอร์พยายามเจาะผ่านช่องทาง /api/modular-connector/login/ เพื่อสร้างบัญชี Admin ปลอมขึ้นมา

วิธีแก้ไข

หากคุณใช้งานปลั๊กอินนี้อยู่ ให้รีบดำเนินการดังนี้

  1. อัปเดตด่วน: ตรวจสอบและอัปเดตปลั๊กอิน Modular DS ให้เป็นเวอร์ชัน 2.5.2 ขึ้นไป ทันที เพราะเวอร์ชันนี้ได้รับการอุดรูรั่วเรียบร้อยแล้ว
  2. ตรวจสอบผู้ใช้งาน: เข้าไปเช็คในระบบหลังบ้านว่ามีชื่อ User แปลกๆ ที่เราไม่ได้สร้างเองโผล่มาเป็น Admin หรือไม่
  3. เปลี่ยนรหัสผ่าน: เพื่อความปลอดภัยขั้นสุด หลังจากอัปเดตแล้ว แนะนำให้เปลี่ยนรหัสผ่าน Admin และตรวจสอบไฟล์ในโฮสติ้งว่ามีอะไรผิดปกติไหม
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก