ด่วน! Zoom และ GitLab ออกแพตช์แก้ช่องโหว่ร้ายแรง เสี่ยงโดนสั่งรันรหัสอันตราย-ข้ามระบบ 2FA

 

ทาง Zoom และ GitLab ได้ประกาศปล่อยอัปเดตด้านความปลอดภัย เพื่อแก้ไขช่องโหว่หลายจุด ซึ่งมีตั้งแต่ความเสี่ยงในการถูกโจมตีแบบปฎิเสธการให้บริการ (DoS) ไปจนถึงการสั่งประมวลผลคำสั่งจากระยะไกล (Remote Code Execution - RCE) ที่อันตรายมากครับ

Zoom ช่องโหว่ระดับวิกฤต (คะแนนความเสี่ยง 9.9/10)

ที่น่ากลัวที่สุดคือช่องโหว่รหัส CVE-2026-22844 ซึ่วพบใน Zoom Node Multimedia Routers (MMRs) ครับ ช่องโหว่มีคะแนนความรุนแรงเกือบเต็ม

  • ความเสี่ยง: เปิดโอกาสให้ผู้เข้าร่วมประชุมที่ประสงค์ร้าย สามารถส่งคำสั่งอันตรายเข้าไปรันในระบบ MMR ผ่านเครือข่ายได้ทันที
  • รุ่นที่ได้รับผลกระทบ: Zoom Node (ZMH และ MC) เวอร์ชั่นที่ต่ำกว่า 5.2.1716.0
  • คำแนะนำ: ใครที่ใช้ระบบ Zoom แบบ Hybrid หรือ Meeting Connector ให้รีบอัปเดตเป็นเวอร์ชั่นล่าสุดทันที แม้ตอนนี้จะยังไม่มีรายงานว่ามีใครโดนโจมตี แต่กันไว้ดีกว่าแก้ครับ
GitLab อุดช่องโหว่ DoS และการข้ามระบบล็อกอิน 2 ชั้น

ทานด้าน GitLab ก็ไม่น้อยหน้า ออกมาแก้ช่องโหว่ความรุนแรงสูงในเวอร์ชั่น Community (CE) และ Enterprise (EE) ดังนี้

  1. ข้ามระบบ 2FA (CVE-2026-0723): แฮกเกอร์ที่มีข้อมูล ID ของเหยื่ออาจปลอมแปลงการตรวจสอบของอุปกรณ์เพื่อข้ามการยืนยันตัวตน 2 ชั้น (2FA) ได้
  2. โจมตีให้ระบบล่ม (DoS): มีช่องโหว่หลายจุด (เช่น CVE-2025-13927 และ CVE-2025-13928) ที่ยอมให้ยอมให้ผู้ไม่หวังดีส่งคำร้องขอปลอมๆ เข้ามาทำให้เซิรฟเวอร์ค้างหรือหยุดทำงาน
  3. ช่องโหว่อื่นๆ: ยังมีการแก้บั๊กในส่วนของ Wiki และการเชื่อมต่อ SSH ที่อาจถูกใช้เพื่อถล่มระบบให้ล่มได้เช่นกัน
โลกไซเบอร์สมัยนี้ไว้ใจไม่ได้ ใครที่เป็นแอดมินดูแลระบบ หรือใช้งอนซอฟต์แวร์เหล่านี้ในองค์กร "อย่าเลื่อนปุ่มอัปเดต" รีบจัดการให้เรียบร้อย เพื่อความปลอดภัยของข้อมูลและระบบงานของท่าน

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก