เตือนภัยไอที! พบแฮกเกอร์โจมตีช่องโหว่ Microsoft Exchange Server ผ่านอีเมลอันตราย CISA สั่งด่วนให้รีบรับมือ
ผมมีเรื่องด่วนที่คนดูแลระบบ (Sysadmin) และองค์กรที่ยังใช้งานระบบอีเมลแบบติดตั้งในองค์กร (On-Premises) ต้องฟังทางนี้ครับ ยักษ์ใหญ่ Microsoft ได้ออกมารายงานด่วนว่า พบการโจมตีจริงในวงกว้างแล้ว โดยพุ่งเป้าไปที่ช่องโหว่ใหม่แกะกล่องบน Microsoft Exchange Server
เจาะลึกช่องโหว่ร้ายแรง CVE-2026-42897
ช่องโหว่ดังกล่าวถูกรหัสติดตามคือ CVE-2026-42897 ได้รับคะแนนความรุนแรง (CVSS Score) สูงถึง 8.1 โดยถูกจัดระเภทเป็นช่องโหว่การปลอมแปลง (Spoofing) ที่เกิดจากปัญหาการตรวจสอบข้อมูลนำเข้าไม่ดีพอ หรือที่เรารู้จักกันในชื่อ Cross-Site Scripting (XSS) โดยมีนักวิจัยนิรนามเป็นผู้ค้นพบและรายงานปัญหานี้
แฮกเกอร์โจมตีอย่างไร?
วิธีที่ผู้ไม่หวังดีใช้ถือว่าน่ากลัวมากครับ แฮกเกอร์จะส่ง "อีเมลที่ถูกสร้างขึ้นมาเป็นพิเศษ" ไปยังเหยื่อ เมื่อเหยื่อเปิดอีเมลนี้ผ่านหน้าเว็บ Outlook Web Access (OWA) ร่วมกับเงื่อนไขการโต้ตอบบางอย่างโค้ดอันตราย (JavaScript) จะถูกรันบนเว็บเบราว์เซอร์ของเหยื่อทันที ทำให้อาจถูกสวมรอยหรือโดนขโมยข้อมูลสำคัญไปได้
ข่าวดีสำหรับผู้ใช้ระบบคลาวด์: Microsoft ยืนยันว่า Exchange Online (Microsoft 365) ไม่ได้รับผลกระทบจากช่องโหว่นี้ครับ รายชื่อเวอร์ชันที่โดนผลกระทบเต็มๆ มีเฉพาะแบบ On-Premises ดังนี้
- Exchange Server 2016 (ทุกอัปเดต)
- Exchange Server 2019 (ทุกอัปเดต)
- Exchange Server Subscription Edition (SE) (ทุกอัปเดต)
แนวทางการรับมือและบรรเทาความเสียหาย (Mitigation)
เนื่องจากตอนนี้ Microsoft กำลังเร่งทำตัวอัปเดตถาวร (Permanent Fix) อยู่ จึงได้ส่งแนวทางบรรเทาความเสียหายชั่วคราวมาให้ก่อน โดยแบ่งเป็น 2 กรณีครับ
วิธีที่ 1 ใช้ระบบอัตโนมัติ (แนะนำ)
สำหรับองค์กรทั่วไป ระบบ Exchange Emergency Mitigation Service ที่เปิดใช้งานเป็นค่าเริ่มต้น (Default) จะทำการดึงข้อมูลและแก้ไข URL อัตโนมัติให้ทันที หากระบบนี้ปิดอยู่ แนะนำให้รับไปเปิด Windows Service ตัวนนี้ด่วนๆ ครับ
วิธีที่ 2 สำหรับระบบปิด (Air-Gap) ที่ต่อเน็ตไม่ได้
หากองค์กรของคุณล็อกระบบไม่ให้เข้าถึงอินเทอร์เน็ตภายนอก สามารถจัดการเองได้ตามขั้นตอนสั้นๆ นี้ครับ
- ดาวน์โหลดเครื่องมือแก้ไขล่าสุด Exchange on-premises Mitigation Tool (EOMT) จากลิงค์ aka[.]ms/UnifiedEOMT
- นำไปรันผ่าน Exchange Management Shell (EMS) ด้วยสิทธิ์ผู้ดูแลระบบ (Elevated)
- กรณีทำทีละเซิร์ฟเวอร์: รันคำสั่ง .\EOMT.ps1 -CVE "CVE-2026-42897"
- กรณีทำทุกเซิร์ฟเวอร์พร้อมกัน: รันคำสั่ง Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"
- ข้อควรระวัง (Known Issue): Microsoft แจ้งว่าอาจเจอหน้าจอแสดงข้อความเตือนว่า "Mitigation invalid for this exchange version" ในช่อง Description ไม่ต้องตกใจครับ มันเป็นแค่บั๊กการแสดงผลทางหน้าจอ (Cosmetic) ตราบใดที่สถานะขึ้นว่า "Applied" แสดงว่าระบบได้รับการป้องกันเรียบร้อยแล้วครับ
ล่าสุด หน่วยงานความมั่นคงสหรัฐฯ (CISA) สั่งขีดเส้นตาย
ณ เวลานี้ ยังไม่มีรายละเอียดเชิงลึกว่ากลุ่มแฮกเกอร์ไหนเป็นคนทำ หรือเป้าหมายหลักคือใคร แต่เพื่อความปลอดภัยสูงสุด ใครที่ดูแลระบบ Exchange Server อยู่ ผมแนะนำว่า "อย่ารอช้า รีบไปอัปเดตตามคำแนะนำของ Microsoft ทันทีครับ"
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก
