อันนี้ลุงโดนเองเต็มๆ พรุ่งนี้ต้องเข้า office เพื่อ upgrade 😭😭
SonicWall ได้ออกคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยในผลิตภัณฑ์ SMA1000 Appliance Management Console (AMC) และ Central Management Console (CMC) ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-23006 และมีคะแนนความรุนแรงสูงถึง 9.8 จาก 10 ตามมาตรฐาน CVSS v3. ช่องโหว่นี้สามารถให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนจากระยะไกลสามารถรันคำสั่ง OS ได้ตามเงื่อนไขที่กำหนด
SonicWall ได้รับรายงานว่าช่องโหว่นี้ถูกใช้ในการโจมตีแบบ zero-day ซึ่งหมายความว่าผู้โจมตีได้ใช้ช่องโหว่นี้ก่อนที่จะมีการออกแพตช์แก้ไข SonicWall แนะนำให้ผู้ใช้ผลิตภัณฑ์ SMA1000 อัปเกรดเป็นเวอร์ชัน 12.4.3-02854 (platform-hotfix) และเวอร์ชันที่ใหม่กว่าเพื่อแก้ไขปัญหานี้
นอกจากนี้ SonicWall ยังได้ชี้แจงว่าช่องโหว่นี้ไม่ส่งผลกระทบต่อผลิตภัณฑ์ SMA 100 series ดังนั้นผู้ใช้ผลิตภัณฑ์เหล่านี้ไม่จำเป็นต้องดำเนินการใดๆ ทีมวิจัยของ Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้ และอาจมีการเปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับกิจกรรมการโจมตีในภายหลัง
น่าสนใจที่เห็นว่าช่องโหว่ในอุปกรณ์ SonicWall มักเป็นเป้าหมายของผู้โจมตี เนื่องจากอุปกรณ์เหล่านี้มีบทบาทสำคัญในการให้บริการ VPN แก่องค์กรขนาดใหญ่ หน่วยงานรัฐบาล และผู้ให้บริการที่สำคัญ การที่ช่องโหว่เหล่านี้ไม่ได้รับการแก้ไขอาจส่งผลกระทบอย่างมากต่อความปลอดภัยของเครือข่ายองค์กร
https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-sma1000-rce-flaw-exploited-in-zero-day-attacks/
SonicWall ได้ออกคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยในผลิตภัณฑ์ SMA1000 Appliance Management Console (AMC) และ Central Management Console (CMC) ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-23006 และมีคะแนนความรุนแรงสูงถึง 9.8 จาก 10 ตามมาตรฐาน CVSS v3. ช่องโหว่นี้สามารถให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนจากระยะไกลสามารถรันคำสั่ง OS ได้ตามเงื่อนไขที่กำหนด
SonicWall ได้รับรายงานว่าช่องโหว่นี้ถูกใช้ในการโจมตีแบบ zero-day ซึ่งหมายความว่าผู้โจมตีได้ใช้ช่องโหว่นี้ก่อนที่จะมีการออกแพตช์แก้ไข SonicWall แนะนำให้ผู้ใช้ผลิตภัณฑ์ SMA1000 อัปเกรดเป็นเวอร์ชัน 12.4.3-02854 (platform-hotfix) และเวอร์ชันที่ใหม่กว่าเพื่อแก้ไขปัญหานี้
นอกจากนี้ SonicWall ยังได้ชี้แจงว่าช่องโหว่นี้ไม่ส่งผลกระทบต่อผลิตภัณฑ์ SMA 100 series ดังนั้นผู้ใช้ผลิตภัณฑ์เหล่านี้ไม่จำเป็นต้องดำเนินการใดๆ ทีมวิจัยของ Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้ และอาจมีการเปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับกิจกรรมการโจมตีในภายหลัง
น่าสนใจที่เห็นว่าช่องโหว่ในอุปกรณ์ SonicWall มักเป็นเป้าหมายของผู้โจมตี เนื่องจากอุปกรณ์เหล่านี้มีบทบาทสำคัญในการให้บริการ VPN แก่องค์กรขนาดใหญ่ หน่วยงานรัฐบาล และผู้ให้บริการที่สำคัญ การที่ช่องโหว่เหล่านี้ไม่ได้รับการแก้ไขอาจส่งผลกระทบอย่างมากต่อความปลอดภัยของเครือข่ายองค์กร
https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-sma1000-rce-flaw-exploited-in-zero-day-attacks/
อันนี้ลุงโดนเองเต็มๆ พรุ่งนี้ต้องเข้า office เพื่อ upgrade 😭😭
SonicWall ได้ออกคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยในผลิตภัณฑ์ SMA1000 Appliance Management Console (AMC) และ Central Management Console (CMC) ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-23006 และมีคะแนนความรุนแรงสูงถึง 9.8 จาก 10 ตามมาตรฐาน CVSS v3. ช่องโหว่นี้สามารถให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนจากระยะไกลสามารถรันคำสั่ง OS ได้ตามเงื่อนไขที่กำหนด
SonicWall ได้รับรายงานว่าช่องโหว่นี้ถูกใช้ในการโจมตีแบบ zero-day ซึ่งหมายความว่าผู้โจมตีได้ใช้ช่องโหว่นี้ก่อนที่จะมีการออกแพตช์แก้ไข SonicWall แนะนำให้ผู้ใช้ผลิตภัณฑ์ SMA1000 อัปเกรดเป็นเวอร์ชัน 12.4.3-02854 (platform-hotfix) และเวอร์ชันที่ใหม่กว่าเพื่อแก้ไขปัญหานี้
นอกจากนี้ SonicWall ยังได้ชี้แจงว่าช่องโหว่นี้ไม่ส่งผลกระทบต่อผลิตภัณฑ์ SMA 100 series ดังนั้นผู้ใช้ผลิตภัณฑ์เหล่านี้ไม่จำเป็นต้องดำเนินการใดๆ ทีมวิจัยของ Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้ และอาจมีการเปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับกิจกรรมการโจมตีในภายหลัง
น่าสนใจที่เห็นว่าช่องโหว่ในอุปกรณ์ SonicWall มักเป็นเป้าหมายของผู้โจมตี เนื่องจากอุปกรณ์เหล่านี้มีบทบาทสำคัญในการให้บริการ VPN แก่องค์กรขนาดใหญ่ หน่วยงานรัฐบาล และผู้ให้บริการที่สำคัญ การที่ช่องโหว่เหล่านี้ไม่ได้รับการแก้ไขอาจส่งผลกระทบอย่างมากต่อความปลอดภัยของเครือข่ายองค์กร
https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-sma1000-rce-flaw-exploited-in-zero-day-attacks/
0 ความคิดเห็น
0 การแบ่งปัน
170 มุมมอง
0 รีวิว