มีบั๊กด้านความปลอดภัยใน OpenSSH ซึ่งเป็นซอฟต์แวร์ที่ใช้ในการเข้ารหัสข้อมูลในการสื่อสารระยะไกลและการโอนถ่ายข้อมูลผ่านเครือข่ายที่ไม่น่าเชื่อถือ ล่าสุดพบว่ามีช่องโหว่สองตัวที่ส่งผลกระทบต่อการทำงานของ OpenSSH นับตั้งแต่เวอร์ชันที่ออกมาเมื่อสิบปีที่แล้ว
ช่องโหว่แรกคือการโจมตีแบบ "man-in-the-middle" (MitM) ซึ่งถูกตรวจพบใน OpenSSH เวอร์ชัน 6.8p1 โดยช่องโหว่นี้เกิดขึ้นเมื่อมีการเปิดใช้ตัวเลือก 'VerifyHostKeyDNS' ที่สามารถทำให้แฮกเกอร์สวมรอยเซิร์ฟเวอร์ปลอมและขโมยข้อมูลจากการเชื่อมต่อ SSH ได้ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-26465
ช่องโหว่ที่สองคือการโจมตีแบบ "denial of service" (DoS) ที่เกิดขึ้นใน OpenSSH เวอร์ชัน 9.5p1 ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำที่ไม่เหมาะสมในกระบวนการแลกเปลี่ยนกุญแจ ทำให้แฮกเกอร์สามารถส่งข้อความขนาดเล็กอย่างต่อเนื่อง จนทำให้ระบบไม่สามารถทำงานได้ตามปกติ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-26466
OpenSSH ได้ปล่อยอัปเดตเวอร์ชัน 9.9p2 เพื่อแก้ไขปัญหาทั้งสองนี้ โดยแนะนำให้ผู้ดูแลระบบทำการอัปเดตเป็นเวอร์ชันล่าสุดทันที และยกเลิกการใช้ตัวเลือก 'VerifyHostKeyDNS' หากไม่จำเป็น
https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/
ช่องโหว่แรกคือการโจมตีแบบ "man-in-the-middle" (MitM) ซึ่งถูกตรวจพบใน OpenSSH เวอร์ชัน 6.8p1 โดยช่องโหว่นี้เกิดขึ้นเมื่อมีการเปิดใช้ตัวเลือก 'VerifyHostKeyDNS' ที่สามารถทำให้แฮกเกอร์สวมรอยเซิร์ฟเวอร์ปลอมและขโมยข้อมูลจากการเชื่อมต่อ SSH ได้ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-26465
ช่องโหว่ที่สองคือการโจมตีแบบ "denial of service" (DoS) ที่เกิดขึ้นใน OpenSSH เวอร์ชัน 9.5p1 ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำที่ไม่เหมาะสมในกระบวนการแลกเปลี่ยนกุญแจ ทำให้แฮกเกอร์สามารถส่งข้อความขนาดเล็กอย่างต่อเนื่อง จนทำให้ระบบไม่สามารถทำงานได้ตามปกติ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-26466
OpenSSH ได้ปล่อยอัปเดตเวอร์ชัน 9.9p2 เพื่อแก้ไขปัญหาทั้งสองนี้ โดยแนะนำให้ผู้ดูแลระบบทำการอัปเดตเป็นเวอร์ชันล่าสุดทันที และยกเลิกการใช้ตัวเลือก 'VerifyHostKeyDNS' หากไม่จำเป็น
https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/
มีบั๊กด้านความปลอดภัยใน OpenSSH ซึ่งเป็นซอฟต์แวร์ที่ใช้ในการเข้ารหัสข้อมูลในการสื่อสารระยะไกลและการโอนถ่ายข้อมูลผ่านเครือข่ายที่ไม่น่าเชื่อถือ ล่าสุดพบว่ามีช่องโหว่สองตัวที่ส่งผลกระทบต่อการทำงานของ OpenSSH นับตั้งแต่เวอร์ชันที่ออกมาเมื่อสิบปีที่แล้ว
ช่องโหว่แรกคือการโจมตีแบบ "man-in-the-middle" (MitM) ซึ่งถูกตรวจพบใน OpenSSH เวอร์ชัน 6.8p1 โดยช่องโหว่นี้เกิดขึ้นเมื่อมีการเปิดใช้ตัวเลือก 'VerifyHostKeyDNS' ที่สามารถทำให้แฮกเกอร์สวมรอยเซิร์ฟเวอร์ปลอมและขโมยข้อมูลจากการเชื่อมต่อ SSH ได้ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-26465
ช่องโหว่ที่สองคือการโจมตีแบบ "denial of service" (DoS) ที่เกิดขึ้นใน OpenSSH เวอร์ชัน 9.5p1 ช่องโหว่นี้เกิดจากการจัดการหน่วยความจำที่ไม่เหมาะสมในกระบวนการแลกเปลี่ยนกุญแจ ทำให้แฮกเกอร์สามารถส่งข้อความขนาดเล็กอย่างต่อเนื่อง จนทำให้ระบบไม่สามารถทำงานได้ตามปกติ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-26466
OpenSSH ได้ปล่อยอัปเดตเวอร์ชัน 9.9p2 เพื่อแก้ไขปัญหาทั้งสองนี้ โดยแนะนำให้ผู้ดูแลระบบทำการอัปเดตเป็นเวอร์ชันล่าสุดทันที และยกเลิกการใช้ตัวเลือก 'VerifyHostKeyDNS' หากไม่จำเป็น
https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/
0 Comments
0 Shares
122 Views
0 Reviews