ข่าวนี้เกี่ยวกับช่องโหว่ด้านความปลอดภัยของ PHP ที่มีความร้ายแรง ซึ่งขณะนี้ถูกโจมตีในวงกว้างแล้ว! ชื่อของช่องโหว่คือ CVE-2024-4577 เป็นปัญหาเกี่ยวกับการฉีดคำสั่งที่ส่งผลกระทบต่อระบบ Windows ที่ใช้ PHP ในโหมด CGI ช่องโหว่นี้ได้รับการแก้ไขเมื่อเดือนมิถุนายน 2024 แต่ยังคงมีการโจมตีจากผู้ไม่หวังดีอย่างต่อเนื่อง
เรื่องนี้เริ่มต้นเมื่อ WatchTowr Labs เผยแพร่โค้ดตัวอย่าง (Proof-of-Concept) เพียงหนึ่งวันหลังจากการปล่อยแพตช์ และพบว่ามีกลุ่มแฮกเกอร์ใช้ช่องโหว่นี้ในการขโมยข้อมูลในองค์กรของญี่ปุ่นตั้งแต่ต้นปี 2025 ต่อมา การโจมตีก็ได้ขยายวงกว้างมากขึ้น รวมถึงในประเทศเยอรมนี สหรัฐอเมริกา และจีน
สิ่งที่สำคัญคือ การโจมตีเหล่านี้ไม่ได้หยุดแค่การขโมยข้อมูล พวกเขายังพยายามติดตั้งโปรแกรมไม่พึงประสงค์ เช่น ransomware เพื่อทำลายข้อมูลอีกด้วย เช่น กลุ่ม TellYouThePass ใช้ช่องโหว่นี้ในการเข้ารหัสระบบของเหยื่อหลังปล่อยแพตช์ไปเพียง 48 ชั่วโมง
น่าสนใจที่บริษัท GreyNoise พบว่ามีถึง 79 โค้ดโจมตีที่สามารถพบได้ออนไลน์ และในเดือนกุมภาพันธ์ 2025 มีการสแกนระบบจำนวนมากเพื่อหาช่องโหว่นี้
สิ่งที่ควรเรียนรู้จากเรื่องนี้คือ
- การอัปเดตซอฟต์แวร์ให้ทันสมัยมีความสำคัญอย่างยิ่ง
- การมีมาตรการป้องกันระบบที่รัดกุม เช่น การตรวจสอบ Log อย่างสม่ำเสมอ เพื่อระบุการโจมตีที่อาจเกิดขึ้น
https://www.bleepingcomputer.com/news/security/critical-php-rce-vulnerability-mass-exploited-in-new-attacks/
เรื่องนี้เริ่มต้นเมื่อ WatchTowr Labs เผยแพร่โค้ดตัวอย่าง (Proof-of-Concept) เพียงหนึ่งวันหลังจากการปล่อยแพตช์ และพบว่ามีกลุ่มแฮกเกอร์ใช้ช่องโหว่นี้ในการขโมยข้อมูลในองค์กรของญี่ปุ่นตั้งแต่ต้นปี 2025 ต่อมา การโจมตีก็ได้ขยายวงกว้างมากขึ้น รวมถึงในประเทศเยอรมนี สหรัฐอเมริกา และจีน
สิ่งที่สำคัญคือ การโจมตีเหล่านี้ไม่ได้หยุดแค่การขโมยข้อมูล พวกเขายังพยายามติดตั้งโปรแกรมไม่พึงประสงค์ เช่น ransomware เพื่อทำลายข้อมูลอีกด้วย เช่น กลุ่ม TellYouThePass ใช้ช่องโหว่นี้ในการเข้ารหัสระบบของเหยื่อหลังปล่อยแพตช์ไปเพียง 48 ชั่วโมง
น่าสนใจที่บริษัท GreyNoise พบว่ามีถึง 79 โค้ดโจมตีที่สามารถพบได้ออนไลน์ และในเดือนกุมภาพันธ์ 2025 มีการสแกนระบบจำนวนมากเพื่อหาช่องโหว่นี้
สิ่งที่ควรเรียนรู้จากเรื่องนี้คือ
- การอัปเดตซอฟต์แวร์ให้ทันสมัยมีความสำคัญอย่างยิ่ง
- การมีมาตรการป้องกันระบบที่รัดกุม เช่น การตรวจสอบ Log อย่างสม่ำเสมอ เพื่อระบุการโจมตีที่อาจเกิดขึ้น
https://www.bleepingcomputer.com/news/security/critical-php-rce-vulnerability-mass-exploited-in-new-attacks/
ข่าวนี้เกี่ยวกับช่องโหว่ด้านความปลอดภัยของ PHP ที่มีความร้ายแรง ซึ่งขณะนี้ถูกโจมตีในวงกว้างแล้ว! ชื่อของช่องโหว่คือ CVE-2024-4577 เป็นปัญหาเกี่ยวกับการฉีดคำสั่งที่ส่งผลกระทบต่อระบบ Windows ที่ใช้ PHP ในโหมด CGI ช่องโหว่นี้ได้รับการแก้ไขเมื่อเดือนมิถุนายน 2024 แต่ยังคงมีการโจมตีจากผู้ไม่หวังดีอย่างต่อเนื่อง
เรื่องนี้เริ่มต้นเมื่อ WatchTowr Labs เผยแพร่โค้ดตัวอย่าง (Proof-of-Concept) เพียงหนึ่งวันหลังจากการปล่อยแพตช์ และพบว่ามีกลุ่มแฮกเกอร์ใช้ช่องโหว่นี้ในการขโมยข้อมูลในองค์กรของญี่ปุ่นตั้งแต่ต้นปี 2025 ต่อมา การโจมตีก็ได้ขยายวงกว้างมากขึ้น รวมถึงในประเทศเยอรมนี สหรัฐอเมริกา และจีน
สิ่งที่สำคัญคือ การโจมตีเหล่านี้ไม่ได้หยุดแค่การขโมยข้อมูล พวกเขายังพยายามติดตั้งโปรแกรมไม่พึงประสงค์ เช่น ransomware เพื่อทำลายข้อมูลอีกด้วย เช่น กลุ่ม TellYouThePass ใช้ช่องโหว่นี้ในการเข้ารหัสระบบของเหยื่อหลังปล่อยแพตช์ไปเพียง 48 ชั่วโมง
น่าสนใจที่บริษัท GreyNoise พบว่ามีถึง 79 โค้ดโจมตีที่สามารถพบได้ออนไลน์ และในเดือนกุมภาพันธ์ 2025 มีการสแกนระบบจำนวนมากเพื่อหาช่องโหว่นี้
สิ่งที่ควรเรียนรู้จากเรื่องนี้คือ
- การอัปเดตซอฟต์แวร์ให้ทันสมัยมีความสำคัญอย่างยิ่ง
- การมีมาตรการป้องกันระบบที่รัดกุม เช่น การตรวจสอบ Log อย่างสม่ำเสมอ เพื่อระบุการโจมตีที่อาจเกิดขึ้น
https://www.bleepingcomputer.com/news/security/critical-php-rce-vulnerability-mass-exploited-in-new-attacks/
0 Comments
0 Shares
101 Views
0 Reviews