CrushFTP พบช่องโหว่ที่นักโจมตีสามารถเข้าควบคุมระบบและเข้าถึงข้อมูลสำคัญได้ หากคุณใช้งาน CrushFTP ในองค์กร ควรรีบอัปเดตแพตช์ทันทีเพื่อหลีกเลี่ยงการถูกโจมตี CISA ยังเตือนหน่วยงานในสหรัฐฯ ให้ปฏิบัติตามกำหนดการอัปเดตอย่างเคร่งครัด
✅ วิธีการทำงานของช่องโหว่:
- ช่องโหว่นี้เกี่ยวข้องกับช่องทางข้ามการยืนยันตัวตน (Authentication Bypass) ที่ช่วยให้นักโจมตีสามารถเข้าถึงบัญชี crushadmin และเข้าควบคุมระบบได้ทั้งหมด
- นอกจากนี้ ช่องโหว่นี้ยังถูกใช้ในโลกไซเบอร์เพื่อติดตั้งเครื่องมือควบคุมระยะไกล เช่น AnyDesk และ MeshAgent
✅ ผลกระทบที่สำคัญ:
- ซอฟต์แวร์เวอร์ชัน 10 ก่อน 10.8.4 และเวอร์ชัน 11 ก่อน 11.3.1 เป็นกลุ่มที่ได้รับผลกระทบ
- มีการระบุว่า นักโจมตีสามารถใช้ช่องโหว่นี้เพื่อเจาะระบบองค์กรและขโมยข้อมูลได้ง่าย
✅ มาตรการป้องกันจาก CISA:
- ช่องโหว่นี้ถูกเพิ่มในฐานข้อมูลช่องโหว่ที่ถูกใช้ประโยชน์ (Known Exploited Vulnerabilities – KEV) โดย CISA
- หน่วยงานรัฐบาลสหรัฐฯ ได้กำหนดเส้นตายให้ทุกองค์กรที่ใช้งาน CrushFTP อัปเดตแพตช์ภายในวันที่ 28 เมษายน 2025 หรือหยุดใช้งานหากไม่สามารถอัปเดตได้
https://www.techradar.com/pro/security/crushftp-vulnerability-exploited-in-the-wild-added-to-cisa-kev-database
✅ วิธีการทำงานของช่องโหว่:
- ช่องโหว่นี้เกี่ยวข้องกับช่องทางข้ามการยืนยันตัวตน (Authentication Bypass) ที่ช่วยให้นักโจมตีสามารถเข้าถึงบัญชี crushadmin และเข้าควบคุมระบบได้ทั้งหมด
- นอกจากนี้ ช่องโหว่นี้ยังถูกใช้ในโลกไซเบอร์เพื่อติดตั้งเครื่องมือควบคุมระยะไกล เช่น AnyDesk และ MeshAgent
✅ ผลกระทบที่สำคัญ:
- ซอฟต์แวร์เวอร์ชัน 10 ก่อน 10.8.4 และเวอร์ชัน 11 ก่อน 11.3.1 เป็นกลุ่มที่ได้รับผลกระทบ
- มีการระบุว่า นักโจมตีสามารถใช้ช่องโหว่นี้เพื่อเจาะระบบองค์กรและขโมยข้อมูลได้ง่าย
✅ มาตรการป้องกันจาก CISA:
- ช่องโหว่นี้ถูกเพิ่มในฐานข้อมูลช่องโหว่ที่ถูกใช้ประโยชน์ (Known Exploited Vulnerabilities – KEV) โดย CISA
- หน่วยงานรัฐบาลสหรัฐฯ ได้กำหนดเส้นตายให้ทุกองค์กรที่ใช้งาน CrushFTP อัปเดตแพตช์ภายในวันที่ 28 เมษายน 2025 หรือหยุดใช้งานหากไม่สามารถอัปเดตได้
https://www.techradar.com/pro/security/crushftp-vulnerability-exploited-in-the-wild-added-to-cisa-kev-database
CrushFTP พบช่องโหว่ที่นักโจมตีสามารถเข้าควบคุมระบบและเข้าถึงข้อมูลสำคัญได้ หากคุณใช้งาน CrushFTP ในองค์กร ควรรีบอัปเดตแพตช์ทันทีเพื่อหลีกเลี่ยงการถูกโจมตี CISA ยังเตือนหน่วยงานในสหรัฐฯ ให้ปฏิบัติตามกำหนดการอัปเดตอย่างเคร่งครัด
✅ วิธีการทำงานของช่องโหว่:
- ช่องโหว่นี้เกี่ยวข้องกับช่องทางข้ามการยืนยันตัวตน (Authentication Bypass) ที่ช่วยให้นักโจมตีสามารถเข้าถึงบัญชี crushadmin และเข้าควบคุมระบบได้ทั้งหมด
- นอกจากนี้ ช่องโหว่นี้ยังถูกใช้ในโลกไซเบอร์เพื่อติดตั้งเครื่องมือควบคุมระยะไกล เช่น AnyDesk และ MeshAgent
✅ ผลกระทบที่สำคัญ:
- ซอฟต์แวร์เวอร์ชัน 10 ก่อน 10.8.4 และเวอร์ชัน 11 ก่อน 11.3.1 เป็นกลุ่มที่ได้รับผลกระทบ
- มีการระบุว่า นักโจมตีสามารถใช้ช่องโหว่นี้เพื่อเจาะระบบองค์กรและขโมยข้อมูลได้ง่าย
✅ มาตรการป้องกันจาก CISA:
- ช่องโหว่นี้ถูกเพิ่มในฐานข้อมูลช่องโหว่ที่ถูกใช้ประโยชน์ (Known Exploited Vulnerabilities – KEV) โดย CISA
- หน่วยงานรัฐบาลสหรัฐฯ ได้กำหนดเส้นตายให้ทุกองค์กรที่ใช้งาน CrushFTP อัปเดตแพตช์ภายในวันที่ 28 เมษายน 2025 หรือหยุดใช้งานหากไม่สามารถอัปเดตได้
https://www.techradar.com/pro/security/crushftp-vulnerability-exploited-in-the-wild-added-to-cisa-kev-database
0 ความคิดเห็น
0 การแบ่งปัน
139 มุมมอง
0 รีวิว