มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ!
แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก)
ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่
CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย
✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า
• รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)
• เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ
✅ รุ่นที่ได้รับผลกระทบ ได้แก่:
• TL-WR940N V2/V4
• TL-WR841N V8/V10
• TL-WR740N V1/V2
✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)
• TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป
✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)
• หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”
• หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025
✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก
• บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก
✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว
• โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN
‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”
• เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround
‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้
• ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต
‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”
• ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์
‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย
• รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์
https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก)
ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่
CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย
✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า
• รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)
• เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ
✅ รุ่นที่ได้รับผลกระทบ ได้แก่:
• TL-WR940N V2/V4
• TL-WR841N V8/V10
• TL-WR740N V1/V2
✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)
• TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป
✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)
• หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”
• หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025
✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก
• บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก
✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว
• โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN
‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”
• เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround
‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้
• ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต
‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”
• ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์
‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย
• รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์
https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ!
แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก)
ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่
CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย
✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า
• รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)
• เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ
✅ รุ่นที่ได้รับผลกระทบ ได้แก่:
• TL-WR940N V2/V4
• TL-WR841N V8/V10
• TL-WR740N V1/V2
✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)
• TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป
✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)
• หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”
• หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025
✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก
• บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก
✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว
• โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN
‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”
• เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround
‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้
• ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต
‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”
• ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์
‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย
• รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์
https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
0 Comments
0 Shares
14 Views
0 Reviews