เรื่องเล่าจาก KEV List: เมื่อ CISA เตือนว่า TP-Link และ WhatsApp กำลังถูกใช้โจมตีจริง
CISA (Cybersecurity and Infrastructure Security Agency) ได้อัปเดตรายชื่อช่องโหว่ที่ถูกใช้โจมตีจริง (Known Exploited Vulnerabilities หรือ KEV List) โดยเพิ่มสองช่องโหว่ใหม่ที่กำลังถูกใช้ในโลกจริง ได้แก่:
- ช่องโหว่ระดับรุนแรงใน TP-Link Wi-Fi Extender รุ่น TL-WA855RE
- ช่องโหว่ใน WhatsApp ที่ถูกใช้ในแคมเปญสอดแนมแบบเจาะจง
ช่องโหว่ใน TP-Link (CVE-2020-24363) เป็นปัญหา “missing authentication” ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่งรีเซ็ตเครื่องจากเครือข่ายเดียวกัน และตั้งรหัสผ่านใหม่เพื่อเข้าควบคุมอุปกรณ์ได้ทันที โดยไม่ต้องยืนยันตัวตนใด ๆ แม้จะมีการออกแพตช์แก้ไขแล้ว แต่รุ่นนี้เข้าสู่สถานะ “end-of-life” แล้ว ทำให้ไม่มีการอัปเดตอีกต่อไป
ช่องโหว่ใน WhatsApp (CVE-2025-55177) มีความรุนแรงระดับกลาง แต่ถูกใช้ในแคมเปญสอดแนมขั้นสูง โดยอาศัยการ sync ข้อมูลระหว่างอุปกรณ์ที่เชื่อมโยงกัน ซึ่งมีการตรวจสอบสิทธิ์ไม่สมบูรณ์ และเมื่อจับคู่กับช่องโหว่ในระบบ Apple (CVE-2025-43300) ที่อยู่ใน ImageIO framework ก็สามารถใช้เป็น “zero-click exploit” ที่ไม่ต้องให้เหยื่อกดอะไรเลย—แค่เปิดแอปก็ถูกเจาะได้
WhatsApp ได้ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 รายทั่วโลก โดยส่วนใหญ่เป็นนักข่าวและนักเคลื่อนไหวในภาคประชาสังคม ซึ่งสะท้อนถึงการใช้ช่องโหว่เหล่านี้ในแคมเปญสอดแนมที่มีเป้าหมายเฉพาะ
ช่องโหว่ใน TP-Link TL-WA855RE
CVE-2020-24363 เป็นช่องโหว่ “missing authentication” ที่เปิดให้รีเซ็ตเครื่องจากเครือข่ายเดียวกัน
ผู้โจมตีสามารถตั้งรหัสผ่านใหม่และเข้าควบคุมอุปกรณ์ได้ทันที
รุ่นนี้เข้าสู่สถานะ end-of-life แล้ว ไม่มีการอัปเดตอีก
ช่องโหว่ใน WhatsApp และ Apple
CVE-2025-55177 เกิดจากการตรวจสอบสิทธิ์ไม่สมบูรณ์ในการ sync ข้อมูล
เมื่อจับคู่กับ CVE-2025-43300 ใน ImageIO ของ Apple จะกลายเป็น zero-click exploit
ใช้ในแคมเปญสอดแนมที่เจาะจงเป้าหมาย เช่น นักข่าวและนักเคลื่อนไหว
การตอบสนองจาก WhatsApp และ Apple
WhatsApp ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 ราย
Apple ออกแพตช์ฉุกเฉินเพื่อปิดช่องโหว่ใน ImageIO
ผู้ใช้ควรอัปเดต WhatsApp และระบบปฏิบัติการทันที
คำแนะนำจาก CISA
ช่องโหว่ทั้งสองถูกเพิ่มใน KEV List ซึ่งหมายถึงมีการโจมตีจริงแล้ว
หน่วยงานภาครัฐของสหรัฐฯ ต้องแก้ไขภายในวันที่ 23 กันยายน 2025 ตามคำสั่ง BOD 22-01
CISA แนะนำให้ทุกองค์กรและผู้ใช้ทั่วไปดำเนินการแก้ไขโดยเร็ว
https://hackread.com/cisa-tp-link-wi-fi-whatsapp-spyware-flaws-kev-list/
CISA (Cybersecurity and Infrastructure Security Agency) ได้อัปเดตรายชื่อช่องโหว่ที่ถูกใช้โจมตีจริง (Known Exploited Vulnerabilities หรือ KEV List) โดยเพิ่มสองช่องโหว่ใหม่ที่กำลังถูกใช้ในโลกจริง ได้แก่:
- ช่องโหว่ระดับรุนแรงใน TP-Link Wi-Fi Extender รุ่น TL-WA855RE
- ช่องโหว่ใน WhatsApp ที่ถูกใช้ในแคมเปญสอดแนมแบบเจาะจง
ช่องโหว่ใน TP-Link (CVE-2020-24363) เป็นปัญหา “missing authentication” ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่งรีเซ็ตเครื่องจากเครือข่ายเดียวกัน และตั้งรหัสผ่านใหม่เพื่อเข้าควบคุมอุปกรณ์ได้ทันที โดยไม่ต้องยืนยันตัวตนใด ๆ แม้จะมีการออกแพตช์แก้ไขแล้ว แต่รุ่นนี้เข้าสู่สถานะ “end-of-life” แล้ว ทำให้ไม่มีการอัปเดตอีกต่อไป
ช่องโหว่ใน WhatsApp (CVE-2025-55177) มีความรุนแรงระดับกลาง แต่ถูกใช้ในแคมเปญสอดแนมขั้นสูง โดยอาศัยการ sync ข้อมูลระหว่างอุปกรณ์ที่เชื่อมโยงกัน ซึ่งมีการตรวจสอบสิทธิ์ไม่สมบูรณ์ และเมื่อจับคู่กับช่องโหว่ในระบบ Apple (CVE-2025-43300) ที่อยู่ใน ImageIO framework ก็สามารถใช้เป็น “zero-click exploit” ที่ไม่ต้องให้เหยื่อกดอะไรเลย—แค่เปิดแอปก็ถูกเจาะได้
WhatsApp ได้ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 รายทั่วโลก โดยส่วนใหญ่เป็นนักข่าวและนักเคลื่อนไหวในภาคประชาสังคม ซึ่งสะท้อนถึงการใช้ช่องโหว่เหล่านี้ในแคมเปญสอดแนมที่มีเป้าหมายเฉพาะ
ช่องโหว่ใน TP-Link TL-WA855RE
CVE-2020-24363 เป็นช่องโหว่ “missing authentication” ที่เปิดให้รีเซ็ตเครื่องจากเครือข่ายเดียวกัน
ผู้โจมตีสามารถตั้งรหัสผ่านใหม่และเข้าควบคุมอุปกรณ์ได้ทันที
รุ่นนี้เข้าสู่สถานะ end-of-life แล้ว ไม่มีการอัปเดตอีก
ช่องโหว่ใน WhatsApp และ Apple
CVE-2025-55177 เกิดจากการตรวจสอบสิทธิ์ไม่สมบูรณ์ในการ sync ข้อมูล
เมื่อจับคู่กับ CVE-2025-43300 ใน ImageIO ของ Apple จะกลายเป็น zero-click exploit
ใช้ในแคมเปญสอดแนมที่เจาะจงเป้าหมาย เช่น นักข่าวและนักเคลื่อนไหว
การตอบสนองจาก WhatsApp และ Apple
WhatsApp ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 ราย
Apple ออกแพตช์ฉุกเฉินเพื่อปิดช่องโหว่ใน ImageIO
ผู้ใช้ควรอัปเดต WhatsApp และระบบปฏิบัติการทันที
คำแนะนำจาก CISA
ช่องโหว่ทั้งสองถูกเพิ่มใน KEV List ซึ่งหมายถึงมีการโจมตีจริงแล้ว
หน่วยงานภาครัฐของสหรัฐฯ ต้องแก้ไขภายในวันที่ 23 กันยายน 2025 ตามคำสั่ง BOD 22-01
CISA แนะนำให้ทุกองค์กรและผู้ใช้ทั่วไปดำเนินการแก้ไขโดยเร็ว
https://hackread.com/cisa-tp-link-wi-fi-whatsapp-spyware-flaws-kev-list/
🎙️ เรื่องเล่าจาก KEV List: เมื่อ CISA เตือนว่า TP-Link และ WhatsApp กำลังถูกใช้โจมตีจริง
CISA (Cybersecurity and Infrastructure Security Agency) ได้อัปเดตรายชื่อช่องโหว่ที่ถูกใช้โจมตีจริง (Known Exploited Vulnerabilities หรือ KEV List) โดยเพิ่มสองช่องโหว่ใหม่ที่กำลังถูกใช้ในโลกจริง ได้แก่:
- ช่องโหว่ระดับรุนแรงใน TP-Link Wi-Fi Extender รุ่น TL-WA855RE
- ช่องโหว่ใน WhatsApp ที่ถูกใช้ในแคมเปญสอดแนมแบบเจาะจง
ช่องโหว่ใน TP-Link (CVE-2020-24363) เป็นปัญหา “missing authentication” ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่งรีเซ็ตเครื่องจากเครือข่ายเดียวกัน และตั้งรหัสผ่านใหม่เพื่อเข้าควบคุมอุปกรณ์ได้ทันที โดยไม่ต้องยืนยันตัวตนใด ๆ แม้จะมีการออกแพตช์แก้ไขแล้ว แต่รุ่นนี้เข้าสู่สถานะ “end-of-life” แล้ว ทำให้ไม่มีการอัปเดตอีกต่อไป
ช่องโหว่ใน WhatsApp (CVE-2025-55177) มีความรุนแรงระดับกลาง แต่ถูกใช้ในแคมเปญสอดแนมขั้นสูง โดยอาศัยการ sync ข้อมูลระหว่างอุปกรณ์ที่เชื่อมโยงกัน ซึ่งมีการตรวจสอบสิทธิ์ไม่สมบูรณ์ และเมื่อจับคู่กับช่องโหว่ในระบบ Apple (CVE-2025-43300) ที่อยู่ใน ImageIO framework ก็สามารถใช้เป็น “zero-click exploit” ที่ไม่ต้องให้เหยื่อกดอะไรเลย—แค่เปิดแอปก็ถูกเจาะได้
WhatsApp ได้ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 รายทั่วโลก โดยส่วนใหญ่เป็นนักข่าวและนักเคลื่อนไหวในภาคประชาสังคม ซึ่งสะท้อนถึงการใช้ช่องโหว่เหล่านี้ในแคมเปญสอดแนมที่มีเป้าหมายเฉพาะ
✅ ช่องโหว่ใน TP-Link TL-WA855RE
➡️ CVE-2020-24363 เป็นช่องโหว่ “missing authentication” ที่เปิดให้รีเซ็ตเครื่องจากเครือข่ายเดียวกัน
➡️ ผู้โจมตีสามารถตั้งรหัสผ่านใหม่และเข้าควบคุมอุปกรณ์ได้ทันที
➡️ รุ่นนี้เข้าสู่สถานะ end-of-life แล้ว ไม่มีการอัปเดตอีก
✅ ช่องโหว่ใน WhatsApp และ Apple
➡️ CVE-2025-55177 เกิดจากการตรวจสอบสิทธิ์ไม่สมบูรณ์ในการ sync ข้อมูล
➡️ เมื่อจับคู่กับ CVE-2025-43300 ใน ImageIO ของ Apple จะกลายเป็น zero-click exploit
➡️ ใช้ในแคมเปญสอดแนมที่เจาะจงเป้าหมาย เช่น นักข่าวและนักเคลื่อนไหว
✅ การตอบสนองจาก WhatsApp และ Apple
➡️ WhatsApp ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 ราย
➡️ Apple ออกแพตช์ฉุกเฉินเพื่อปิดช่องโหว่ใน ImageIO
➡️ ผู้ใช้ควรอัปเดต WhatsApp และระบบปฏิบัติการทันที
✅ คำแนะนำจาก CISA
➡️ ช่องโหว่ทั้งสองถูกเพิ่มใน KEV List ซึ่งหมายถึงมีการโจมตีจริงแล้ว
➡️ หน่วยงานภาครัฐของสหรัฐฯ ต้องแก้ไขภายในวันที่ 23 กันยายน 2025 ตามคำสั่ง BOD 22-01
➡️ CISA แนะนำให้ทุกองค์กรและผู้ใช้ทั่วไปดำเนินการแก้ไขโดยเร็ว
https://hackread.com/cisa-tp-link-wi-fi-whatsapp-spyware-flaws-kev-list/
0 Comments
0 Shares
52 Views
0 Reviews