“Western Digital อุดช่องโหว่ร้ายแรงใน My Cloud NAS — เสี่ยงโดนยึดเครื่องเต็มรูปแบบผ่าน HTTP POST”
Western Digital (WD) ได้ออกแพตช์อัปเดตความปลอดภัยครั้งสำคัญสำหรับอุปกรณ์ NAS ตระกูล My Cloud หลังพบช่องโหว่ระดับ “วิกฤต” ที่เปิดทางให้แฮกเกอร์สามารถเข้าควบคุมเครื่องจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-30247 และได้รับคะแนนความรุนแรง 9.3/10 ซึ่งถือว่าอยู่ในระดับสูงสุดของการประเมินความเสี่ยง
ช่องโหว่นี้เกิดจากการ “OS command injection” ในส่วนของ user interface ของ My Cloud โดยผู้โจมตีสามารถส่ง HTTP POST request ที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจงเพื่อสั่งให้ระบบรันคำสั่งในระดับระบบปฏิบัติการ ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าถึงไฟล์ทั้งหมดในเครื่อง หรือใช้ NAS เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ทันที
WD ได้ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ของตนได้รับการอัปเดตแล้วหรือยัง แม้ระบบจะตั้งค่าให้จัดการอัปเดตอัตโนมัติ แต่ WD ก็ยังเน้นให้ผู้ใช้ตรวจสอบด้วยตนเองเพื่อความมั่นใจ
สำหรับอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) เช่น My Cloud DL4100 และ DL2100 จะไม่ได้รับแพตช์นี้ ทำให้ผู้ใช้ต้องตัดสินใจว่าจะเปลี่ยนไปใช้รุ่นใหม่ หรือถอดอุปกรณ์ออกจากระบบออนไลน์เพื่อป้องกันการโจมตี
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-30247 เป็น OS command injection ใน My Cloud NAS
ผู้โจมตีสามารถส่ง HTTP POST request เพื่อรันคำสั่งในระดับระบบปฏิบัติการ
ช่องโหว่นี้เปิดทางให้เกิด remote code execution (RCE) โดยไม่ต้องยืนยันตัวตน
WD ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขช่องโหว่นี้
ระบบอัปเดตอัตโนมัติเปิดใช้งานโดยค่าเริ่มต้น แต่ WD แนะนำให้ตรวจสอบด้วยตนเอง
อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ PR2100, PR4100, EX4100, EX2 Ultra, Mirror Gen 2, EX2100 และ WDBCTLxxxxxx-10
อุปกรณ์ DL4100 และ DL2100 ไม่ได้รับการอัปเดต เพราะหมดอายุการสนับสนุน
WD แนะนำให้ผู้ใช้ถอดอุปกรณ์ออกจากระบบออนไลน์หากยังไม่ได้อัปเดต
ข้อมูลเสริมจากภายนอก
ช่องโหว่ลักษณะนี้เคยเกิดขึ้นกับ WD ในปี 2023 และถูกใช้โจมตีจริงในบางกรณี
NAS เป็นอุปกรณ์ที่มักเปิดพอร์ตไว้เพื่อใช้งานจากระยะไกล ทำให้เป็นเป้าหมายง่ายสำหรับแฮกเกอร์
การโจมตีแบบ RCE สามารถนำไปสู่การขโมยข้อมูล การติดตั้ง ransomware หรือการโจมตีเครือข่ายภายใน
WMI (Windows Management Instrumentation) เป็นเครื่องมือที่แฮกเกอร์นิยมใช้ในการควบคุมระบบ Windows จากระยะไกล
การอัปเดต firmware เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT และ NAS
https://www.techradar.com/pro/security/wd-patches-nas-security-flaw-which-could-have-allowed-full-takeover
Western Digital (WD) ได้ออกแพตช์อัปเดตความปลอดภัยครั้งสำคัญสำหรับอุปกรณ์ NAS ตระกูล My Cloud หลังพบช่องโหว่ระดับ “วิกฤต” ที่เปิดทางให้แฮกเกอร์สามารถเข้าควบคุมเครื่องจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-30247 และได้รับคะแนนความรุนแรง 9.3/10 ซึ่งถือว่าอยู่ในระดับสูงสุดของการประเมินความเสี่ยง
ช่องโหว่นี้เกิดจากการ “OS command injection” ในส่วนของ user interface ของ My Cloud โดยผู้โจมตีสามารถส่ง HTTP POST request ที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจงเพื่อสั่งให้ระบบรันคำสั่งในระดับระบบปฏิบัติการ ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าถึงไฟล์ทั้งหมดในเครื่อง หรือใช้ NAS เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ทันที
WD ได้ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ของตนได้รับการอัปเดตแล้วหรือยัง แม้ระบบจะตั้งค่าให้จัดการอัปเดตอัตโนมัติ แต่ WD ก็ยังเน้นให้ผู้ใช้ตรวจสอบด้วยตนเองเพื่อความมั่นใจ
สำหรับอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) เช่น My Cloud DL4100 และ DL2100 จะไม่ได้รับแพตช์นี้ ทำให้ผู้ใช้ต้องตัดสินใจว่าจะเปลี่ยนไปใช้รุ่นใหม่ หรือถอดอุปกรณ์ออกจากระบบออนไลน์เพื่อป้องกันการโจมตี
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-30247 เป็น OS command injection ใน My Cloud NAS
ผู้โจมตีสามารถส่ง HTTP POST request เพื่อรันคำสั่งในระดับระบบปฏิบัติการ
ช่องโหว่นี้เปิดทางให้เกิด remote code execution (RCE) โดยไม่ต้องยืนยันตัวตน
WD ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขช่องโหว่นี้
ระบบอัปเดตอัตโนมัติเปิดใช้งานโดยค่าเริ่มต้น แต่ WD แนะนำให้ตรวจสอบด้วยตนเอง
อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ PR2100, PR4100, EX4100, EX2 Ultra, Mirror Gen 2, EX2100 และ WDBCTLxxxxxx-10
อุปกรณ์ DL4100 และ DL2100 ไม่ได้รับการอัปเดต เพราะหมดอายุการสนับสนุน
WD แนะนำให้ผู้ใช้ถอดอุปกรณ์ออกจากระบบออนไลน์หากยังไม่ได้อัปเดต
ข้อมูลเสริมจากภายนอก
ช่องโหว่ลักษณะนี้เคยเกิดขึ้นกับ WD ในปี 2023 และถูกใช้โจมตีจริงในบางกรณี
NAS เป็นอุปกรณ์ที่มักเปิดพอร์ตไว้เพื่อใช้งานจากระยะไกล ทำให้เป็นเป้าหมายง่ายสำหรับแฮกเกอร์
การโจมตีแบบ RCE สามารถนำไปสู่การขโมยข้อมูล การติดตั้ง ransomware หรือการโจมตีเครือข่ายภายใน
WMI (Windows Management Instrumentation) เป็นเครื่องมือที่แฮกเกอร์นิยมใช้ในการควบคุมระบบ Windows จากระยะไกล
การอัปเดต firmware เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT และ NAS
https://www.techradar.com/pro/security/wd-patches-nas-security-flaw-which-could-have-allowed-full-takeover
🛡️ “Western Digital อุดช่องโหว่ร้ายแรงใน My Cloud NAS — เสี่ยงโดนยึดเครื่องเต็มรูปแบบผ่าน HTTP POST”
Western Digital (WD) ได้ออกแพตช์อัปเดตความปลอดภัยครั้งสำคัญสำหรับอุปกรณ์ NAS ตระกูล My Cloud หลังพบช่องโหว่ระดับ “วิกฤต” ที่เปิดทางให้แฮกเกอร์สามารถเข้าควบคุมเครื่องจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-30247 และได้รับคะแนนความรุนแรง 9.3/10 ซึ่งถือว่าอยู่ในระดับสูงสุดของการประเมินความเสี่ยง
ช่องโหว่นี้เกิดจากการ “OS command injection” ในส่วนของ user interface ของ My Cloud โดยผู้โจมตีสามารถส่ง HTTP POST request ที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจงเพื่อสั่งให้ระบบรันคำสั่งในระดับระบบปฏิบัติการ ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าถึงไฟล์ทั้งหมดในเครื่อง หรือใช้ NAS เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ทันที
WD ได้ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ของตนได้รับการอัปเดตแล้วหรือยัง แม้ระบบจะตั้งค่าให้จัดการอัปเดตอัตโนมัติ แต่ WD ก็ยังเน้นให้ผู้ใช้ตรวจสอบด้วยตนเองเพื่อความมั่นใจ
สำหรับอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) เช่น My Cloud DL4100 และ DL2100 จะไม่ได้รับแพตช์นี้ ทำให้ผู้ใช้ต้องตัดสินใจว่าจะเปลี่ยนไปใช้รุ่นใหม่ หรือถอดอุปกรณ์ออกจากระบบออนไลน์เพื่อป้องกันการโจมตี
✅ ข้อมูลสำคัญจากข่าว
➡️ ช่องโหว่ CVE-2025-30247 เป็น OS command injection ใน My Cloud NAS
➡️ ผู้โจมตีสามารถส่ง HTTP POST request เพื่อรันคำสั่งในระดับระบบปฏิบัติการ
➡️ ช่องโหว่นี้เปิดทางให้เกิด remote code execution (RCE) โดยไม่ต้องยืนยันตัวตน
➡️ WD ออกแพตช์เวอร์ชัน 5.31.108 เพื่อแก้ไขช่องโหว่นี้
➡️ ระบบอัปเดตอัตโนมัติเปิดใช้งานโดยค่าเริ่มต้น แต่ WD แนะนำให้ตรวจสอบด้วยตนเอง
➡️ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ PR2100, PR4100, EX4100, EX2 Ultra, Mirror Gen 2, EX2100 และ WDBCTLxxxxxx-10
➡️ อุปกรณ์ DL4100 และ DL2100 ไม่ได้รับการอัปเดต เพราะหมดอายุการสนับสนุน
➡️ WD แนะนำให้ผู้ใช้ถอดอุปกรณ์ออกจากระบบออนไลน์หากยังไม่ได้อัปเดต
✅ ข้อมูลเสริมจากภายนอก
➡️ ช่องโหว่ลักษณะนี้เคยเกิดขึ้นกับ WD ในปี 2023 และถูกใช้โจมตีจริงในบางกรณี
➡️ NAS เป็นอุปกรณ์ที่มักเปิดพอร์ตไว้เพื่อใช้งานจากระยะไกล ทำให้เป็นเป้าหมายง่ายสำหรับแฮกเกอร์
➡️ การโจมตีแบบ RCE สามารถนำไปสู่การขโมยข้อมูล การติดตั้ง ransomware หรือการโจมตีเครือข่ายภายใน
➡️ WMI (Windows Management Instrumentation) เป็นเครื่องมือที่แฮกเกอร์นิยมใช้ในการควบคุมระบบ Windows จากระยะไกล
➡️ การอัปเดต firmware เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT และ NAS
https://www.techradar.com/pro/security/wd-patches-nas-security-flaw-which-could-have-allowed-full-takeover
0 Comments
0 Shares
122 Views
0 Reviews