“TOTOLINK X6000R เจอช่องโหว่ร้ายแรง! แฮกเกอร์เจาะระบบได้ทันทีโดยไม่ต้องล็อกอิน”
นักวิจัยจาก Unit 42 ของ Palo Alto Networks เปิดเผยช่องโหว่ความปลอดภัยระดับ “วิกฤต” ในเราเตอร์ TOTOLINK X6000R ซึ่งใช้เฟิร์มแวร์เวอร์ชัน V9.4.0cu.1360_B20241207 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้โดยไม่ต้องยืนยันตัวตนเลย
ช่องโหว่หลัก CVE-2025-52906 เกิดจากฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบค่าพารามิเตอร์ agentName อย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝังคำสั่งระบบ (command injection) เข้าไปได้โดยตรง และรันด้วยสิทธิ์ root ซึ่งหมายความว่าแฮกเกอร์สามารถ:
ดักฟังข้อมูลในเครือข่าย
เจาะไปยังอุปกรณ์อื่นในเครือข่ายเดียวกัน
ติดตั้งมัลแวร์แบบถาวรในเราเตอร์
นอกจากนี้ยังมีอีกสองช่องโหว่ที่ถูกค้นพบในเฟิร์มแวร์เดียวกัน ได้แก่:
CVE-2025-52905: ช่องโหว่ argument injection ที่เกิดจากการกรอง input ไม่สมบูรณ์ โดยไม่กรองเครื่องหมาย “-” ทำให้สามารถโจมตีแบบ DoS ได้
CVE-2025-52907: ช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน เช่น แก้ไขไฟล์ /etc/passwd เพื่อสร้างผู้ใช้ใหม่ หรือเปลี่ยน boot script เพื่อฝังมัลแวร์ถาวร
TOTOLINK ได้ออกแพตช์แก้ไขแล้วในเฟิร์มแวร์เวอร์ชัน V9.4.0cu.1498_B20250826 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันการถูกโจมตี
ข้อมูลสำคัญจากข่าว
TOTOLINK X6000R พบช่องโหว่ร้ายแรง 3 รายการในเฟิร์มแวร์ V9.4.0cu.1360_B20241207
CVE-2025-52906 เป็นช่องโหว่ command injection ที่ไม่ต้องล็อกอินและรันคำสั่งด้วยสิทธิ์ root
ช่องโหว่นี้อยู่ในฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบ agentName
CVE-2025-52905 เป็น argument injection ที่เกิดจากการไม่กรองเครื่องหมาย “-”
CVE-2025-52907 เป็นช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน
TOTOLINK ออกแพตช์แก้ไขในเวอร์ชัน V9.4.0cu.1498_B20250826
ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการถูกโจมตี
ข้อมูลเสริมจากภายนอก
Command injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถควบคุมระบบได้เต็มรูปแบบ
การเขียนไฟล์ระบบ เช่น /etc/passwd เป็นเทคนิคที่ใช้ในการสร้างผู้ใช้ปลอมเพื่อควบคุมอุปกรณ์
การโจมตีแบบ DoS ผ่าน argument injection สามารถทำให้เราเตอร์ล่มหรือหยุดให้บริการ
TOTOLINK เป็นแบรนด์ที่มีการใช้งานแพร่หลายทั่วโลก โดยเฉพาะในกลุ่มผู้ใช้ตามบ้านและ SME
การอัปเดตเฟิร์มแวร์เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT
https://securityonline.info/critical-flaw-cve-2025-52906-cvss-9-3-allows-unauthenticated-rce-on-totolink-x6000r-routers/
นักวิจัยจาก Unit 42 ของ Palo Alto Networks เปิดเผยช่องโหว่ความปลอดภัยระดับ “วิกฤต” ในเราเตอร์ TOTOLINK X6000R ซึ่งใช้เฟิร์มแวร์เวอร์ชัน V9.4.0cu.1360_B20241207 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้โดยไม่ต้องยืนยันตัวตนเลย
ช่องโหว่หลัก CVE-2025-52906 เกิดจากฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบค่าพารามิเตอร์ agentName อย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝังคำสั่งระบบ (command injection) เข้าไปได้โดยตรง และรันด้วยสิทธิ์ root ซึ่งหมายความว่าแฮกเกอร์สามารถ:
ดักฟังข้อมูลในเครือข่าย
เจาะไปยังอุปกรณ์อื่นในเครือข่ายเดียวกัน
ติดตั้งมัลแวร์แบบถาวรในเราเตอร์
นอกจากนี้ยังมีอีกสองช่องโหว่ที่ถูกค้นพบในเฟิร์มแวร์เดียวกัน ได้แก่:
CVE-2025-52905: ช่องโหว่ argument injection ที่เกิดจากการกรอง input ไม่สมบูรณ์ โดยไม่กรองเครื่องหมาย “-” ทำให้สามารถโจมตีแบบ DoS ได้
CVE-2025-52907: ช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน เช่น แก้ไขไฟล์ /etc/passwd เพื่อสร้างผู้ใช้ใหม่ หรือเปลี่ยน boot script เพื่อฝังมัลแวร์ถาวร
TOTOLINK ได้ออกแพตช์แก้ไขแล้วในเฟิร์มแวร์เวอร์ชัน V9.4.0cu.1498_B20250826 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันการถูกโจมตี
ข้อมูลสำคัญจากข่าว
TOTOLINK X6000R พบช่องโหว่ร้ายแรง 3 รายการในเฟิร์มแวร์ V9.4.0cu.1360_B20241207
CVE-2025-52906 เป็นช่องโหว่ command injection ที่ไม่ต้องล็อกอินและรันคำสั่งด้วยสิทธิ์ root
ช่องโหว่นี้อยู่ในฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบ agentName
CVE-2025-52905 เป็น argument injection ที่เกิดจากการไม่กรองเครื่องหมาย “-”
CVE-2025-52907 เป็นช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน
TOTOLINK ออกแพตช์แก้ไขในเวอร์ชัน V9.4.0cu.1498_B20250826
ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการถูกโจมตี
ข้อมูลเสริมจากภายนอก
Command injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถควบคุมระบบได้เต็มรูปแบบ
การเขียนไฟล์ระบบ เช่น /etc/passwd เป็นเทคนิคที่ใช้ในการสร้างผู้ใช้ปลอมเพื่อควบคุมอุปกรณ์
การโจมตีแบบ DoS ผ่าน argument injection สามารถทำให้เราเตอร์ล่มหรือหยุดให้บริการ
TOTOLINK เป็นแบรนด์ที่มีการใช้งานแพร่หลายทั่วโลก โดยเฉพาะในกลุ่มผู้ใช้ตามบ้านและ SME
การอัปเดตเฟิร์มแวร์เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT
https://securityonline.info/critical-flaw-cve-2025-52906-cvss-9-3-allows-unauthenticated-rce-on-totolink-x6000r-routers/
📡 “TOTOLINK X6000R เจอช่องโหว่ร้ายแรง! แฮกเกอร์เจาะระบบได้ทันทีโดยไม่ต้องล็อกอิน”
นักวิจัยจาก Unit 42 ของ Palo Alto Networks เปิดเผยช่องโหว่ความปลอดภัยระดับ “วิกฤต” ในเราเตอร์ TOTOLINK X6000R ซึ่งใช้เฟิร์มแวร์เวอร์ชัน V9.4.0cu.1360_B20241207 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้โดยไม่ต้องยืนยันตัวตนเลย
ช่องโหว่หลัก CVE-2025-52906 เกิดจากฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบค่าพารามิเตอร์ agentName อย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝังคำสั่งระบบ (command injection) เข้าไปได้โดยตรง และรันด้วยสิทธิ์ root ซึ่งหมายความว่าแฮกเกอร์สามารถ:
⚠️ ดักฟังข้อมูลในเครือข่าย
⚠️ เจาะไปยังอุปกรณ์อื่นในเครือข่ายเดียวกัน
⚠️ ติดตั้งมัลแวร์แบบถาวรในเราเตอร์
นอกจากนี้ยังมีอีกสองช่องโหว่ที่ถูกค้นพบในเฟิร์มแวร์เดียวกัน ได้แก่:
⚠️ CVE-2025-52905: ช่องโหว่ argument injection ที่เกิดจากการกรอง input ไม่สมบูรณ์ โดยไม่กรองเครื่องหมาย “-” ทำให้สามารถโจมตีแบบ DoS ได้
⚠️ CVE-2025-52907: ช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน เช่น แก้ไขไฟล์ /etc/passwd เพื่อสร้างผู้ใช้ใหม่ หรือเปลี่ยน boot script เพื่อฝังมัลแวร์ถาวร
TOTOLINK ได้ออกแพตช์แก้ไขแล้วในเฟิร์มแวร์เวอร์ชัน V9.4.0cu.1498_B20250826 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันการถูกโจมตี
✅ ข้อมูลสำคัญจากข่าว
➡️ TOTOLINK X6000R พบช่องโหว่ร้ายแรง 3 รายการในเฟิร์มแวร์ V9.4.0cu.1360_B20241207
➡️ CVE-2025-52906 เป็นช่องโหว่ command injection ที่ไม่ต้องล็อกอินและรันคำสั่งด้วยสิทธิ์ root
➡️ ช่องโหว่นี้อยู่ในฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบ agentName
➡️ CVE-2025-52905 เป็น argument injection ที่เกิดจากการไม่กรองเครื่องหมาย “-”
➡️ CVE-2025-52907 เป็นช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน
➡️ TOTOLINK ออกแพตช์แก้ไขในเวอร์ชัน V9.4.0cu.1498_B20250826
➡️ ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการถูกโจมตี
✅ ข้อมูลเสริมจากภายนอก
➡️ Command injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถควบคุมระบบได้เต็มรูปแบบ
➡️ การเขียนไฟล์ระบบ เช่น /etc/passwd เป็นเทคนิคที่ใช้ในการสร้างผู้ใช้ปลอมเพื่อควบคุมอุปกรณ์
➡️ การโจมตีแบบ DoS ผ่าน argument injection สามารถทำให้เราเตอร์ล่มหรือหยุดให้บริการ
➡️ TOTOLINK เป็นแบรนด์ที่มีการใช้งานแพร่หลายทั่วโลก โดยเฉพาะในกลุ่มผู้ใช้ตามบ้านและ SME
➡️ การอัปเดตเฟิร์มแวร์เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT
https://securityonline.info/critical-flaw-cve-2025-52906-cvss-9-3-allows-unauthenticated-rce-on-totolink-x6000r-routers/
0 ความคิดเห็น
0 การแบ่งปัน
106 มุมมอง
0 รีวิว