“CVE-2025-27237 — ช่องโหว่ Zabbix Agent บน Windows เปิดทางให้ผู้ใช้สิทธิ์ต่ำยกระดับสิทธิ์ผ่าน DLL Injection”

Zabbix ซึ่งเป็นระบบมอนิเตอร์ที่นิยมใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ใหม่ที่ถูกระบุว่า CVE-2025-27237 โดยช่องโหว่นี้เกิดขึ้นใน Zabbix Agent และ Agent 2 บนระบบปฏิบัติการ Windows ซึ่งเปิดช่องให้ผู้ใช้ที่มีสิทธิ์ต่ำสามารถยกระดับสิทธิ์ได้ผ่านการโจมตีแบบ DLL Injection โดยอาศัยการแก้ไขไฟล์คอนฟิกของ OpenSSL

ปัญหาหลักอยู่ที่ตำแหน่งของไฟล์คอนฟิก OpenSSL ซึ่งถูกโหลดจากไดเรกทอรีที่ผู้ใช้สิทธิ์ต่ำสามารถเขียนได้ หากผู้โจมตีสามารถเข้าถึงเครื่องในระดับ local ได้ ก็สามารถแก้ไขไฟล์คอนฟิกให้เรียกใช้ DLL ที่เป็นอันตราย เมื่อ Zabbix Agent หรือระบบรีสตาร์ต DLL นั้นจะถูกโหลดและรันโดยอัตโนมัติ ส่งผลให้เกิดการยกระดับสิทธิ์หรือสร้างความคงอยู่ในระบบ

แม้ช่องโหว่นี้จะไม่สามารถโจมตีจากระยะไกลได้ แต่ถือเป็นโอกาสสำคัญสำหรับการโจมตีหลังจากระบบถูกบุกรุกแล้ว (post-exploitation) โดยเฉพาะในองค์กรที่ใช้ Zabbix Agent บน Windows อย่างแพร่หลาย

Zabbix ได้ออกแพตช์แก้ไขในทุกเวอร์ชันที่ได้รับผลกระทบ โดยมีการปรับปรุงสิทธิ์ของไฟล์คอนฟิกให้ไม่สามารถเขียนได้โดยผู้ใช้ทั่วไป พร้อมแนะนำให้ผู้ดูแลระบบอัปเดตทันที และตรวจสอบสิทธิ์ของไฟล์ในระบบที่ใช้งานอยู่

ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-27237 เกิดใน Zabbix Agent และ Agent 2 บน Windows
ผู้ใช้สิทธิ์ต่ำสามารถแก้ไขไฟล์คอนฟิก OpenSSL เพื่อเรียก DLL อันตราย
DLL จะถูกโหลดเมื่อ Zabbix Agent หรือระบบรีสตาร์ต ทำให้เกิด privilege escalation
ช่องโหว่นี้ไม่สามารถโจมตีจากระยะไกลได้ แต่ใช้ได้ใน post-exploitation
Zabbix ได้ออกแพตช์ในเวอร์ชัน 6.0.41, 7.0.18, 7.2.12 และ 7.4.2
แพตช์มีการปรับสิทธิ์ไฟล์คอนฟิกให้ปลอดภัยจากการเขียนโดยผู้ใช้ทั่วไป
แนะนำให้ผู้ดูแลระบบอัปเดตทันทีและตรวจสอบสิทธิ์ไฟล์ในระบบ

ข้อมูลเสริมจากภายนอก
DLL Injection เป็นเทคนิคที่นิยมใช้ในการโจมตีเพื่อยกระดับสิทธิ์หรือฝังมัลแวร์
OpenSSL เป็นไลบรารีที่ใช้ในการเข้ารหัสข้อมูล ซึ่งมีความสำคัญต่อความปลอดภัย
ช่องโหว่แบบ local privilege escalation มักถูกใช้ร่วมกับช่องโหว่อื่นในการโจมตีแบบหลายขั้นตอน
การตั้งค่าความปลอดภัยของไฟล์คอนฟิกเป็นแนวทางพื้นฐานในการป้องกันการโจมตี
Zabbix เป็นระบบมอนิเตอร์ที่ใช้ในองค์กรขนาดใหญ่ เช่น ธนาคาร โรงงาน และศูนย์ข้อมูล

https://securityonline.info/cve-2025-27237-zabbix-agent-flaw-allows-local-privilege-escalation-via-openssl-dll-injection/
🛡️ “CVE-2025-27237 — ช่องโหว่ Zabbix Agent บน Windows เปิดทางให้ผู้ใช้สิทธิ์ต่ำยกระดับสิทธิ์ผ่าน DLL Injection” Zabbix ซึ่งเป็นระบบมอนิเตอร์ที่นิยมใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ใหม่ที่ถูกระบุว่า CVE-2025-27237 โดยช่องโหว่นี้เกิดขึ้นใน Zabbix Agent และ Agent 2 บนระบบปฏิบัติการ Windows ซึ่งเปิดช่องให้ผู้ใช้ที่มีสิทธิ์ต่ำสามารถยกระดับสิทธิ์ได้ผ่านการโจมตีแบบ DLL Injection โดยอาศัยการแก้ไขไฟล์คอนฟิกของ OpenSSL ปัญหาหลักอยู่ที่ตำแหน่งของไฟล์คอนฟิก OpenSSL ซึ่งถูกโหลดจากไดเรกทอรีที่ผู้ใช้สิทธิ์ต่ำสามารถเขียนได้ หากผู้โจมตีสามารถเข้าถึงเครื่องในระดับ local ได้ ก็สามารถแก้ไขไฟล์คอนฟิกให้เรียกใช้ DLL ที่เป็นอันตราย เมื่อ Zabbix Agent หรือระบบรีสตาร์ต DLL นั้นจะถูกโหลดและรันโดยอัตโนมัติ ส่งผลให้เกิดการยกระดับสิทธิ์หรือสร้างความคงอยู่ในระบบ แม้ช่องโหว่นี้จะไม่สามารถโจมตีจากระยะไกลได้ แต่ถือเป็นโอกาสสำคัญสำหรับการโจมตีหลังจากระบบถูกบุกรุกแล้ว (post-exploitation) โดยเฉพาะในองค์กรที่ใช้ Zabbix Agent บน Windows อย่างแพร่หลาย Zabbix ได้ออกแพตช์แก้ไขในทุกเวอร์ชันที่ได้รับผลกระทบ โดยมีการปรับปรุงสิทธิ์ของไฟล์คอนฟิกให้ไม่สามารถเขียนได้โดยผู้ใช้ทั่วไป พร้อมแนะนำให้ผู้ดูแลระบบอัปเดตทันที และตรวจสอบสิทธิ์ของไฟล์ในระบบที่ใช้งานอยู่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-27237 เกิดใน Zabbix Agent และ Agent 2 บน Windows ➡️ ผู้ใช้สิทธิ์ต่ำสามารถแก้ไขไฟล์คอนฟิก OpenSSL เพื่อเรียก DLL อันตราย ➡️ DLL จะถูกโหลดเมื่อ Zabbix Agent หรือระบบรีสตาร์ต ทำให้เกิด privilege escalation ➡️ ช่องโหว่นี้ไม่สามารถโจมตีจากระยะไกลได้ แต่ใช้ได้ใน post-exploitation ➡️ Zabbix ได้ออกแพตช์ในเวอร์ชัน 6.0.41, 7.0.18, 7.2.12 และ 7.4.2 ➡️ แพตช์มีการปรับสิทธิ์ไฟล์คอนฟิกให้ปลอดภัยจากการเขียนโดยผู้ใช้ทั่วไป ➡️ แนะนำให้ผู้ดูแลระบบอัปเดตทันทีและตรวจสอบสิทธิ์ไฟล์ในระบบ ✅ ข้อมูลเสริมจากภายนอก ➡️ DLL Injection เป็นเทคนิคที่นิยมใช้ในการโจมตีเพื่อยกระดับสิทธิ์หรือฝังมัลแวร์ ➡️ OpenSSL เป็นไลบรารีที่ใช้ในการเข้ารหัสข้อมูล ซึ่งมีความสำคัญต่อความปลอดภัย ➡️ ช่องโหว่แบบ local privilege escalation มักถูกใช้ร่วมกับช่องโหว่อื่นในการโจมตีแบบหลายขั้นตอน ➡️ การตั้งค่าความปลอดภัยของไฟล์คอนฟิกเป็นแนวทางพื้นฐานในการป้องกันการโจมตี ➡️ Zabbix เป็นระบบมอนิเตอร์ที่ใช้ในองค์กรขนาดใหญ่ เช่น ธนาคาร โรงงาน และศูนย์ข้อมูล https://securityonline.info/cve-2025-27237-zabbix-agent-flaw-allows-local-privilege-escalation-via-openssl-dll-injection/
SECURITYONLINE.INFO
CVE-2025-27237: Zabbix Agent Flaw Allows Local Privilege Escalation via OpenSSL DLL Injection
A newly disclosed vulnerability in the Zabbix Agent and Agent 2 for Windows could allow local attackers to
0 Comments 0 Shares 30 Views 0 Reviews