“ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS
ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้
ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล
แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร
นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน
ข้อมูลในข่าว
ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS
เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน
ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย
แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว
แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise
ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ
การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว
ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว
ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง
https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้
ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล
แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร
นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน
ข้อมูลในข่าว
ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS
เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน
ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย
แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว
แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise
ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ
การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว
ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว
ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง
https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
🔐 “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS
ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้
ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล
แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร
นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน
✅ ข้อมูลในข่าว
➡️ ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS
➡️ เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน
➡️ ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย
➡️ แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว
➡️ แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise
➡️ ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ
➡️ การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว
➡️ ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว
➡️ ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง
https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
0 Comments
0 Shares
56 Views
0 Reviews