“อุปกรณ์รักษาความปลอดภัยเครือข่ายกลายเป็นจุดอ่อน — ช่องโหว่ยุค 90 ยังหลอกหลอนองค์กรในปี 2025” — เมื่อไฟร์วอลล์และ VPN ที่ควรป้องกัน กลับกลายเป็นช่องทางให้แฮกเกอร์เจาะระบบ

บทความจาก CSO Online โดย Lucian Constantin เปิดเผยว่าอุปกรณ์รักษาความปลอดภัยเครือข่าย เช่น ไฟร์วอลล์, VPN, และเกตเวย์อีเมล กำลังกลายเป็นจุดอ่อนหลักขององค์กรทั่วโลก โดยเฉพาะจากช่องโหว่พื้นฐานอย่าง buffer overflow, command injection และ SQL injection ที่ควรหมดไปตั้งแต่ยุค 1990

Google Threat Intelligence Group รายงานว่าในปี 2024 มีช่องโหว่ zero-day ถูกใช้โจมตีถึง 75 รายการ โดยหนึ่งในสามเป็นการเจาะอุปกรณ์เครือข่าย เช่น Citrix, Ivanti, Fortinet, Palo Alto, Cisco, SonicWall และ Juniper ซึ่งมักถูกละเลยจากการตรวจสอบ endpoint และ logging

เหตุผลที่ช่องโหว่เหล่านี้ยังคงอยู่:
โค้ดเก่าที่สืบทอดจากการซื้อกิจการ
ทีมพัฒนาเดิมลาออกไปหมดแล้ว
ความกลัวว่าการแก้ไขจะทำให้ระบบพัง
ขาดแรงจูงใจทางการเงินในการปรับปรุง

นักวิจัยชี้ว่าแม้ช่องโหว่บางอย่างจะซับซ้อน แต่หลายจุดกลับ “ง่ายจนไม่น่าให้อภัย” และควรถูกตรวจพบด้วยเครื่องมือวิเคราะห์โค้ดอัตโนมัติหรือการรีวิวโค้ดทั่วไป

การโจมตีอุปกรณ์เครือข่ายเพิ่มขึ้นหลังยุค COVID-19 ที่องค์กรเร่งติดตั้ง VPN และเกตเวย์เพื่อรองรับการทำงานจากบ้าน ขณะเดียวกัน phishing ก็เริ่มได้ผลน้อยลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่ในอุปกรณ์แทน

ช่องโหว่ zero-day ในอุปกรณ์เครือข่ายเพิ่มขึ้นอย่างต่อเนื่อง
1 ใน 3 ของช่องโหว่ที่ถูกใช้โจมตีในปี 2024 มาจากอุปกรณ์เครือข่าย

ช่องโหว่ที่พบยังเป็นประเภทพื้นฐาน เช่น buffer overflow และ command injection
เป็นช่องโหว่ที่ควรหมดไปตั้งแต่ยุค 1990

อุปกรณ์เครือข่ายมักไม่ถูกตรวจสอบโดย endpoint protection หรือ logging
ทำให้แฮกเกอร์ใช้เป็นช่องทางเจาะระบบ

การโจมตีเพิ่มขึ้นหลังองค์กรติดตั้ง VPN และเกตเวย์ช่วง COVID-19
เพื่อรองรับการทำงานจากบ้าน

Phishing มีประสิทธิภาพลดลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่แทน
เพราะ phishing ต้องลงทุนสูงและถูกป้องกันมากขึ้น

นักวิจัยชี้ว่าหลายช่องโหว่ควรถูกตรวจพบด้วยเครื่องมืออัตโนมัติ
เช่น static code analysis และ code review

ผู้ผลิตบางรายเริ่มปรับปรุง เช่น Palo Alto ใช้ SELinux และ IMA
เพื่อเสริมความปลอดภัยระดับ platform

CISA ส่งเสริมแนวทาง Secure by Design และแบบฟอร์ม attestation
เพื่อผลักดันให้ผู้ผลิตรับผิดชอบมากขึ้น

https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html
🛡️ “อุปกรณ์รักษาความปลอดภัยเครือข่ายกลายเป็นจุดอ่อน — ช่องโหว่ยุค 90 ยังหลอกหลอนองค์กรในปี 2025” — เมื่อไฟร์วอลล์และ VPN ที่ควรป้องกัน กลับกลายเป็นช่องทางให้แฮกเกอร์เจาะระบบ บทความจาก CSO Online โดย Lucian Constantin เปิดเผยว่าอุปกรณ์รักษาความปลอดภัยเครือข่าย เช่น ไฟร์วอลล์, VPN, และเกตเวย์อีเมล กำลังกลายเป็นจุดอ่อนหลักขององค์กรทั่วโลก โดยเฉพาะจากช่องโหว่พื้นฐานอย่าง buffer overflow, command injection และ SQL injection ที่ควรหมดไปตั้งแต่ยุค 1990 Google Threat Intelligence Group รายงานว่าในปี 2024 มีช่องโหว่ zero-day ถูกใช้โจมตีถึง 75 รายการ โดยหนึ่งในสามเป็นการเจาะอุปกรณ์เครือข่าย เช่น Citrix, Ivanti, Fortinet, Palo Alto, Cisco, SonicWall และ Juniper ซึ่งมักถูกละเลยจากการตรวจสอบ endpoint และ logging เหตุผลที่ช่องโหว่เหล่านี้ยังคงอยู่: 🪲 โค้ดเก่าที่สืบทอดจากการซื้อกิจการ 🪲 ทีมพัฒนาเดิมลาออกไปหมดแล้ว 🪲 ความกลัวว่าการแก้ไขจะทำให้ระบบพัง 🪲 ขาดแรงจูงใจทางการเงินในการปรับปรุง นักวิจัยชี้ว่าแม้ช่องโหว่บางอย่างจะซับซ้อน แต่หลายจุดกลับ “ง่ายจนไม่น่าให้อภัย” และควรถูกตรวจพบด้วยเครื่องมือวิเคราะห์โค้ดอัตโนมัติหรือการรีวิวโค้ดทั่วไป การโจมตีอุปกรณ์เครือข่ายเพิ่มขึ้นหลังยุค COVID-19 ที่องค์กรเร่งติดตั้ง VPN และเกตเวย์เพื่อรองรับการทำงานจากบ้าน ขณะเดียวกัน phishing ก็เริ่มได้ผลน้อยลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่ในอุปกรณ์แทน ✅ ช่องโหว่ zero-day ในอุปกรณ์เครือข่ายเพิ่มขึ้นอย่างต่อเนื่อง ➡️ 1 ใน 3 ของช่องโหว่ที่ถูกใช้โจมตีในปี 2024 มาจากอุปกรณ์เครือข่าย ✅ ช่องโหว่ที่พบยังเป็นประเภทพื้นฐาน เช่น buffer overflow และ command injection ➡️ เป็นช่องโหว่ที่ควรหมดไปตั้งแต่ยุค 1990 ✅ อุปกรณ์เครือข่ายมักไม่ถูกตรวจสอบโดย endpoint protection หรือ logging ➡️ ทำให้แฮกเกอร์ใช้เป็นช่องทางเจาะระบบ ✅ การโจมตีเพิ่มขึ้นหลังองค์กรติดตั้ง VPN และเกตเวย์ช่วง COVID-19 ➡️ เพื่อรองรับการทำงานจากบ้าน ✅ Phishing มีประสิทธิภาพลดลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่แทน ➡️ เพราะ phishing ต้องลงทุนสูงและถูกป้องกันมากขึ้น ✅ นักวิจัยชี้ว่าหลายช่องโหว่ควรถูกตรวจพบด้วยเครื่องมืออัตโนมัติ ➡️ เช่น static code analysis และ code review ✅ ผู้ผลิตบางรายเริ่มปรับปรุง เช่น Palo Alto ใช้ SELinux และ IMA ➡️ เพื่อเสริมความปลอดภัยระดับ platform ✅ CISA ส่งเสริมแนวทาง Secure by Design และแบบฟอร์ม attestation ➡️ เพื่อผลักดันให้ผู้ผลิตรับผิดชอบมากขึ้น https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html
WWW.CSOONLINE.COM
Network security devices endanger orgs with ’90s era flaws
Built to defend enterprise networks, network edge security devices are becoming liabilities, with an alarming rise in zero-day exploits of what experts describe as basic vulnerabilities. Can the security device industry correct course?
0 Comments 0 Shares 48 Views 0 Reviews