“แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต”

มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต

โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ

แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้

แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค

สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์

นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด

รายละเอียดของเหตุการณ์
แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint
ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704
Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต
KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ

กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon
แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย
มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC
โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603

ความเสี่ยงต่อระบบควบคุม
แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT
OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ
หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์
ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security

ความสำคัญของข้อมูลที่ถูกขโมย
แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์
เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน
อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ
เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน

https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
☢️ “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต” มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้ แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์ นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด ✅ รายละเอียดของเหตุการณ์ ➡️ แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint ➡️ ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704 ➡️ Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต ➡️ KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ➡️ Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ➡️ แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย ➡️ มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC ➡️ โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603 ✅ ความเสี่ยงต่อระบบควบคุม ➡️ แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT ➡️ OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ ➡️ หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์ ➡️ ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security ✅ ความสำคัญของข้อมูลที่ถูกขโมย ➡️ แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์ ➡️ เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน ➡️ อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ ➡️ เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
WWW.CSOONLINE.COM
Foreign hackers breached a US nuclear weapons plant via SharePoint flaws
A foreign actor infiltrated the National Nuclear Security Administration’s Kansas City National Security Campus through vulnerabilities in Microsoft’s SharePoint browser-based app, raising questions about the need to solidify further federal IT/OT security protections.
0 Comments 0 Shares 77 Views 0 Reviews