TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้
TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs
CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้
ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์
การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
ช่องโหว่ใหม่ในเราเตอร์ TP-Link
CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง
CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง
ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access
พบในรุ่น Omada และ Festa
การตรวจสอบเพิ่มเติม
พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น
อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์
คำแนะนำจากผู้เชี่ยวชาญ
ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก
ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น
ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี
ข้อควรระวังและความเสี่ยง
ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก
อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่
การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี
https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs
CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้
ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์
การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
ช่องโหว่ใหม่ในเราเตอร์ TP-Link
CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง
CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง
ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access
พบในรุ่น Omada และ Festa
การตรวจสอบเพิ่มเติม
พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น
อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์
คำแนะนำจากผู้เชี่ยวชาญ
ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก
ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น
ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี
ข้อควรระวังและความเสี่ยง
ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก
อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่
การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี
https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
🛡️ TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้
TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs
CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้
ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์
การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
✅ ช่องโหว่ใหม่ในเราเตอร์ TP-Link
➡️ CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง
➡️ CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง
➡️ ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access
➡️ พบในรุ่น Omada และ Festa
✅ การตรวจสอบเพิ่มเติม
➡️ พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น
➡️ อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
➡️ แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์
✅ คำแนะนำจากผู้เชี่ยวชาญ
➡️ ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก
➡️ ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น
➡️ ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี
‼️ ข้อควรระวังและความเสี่ยง
⛔ ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
⛔ การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก
⛔ อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่
⛔ การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี
https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
0 Comments
0 Shares
55 Views
0 Reviews