“ช่องโหว่ร้ายแรงใน GE Vernova ICS เปิดทางแฮกเกอร์ข้ามระบบยืนยันตัวตน!”
ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน
ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง
รายละเอียดช่องโหว่ CVE-2025-3222
ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows)
ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง
ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น
การแก้ไขและคำแนะนำจาก GE Vernova
อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows
ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด
ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel
ความเสี่ยงต่อโครงสร้างพื้นฐาน
Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน
การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต
GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation
คำเตือนด้านความปลอดภัย
การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว
ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี
การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน
https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน
ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง
รายละเอียดช่องโหว่ CVE-2025-3222
ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows)
ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง
ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น
การแก้ไขและคำแนะนำจาก GE Vernova
อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows
ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด
ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel
ความเสี่ยงต่อโครงสร้างพื้นฐาน
Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน
การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต
GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation
คำเตือนด้านความปลอดภัย
การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว
ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี
การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน
https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
⚠️ “ช่องโหว่ร้ายแรงใน GE Vernova ICS เปิดทางแฮกเกอร์ข้ามระบบยืนยันตัวตน!”
ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน
ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง
✅ รายละเอียดช่องโหว่ CVE-2025-3222
➡️ ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows)
➡️ ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง
➡️ ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น
✅ การแก้ไขและคำแนะนำจาก GE Vernova
➡️ อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows
➡️ ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด
➡️ ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel
✅ ความเสี่ยงต่อโครงสร้างพื้นฐาน
➡️ Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน
➡️ การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต
➡️ GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation
‼️ คำเตือนด้านความปลอดภัย
⛔ การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว
⛔ ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี
⛔ การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน
https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
0 ความคิดเห็น
0 การแบ่งปัน
61 มุมมอง
0 รีวิว