ช่องโหว่ WordPress สะเทือนวงการ: CVE-2025-6389
ช่องโหว่ Remote Code Execution (RCE) ในปลั๊กอิน Sneeit Framework ซึ่งถูกใช้ในธีม WordPress พรีเมียมหลายตัว ถูกเปิดเผยเมื่อวันที่ 24 พฤศจิกายน 2025 และทันทีที่ข้อมูลถูกเผยแพร่ แฮกเกอร์ก็เริ่มโจมตีเว็บไซต์ที่ยังไม่ได้อัปเดตอย่างกว้างขวาง โดยมีการบล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง จากระบบไฟร์วอลล์ Wordfence
กลไกการโจมตีที่อันตราย
ปัญหานี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยตรง และถูกนำไปประมวลผลผ่าน call_user_func() โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ เช่น การสร้างบัญชีผู้ดูแลใหม่ หรือการอัปโหลดไฟล์ PHP ที่แฝงมัลแวร์เพื่อควบคุมระบบ
เทคนิคที่ใช้ในการโจมตี
แฮกเกอร์ใช้ไฟล์ที่ปลอมตัวเป็นไฟล์ระบบ เช่น xL.php, Canonical.php หรือ .a.php เพื่อหลบเลี่ยงการตรวจจับ ไฟล์เหล่านี้มีความสามารถหลากหลาย ตั้งแต่การสแกนไดเรกทอรี ลบไฟล์ ไปจนถึงการแตกไฟล์บีบอัด ทำให้ผู้โจมตีสามารถฝัง Backdoor และเข้าควบคุมเว็บไซต์ได้อย่างสมบูรณ์
แนวทางแก้ไขและคำเตือน
ผู้พัฒนาปลั๊กอินได้ออกแพตช์ในเวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่นี้แล้ว เว็บไซต์ที่ยังใช้เวอร์ชัน 8.3 หรือต่ำกว่ายังคงเสี่ยงต่อการถูกโจมตีอย่างรุนแรง เจ้าของเว็บไซต์จึงควรรีบอัปเดตทันที และตรวจสอบไฟล์ต้องสงสัยในระบบเพื่อป้องกันความเสียหายเพิ่มเติม
สรุปประเด็นสำคัญ
ข้อมูลจากข่าว
ช่องโหว่ CVE-2025-6389 อยู่ในปลั๊กอิน Sneeit Framework เวอร์ชัน ≤ 8.3
การโจมตีเริ่มทันทีหลังการเปิดเผยเมื่อ 24 พฤศจิกายน 2025
Wordfence Firewall บล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง
ไฟล์มัลแวร์ที่พบ เช่น xL.php, Canonical.php, tijtewmg.php
คำเตือนจากข่าว
เว็บไซต์ที่ยังไม่ได้อัปเดตเป็นเวอร์ชัน 8.4 เสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
ผู้โจมตีสามารถสร้างบัญชีผู้ดูแลใหม่และฝัง Backdoor ได้
ไฟล์ปลอมที่เลียนแบบไฟล์ระบบอาจทำให้การตรวจจับยากขึ้น
การละเลยการอัปเดตอาจนำไปสู่การสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต
https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce/
ช่องโหว่ Remote Code Execution (RCE) ในปลั๊กอิน Sneeit Framework ซึ่งถูกใช้ในธีม WordPress พรีเมียมหลายตัว ถูกเปิดเผยเมื่อวันที่ 24 พฤศจิกายน 2025 และทันทีที่ข้อมูลถูกเผยแพร่ แฮกเกอร์ก็เริ่มโจมตีเว็บไซต์ที่ยังไม่ได้อัปเดตอย่างกว้างขวาง โดยมีการบล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง จากระบบไฟร์วอลล์ Wordfence
กลไกการโจมตีที่อันตราย
ปัญหานี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยตรง และถูกนำไปประมวลผลผ่าน call_user_func() โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ เช่น การสร้างบัญชีผู้ดูแลใหม่ หรือการอัปโหลดไฟล์ PHP ที่แฝงมัลแวร์เพื่อควบคุมระบบ
เทคนิคที่ใช้ในการโจมตี
แฮกเกอร์ใช้ไฟล์ที่ปลอมตัวเป็นไฟล์ระบบ เช่น xL.php, Canonical.php หรือ .a.php เพื่อหลบเลี่ยงการตรวจจับ ไฟล์เหล่านี้มีความสามารถหลากหลาย ตั้งแต่การสแกนไดเรกทอรี ลบไฟล์ ไปจนถึงการแตกไฟล์บีบอัด ทำให้ผู้โจมตีสามารถฝัง Backdoor และเข้าควบคุมเว็บไซต์ได้อย่างสมบูรณ์
แนวทางแก้ไขและคำเตือน
ผู้พัฒนาปลั๊กอินได้ออกแพตช์ในเวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่นี้แล้ว เว็บไซต์ที่ยังใช้เวอร์ชัน 8.3 หรือต่ำกว่ายังคงเสี่ยงต่อการถูกโจมตีอย่างรุนแรง เจ้าของเว็บไซต์จึงควรรีบอัปเดตทันที และตรวจสอบไฟล์ต้องสงสัยในระบบเพื่อป้องกันความเสียหายเพิ่มเติม
สรุปประเด็นสำคัญ
ข้อมูลจากข่าว
ช่องโหว่ CVE-2025-6389 อยู่ในปลั๊กอิน Sneeit Framework เวอร์ชัน ≤ 8.3
การโจมตีเริ่มทันทีหลังการเปิดเผยเมื่อ 24 พฤศจิกายน 2025
Wordfence Firewall บล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง
ไฟล์มัลแวร์ที่พบ เช่น xL.php, Canonical.php, tijtewmg.php
คำเตือนจากข่าว
เว็บไซต์ที่ยังไม่ได้อัปเดตเป็นเวอร์ชัน 8.4 เสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
ผู้โจมตีสามารถสร้างบัญชีผู้ดูแลใหม่และฝัง Backdoor ได้
ไฟล์ปลอมที่เลียนแบบไฟล์ระบบอาจทำให้การตรวจจับยากขึ้น
การละเลยการอัปเดตอาจนำไปสู่การสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต
https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce/
🛡️ ช่องโหว่ WordPress สะเทือนวงการ: CVE-2025-6389
ช่องโหว่ Remote Code Execution (RCE) ในปลั๊กอิน Sneeit Framework ซึ่งถูกใช้ในธีม WordPress พรีเมียมหลายตัว ถูกเปิดเผยเมื่อวันที่ 24 พฤศจิกายน 2025 และทันทีที่ข้อมูลถูกเผยแพร่ แฮกเกอร์ก็เริ่มโจมตีเว็บไซต์ที่ยังไม่ได้อัปเดตอย่างกว้างขวาง โดยมีการบล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง จากระบบไฟร์วอลล์ Wordfence
⚙️ กลไกการโจมตีที่อันตราย
ปัญหานี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยตรง และถูกนำไปประมวลผลผ่าน call_user_func() โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ เช่น การสร้างบัญชีผู้ดูแลใหม่ หรือการอัปโหลดไฟล์ PHP ที่แฝงมัลแวร์เพื่อควบคุมระบบ
🕵️♂️ เทคนิคที่ใช้ในการโจมตี
แฮกเกอร์ใช้ไฟล์ที่ปลอมตัวเป็นไฟล์ระบบ เช่น xL.php, Canonical.php หรือ .a.php เพื่อหลบเลี่ยงการตรวจจับ ไฟล์เหล่านี้มีความสามารถหลากหลาย ตั้งแต่การสแกนไดเรกทอรี ลบไฟล์ ไปจนถึงการแตกไฟล์บีบอัด ทำให้ผู้โจมตีสามารถฝัง Backdoor และเข้าควบคุมเว็บไซต์ได้อย่างสมบูรณ์
🚨 แนวทางแก้ไขและคำเตือน
ผู้พัฒนาปลั๊กอินได้ออกแพตช์ในเวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่นี้แล้ว เว็บไซต์ที่ยังใช้เวอร์ชัน 8.3 หรือต่ำกว่ายังคงเสี่ยงต่อการถูกโจมตีอย่างรุนแรง เจ้าของเว็บไซต์จึงควรรีบอัปเดตทันที และตรวจสอบไฟล์ต้องสงสัยในระบบเพื่อป้องกันความเสียหายเพิ่มเติม
📌 สรุปประเด็นสำคัญ
✅ ข้อมูลจากข่าว
➡️ ช่องโหว่ CVE-2025-6389 อยู่ในปลั๊กอิน Sneeit Framework เวอร์ชัน ≤ 8.3
➡️ การโจมตีเริ่มทันทีหลังการเปิดเผยเมื่อ 24 พฤศจิกายน 2025
➡️ Wordfence Firewall บล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง
➡️ ไฟล์มัลแวร์ที่พบ เช่น xL.php, Canonical.php, tijtewmg.php
‼️ คำเตือนจากข่าว
⛔ เว็บไซต์ที่ยังไม่ได้อัปเดตเป็นเวอร์ชัน 8.4 เสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
⛔ ผู้โจมตีสามารถสร้างบัญชีผู้ดูแลใหม่และฝัง Backdoor ได้
⛔ ไฟล์ปลอมที่เลียนแบบไฟล์ระบบอาจทำให้การตรวจจับยากขึ้น
⛔ การละเลยการอัปเดตอาจนำไปสู่การสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต
https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce/
0 ความคิดเห็น
0 การแบ่งปัน
10 มุมมอง
0 รีวิว