ช่องโหว่ WordPress สะเทือนวงการ: CVE-2025-6389

ช่องโหว่ Remote Code Execution (RCE) ในปลั๊กอิน Sneeit Framework ซึ่งถูกใช้ในธีม WordPress พรีเมียมหลายตัว ถูกเปิดเผยเมื่อวันที่ 24 พฤศจิกายน 2025 และทันทีที่ข้อมูลถูกเผยแพร่ แฮกเกอร์ก็เริ่มโจมตีเว็บไซต์ที่ยังไม่ได้อัปเดตอย่างกว้างขวาง โดยมีการบล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง จากระบบไฟร์วอลล์ Wordfence

กลไกการโจมตีที่อันตราย
ปัญหานี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยตรง และถูกนำไปประมวลผลผ่าน call_user_func() โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ เช่น การสร้างบัญชีผู้ดูแลใหม่ หรือการอัปโหลดไฟล์ PHP ที่แฝงมัลแวร์เพื่อควบคุมระบบ

เทคนิคที่ใช้ในการโจมตี
แฮกเกอร์ใช้ไฟล์ที่ปลอมตัวเป็นไฟล์ระบบ เช่น xL.php, Canonical.php หรือ .a.php เพื่อหลบเลี่ยงการตรวจจับ ไฟล์เหล่านี้มีความสามารถหลากหลาย ตั้งแต่การสแกนไดเรกทอรี ลบไฟล์ ไปจนถึงการแตกไฟล์บีบอัด ทำให้ผู้โจมตีสามารถฝัง Backdoor และเข้าควบคุมเว็บไซต์ได้อย่างสมบูรณ์

แนวทางแก้ไขและคำเตือน
ผู้พัฒนาปลั๊กอินได้ออกแพตช์ในเวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่นี้แล้ว เว็บไซต์ที่ยังใช้เวอร์ชัน 8.3 หรือต่ำกว่ายังคงเสี่ยงต่อการถูกโจมตีอย่างรุนแรง เจ้าของเว็บไซต์จึงควรรีบอัปเดตทันที และตรวจสอบไฟล์ต้องสงสัยในระบบเพื่อป้องกันความเสียหายเพิ่มเติม

สรุปประเด็นสำคัญ
ข้อมูลจากข่าว
ช่องโหว่ CVE-2025-6389 อยู่ในปลั๊กอิน Sneeit Framework เวอร์ชัน ≤ 8.3
การโจมตีเริ่มทันทีหลังการเปิดเผยเมื่อ 24 พฤศจิกายน 2025
Wordfence Firewall บล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง
ไฟล์มัลแวร์ที่พบ เช่น xL.php, Canonical.php, tijtewmg.php

คำเตือนจากข่าว
เว็บไซต์ที่ยังไม่ได้อัปเดตเป็นเวอร์ชัน 8.4 เสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
ผู้โจมตีสามารถสร้างบัญชีผู้ดูแลใหม่และฝัง Backdoor ได้
ไฟล์ปลอมที่เลียนแบบไฟล์ระบบอาจทำให้การตรวจจับยากขึ้น
การละเลยการอัปเดตอาจนำไปสู่การสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต

https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce/
🛡️ ช่องโหว่ WordPress สะเทือนวงการ: CVE-2025-6389 ช่องโหว่ Remote Code Execution (RCE) ในปลั๊กอิน Sneeit Framework ซึ่งถูกใช้ในธีม WordPress พรีเมียมหลายตัว ถูกเปิดเผยเมื่อวันที่ 24 พฤศจิกายน 2025 และทันทีที่ข้อมูลถูกเผยแพร่ แฮกเกอร์ก็เริ่มโจมตีเว็บไซต์ที่ยังไม่ได้อัปเดตอย่างกว้างขวาง โดยมีการบล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง จากระบบไฟร์วอลล์ Wordfence ⚙️ กลไกการโจมตีที่อันตราย ปัญหานี้เกิดจากฟังก์ชัน sneeit_articles_pagination_callback() ที่เปิดให้ผู้ใช้ส่งข้อมูลเข้ามาโดยตรง และถูกนำไปประมวลผลผ่าน call_user_func() โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชัน PHP ใด ๆ ได้ตามใจ เช่น การสร้างบัญชีผู้ดูแลใหม่ หรือการอัปโหลดไฟล์ PHP ที่แฝงมัลแวร์เพื่อควบคุมระบบ 🕵️‍♂️ เทคนิคที่ใช้ในการโจมตี แฮกเกอร์ใช้ไฟล์ที่ปลอมตัวเป็นไฟล์ระบบ เช่น xL.php, Canonical.php หรือ .a.php เพื่อหลบเลี่ยงการตรวจจับ ไฟล์เหล่านี้มีความสามารถหลากหลาย ตั้งแต่การสแกนไดเรกทอรี ลบไฟล์ ไปจนถึงการแตกไฟล์บีบอัด ทำให้ผู้โจมตีสามารถฝัง Backdoor และเข้าควบคุมเว็บไซต์ได้อย่างสมบูรณ์ 🚨 แนวทางแก้ไขและคำเตือน ผู้พัฒนาปลั๊กอินได้ออกแพตช์ในเวอร์ชัน 8.4 เพื่อแก้ไขช่องโหว่นี้แล้ว เว็บไซต์ที่ยังใช้เวอร์ชัน 8.3 หรือต่ำกว่ายังคงเสี่ยงต่อการถูกโจมตีอย่างรุนแรง เจ้าของเว็บไซต์จึงควรรีบอัปเดตทันที และตรวจสอบไฟล์ต้องสงสัยในระบบเพื่อป้องกันความเสียหายเพิ่มเติม 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-6389 อยู่ในปลั๊กอิน Sneeit Framework เวอร์ชัน ≤ 8.3 ➡️ การโจมตีเริ่มทันทีหลังการเปิดเผยเมื่อ 24 พฤศจิกายน 2025 ➡️ Wordfence Firewall บล็อกความพยายามโจมตีแล้วกว่า 131,000 ครั้ง ➡️ ไฟล์มัลแวร์ที่พบ เช่น xL.php, Canonical.php, tijtewmg.php ‼️ คำเตือนจากข่าว ⛔ เว็บไซต์ที่ยังไม่ได้อัปเดตเป็นเวอร์ชัน 8.4 เสี่ยงต่อการถูกยึดครองเต็มรูปแบบ ⛔ ผู้โจมตีสามารถสร้างบัญชีผู้ดูแลใหม่และฝัง Backdoor ได้ ⛔ ไฟล์ปลอมที่เลียนแบบไฟล์ระบบอาจทำให้การตรวจจับยากขึ้น ⛔ การละเลยการอัปเดตอาจนำไปสู่การสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-under-active-exploitation-allows-unauthenticated-rce/
SECURITYONLINE.INFO
Critical WordPress Flaw (CVE-2025-6389) Under Active Exploitation Allows Unauthenticated RCE
A Critical RCE flaw (CVE-2025-6389) in Sneeit Framework is under active exploitation. The bug allows unauthenticated attackers to run arbitrary PHP code via call_user_func(). 131K+ attacks blocked.
0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว