ช่องโหว่ร้ายแรงใน D-Link และ Array Networks

หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น

CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life)

ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง

ผลกระทบและความเสี่ยง
ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว

สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง

คำแนะนำจากผู้เชี่ยวชาญ
CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด

สรุปประเด็นสำคัญ
ช่องโหว่ที่ถูกค้นพบ
CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8)
CVE-2025-66644: Command Injection ใน Array Networks AG gateways

สถานการณ์การโจมตี
ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน
ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น

ความเสี่ยงต่อผู้ใช้และองค์กร
อาจถูกควบคุมอุปกรณ์จากระยะไกล
เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น

คำแนะนำด้านความปลอดภัย
เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน
ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด

https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
⚡ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life) ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง 🌐 ผลกระทบและความเสี่ยง ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง 🛡️ คำแนะนำจากผู้เชี่ยวชาญ CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ถูกค้นพบ ➡️ CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8) ➡️ CVE-2025-66644: Command Injection ใน Array Networks AG gateways ✅ สถานการณ์การโจมตี ➡️ ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน ➡️ ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น ‼️ ความเสี่ยงต่อผู้ใช้และองค์กร ⛔ อาจถูกควบคุมอุปกรณ์จากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น ‼️ คำแนะนำด้านความปลอดภัย ⛔ เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน ⛔ ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
SECURITYONLINE.INFO
CISA KEV Alert: EOL D-Link and Array Networks Command Injection Under Active Attack
CISA KEV adds EOL D-Link and Array Networks flaws. ArrayOS AG (CVE-2025-66644) is actively exploited in Japan to drop PHP webshells. Retire EOL D-Link and patch ArrayOS AG immediately.
0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว