ช่องโหว่ร้ายแรงใน D-Link และ Array Networks
หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น
CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life)
ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง
ผลกระทบและความเสี่ยง
ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว
สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง
คำแนะนำจากผู้เชี่ยวชาญ
CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด
สรุปประเด็นสำคัญ
ช่องโหว่ที่ถูกค้นพบ
CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8)
CVE-2025-66644: Command Injection ใน Array Networks AG gateways
สถานการณ์การโจมตี
ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน
ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น
ความเสี่ยงต่อผู้ใช้และองค์กร
อาจถูกควบคุมอุปกรณ์จากระยะไกล
เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น
คำแนะนำด้านความปลอดภัย
เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน
ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด
https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น
CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life)
ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง
ผลกระทบและความเสี่ยง
ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว
สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง
คำแนะนำจากผู้เชี่ยวชาญ
CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด
สรุปประเด็นสำคัญ
ช่องโหว่ที่ถูกค้นพบ
CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8)
CVE-2025-66644: Command Injection ใน Array Networks AG gateways
สถานการณ์การโจมตี
ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน
ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น
ความเสี่ยงต่อผู้ใช้และองค์กร
อาจถูกควบคุมอุปกรณ์จากระยะไกล
เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น
คำแนะนำด้านความปลอดภัย
เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน
ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด
https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
⚡ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks
หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น
CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life)
ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง
🌐 ผลกระทบและความเสี่ยง
ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว
สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง
🛡️ คำแนะนำจากผู้เชี่ยวชาญ
CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่ที่ถูกค้นพบ
➡️ CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8)
➡️ CVE-2025-66644: Command Injection ใน Array Networks AG gateways
✅ สถานการณ์การโจมตี
➡️ ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน
➡️ ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น
‼️ ความเสี่ยงต่อผู้ใช้และองค์กร
⛔ อาจถูกควบคุมอุปกรณ์จากระยะไกล
⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น
‼️ คำแนะนำด้านความปลอดภัย
⛔ เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน
⛔ ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด
https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
0 ความคิดเห็น
0 การแบ่งปัน
29 มุมมอง
0 รีวิว