CISA เตือนด่วน! ช่องโหว่ร้ายแรงใน Gogs (CVE-2025-8110) ถูกโจมตีจริงแล้ว
ช่องโหว่ใหม่ที่ถูกจัดอยู่ในรายการ “Must-Patch” ของ CISA กำลังสร้างความกังวลในวงการ DevSecOps ทั่วโลก เนื่องจากเป็นช่องโหว่ที่ถูกใช้โจมตีจริงแล้ว และเกิดจากการ หลบเลี่ยงแพตช์เดิม ของช่องโหว่ RCE ก่อนหน้า ทำให้ระบบ Gogs ซึ่งเป็น Git service แบบ self‑hosted ที่นิยมใช้ในองค์กรจำนวนมากตกอยู่ในความเสี่ยงสูงอย่างยิ่ง
CVE-2025-8110 เป็นช่องโหว่แบบ symlink bypass ที่เปิดทางให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำสามารถทำ path traversal เพื่อเขียนทับไฟล์นอกไดเรกทอรีที่กำหนดได้ ส่งผลให้สามารถหลุดออกจาก sandbox และรันโค้ดบนเซิร์ฟเวอร์ได้โดยตรง หากบัญชีผู้ใช้ถูกแฮกหรือถูกใช้โดยผู้ไม่หวังดี ระบบทั้งหมดอาจถูกยึดครองได้ทันที
ช่องโหว่นี้ถูกพบครั้งแรกในฐานะ zero‑day เมื่อเดือนกรกฎาคม 2025 และมีหลักฐานการโจมตีเพิ่มขึ้นเรื่อย ๆ จน CISA ต้องออกคำเตือนอย่างเป็นทางการ พร้อมกำหนดเส้นตายให้หน่วยงานรัฐบาลสหรัฐฯ ต้องแพตช์หรือปิดระบบก่อนวันที่ 2 กุมภาพันธ์ 2026 เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นจากการโจมตีอัตโนมัติที่สแกนหาเซิร์ฟเวอร์ Gogs บนอินเทอร์เน็ต
Gogs เป็นระบบที่เบาและติดตั้งง่าย จึงถูกใช้อย่างแพร่หลายทั้งในองค์กรและคลาวด์ แต่เพราะเป็นเครื่องมือร่วมงานที่มักเปิดให้เข้าถึงจากภายนอก ทำให้ตกเป็นเป้าหมายของผู้โจมตีได้ง่ายขึ้น ผู้ดูแลระบบจึงควรอัปเดตแพตช์ทันทีและจำกัดการเข้าถึงจากอินเทอร์เน็ตเพื่อป้องกันความเสี่ยงที่อาจลุกลามเป็นเหตุร้ายแรงต่อโครงสร้างพื้นฐานขององค์กร
สรุปประเด็นสำคัญ
CVE-2025-8110 เป็นช่องโหว่ที่ถูกโจมตีจริง
อยู่ในรายการ “Must-Patch” ของ CISA
เป็นการ bypass แพตช์เดิมของช่องโหว่ RCE
ช่องโหว่อนุญาตให้ผู้โจมตีรันโค้ดบนเซิร์ฟเวอร์
ใช้ symlink bypass + path traversal
ผู้ใช้สิทธิ์ต่ำก็สามารถโจมตีได้
พบการโจมตีตั้งแต่ปี 2025
ถูกจัดเป็น zero‑day โดย Wiz Research
มีหลักฐานการโจมตีเพิ่มขึ้นต่อเนื่อง
CISA กำหนดเส้นตายให้หน่วยงานรัฐแพตช์ก่อน 2 ก.พ. 2026
หากไม่แพตช์ต้องปิดระบบทันที
Gogs มักเปิดสู่สาธารณะ ทำให้เสี่ยงสูง
ประเด็นที่ควรระวัง
ความเสี่ยงจากการเปิด Gogs สู่สาธารณะ
ผู้โจมตีสามารถสแกนหาและโจมตีอัตโนมัติได้ง่าย
บัญชีผู้ใช้ระดับต่ำก็สร้างความเสียหายได้
หากถูกแฮก อาจนำไปสู่การยึดเซิร์ฟเวอร์ทั้งหมด
แพตช์เดิมไม่เพียงพอ
ช่องโหว่นี้เกิดจากการหลบเลี่ยงแพตช์ก่อนหน้า
ช่องโหว่ใหม่ที่ถูกจัดอยู่ในรายการ “Must-Patch” ของ CISA กำลังสร้างความกังวลในวงการ DevSecOps ทั่วโลก เนื่องจากเป็นช่องโหว่ที่ถูกใช้โจมตีจริงแล้ว และเกิดจากการ หลบเลี่ยงแพตช์เดิม ของช่องโหว่ RCE ก่อนหน้า ทำให้ระบบ Gogs ซึ่งเป็น Git service แบบ self‑hosted ที่นิยมใช้ในองค์กรจำนวนมากตกอยู่ในความเสี่ยงสูงอย่างยิ่ง
CVE-2025-8110 เป็นช่องโหว่แบบ symlink bypass ที่เปิดทางให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำสามารถทำ path traversal เพื่อเขียนทับไฟล์นอกไดเรกทอรีที่กำหนดได้ ส่งผลให้สามารถหลุดออกจาก sandbox และรันโค้ดบนเซิร์ฟเวอร์ได้โดยตรง หากบัญชีผู้ใช้ถูกแฮกหรือถูกใช้โดยผู้ไม่หวังดี ระบบทั้งหมดอาจถูกยึดครองได้ทันที
ช่องโหว่นี้ถูกพบครั้งแรกในฐานะ zero‑day เมื่อเดือนกรกฎาคม 2025 และมีหลักฐานการโจมตีเพิ่มขึ้นเรื่อย ๆ จน CISA ต้องออกคำเตือนอย่างเป็นทางการ พร้อมกำหนดเส้นตายให้หน่วยงานรัฐบาลสหรัฐฯ ต้องแพตช์หรือปิดระบบก่อนวันที่ 2 กุมภาพันธ์ 2026 เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นจากการโจมตีอัตโนมัติที่สแกนหาเซิร์ฟเวอร์ Gogs บนอินเทอร์เน็ต
Gogs เป็นระบบที่เบาและติดตั้งง่าย จึงถูกใช้อย่างแพร่หลายทั้งในองค์กรและคลาวด์ แต่เพราะเป็นเครื่องมือร่วมงานที่มักเปิดให้เข้าถึงจากภายนอก ทำให้ตกเป็นเป้าหมายของผู้โจมตีได้ง่ายขึ้น ผู้ดูแลระบบจึงควรอัปเดตแพตช์ทันทีและจำกัดการเข้าถึงจากอินเทอร์เน็ตเพื่อป้องกันความเสี่ยงที่อาจลุกลามเป็นเหตุร้ายแรงต่อโครงสร้างพื้นฐานขององค์กร
สรุปประเด็นสำคัญ
CVE-2025-8110 เป็นช่องโหว่ที่ถูกโจมตีจริง
อยู่ในรายการ “Must-Patch” ของ CISA
เป็นการ bypass แพตช์เดิมของช่องโหว่ RCE
ช่องโหว่อนุญาตให้ผู้โจมตีรันโค้ดบนเซิร์ฟเวอร์
ใช้ symlink bypass + path traversal
ผู้ใช้สิทธิ์ต่ำก็สามารถโจมตีได้
พบการโจมตีตั้งแต่ปี 2025
ถูกจัดเป็น zero‑day โดย Wiz Research
มีหลักฐานการโจมตีเพิ่มขึ้นต่อเนื่อง
CISA กำหนดเส้นตายให้หน่วยงานรัฐแพตช์ก่อน 2 ก.พ. 2026
หากไม่แพตช์ต้องปิดระบบทันที
Gogs มักเปิดสู่สาธารณะ ทำให้เสี่ยงสูง
ประเด็นที่ควรระวัง
ความเสี่ยงจากการเปิด Gogs สู่สาธารณะ
ผู้โจมตีสามารถสแกนหาและโจมตีอัตโนมัติได้ง่าย
บัญชีผู้ใช้ระดับต่ำก็สร้างความเสียหายได้
หากถูกแฮก อาจนำไปสู่การยึดเซิร์ฟเวอร์ทั้งหมด
แพตช์เดิมไม่เพียงพอ
ช่องโหว่นี้เกิดจากการหลบเลี่ยงแพตช์ก่อนหน้า
🚨 CISA เตือนด่วน! ช่องโหว่ร้ายแรงใน Gogs (CVE-2025-8110) ถูกโจมตีจริงแล้ว
ช่องโหว่ใหม่ที่ถูกจัดอยู่ในรายการ “Must-Patch” ของ CISA กำลังสร้างความกังวลในวงการ DevSecOps ทั่วโลก เนื่องจากเป็นช่องโหว่ที่ถูกใช้โจมตีจริงแล้ว และเกิดจากการ หลบเลี่ยงแพตช์เดิม ของช่องโหว่ RCE ก่อนหน้า ทำให้ระบบ Gogs ซึ่งเป็น Git service แบบ self‑hosted ที่นิยมใช้ในองค์กรจำนวนมากตกอยู่ในความเสี่ยงสูงอย่างยิ่ง
CVE-2025-8110 เป็นช่องโหว่แบบ symlink bypass ที่เปิดทางให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำสามารถทำ path traversal เพื่อเขียนทับไฟล์นอกไดเรกทอรีที่กำหนดได้ ส่งผลให้สามารถหลุดออกจาก sandbox และรันโค้ดบนเซิร์ฟเวอร์ได้โดยตรง หากบัญชีผู้ใช้ถูกแฮกหรือถูกใช้โดยผู้ไม่หวังดี ระบบทั้งหมดอาจถูกยึดครองได้ทันที
ช่องโหว่นี้ถูกพบครั้งแรกในฐานะ zero‑day เมื่อเดือนกรกฎาคม 2025 และมีหลักฐานการโจมตีเพิ่มขึ้นเรื่อย ๆ จน CISA ต้องออกคำเตือนอย่างเป็นทางการ พร้อมกำหนดเส้นตายให้หน่วยงานรัฐบาลสหรัฐฯ ต้องแพตช์หรือปิดระบบก่อนวันที่ 2 กุมภาพันธ์ 2026 เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นจากการโจมตีอัตโนมัติที่สแกนหาเซิร์ฟเวอร์ Gogs บนอินเทอร์เน็ต
Gogs เป็นระบบที่เบาและติดตั้งง่าย จึงถูกใช้อย่างแพร่หลายทั้งในองค์กรและคลาวด์ แต่เพราะเป็นเครื่องมือร่วมงานที่มักเปิดให้เข้าถึงจากภายนอก ทำให้ตกเป็นเป้าหมายของผู้โจมตีได้ง่ายขึ้น ผู้ดูแลระบบจึงควรอัปเดตแพตช์ทันทีและจำกัดการเข้าถึงจากอินเทอร์เน็ตเพื่อป้องกันความเสี่ยงที่อาจลุกลามเป็นเหตุร้ายแรงต่อโครงสร้างพื้นฐานขององค์กร
📌 สรุปประเด็นสำคัญ
✅ CVE-2025-8110 เป็นช่องโหว่ที่ถูกโจมตีจริง
➡️ อยู่ในรายการ “Must-Patch” ของ CISA
➡️ เป็นการ bypass แพตช์เดิมของช่องโหว่ RCE
✅ ช่องโหว่อนุญาตให้ผู้โจมตีรันโค้ดบนเซิร์ฟเวอร์
➡️ ใช้ symlink bypass + path traversal
➡️ ผู้ใช้สิทธิ์ต่ำก็สามารถโจมตีได้
✅ พบการโจมตีตั้งแต่ปี 2025
➡️ ถูกจัดเป็น zero‑day โดย Wiz Research
➡️ มีหลักฐานการโจมตีเพิ่มขึ้นต่อเนื่อง
✅ CISA กำหนดเส้นตายให้หน่วยงานรัฐแพตช์ก่อน 2 ก.พ. 2026
➡️ หากไม่แพตช์ต้องปิดระบบทันที
➡️ Gogs มักเปิดสู่สาธารณะ ทำให้เสี่ยงสูง
⚠️ ประเด็นที่ควรระวัง
‼️ ความเสี่ยงจากการเปิด Gogs สู่สาธารณะ
⛔ ผู้โจมตีสามารถสแกนหาและโจมตีอัตโนมัติได้ง่าย
‼️ บัญชีผู้ใช้ระดับต่ำก็สร้างความเสียหายได้
⛔ หากถูกแฮก อาจนำไปสู่การยึดเซิร์ฟเวอร์ทั้งหมด
‼️ แพตช์เดิมไม่เพียงพอ
⛔ ช่องโหว่นี้เกิดจากการหลบเลี่ยงแพตช์ก่อนหน้า
0 ความคิดเห็น
0 การแบ่งปัน
9 มุมมอง
0 รีวิว