“Cisco Firewall ถูกโจมตีระลอกใหม่ – แฮกเกอร์ใช้ช่องโหว่ Zero-Day ฝังตัวแบบล่องหน”
Cisco ออกคำเตือนด่วนถึงผู้ใช้งานอุปกรณ์ ASA 5500-X Series และ Secure Firewall หลังพบการโจมตีระลอกใหม่ที่ใช้ช่องโหว่ Zero-Day สองรายการ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ซึ่งเปิดทางให้แฮกเกอร์เข้าถึงระบบจากระยะไกล ติดตั้งมัลแวร์ และแม้แต่ทำให้เครื่องรีบูตโดยไม่ตั้งใจ
การโจมตีครั้งนี้ไม่ใช่มัลแวร์ใหม่ แต่เป็นการพัฒนาเทคนิคจากกลุ่ม ArcaneDoor ที่เคยโจมตีในปี 2024 โดยใช้วิธีล่องหน เช่น ปิดระบบบันทึก log, ดัดแปลง firmware ROMMON และแทรกคำสั่ง CLI เพื่อหลบเลี่ยงการตรวจสอบ
เทคนิคการโจมตีที่ซับซ้อน
ใช้ช่องโหว่ใน VPN web services บนอุปกรณ์รุ่นเก่า
ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน
ดัดแปลง ROMMON firmware เพื่อฝังตัวแม้หลังรีบูต
แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์
รายละเอียดการโจมตี
ใช้ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362
ส่งผลให้สามารถเข้าถึงระบบจากระยะไกลและฝังมัลแวร์
อุปกรณ์ที่ไม่มี Secure Boot และ Trust Anchor เสี่ยงสูง
เทคนิคการล่องหนของแฮกเกอร์
ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน
ดัดแปลง ROMMON firmware เพื่อคงการเข้าถึง
แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์
คำแนะนำจาก Cisco
ตรวจสอบรุ่นและ firmware ที่ใช้งานอยู่
ปิด VPN web services ชั่วคราวหากยังไม่ได้อัปเดต
รีเซ็ตอุปกรณ์เป็นค่าโรงงาน และเปลี่ยนรหัสผ่าน, ใบรับรอง, คีย์
อัปเกรดเป็นรุ่นที่รองรับ Secure Boot เพื่อความปลอดภัย
คำเตือนสำหรับผู้ใช้งาน Cisco Firewall
ASA 5500-X รุ่นเก่าไม่มี Secure Boot เสี่ยงต่อการถูกโจมตี
หากไม่รีเซ็ตอุปกรณ์ อาจมีมัลแวร์ฝังตัวอยู่แม้หลังรีบูต
การไม่อัปเดต firmware อาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบได้ง่าย
https://www.techradar.com/pro/security/cisco-firewalls-are-facing-another-huge-surge-of-attacks
Cisco ออกคำเตือนด่วนถึงผู้ใช้งานอุปกรณ์ ASA 5500-X Series และ Secure Firewall หลังพบการโจมตีระลอกใหม่ที่ใช้ช่องโหว่ Zero-Day สองรายการ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ซึ่งเปิดทางให้แฮกเกอร์เข้าถึงระบบจากระยะไกล ติดตั้งมัลแวร์ และแม้แต่ทำให้เครื่องรีบูตโดยไม่ตั้งใจ
การโจมตีครั้งนี้ไม่ใช่มัลแวร์ใหม่ แต่เป็นการพัฒนาเทคนิคจากกลุ่ม ArcaneDoor ที่เคยโจมตีในปี 2024 โดยใช้วิธีล่องหน เช่น ปิดระบบบันทึก log, ดัดแปลง firmware ROMMON และแทรกคำสั่ง CLI เพื่อหลบเลี่ยงการตรวจสอบ
เทคนิคการโจมตีที่ซับซ้อน
ใช้ช่องโหว่ใน VPN web services บนอุปกรณ์รุ่นเก่า
ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน
ดัดแปลง ROMMON firmware เพื่อฝังตัวแม้หลังรีบูต
แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์
รายละเอียดการโจมตี
ใช้ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362
ส่งผลให้สามารถเข้าถึงระบบจากระยะไกลและฝังมัลแวร์
อุปกรณ์ที่ไม่มี Secure Boot และ Trust Anchor เสี่ยงสูง
เทคนิคการล่องหนของแฮกเกอร์
ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน
ดัดแปลง ROMMON firmware เพื่อคงการเข้าถึง
แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์
คำแนะนำจาก Cisco
ตรวจสอบรุ่นและ firmware ที่ใช้งานอยู่
ปิด VPN web services ชั่วคราวหากยังไม่ได้อัปเดต
รีเซ็ตอุปกรณ์เป็นค่าโรงงาน และเปลี่ยนรหัสผ่าน, ใบรับรอง, คีย์
อัปเกรดเป็นรุ่นที่รองรับ Secure Boot เพื่อความปลอดภัย
คำเตือนสำหรับผู้ใช้งาน Cisco Firewall
ASA 5500-X รุ่นเก่าไม่มี Secure Boot เสี่ยงต่อการถูกโจมตี
หากไม่รีเซ็ตอุปกรณ์ อาจมีมัลแวร์ฝังตัวอยู่แม้หลังรีบูต
การไม่อัปเดต firmware อาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบได้ง่าย
https://www.techradar.com/pro/security/cisco-firewalls-are-facing-another-huge-surge-of-attacks
🔥🛡️ “Cisco Firewall ถูกโจมตีระลอกใหม่ – แฮกเกอร์ใช้ช่องโหว่ Zero-Day ฝังตัวแบบล่องหน”
Cisco ออกคำเตือนด่วนถึงผู้ใช้งานอุปกรณ์ ASA 5500-X Series และ Secure Firewall หลังพบการโจมตีระลอกใหม่ที่ใช้ช่องโหว่ Zero-Day สองรายการ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ซึ่งเปิดทางให้แฮกเกอร์เข้าถึงระบบจากระยะไกล ติดตั้งมัลแวร์ และแม้แต่ทำให้เครื่องรีบูตโดยไม่ตั้งใจ
การโจมตีครั้งนี้ไม่ใช่มัลแวร์ใหม่ แต่เป็นการพัฒนาเทคนิคจากกลุ่ม ArcaneDoor ที่เคยโจมตีในปี 2024 โดยใช้วิธีล่องหน เช่น ปิดระบบบันทึก log, ดัดแปลง firmware ROMMON และแทรกคำสั่ง CLI เพื่อหลบเลี่ยงการตรวจสอบ
🧠 เทคนิคการโจมตีที่ซับซ้อน
🎗️ ใช้ช่องโหว่ใน VPN web services บนอุปกรณ์รุ่นเก่า
🎗️ ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน
🎗️ ดัดแปลง ROMMON firmware เพื่อฝังตัวแม้หลังรีบูต
🎗️ แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์
✅ รายละเอียดการโจมตี
➡️ ใช้ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362
➡️ ส่งผลให้สามารถเข้าถึงระบบจากระยะไกลและฝังมัลแวร์
➡️ อุปกรณ์ที่ไม่มี Secure Boot และ Trust Anchor เสี่ยงสูง
✅ เทคนิคการล่องหนของแฮกเกอร์
➡️ ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน
➡️ ดัดแปลง ROMMON firmware เพื่อคงการเข้าถึง
➡️ แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์
✅ คำแนะนำจาก Cisco
➡️ ตรวจสอบรุ่นและ firmware ที่ใช้งานอยู่
➡️ ปิด VPN web services ชั่วคราวหากยังไม่ได้อัปเดต
➡️ รีเซ็ตอุปกรณ์เป็นค่าโรงงาน และเปลี่ยนรหัสผ่าน, ใบรับรอง, คีย์
➡️ อัปเกรดเป็นรุ่นที่รองรับ Secure Boot เพื่อความปลอดภัย
‼️ คำเตือนสำหรับผู้ใช้งาน Cisco Firewall
⛔ ASA 5500-X รุ่นเก่าไม่มี Secure Boot เสี่ยงต่อการถูกโจมตี
⛔ หากไม่รีเซ็ตอุปกรณ์ อาจมีมัลแวร์ฝังตัวอยู่แม้หลังรีบูต
⛔ การไม่อัปเดต firmware อาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบได้ง่าย
https://www.techradar.com/pro/security/cisco-firewalls-are-facing-another-huge-surge-of-attacks
0 Comments
0 Shares
14 Views
0 Reviews