News Update

News Update

🚨 ด่วน! ช่องโหว่ร้ายแรงใน Wing FTP Server ถูกโจมตีทันทีที่ข้อมูลถูกเผยแพร่! 🚨

ผู้ดูแลระบบต้องรีบอัปเดตโดยด่วน! ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ได้ออกมาเตือนถึง ช่องโหว่ร้ายแรงระดับสูงสุด (CVSS: 10) ในซอฟต์แวร์ Wing FTP Server หมายเลข CVE-2025-47812 ซึ่งกำลังถูกกลุ่มผู้ไม่หวังดีใช้โจมตีอย่างต่อเนื่อง โดยการโจมตีได้เริ่มต้นขึ้นอย่างรวดเร็วภายในไม่ถึง 24 ชั่วโมงหลังจากที่รายละเอียดทางเทคนิคของช่องโหว่นี้ถูกเปิดเผยเมื่อวันที่ 30 มิถุนายน 2568

 

อะไรคือความเสี่ยง?

ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถ รันคำสั่งจากระยะไกล (Remote Code Execution) ด้วยสิทธิ์ระดับสูงถึง root หรือ SYSTEM ซึ่งหมายความว่าผู้โจมตีสามารถเข้าควบคุมระบบทั้งหมดได้อย่างสมบูรณ์!

 

ช่องโหว่ทำงานอย่างไร?

ช่องโหว่นี้เกิดจากปัญหาการจัดการ null byte (\0) ที่ไม่ปลอดภัยในส่วนติดต่อผู้ใช้และผู้ดูแลระบบ ทำให้ผู้โจมตีสามารถฝังโค้ดภาษา Lua ลงในไฟล์เซสชันได้ และเมื่อมีการเรียกใช้งานเซสชันนั้น ๆ เช่น การเข้าถึงไฟล์ผ่านเว็บอินเทอร์เฟซ โค้ดอันตรายก็จะถูกรันโดยอัตโนมัติ

ที่น่าเป็นห่วงคือ Wing FTP Server รันคำสั่งด้วยสิทธิ์ระดับสูงโดย ไม่มีระบบป้องกันที่เหมาะสม เช่น การจำกัดสิทธิ์ (privilege dropping) หรือแซนด์บ็อกซ์ (sandboxing) ทำให้ระบบมีความเสี่ยงอย่างยิ่งต่อการถูกเข้าควบคุมโดยสมบูรณ์
ต้องมีการยืนยันตัวตนหรือไม่?

แม้ว่าการโจมตีส่วนใหญ่จะต้องมีการยืนยันตัวตนเบื้องต้น แต่หากมีการเปิดใช้งาน บัญชี anonymous FTP ก็อาจถูกใช้เป็นช่องทางในการโจมตีได้เช่นกัน!

 

ผลกระทบที่ตรวจพบแล้ว!

รายงานจาก Huntress และ Arctic Wolf ระบุว่าผู้โจมตีได้พยายามติดตั้ง มัลแวร์, ซอฟต์แวร์ควบคุมระยะไกล, และดำเนินการ สำรวจระบบเป้าหมาย ไปแล้วหลายแห่ง

คำแนะนำเร่งด่วน!

เพื่อป้องกันความเสี่ยงจากการถูกโจมตีและลดผลกระทบที่อาจเกิดขึ้นต่อระบบและข้อมูลภายในองค์กร ผู้ดูแลระบบทุกท่านควรรีบดำเนินการ อัปเดต Wing FTP Server ให้เป็นเวอร์ชัน 7.4.4 หรือใหม่กว่า โดยทันที! อย่ารอช้า เพราะทุกวินาทีที่ผ่านไปคือความเสี่ยงที่เพิ่มขึ้น!

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept