News Update

News Update

Trend Micro ปล่อย Patch 4 (Build 7306) แก้ไขช่องโหว่ RCE ระดับวิกฤต

สถานะปัจจุบัน: ตรวจพบการพยายามโจมตี (Active Attempt) และมีการเผยแพร่โค้ดสาธิตการเจาะระบบ (PoC) สู่สาธารณะแล้ว

🛠️ สิ่งที่ Build 7306 ทำการอัปเดต (Patch Details)

การอัปเดตใน Build 7306 ไม่ได้มีเพียงการเพิ่มฟีเจอร์ใหม่ แต่เน้นหนักไปที่การ "อุดรอยรั่วทางโครงสร้าง" ที่เป็นอันตรายถึงชีวิตของระบบ โดยมีรายละเอียดดังนี้:

1. แก้ไขช่องโหว่ RCE (CVE-2025-69258)

  •     สิ่งที่อัปเดต: ปรับปรุงกลไกการทำงานของ LoadLibraryEX ในโมดูล MsgReceiver.exe
  •     ผลลัพธ์: ปิดช่องทางที่แฮกเกอร์จะส่งข้อความ "0x0a8d" เพื่อหลอกให้ระบบโหลดไฟล์ DLL แปลกปลอมเข้ามาในสิทธิ์ SYSTEM ป้องกันการยึดเครื่องแม่จากระยะไกลโดยไม่ต้องมีรหัสผ่าน


2. แก้ไขช่องโหว่ DoS (CVE-2025-69259 & 69260)

  •     สิ่งที่อัปเดต: เพิ่มการตรวจสอบค่า NULL return และการอ่านข้อมูล Out-of-bounds ในส่วนการรับข้อความ (Message Handling)
  •     ผลลัพธ์: ป้องกันไม่ให้แฮกเกอร์ส่งแพ็กเกจข้อมูลที่ "จงใจทำให้ระบบงง" จน Service ค้างหรือล่ม (Denial of Service) ซึ่งจะทำให้แอดมินมองไม่เห็นความผิดปกติในเครื่องลูก


3. การอัปเดตโมดูลบุคคลที่สาม (Third-party Modules)

    เพื่อความปลอดภัยที่สมบูรณ์ Patch นี้ได้ทำการอัปเดตไลบรารีภายในที่ Apex Central ใช้งานอยู่ด้วย ได้แก่:

  •         PHP: อัปเดตเป็นเวอร์ชัน 8.2.x เพื่อปิดช่องโหว่ด้านเว็บคอนโซล
  •         OpenSSL: อัปเดตเป็นเวอร์ชัน 3.0.x เพื่อเสริมความแข็งแกร่งในการเข้ารหัสข้อมูล
  •         Curl: อัปเดตเพื่อป้องกันช่องโหว่ในการดึงข้อมูลจากภายนอก


🚨 ทำไมต้อง Build 7306 เท่านั้น?

แม้ว่าก่อนหน้านี้จะมี Build 7190 ออกมาอุดรอยรั่วเบื้องต้น แต่ Build 7306 (Patch 4) คือเวอร์ชันที่ รวมแพตช์ความปลอดภัยทั้งหมด และแก้ปัญหาเรื่องความเสถียร (Stability) ที่เกิดจากแพตช์ก่อนหน้า เช่น:

  •     แก้ไขปัญหาการแสดงผลข้อมูลผิดพลาด (Data Validation Issue)
  •     รองรับการทำงานร่วมกับ Windows Server 2025 ที่มีการปิด NTLM เป็นค่าเริ่มต้น (บังคับใช้ email-format ในการซิงค์ AD)


📊 ตารางสรุปการลงมือทำ
 

ระบบของคุณ Build ปัจจุบัน สถานะ สิ่งที่ต้องทำ
SaaS ไม่ระบุ ✅ ปลอดภัย ไม่ต้องทำอะไร (Trend Micro อัปเดตให้แล้ว)
On-premise ต่ำกว่า 7306 ⚠️ วิกฤต ต้องอัปเดตเป็น Build 7306 ทันที


คำแนะนำส่งท้าย: เนื่องจากช่องโหว่นี้แฮกเกอร์ใช้พอร์ต TCP 20001 เป็นทางผ่านหลัก หากคุณยังอัปเดต Build 7306 ไม่เสร็จ "ให้สั่งปิดหรือบล็อกพอร์ต 20001 จากภายนอกทันที" เพื่อตัดทางเดินของแฮกเกอร์

อ้างอิง : https://securityaffairs.com/186733/hacking/trend-micro-fixed-a-remote-code-execution-in-apex-central.html

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept