Ubiquity ได้แจ้งเตือนช่องโหว่ด้านความปลอดภัย 2 รายการในระบบกล้องวงจรปิดยอดนิยม 'UniFi Protect' โดยช่องโหว่มีหมายเลข CVE-2025-23123 และถูกจัดอยู่ในความรุนแรงระดับ Critical คะแนน CVSS สูงสุด 10.0 และได้รับการแก้ไขแล้วในอัปเดตเฟิร์มแวร์ และแอปพลิเคชันล่าสุด ซึ่งทางบริษัทแนะนำให้ดำเนินการติดตั้งแพตช์โดยทันที เพื่อป้องกันความเสี่ยงจากการถูกโจมตี
ช่องโหว่ดังกล่าวมีรายละเอียดอยู่ในเอกสาร Security Advisory Bulletin 047 ซึ่งเผยแพร่โดย Ubiquity เมื่อวันที่ 6 พฤษภาคม 2025 โดยในเอกสารระบุว่า ผู้ไม่หวังดีที่สามารถเข้าถึงเครือข่ายการจัดการของระบบ UniFi Protect ได้ สามารถใช้ประโยชน์จากช่องโหว่เพื่อรันโค้ดที่เป็นอันตราย หรือเข้าถึง Video Livestreams โดยไม่ได้รับอนุญาตได้ แม้ว่าลิงก์สำหรับการเข้าชมจะถูกปิดการใช้งานไปแล้วก็ตาม
CVE-2025-23123 : ช่องโหว่ Remote Code Execution (RCE) ความรุนแรงระดับ Critical
ช่องโหว่หมายเลข CVE-2025-23123 ส่งผลกระทบกับกล้อง UniFi Protect ที่ใช้เฟิร์มแวร์เวอร์ชัน 4.75.43 หรือเวอร์ชันก่อนหน้า โดยช่องโหว่นี้เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงเครือข่ายภายใน และสามารถทำให้เกิด Heap-Based Buffer Overflow ซึ่งสามารถนำไปสู่การรันโค้ดตามที่ต้องการจากระยะไกลได้ และทำให้เกิดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ในระดับองค์กร
ตามที่ Ubiquity ระบุไว้ว่า "ช่องโหว่ดังกล่าวมีความอันตรายอย่างมาก เนื่องจากมีความซับซ้อนที่ต่ำ และไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้งานในการโจมตี"
เวกเตอร์ CVSS v3.0 สำหรับช่องโหว่นี้คือ AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H ซึ่งยืนยันว่าช่องโหว่นี้สามารถถูกโจมตีผ่านเครือข่ายได้โดยไม่ต้องมีการยืนยันตัวตน หรือการโต้ตอบจากผู้ใช้งาน
การเข้าถึง Livestream อย่างต่อเนื่อง
ช่องโหว่ที่สอง หมายเลข CVE-2025-23164 ส่งผลกระทบกับแอปพลิเคชัน Ubiquity UniFi Protect เวอร์ชัน 5.3.41 และเวอร์ชันก่อนหน้า โดยมีข้อผิดพลาดมาจากกลไก Access Token ที่กำหนดค่าไม่ถูกต้อง ทำให้ผู้ใช้งานยังสามารถเข้าถึง Livestream จากกล้องได้ แม้ว่าลิงก์ “Share Livestream” ที่เคยถูกแชร์ไว้จะถูกปิด หรือยกเลิกสิทธิ์ไปแล้วก็ตาม
แม้ว่าช่องโหว่ดังกล่าวจะถูกจัดอยู่ในระดับความรุนแรงระดับปานกลาง โดยมีคะแนน CVSS อยู่ที่ 4.4 แต่ก็ยังสร้างความกังวลในด้านความเป็นส่วนตัว และการเฝ้าระวัง โดยเฉพาะผู้ใช้งานที่มีการแชร์การเข้าถึงกล้องวงจรปิด ทาง Ubiquity แจ้งว่าช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Mike S. Schonert และได้ทำการแก้ไขในเวอร์ชัน 5.3.45 ของแอปพลิเคชัน UniFi Protect แล้ว
การอัปเดต และการแก้ไขที่เผยแพร่
เพื่อแก้ไขช่องโหว่เหล่านี้ Ubiquity ได้ปล่อยอัปเดตตามรายการต่อไปนี้
- UniFi Protect Cameras 4.75.62 : การอัปเดตนี้แก้ไขช่องโหว่ RCE ระดับ Critical พร้อมปรับปรุงประสิทธิภาพการทำงาน เช่น ความเสถียรของฟีเจอร์ Talk Back และความแม่นยำในการตรวจจับยานพาหนะสำหรับกล้องรุ่น G6 นอกจากนี้ยังแก้ไขบั๊กที่ทำให้ Spotlight ไม่ทำงานหลังตรวจจับเป้าหมายได้สำเร็จ
- UniFi Protect Application 5.3.45 : เวอร์ชันนี้นอกจากจะแก้ไขช่องโหว่ด้านความปลอดภัยแล้ว ยังมีการปรับปรุงประสบการณ์ใช้งานด้านการจัดเก็บวิดีโอบนคลาวด์, การควบคุมระดับเสียงของกริ่งประตู และแก้ไขบั๊กเกี่ยวกับการจัดสรรกล้องผิดพลาดหลังจากมีการรีสตาร์ท AI port
แม้จะมีการปรับปรุงหลายด้าน แต่ Ubiquity ยอมรับว่ายังมีปัญหาที่ทราบอยู่ คือโหมดการสตรีมภาพแบบ Hallway ในการตั้งค่าที่ปิด HDR ยังไม่สามารถใช้งานได้บนกล้องรุ่น G5-Pro
ขอแนะนำผู้ใช้งานให้ทำการอัปเดตระบบ Ubiquity UniFi ทันที เนื่องจากอุปกรณ์ที่ไม่ยังได้รับการแก้ไข โดยเฉพาะอุปกรณ์ที่เชื่อมต่อกับเครือข่าย หรือได้รับการรักษาความปลอดภัยเพียงบางส่วน อาจถูกโจมตีผ่านช่องโหว่ระดับ Critical ซึ่งอาจทำให้ผู้ไม่หวังดีสามารถติดตั้งมัลแวร์, ดำเนินการที่ไม่ได้รับอนุญาต หรือเข้าถึงทรัพยากรเครือข่ายอื่น ๆ ได้
ที่มา : thecyberexpress
You must be logged in to post a comment.