
สำนักงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานแห่งสหรัฐฯ (CISA) ได้ออกมาเตือนหน่วยงานภาครัฐให้ทำการอัปเดตแพตช์ช่องโหว่ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง ซึ่งส่งผลกระทบต่อ Firewall WatchGuard Firebox
ผู้โจมตีจากภายนอกสามารถใช้ประโยชน์จากช่องโหว่ระดับ Critical (CVE-2025-9242) เพื่อเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนอุปกรณ์ที่มีช่องโหว่ โดยอาศัยช่องโหว่ out-of-bounds write ใน Firewall ที่ใช้ Fireware OS เวอร์ชัน 11.x (ซึ่งสิ้นสุดการสนับสนุนแล้ว), 12.x และ 2025.1
CISA ได้เพิ่มช่องโหว่นี้เข้าไปใน Known Exploited Vulnerabilities (KEV) และได้กำหนดเวลา 3 สัปดาห์ จนถึงวันที่ 3 ธันวาคม ให้หน่วยงานฝ่ายบริหารของรัฐบาลกลาง (FCEB) ดำเนินการแก้ไขระบบเพื่อป้องกันการโจมตีที่กำลังดำเนินอยู่ ตามที่กำหนดไว้ใน Binding Operational Directive (BOD) 22-01
หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์ระบุว่า "ช่องโหว่ประเภทนี้เป็นช่องทางการโจมตีที่พบบ่อยสำหรับผู้ไม่หวังดี และก่อให้เกิดความเสี่ยงอย่างมีนัยสำคัญต่อองค์กรของรัฐบาลกลาง"
"ให้ใช้มาตรการลดความเสี่ยงตามคำแนะนำของผู้ผลิต ปฏิบัติตามคำแนะนำ BOD 22-01 ที่เกี่ยวข้องสำหรับบริการคลาวด์ หรือหยุดการใช้ผลิตภัณฑ์หากไม่มีมาตรการลดความเสี่ยง"
แม้ว่า WatchGuard จะปล่อยแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่นี้ในวันที่ 17 กันยายน แต่บริษัทก็เพิ่งระบุว่าช่องโหว่กำลังถูกใช้ในการโจมตีในอีกเกือบหนึ่งเดือนต่อมา คือในวันที่ 21 ตุลาคม
หนึ่งวันก่อนหน้านั้น ในวันที่ 20 ตุลาคม Shadowserver ซึ่งเป็นองค์กรเฝ้าระวังอินเทอร์เน็ต เปิดเผยว่ากำลังติดตามอุปกรณ์ Firebox ที่มีช่องโหว่กว่า 75,000 เครื่องทั่วโลก ตัวเลขนี้ได้ลดลงเหลือเพียง 54,000 กว่าเครื่อง ตามสถิติล่าสุดของ Shadowserver ซึ่งส่วนใหญ่อยู่ในยุโรป และอเมริกาเหนือ

แม้ว่าคำสั่งของ CISA จะบังคับใช้เฉพาะกับหน่วยงานของรัฐบาลกลาง แต่ทุกองค์กรก็ได้รับคำแนะนำให้จัดลำดับความสำคัญในการอัปเดตแพตช์ช่องโหว่นี้โดยเร็วที่สุด เนื่องจาก Firewall เป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี
ตัวอย่างเช่น กลุ่มแรนซัมแวร์ Akira ได้ทำการโจมตีช่องโหว่ CVE-2024-40766 ซึ่งเป็นช่องโหว่ความรุนแรงระดับ Critical ที่มีอายุกว่าหนึ่งปี เพื่อแฮ็กเข้าสู่ Firewall ของ SonicWall อย่างต่อเนื่องมาตั้งแต่เดือนกันยายน 2024
เมื่อสองปีก่อน ในเดือนเมษายน 2022 หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) ได้สั่งการให้หน่วยงานพลเรือนของรัฐบาลกลางอัปเดตแพตช์ช่องโหว่ที่ส่งผลกระทบต่ออุปกรณ์ Firewall WatchGuard Firebox และ XTM
WatchGuard ทำงานร่วมกับตัวแทนจำหน่าย และผู้ให้บริการด้านความปลอดภัยกว่า 17,000 ราย เพื่อปกป้องเครือข่ายของบริษัทขนาดเล็ก และขนาดกลางกว่า 250,000 แห่งทั่วโลก
เมื่อวันพุธที่ผ่านมา CISA ยังได้สั่งการให้หน่วยงานของรัฐบาลกลางอัปเดตแพตช์ช่องโหว่ Windows Kernel (CVE-2025-62215) ที่กำลังถูกใช้ในการโจมตีแบบ zero-day ซึ่งช่วยให้ผู้โจมตีในระบบที่มีสิทธิ์ระดับต่ำสามารถยกระดับสิทธิ์เป็น SYSTEM ได้
ที่มา : bleepingcomputer

You must be logged in to post a comment.