Zoom และ GitLab ออกอัปเดตความปลอดภัย เพื่อแก้ไขช่องโหว่ RCE, DoS และ Bypass 2FA

Zoom และ GitLab ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยหลายรายการ ที่อาจนำไปสู่การโจมตีแบบ Denial-of-Service (DoS) และการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล

ช่องโหว่ที่รุนแรงที่สุดในครั้งนี้คือช่องโหว่ด้านความปลอดภัยระดับ Critical ที่ส่งผลกระทบต่อ Zoom Node Multimedia Routers (MMRs) ซึ่งอาจทำให้ผู้เข้าร่วมการประชุมสามารถโจมตีด้วยการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ ช่องโหว่นี้มีหมายเลข CVE-2026-22844 และถูกพบโดยทีม Offensive Security โดย CVSS สูงถึง 9.9 จาก 10.0

บริษัทระบุในประกาศว่า "ช่องโหว่ประเภท Command Injection ใน Zoom Node Multimedia Routers (MMRs) เวอร์ชันก่อน 5.2.1716.0 อาจทำให้ผู้เข้าร่วมการประชุมสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบน MMR ผ่านการเข้าถึงเครือข่ายได้"

Zoom แนะนำให้ลูกค้าที่ใช้งาน Zoom Node Meetings, Hybrid หรือ Meeting Connector ทำการอัปเดตเป็นเวอร์ชัน MMR ล่าสุด เพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น

ยังไม่มีหลักฐานว่าช่องโหว่ความปลอดภัยนี้ถูกนำไปใช้โจมตีจริง โดยช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันต่าง ๆ ดังนี้ :

  • Zoom Node Meetings Hybrid (ZMH) MMR module เวอร์ชันก่อน 5.2.1716.0
  • Zoom Node Meeting Connector (MC) MMR module เวอร์ชันก่อน 5.2.1716.0

GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง

การเปิดเผยข้อมูลนี้เกิดขึ้นพร้อมกับการที่ GitLab ได้ออกแพตช์แก้ไขช่องโหว่ระดับความรุนแรงสูงหลายรายการ ซึ่งส่งผลกระทบต่อทั้งรุ่น Community Edition (CE) และ Enterprise Edition (EE) โดยช่องโหว่เหล่านี้อาจนำไปสู่การโจมตีแบบ DoS และ Bypass ระบบป้องกันการยืนยันตัวตนแบบสองปัจจัย (2FA)

รายละเอียดของช่องโหว่ดังกล่าวมีดังนี้ :

  • CVE-2025-13927 (CVSS: 7.5): ช่องโหว่ที่อาจทำให้ผู้ใช้ที่ยังไม่ได้ยืนยันตัวตน สามารถทำให้เกิด DoS ได้ โดยการ crafted requests พร้อมข้อมูลการยืนยันตัวตนที่ไม่ถูกต้อง (ส่งผลกระทบต่อทุกเวอร์ชันตั้งแต่ 11.9 ก่อนถึง 18.6.4, 18.7 ก่อนถึง 18.7.2 และ 18.8 ก่อนถึง 18.8.2)
  • CVE-2025-13928 (CVSS : 7.5): ช่องโหว่ Incorrect Authorizationใน Releases API ซึ่งอาจทำให้ผู้ใช้ที่ยังไม่ได้ยืนยันตัวตน สามารถทำให้เกิด DoS ได้ (ส่งผลกระทบต่อทุกเวอร์ชันตั้งแต่ 17.7 ก่อนถึง 18.6.4, 18.7 ก่อนถึง 18.7.2 และ 18.8 ก่อนถึง 18.8.2)
  • CVE-2026-0723 (CVSS : 7.4): ช่องโหว่ที่อาจทำให้บุคคลที่มีข้อมูล Credential ID ของเหยื่ออยู่แล้ว สามารถ Bypass 2FA ได้ โดยการส่งข้อมูลการตอบกลับของอุปกรณ์ที่ปลอมแปลงขึ้นมา (ส่งผลกระทบต่อทุกเวอร์ชันตั้งแต่ 18.6 ก่อนถึง 18.6.4, 18.7 ก่อนถึง 18.7.2 และ 18.8 ก่อนถึง 18.8.2)

นอกจากนี้ GitLab ยังได้แก้ไขช่องโหว่ที่มีความรุนแรงระดับปานกลางอีก 2 รายการ ซึ่งอาจกระตุ้นให้เกิด DoS ได้เช่นกัน (CVE-2025-13335, CVSS score: 6.5, and CVE-2026-1102, CVSS score: 5.3) โดยเกิดจากการกำหนดค่าเอกสาร Wiki ที่ผิดรูปแบบเพื่อ Bypass Cycle detection และเกิดจากการส่งคำขอการยืนยันตัวตนผ่าน SSH ที่ผิดรูปแบบซ้ำ ๆ

ที่มา : thehackernews