
หน่วยงานความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) เตือนว่า ช่องโหว่ระดับ Critical ของ Microsoft SharePoint ที่ได้รับการแก้ไขไปแล้วในเดือนมกราคม กำลังถูกนำไปใช้ในการโจมตี
CVE-2026-20963 (คะแนน CVSS8.8/10 ความรุนแรงระดับ Critical) เกิดจากช่องโหว่ในการ deserialization ข้อมูล ซึ่งทำให้ Hacker ไม่ต้องผ่านการยืนยันตัวตนสามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) บนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ ซึ่งส่งผลกระทบต่อ SharePoint Enterprise Server 2016, SharePoint Server 2019 และ SharePoint Server Subscription Edition
ทั้งนี้ SharePoint Server 2007, SharePoint Server 2010 และ SharePoint Server 2013 ก็มีความเสี่ยงเช่นกัน แต่เนื่องจากหมดระยะเวลาการสนับสนุน (end-of-support) และจะไม่ได้รับการอัปเดตด้านความปลอดภัยอีกต่อไป ผู้ดูแลระบบควรทำการอัปเกรดเวอร์ชัน SharePoint Server ที่หมดระยะเวลาการสนับสนุนให้เป็นเวอร์ชันที่ยังได้รับการสนับสนุนเพื่อป้องกันการถูกโจมตี
ช่องโหว่ CVE-2026-20963 ได้รับการแก้ไขแล้วใน Patch Tuesday ประจำเดือนมกราคม 2026 แต่ทาง Microsoft ได้รายงานว่ายังพบการโจมตีโดยใช้ช่องโหว่ดังกล่าวอย่างต่อเนื่อง
CISA ได้เพิ่มช่องโหว่ด้านความปลอดภัยนี้ลงในรายการช่องโหว่ที่กำลังถูกใช้ในการโจมตีอยู่ในปัจจุบัน และสั่งให้หน่วยงานในฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) รักษาความปลอดภัยเซิร์ฟเวอร์ของตนภายในวันเสาร์ที่ 21 มีนาคม 2026 ตามข้อตกลง BOD 22-01 ซึ่งให้ใช้มาตรการแก้ไขตามคำแนะนำของผู้จำหน่าย ปฏิบัติตามคำแนะนำ BOD 22-01 ที่เกี่ยวข้องสำหรับบริการคลาวด์ หรือหยุดใช้ผลิตภัณฑ์หากไม่มีมาตรการแก้ไข
แม้ว่า BOD 22-01 จะมุ่งเป้าไปที่หน่วยงานของรัฐบาลกลางเท่านั้น แต่ CISA ก็ได้แนะนำให้ผู้ดูแลระบบเครือข่ายทั้งหมดอัปเดตแพตช์อุปกรณ์ของตนเพื่อป้องกันการโจมตีจาก CVE-2025-40551 โดยเร็วที่สุด
CISA ไม่ได้ให้ข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีช่องโหว่ CVE-2026-20963 ที่กำลังดำเนินอยู่ และยังไม่พบหลักฐานใด ๆ ว่ามีการใช้ช่องโหว่นี้ในการโจมตีด้วย Ransomware
รวมถึง CISA ยังได้สั่งให้หน่วยงานของรัฐบาลกลางอัปเดตแพตช์ช่องโหว่การโจมตีแบบ Cross-Site Scripting (XSS) ใน Zimbra Collaboration Suite (ZCS) ซึ่งขณะนี้ถูกนำไปใช้ในการโจมตีแล้วเช่นกัน
ที่มา : bleepingcomputer

You must be logged in to post a comment.