
มีการปล่อยแพตซ์อัปเดตความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ของ .NET Framework ที่เพิ่งได้รับการเปิดเผยใหม่ ซึ่งมีหมายเลข CVE-2026-26127
ช่องโหว่ด้านความปลอดภัยนี้ทำให้ผู้โจมตีจากภายนอกที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถทำให้เกิด Denial-of-Service (DoS) บนเครือข่ายได้
ด้วยคะแนน CVSS ที่ 7.5 ทาง Microsoft ได้จัดระดับความรุนแรงของช่องโหว่นี้อยู่ในระดับ “Important” ซึ่งส่งผลกระทบต่อ .NET หลายเวอร์ชันทั้งบนระบบปฏิบัติการ Windows, macOS และ Linux ทำให้ผู้ดูแลระบบจำเป็นต้องเร่งติดตั้งแพตช์แก้ไขอย่างเป็นทางการโดยด่วน
โดยช่องโหว่นี้ถูกจัดอยู่ในประเภท Out-of-bounds read ซึ่งจัดอยู่ในหมวดหมู่ CWE-125
ในการพัฒนาซอฟต์แวร์ การอ่านข้อมูลนอกขอบเขตจะเกิดขึ้นเมื่อโปรแกรมทำการอ่านข้อมูลเกินกว่าขอบเขตของ Buffer ที่กำหนดไว้ ไม่ว่าจะเป็นการอ่านเลยจุดสิ้นสุด หรืออ่านก่อนจุดเริ่มต้นก็ตาม
ในบริบทของ .NET framework การจัดการหน่วยความจำที่ผิดพลาดนี้ อาจทำให้แอปพลิเคชันเกิดการหยุดทำงาน ส่งผลให้ผู้ใช้งานทั่วไปไม่สามารถเข้าใช้บริการได้ในที่สุด
สิ่งที่น่ากังวลยิ่งกว่าคือ ช่องโหว่นี้สามารถถูกเรียกใช้จากระยะไกลผ่านเครือข่ายได้ โดยที่ผู้โจมตีไม่จำเป็นต้องมีสิทธิ์ระดับสูง หรือต้องอาศัยการโต้ตอบใด ๆ จากผู้ใช้งานที่เป็นเป้าหมาย
หากผู้โจมตีสามารถส่งคำขอเครือข่ายที่ถูกสร้างขึ้นมาเป็นพิเศษไปยังแอปพลิเคชัน .NET ที่มีช่องโหว่ได้สำเร็จ ก็จะสามารถทำให้เกิด Out-of-bounds read ซึ่งส่งผลให้ระบบเกิดการหยุดทำงานได้
แม้ช่องโหว่จะมีความรุนแรงสูง แต่การประเมินความเป็นไปได้ในการเจาะระบบของ Microsoft ในปัจจุบันระบุว่า โอกาสที่จะถูกนำไปใช้โจมตีนั้น "ไม่น่าจะเกิดขึ้น" แต่อ้างอิงจากตัวชี้วัดช่องโหว่ที่ Microsoft ให้ไว้ การเจาะระบบนี้กลับใช้ความซับซ้อนในการโจมตีในระดับต่ำ
อย่างไรก็ตาม ผู้ดูแลระบบควรเฝ้าระวังอย่างต่อเนื่อง เนื่องจากมีนักวิจัยที่ไม่ประสงค์ออกนามได้ทำการเปิดเผยรายละเอียดของช่องโหว่นี้ออกสู่สาธารณะแล้ว
ปัจจุบันยังไม่มีหลักฐานว่ามีการนำช่องโหว่นี้ไปใช้ในการโจมตีจริง รวมถึงยังไม่พบโค้ดการโจมตีที่ถูกเผยแพร่ในฟอรัมใต้ดิน
การที่รายละเอียดของช่องโหว่ถูกเปิดเผยสู่สาธารณะนั้น เป็นการเพิ่มความเสี่ยงที่กลุ่มผู้ไม่หวังดีอาจพยายามทำ Reverse-engineer เพื่อสร้างเครื่องมือเจาะระบบที่ใช้งานได้จริงขึ้นมา
ซอฟต์แวร์ และระบบที่ได้รับผลกระทบ
ช่องโหว่ Denial-of-Service นี้ส่งผลกระทบต่อทั้งตัวแอปพลิเคชัน .NET หลัก และ Memory packages บนระบบปฏิบัติการหลายแพลตฟอร์ม โดยซอฟต์แวร์ที่ได้รับผลกระทบประกอบด้วย:
- .NET 9.0 ที่ติดตั้งบน Windows, macOS และ Linux
- .NET 10.0 ที่ติดตั้งบน Windows, macOS และ Linux
- Microsoft.Bcl.Memory 9.0
- Microsoft.Bcl.Memory 10.0
Microsoft ได้ปล่อยอัปเดตความปลอดภัยอย่างเป็นทางการเพื่อแพตช์แก้ไขช่องโหว่ Out-of-bounds read เป็นที่เรียบร้อยแล้ว โดยผู้ใช้งานจำเป็นต้องดำเนินการอัปเดตเพื่อรักษาความปลอดภัยให้กับระบบที่มีช่องโหว่
ขอแนะนำอย่างยิ่งให้ผู้ดูแลระบบ และนักพัฒนาดำเนินการตามขั้นตอนต่อไปนี้โดยทันที:
- อัปเดต .NET 9.0: อัปเกรดการติดตั้ง .NET 9.0 ทั้งหมดให้เป็นเวอร์ชัน 9.0.14 ซึ่งครอบคลุมทั้งการใช้งานบน Windows, macOS และ Linux
- อัปเดต .NET 10.0: อัปเกรดการติดตั้ง .NET 10.0 ทั้งหมดให้เป็นเวอร์ชัน 10.0.4
Patch NuGet Packages: หากแอปพลิเคชันของคุณมีการใช้งานแพ็กเกจ Microsoft.Bcl.Memory ให้อัปเดตเป็นเวอร์ชัน 9.0.14 หรือ 10.0.4 ที่ได้รับการแพตช์แก้ไขแล้วผ่านทางเครื่องมือจัดการแพ็กเกจของคุณ
ตรวจสอบ System Logs: แม้ว่าโอกาสที่จะถูกโจมตีในปัจจุบันจะมีน้อย แต่แนวทางปฏิบัติที่ดีที่สุดคือการเฝ้าระวังการรับส่งข้อมูลบนเครือข่าย และ Application logs เพื่อตรวจหาการหยุดทำงานที่กะทันหัน หรือ request บนเครือข่ายที่ผิดปกติ ซึ่งอาจเป็นสัญญาณบ่งชี้ถึงความพยายามในการโจมตีแบบ DoS
การติดตั้งแพตช์แก้ไขอย่างเป็นทางการเหล่านี้ จะช่วยให้องค์กรต่าง ๆ สามารถปกป้องโครงสร้างพื้นฐาน .NET จากปัญหาการหยุดชะงักของบริการที่อาจเกิดขึ้นได้ พร้อมทั้งรักษาความพร้อมในการให้บริการของแอปพลิเคชันที่สำคัญขององค์กรต่อไป
ที่มา : cybersecuritynews

You must be logged in to post a comment.