News Update

News Update

Sophos อุด 5 ช่องโหว่ในผลิตภัณฑ์ Firewall จัดลำดับความเสี่ยงล่าสุด

 

เมื่อเร็วๆ นี้ Sophos ผู้พัฒนาผลิตภัณฑ์ด้านความปลอดภัยไซเบอร์ชั้นนำ ได้ออกแพตช์ (Hotfix) อัปเดตเพื่ออุดช่องโหว่ด้านความปลอดภัยจำนวน 5 รายการที่ถูกค้นพบในผลิตภัณฑ์ Sophos Firewall โดยช่องโหว่เหล่านี้มีความรุนแรงแตกต่างกันไป ตั้งแต่ระดับวิกฤต (Critical) ซึ่งอาจนำไปสู่การเข้าควบคุมระบบได้จากระยะไกล (Remote Code Execution - RCE) ไปจนถึงระดับปานกลาง

 

ผู้ใช้งาน Sophos Firewall ควรตรวจสอบให้แน่ใจว่าอุปกรณ์ของท่านได้รับการอัปเดตแพตช์ล่าสุดโดยอัตโนมัติแล้ว เพื่อป้องกันการตกเป็นเป้าหมายจากภัยคุกคามเหล่านี้

 

รายการช่องโหว่ทั้ง 5 รายการ สามารถจัดลำดับตามความเสี่ยงจากสูงสุดไปต่ำสุดได้ดังนี้:

 

1. ระดับความเสี่ยง: วิกฤต (Critical)

  •     CVE-2024-13973 - ช่องโหว่การเขียนไฟล์โดยพลการ (Arbitrary File Writing)
    •     CVSS Score: 9.8
    •     รายละเอียด: เป็นช่องโหว่ที่รุนแรงที่สุดในรอบนี้ อยู่ในคุณสมบัติ Secure PDF eXchange (SPX) ซึ่งหากมีการตั้งค่าใช้งาน SPX ร่วมกับโหมด High Availability (HA) จะเปิดทางให้ผู้ไม่หวังดีที่ไม่ต้องยืนยันตัวตน สามารถสั่งรันโค้ดที่เป็นอันตรายจากระยะไกล (Pre-auth RCE) และเข้าควบคุมระบบได้
 

2. ระดับความเสี่ยง: วิกฤต (Critical)

  •     CVE-2025-7624 - ช่องโหว่ SQL Injection
    •     CVSS Score: 9.8
    •     รายละเอียด: ช่องโหว่นี้เกิดในส่วนของ Legacy SMTP Proxy ที่ยังทำงานอยู่ หากมีการเปิดใช้งานนโยบายกักกันอีเมล (Quarantining Policy) บนอุปกรณ์ที่เคยอัปเกรดมาจากเวอร์ชันเก่า (ก่อน v21.0 GA) ผู้โจมตีที่ไม่ต้องยืนยันตัวตนก็สามารถใช้เทคนิค SQL Injection เพื่อรันโค้ดจากระยะไกลได้เช่นกัน
 

3. ระดับความเสี่ยง: สูง (High)

  •     CVE-2025-7382 - ช่องโหว่ Command Injection
    •     CVSS Score: 8.8
    •     รายละเอียด: เป็นช่องโหว่ในหน้าจัดการ WebAdmin บนอุปกรณ์สำรอง (Auxiliary Device) ที่ทำงานในโหมด High Availability (HA) หากมีการเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย (OTP) สำหรับผู้ดูแลระบบ ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน (Adjacent Attacker) จะสามารถรันโค้ดที่เป็นอันตรายได้โดยไม่ต้องผ่านการยืนยันตัวตน
 

4. ระดับความเสี่ยง: สูง (High)

  •     CVE-2024-13974 - ช่องโหว่ด้านตรรกะทางธุรกิจ (Business Logic Vulnerability)
    •     CVSS Score: 8.1
    •     รายละเอียด: ช่องโหว่ในส่วนของ Up2Date ซึ่งเป็นระบบอัปเดตของ Firewall เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมสภาพแวดล้อม DNS ของ Firewall และนำไปสู่การรันโค้ดจากระยะไกลได้
 

5. ระดับความเสี่ยง: ปานกลาง (Medium)

  •     CVE-2024-13973 - ช่องโหว่ SQL Injection (Post-auth)
    •     CVSS Score: 6.8
    •     รายละเอียด: ช่องโหว่ SQL Injection ในหน้าจัดการ WebAdmin ที่ผู้โจมตีจำเป็นต้องผ่านการยืนยันตัวตนและมีสิทธิ์เป็นผู้ดูแลระบบก่อน จึงจะสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์และรันโค้ดอันตรายบนอุปกรณ์ได้
 

คำแนะนำ: Sophos ได้ปล่อย Hotfix เพื่อแก้ไขช่องโหว่ทั้งหมดนี้แล้ว และโดยส่วนใหญ่จะถูกติดตั้งโดยอัตโนมัติหากผู้ใช้งานเปิดฟังก์ชัน "Allow automatic installation of hotfixes" ไว้ อย่างไรก็ตาม ขอแนะนำให้ผู้ดูแลระบบทุกท่านตรวจสอบและยืนยันว่าอุปกรณ์ Firewall ของท่านได้รับการอัปเดตเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept