Sophos อุด 5 ช่องโหว่ในผลิตภัณฑ์ Firewall จัดลำดับความเสี่ยงล่าสุด
เมื่อเร็วๆ นี้ Sophos ผู้พัฒนาผลิตภัณฑ์ด้านความปลอดภัยไซเบอร์ชั้นนำ ได้ออกแพตช์ (Hotfix) อัปเดตเพื่ออุดช่องโหว่ด้านความปลอดภัยจำนวน 5 รายการที่ถูกค้นพบในผลิตภัณฑ์ Sophos Firewall โดยช่องโหว่เหล่านี้มีความรุนแรงแตกต่างกันไป ตั้งแต่ระดับวิกฤต (Critical) ซึ่งอาจนำไปสู่การเข้าควบคุมระบบได้จากระยะไกล (Remote Code Execution - RCE) ไปจนถึงระดับปานกลาง
ผู้ใช้งาน Sophos Firewall ควรตรวจสอบให้แน่ใจว่าอุปกรณ์ของท่านได้รับการอัปเดตแพตช์ล่าสุดโดยอัตโนมัติแล้ว เพื่อป้องกันการตกเป็นเป้าหมายจากภัยคุกคามเหล่านี้
รายการช่องโหว่ทั้ง 5 รายการ สามารถจัดลำดับตามความเสี่ยงจากสูงสุดไปต่ำสุดได้ดังนี้:
1. ระดับความเสี่ยง: วิกฤต (Critical)
- CVE-2024-13973 - ช่องโหว่การเขียนไฟล์โดยพลการ (Arbitrary File Writing)
- CVSS Score: 9.8
- รายละเอียด: เป็นช่องโหว่ที่รุนแรงที่สุดในรอบนี้ อยู่ในคุณสมบัติ Secure PDF eXchange (SPX) ซึ่งหากมีการตั้งค่าใช้งาน SPX ร่วมกับโหมด High Availability (HA) จะเปิดทางให้ผู้ไม่หวังดีที่ไม่ต้องยืนยันตัวตน สามารถสั่งรันโค้ดที่เป็นอันตรายจากระยะไกล (Pre-auth RCE) และเข้าควบคุมระบบได้
2. ระดับความเสี่ยง: วิกฤต (Critical)
- CVE-2025-7624 - ช่องโหว่ SQL Injection
- CVSS Score: 9.8
- รายละเอียด: ช่องโหว่นี้เกิดในส่วนของ Legacy SMTP Proxy ที่ยังทำงานอยู่ หากมีการเปิดใช้งานนโยบายกักกันอีเมล (Quarantining Policy) บนอุปกรณ์ที่เคยอัปเกรดมาจากเวอร์ชันเก่า (ก่อน v21.0 GA) ผู้โจมตีที่ไม่ต้องยืนยันตัวตนก็สามารถใช้เทคนิค SQL Injection เพื่อรันโค้ดจากระยะไกลได้เช่นกัน
3. ระดับความเสี่ยง: สูง (High)
- CVE-2025-7382 - ช่องโหว่ Command Injection
- CVSS Score: 8.8
- รายละเอียด: เป็นช่องโหว่ในหน้าจัดการ WebAdmin บนอุปกรณ์สำรอง (Auxiliary Device) ที่ทำงานในโหมด High Availability (HA) หากมีการเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย (OTP) สำหรับผู้ดูแลระบบ ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน (Adjacent Attacker) จะสามารถรันโค้ดที่เป็นอันตรายได้โดยไม่ต้องผ่านการยืนยันตัวตน
4. ระดับความเสี่ยง: สูง (High)
- CVE-2024-13974 - ช่องโหว่ด้านตรรกะทางธุรกิจ (Business Logic Vulnerability)
- CVSS Score: 8.1
- รายละเอียด: ช่องโหว่ในส่วนของ Up2Date ซึ่งเป็นระบบอัปเดตของ Firewall เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมสภาพแวดล้อม DNS ของ Firewall และนำไปสู่การรันโค้ดจากระยะไกลได้
5. ระดับความเสี่ยง: ปานกลาง (Medium)
- CVE-2024-13973 - ช่องโหว่ SQL Injection (Post-auth)
- CVSS Score: 6.8
- รายละเอียด: ช่องโหว่ SQL Injection ในหน้าจัดการ WebAdmin ที่ผู้โจมตีจำเป็นต้องผ่านการยืนยันตัวตนและมีสิทธิ์เป็นผู้ดูแลระบบก่อน จึงจะสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์และรันโค้ดอันตรายบนอุปกรณ์ได้
คำแนะนำ: Sophos ได้ปล่อย Hotfix เพื่อแก้ไขช่องโหว่ทั้งหมดนี้แล้ว และโดยส่วนใหญ่จะถูกติดตั้งโดยอัตโนมัติหากผู้ใช้งานเปิดฟังก์ชัน "Allow automatic installation of hotfixes" ไว้ อย่างไรก็ตาม ขอแนะนำให้ผู้ดูแลระบบทุกท่านตรวจสอบและยืนยันว่าอุปกรณ์ Firewall ของท่านได้รับการอัปเดตเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด