ด่วน! Cisco พบช่องโหว่ระดับสูงสุด 10.0 เต็ม แฮกเกอร์จีนเจาะยึดระบบ Email Gateway ทั่วโลก สั่งการได้ถึงระดับ Root!
วันที่โพส 23 ธ.ค. 2568 ผู้ชม 115
แอดมินระบบต้องเช็กด่วน! Cisco ออกประกาศแจ้งเตือนช่องโหว่ Zero-day ร้ายแรงที่สุด (CVE-2025-20393) ความรุนแรงระดับ CVSS 10.0 ซึ่งตอนนี้กำลังถูกกลุ่มแฮกเกอร์ระดับรัฐบาลจีน (UAT-9686) ไล่เจาะระบบเพื่อยึดการควบคุมทั่วโลก!
ความน่ากลัวของช่องโหว่นี้:
-
เป้าหมาย: Cisco Secure Email Gateway (SEG) และ Web Manager (SEWM) ที่เปิดฟีเจอร์ Spam Quarantine
-
ความเสียหาย: แฮกเกอร์เจาะเข้ามาได้จะได้สิทธิ์ Root ทันที = ยึดเครื่องได้เบ็ดเสร็จ
-
การฝังตัว: พบการใช้เครื่องมือลับอย่าง AquaShell และ AquaTunnel เพื่อขโมยข้อมูลและซ่อนตัวอยู่ในระบบระยะยาว แถมมี AquaPurge ไว้ลบประวัติหนีความผิด!
ไทม์ไลน์: พบการโจมตีมาตั้งแต่ปลายเดือน พ.ย. 2025
คำแนะนำ: ตรวจสอบ Patch และปิดพอร์ตที่ไม่จำเป็นทันที ใครใช้อุปกรณ์รุ่นดังกล่าวอยู่ ถือว่าอยู่ใน "Red Zone" ครับ!
#Cisco #CyberSecurity #ZeroDay #CVE202520393 #ThaiCERT #Hacker #ITNews #เตือนภัยไซเบอร์
รูปแบบที่ 2: ข่าวเทคโนโลยี/บทความลงเว็บไซต์ (Formal)
สไตล์: ทางการ, ให้ข้อมูลเชิงลึก, น่าเชื่อถือ, เหมาะสำหรับผู้บริหารไอทีหรือ Engineer
หัวข้อข่าว: วิกฤตความปลอดภัย! Cisco แจ้งเตือนช่องโหว่ Zero-day ระดับ CVSS 10.0 ถูกกลุ่มแฮกเกอร์ UAT-9686 เชื่อมโยงรัฐบาลจีน ใช้ยึดระบบ Email Gateway เบ็ดเสร็จ
[เมืองซานโฮเซ, แคลิฟอร์เนีย] – Cisco Systems ผู้นำด้านเทคโนโลยีเครือข่ายและความปลอดภัยระดับโลก ออกประกาศแจ้งเตือนเร่งด่วนถึงการตรวจพบช่องโหว่ความปลอดภัยระดับวิกฤต (Critical) ในซอฟต์แวร์ Cisco AsyncOS ซึ่งได้รับคะแนนความรุนแรงสูงสุด (CVSS Score) ที่ 10.0 เต็ม
รายละเอียดช่องโหว่และการโจมตี ช่องโหว่ดังกล่าว (รหัส CVE-2025-20393) เกิดจากความบกพร่องในการตรวจสอบข้อมูลนำเข้า (Input Validation) ส่งผลให้ผู้ไม่หวังดีสามารถส่งคำสั่งอันตรายเพื่อรันบนระบบปฏิบัติการพื้นฐานด้วยสิทธิ์สูงสุด (Root) ได้โดยไม่ต้องผ่านการยืนยันตัวตน
จากการตรวจสอบพบว่า กลุ่มภัยคุกคามขั้นสูงภายใต้รหัส "UAT-9686" ซึ่งมีความเชื่อมโยงกับรัฐบาลจีน ได้เริ่มแคมเปญการโจมตีมาตั้งแต่ปลายเดือนพฤศจิกายน 2025 โดยมุ่งเป้าไปที่อุปกรณ์ Cisco Secure Email Gateway (SEG) และ Cisco Secure Email and Web Manager (SEWM) ทั้งในรูปแบบฮาร์ดแวร์และ Virtual Appliance ที่มีการเปิดใช้งานฟีเจอร์ Spam Quarantine และเปิดพอร์ตเชื่อมต่อสู่สาธารณะ
เครื่องมือและเทคนิคที่ตรวจพบ เมื่อแฮกเกอร์เจาะระบบสำเร็จ จะทำการติดตั้งชุดเครื่องมือเพื่อยึดครองระบบและลบร่องรอย ได้แก่:
-
AquaShell: Backdoor ภาษา Python ที่รับคำสั่งเข้ารหัสผ่าน HTTP POST เพื่อควบคุมเครื่อง
-
ReverseSSH / AquaTunnel / Chisel: เครื่องมือสำหรับสร้างอุโมงค์เชื่อมต่อเครือข่าย เพื่อลักลอบส่งข้อมูลออก
-
AquaPurge: ยูทิลิตี้สำหรับลบ Log และประวัติการทำงานของระบบเพื่อปกปิดร่องรอยการโจมตี
ข้อแนะนำสำหรับผู้ดูแลระบบ ทาง Cisco แนะนำให้ผู้ดูแลระบบทำการตรวจสอบแพตช์ความปลอดภัยล่าสุด และตรวจสอบการตั้งค่า Firewall เพื่อจำกัดการเข้าถึงพอร์ต Spam Quarantine จากภายนอกโดยด่วนที่สุด เนื่องจากช่องโหว่นี้อนุญาตให้แฮกเกอร์เข้าควบคุมระบบได้อย่างสมบูรณ์


