แสดงผลปกติ

ด่วน! Cisco พบช่องโหว่ระดับสูงสุด 10.0 เต็ม แฮกเกอร์จีนเจาะยึดระบบ Email Gateway ทั่วโลก สั่งการได้ถึงระดับ Root!

วันที่โพส 23 ธ.ค. 2568 ผู้ชม 115


แอดมินระบบต้องเช็กด่วน! Cisco ออกประกาศแจ้งเตือนช่องโหว่ Zero-day ร้ายแรงที่สุด (CVE-2025-20393) ความรุนแรงระดับ CVSS 10.0 ซึ่งตอนนี้กำลังถูกกลุ่มแฮกเกอร์ระดับรัฐบาลจีน (UAT-9686) ไล่เจาะระบบเพื่อยึดการควบคุมทั่วโลก!

ความน่ากลัวของช่องโหว่นี้:

  • เป้าหมาย: Cisco Secure Email Gateway (SEG) และ Web Manager (SEWM) ที่เปิดฟีเจอร์ Spam Quarantine

  • ความเสียหาย: แฮกเกอร์เจาะเข้ามาได้จะได้สิทธิ์ Root ทันที = ยึดเครื่องได้เบ็ดเสร็จ

  • การฝังตัว: พบการใช้เครื่องมือลับอย่าง AquaShell และ AquaTunnel เพื่อขโมยข้อมูลและซ่อนตัวอยู่ในระบบระยะยาว แถมมี AquaPurge ไว้ลบประวัติหนีความผิด!

ไทม์ไลน์: พบการโจมตีมาตั้งแต่ปลายเดือน พ.ย. 2025

คำแนะนำ: ตรวจสอบ Patch และปิดพอร์ตที่ไม่จำเป็นทันที ใครใช้อุปกรณ์รุ่นดังกล่าวอยู่ ถือว่าอยู่ใน "Red Zone" ครับ!

#Cisco #CyberSecurity #ZeroDay #CVE202520393 #ThaiCERT #Hacker #ITNews #เตือนภัยไซเบอร์


รูปแบบที่ 2: ข่าวเทคโนโลยี/บทความลงเว็บไซต์ (Formal)

สไตล์: ทางการ, ให้ข้อมูลเชิงลึก, น่าเชื่อถือ, เหมาะสำหรับผู้บริหารไอทีหรือ Engineer

หัวข้อข่าว: วิกฤตความปลอดภัย! Cisco แจ้งเตือนช่องโหว่ Zero-day ระดับ CVSS 10.0 ถูกกลุ่มแฮกเกอร์ UAT-9686 เชื่อมโยงรัฐบาลจีน ใช้ยึดระบบ Email Gateway เบ็ดเสร็จ

[เมืองซานโฮเซ, แคลิฟอร์เนีย] – Cisco Systems ผู้นำด้านเทคโนโลยีเครือข่ายและความปลอดภัยระดับโลก ออกประกาศแจ้งเตือนเร่งด่วนถึงการตรวจพบช่องโหว่ความปลอดภัยระดับวิกฤต (Critical) ในซอฟต์แวร์ Cisco AsyncOS ซึ่งได้รับคะแนนความรุนแรงสูงสุด (CVSS Score) ที่ 10.0 เต็ม

รายละเอียดช่องโหว่และการโจมตี ช่องโหว่ดังกล่าว (รหัส CVE-2025-20393) เกิดจากความบกพร่องในการตรวจสอบข้อมูลนำเข้า (Input Validation) ส่งผลให้ผู้ไม่หวังดีสามารถส่งคำสั่งอันตรายเพื่อรันบนระบบปฏิบัติการพื้นฐานด้วยสิทธิ์สูงสุด (Root) ได้โดยไม่ต้องผ่านการยืนยันตัวตน

จากการตรวจสอบพบว่า กลุ่มภัยคุกคามขั้นสูงภายใต้รหัส "UAT-9686" ซึ่งมีความเชื่อมโยงกับรัฐบาลจีน ได้เริ่มแคมเปญการโจมตีมาตั้งแต่ปลายเดือนพฤศจิกายน 2025 โดยมุ่งเป้าไปที่อุปกรณ์ Cisco Secure Email Gateway (SEG) และ Cisco Secure Email and Web Manager (SEWM) ทั้งในรูปแบบฮาร์ดแวร์และ Virtual Appliance ที่มีการเปิดใช้งานฟีเจอร์ Spam Quarantine และเปิดพอร์ตเชื่อมต่อสู่สาธารณะ

เครื่องมือและเทคนิคที่ตรวจพบ เมื่อแฮกเกอร์เจาะระบบสำเร็จ จะทำการติดตั้งชุดเครื่องมือเพื่อยึดครองระบบและลบร่องรอย ได้แก่:

  1. AquaShell: Backdoor ภาษา Python ที่รับคำสั่งเข้ารหัสผ่าน HTTP POST เพื่อควบคุมเครื่อง

  2. ReverseSSH / AquaTunnel / Chisel: เครื่องมือสำหรับสร้างอุโมงค์เชื่อมต่อเครือข่าย เพื่อลักลอบส่งข้อมูลออก

  3. AquaPurge: ยูทิลิตี้สำหรับลบ Log และประวัติการทำงานของระบบเพื่อปกปิดร่องรอยการโจมตี

ข้อแนะนำสำหรับผู้ดูแลระบบ ทาง Cisco แนะนำให้ผู้ดูแลระบบทำการตรวจสอบแพตช์ความปลอดภัยล่าสุด และตรวจสอบการตั้งค่า Firewall เพื่อจำกัดการเข้าถึงพอร์ต Spam Quarantine จากภายนอกโดยด่วนที่สุด เนื่องจากช่องโหว่นี้อนุญาตให้แฮกเกอร์เข้าควบคุมระบบได้อย่างสมบูรณ์

ที่มา:https://www.facebook.com/enterpriseitpro/posts/pfbid0BZNbjfezt2N8PuLhYiL5nmS4tjZdb7SVyjeqQJvtHgHSyry6bCuBFkYhcZn1VsYXl?rdid=8OAzAywodZIB6Twr#

เปิด-ปิด messenger การเดินทางด้วย Google Map ติดต่อเกี่ยวกับไอทีและหอสมุดกลาง