Samsung ปิดช่องโหว่ CVE-2025-4632! ป้องกัน Mirai Botnet ที่โจมตีผ่าน MagicINFO 9
ข่าวสำคัญสำหรับ ผู้ดูแลระบบไอทีในไทย!
Samsung เพิ่งออกอัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-4632 ในซอฟต์แวร์ MagicINFO 9 ซึ่งถูกใช้ในการแพร่กระจาย Mirai Botnet มัลแวร์อันตรายที่สร้างความเสียหายให้กับระบบทั่วโลก วันนี้เราจะพาคุณไปรู้จักช่องโหว่นี้ ผลกระทบที่อาจเกิดขึ้น และวิธีป้องกันตัวเองจากภัยคุกคามนี้
CVE-2025-4632 คืออะไร?
CVE-2025-4632 เป็นช่องโหว่ร้ายแรง (CVSS score: 9.8) ใน Samsung MagicINFO 9 ซึ่งเป็นซอฟต์แวร์ที่ใช้จัดการ ป้ายดิจิทัล (digital signage) เช่น ในร้านค้าปลีก โรงแรม หรือสำนักงาน ช่องโหว่นี้เป็นประเภท path traversal ที่อนุญาตให้แฮกเกอร์ เขียนไฟล์ใดๆ ลงในเซิร์ฟเวอร์โดยไม่ต้องมีการยืนยันตัวตน และอาจนำไปสู่การ รันโค้ดอันตราย (remote code execution) ได้
ที่น่าตกใจคือ ช่องโหว่นี้เป็นการ หลบเลี่ยงแพตช์ของช่องโหว่ก่อนหน้า (CVE-2024-7399) ที่ Samsung แก้ไปเมื่อ สิงหาคม 2024 แต่หลังจากมีการเผยแพร่ proof-of-concept (PoC) โดย SSD Disclosure เมื่อวันที่ 30 เมษายน 2025 แฮกเกอร์ก็เริ่มใช้ช่องโหว่นี้เพื่อแพร่ Mirai Botnet ทันที
Mirai Botnet อันตรายยังไง?
Mirai Botnet เป็นมัลแวร์ที่เปลี่ยนอุปกรณ์ที่ติดไวรัสให้กลายเป็น “บอท” เพื่อใช้ในการโจมตีแบบ DDoS (Distributed Denial-of-Service) ที่ทำให้เว็บไซต์หรือเซิร์ฟเวอร์ล่มได้ กรณีของ CVE-2025-4632 มีรายงานว่าแฮกเกอร์ใช้ช่องโหว่นี้เพื่อ
-
ติดตั้งมัลแวร์: ฝัง Mirai Botnet เพื่อใช้เซิร์ฟเวอร์ MagicINFO ในการโจมตี DDoS
-
ขโมยข้อมูล: เข้าถึงไฟล์สำคัญในเซิร์ฟเวอร์
-
ขยายการโจมตี: ใช้เซิร์ฟเวอร์ที่ถูกเจาะเป็นฐานในการโจมตีระบบอื่นในเครือข่าย
ใครได้รับผลกระทบ?
-
ผู้ใช้ MagicINFO 9: เฉพาะเวอร์ชันก่อน 21.1052 (เช่น v8 ถึง v9 21.1050.0)
-
ธุรกิจที่ใช้ป้ายดิจิทัล: เช่น ร้านค้า โรงแรม หรือสำนักงานที่ใช้ MagicINFO ในการจัดการจอแสดงผล
-
เซิร์ฟเวอร์ที่เชื่อมต่ออินเทอร์เน็ต: หากเซิร์ฟเวอร์ MagicINFO ของคุณเปิดเผยต่ออินเทอร์เน็ต คุณมีความเสี่ยงสูง
วิธีป้องกันตัวเองจาก CVE-2025-4632
Samsung ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้วในเวอร์ชัน 21.1052.0 ต่อไปนี้คือขั้นตอนที่คุณควรทำทันที
-
อัปเดตซอฟต์แวร์: อัปเกรด MagicINFO 9 เป็นเวอร์ชัน 21.1052.0 หากใช้เวอร์ชัน 8 ต้องอัปเกรดเป็น 21.1050.0 ก่อน
-
จำกัดการเข้าถึง: ปิดการเข้าถึง MagicINFO เซิร์ฟเวอร์จาก อินเทอร์เน็ตสาธารณะ และใช้ ไฟร์วอลล์ เพื่ออนุญาตเฉพาะ IP ที่เชื่อถือได้
-
ตรวจสอบระบบ: ดู บันทึก (logs) ของเซิร์ฟเวอร์ว่ามีการอัปโหลดไฟล์ที่น่าสงสัยหรือไม่
-
สำรองข้อมูล: Backup ข้อมูลสำคัญเผื่อไว้ในกรณีที่ระบบถูกโจมตี
อนาคตของ MagicINFO และความปลอดภัยไซเบอร์
กรณีนี้สะท้อนถึงความท้าทายในวงการ ความปลอดภัยไซเบอร์: แม้จะมีการแพตช์ช่องโหว่แล้ว แฮกเกอร์ก็ยังหาวิธีหลบเลี่ยงได้ ผู้ดูแลระบบไอที ควรให้ความสำคัญกับการ อัปเดตซอฟต์แวร์อย่างสม่ำเสมอ และ จำกัดการเข้าถึงระบบจากภายนอก เพื่อลดความเสี่ยงจากภัยคุกคามเช่น Mirai Botnet
CTA จาก BLOG TTT-WEBSITE:
-
🔧 อัปเดตทันที! อย่ารอช้า อัปเกรด MagicINFO 9 ของคุณเป็นเวอร์ชัน 21.1052.0 เพื่อป้องกัน Mirai Botnet
-
📤 แชร์บทความนี้ ให้เพื่อนที่เป็น ผู้ดูแลระบบไอที รู้ถึงช่องโหว่นี้
-
💬 คอมเมนต์บอกเรา คุณมีวิธีป้องกันระบบจาก botnet ยังไงบ้าง?






