Microsoft ออกแพตช์ด่วนป้องกันช่องโหว่ SharePoint ถูกแฮกเกอร์โจมตี – ต้องรู้ก่อนสาย!
ในวันที่
20 กรกฎาคม 2025 Microsoft ได้ออกแพตช์ฉุกเฉินเพื่อแก้ไข
ช่องโหว่ร้ายแรงใน SharePoint ซึ่งถูกแฮกเกอร์ใช้ในการโจมตีอย่างต่อเนื่อง สร้างความตื่นตัวให้กับวงการ
ความปลอดภัยไซเบอร์ทั่วโลก โดยเฉพาะสำหรับ
ผู้ดูแลระบบ IT และองค์กรธุรกิจที่พึ่งพา
SharePoint Server On-premises ช่องโหว่นี้ไม่เพียงกระทบผู้ใช้เซิร์ฟเวอร์ในองค์กร แต่ยังเกี่ยวข้องกับการโจมตีที่ซับซ้อน ซึ่งอาจส่งผลถึงระบบอื่นๆ ที่เชื่อมโยงกัน มาดูกันว่าสถานการณ์นี้มีอะไรที่น่าสนใจและผู้ใช้ควรทำอย่างไร!
ช่องโหว่ร้ายแรงที่ต้องระวัง
ช่องโหว่หลักที่ถูกโจมตีอย่างหนักคือ CVE-2025-53770 (ระดับความรุนแรง CVSS 9.8) เป็น
ช่องโหว่ Remote Code Execution (RCE) ที่ผู้โจมตีสามารถรันโค้ดอันตรายจากระยะไกลได้โดยไม่ต้องผ่านการยืนยันตัวตน ด้วยการใช้ประโยชน์จากข้อบกพร่องในการจัดการข้อมูล (
deserialization) ซึ่งอาจนำไปสู่การควบคุมระบบได้อย่างสมบูรณ์ นอกจากนี้ยังมี
ช่องโหว่ CVE-2025-53771 (CVSS 7.1) ซึ่งเป็นการปลอมแปลงข้อมูล (
spoofing flaw) เกิดจากระบบจัดการพาธชื่อไฟล์ที่ไม่รัดกุม ทีม
Viettel Cyber Security และนักวิจัยนิรนามเป็นผู้ค้นพบและแจ้งเตือนปัญหานี้
ทั้งสอง
ช่องโหว่เชื่อมโยงกับ
ช่องโหว่ก่อนหน้าคือ
CVE-2025-49704 และ
CVE-2025-49706 ซึ่งเคยถูกใช้ในชุดโจมตี
“ToolShell” และได้รับการแก้ไขบางส่วนใน
Patch Tuesday เดือนกรกฎาคม 2025 Microsoft ยืนยันว่าแพตช์ใหม่นี้ให้การป้องกันที่แข็งแกร่งขึ้น และใช้ได้กับ
SharePoint เวอร์ชัน 2016, 2019 และ Subscription Edition เท่านั้น ส่วน
SharePoint Online ใน Microsoft 365 ไม่ได้รับผลกระทบ
ภัยคุกคามที่รุนแรงกว่าที่คิด
จากการรายงานของ
Eye Security พบว่ามีอย่างน้อย
54 องค์กร รวมถึงธนาคาร มหาวิทยาลัย และหน่วยงานรัฐบาล ถูกโจมตีตั้งแต่ช่วงวันที่
18 กรกฎาคม 2025 การโจมตีนี้รุนแรงถึงขั้นที่หน่วยงาน
CISA ของสหรัฐฯ ต้องเพิ่ม
CVE-2025-53770 ลงในรายการ
Known Exploited Vulnerabilities และกำหนดให้หน่วยงานรัฐบาลต้องแก้ไขภายใน
21 กรกฎาคม 2025 Palo Alto Networks Unit 42 ระบุว่า หน่วยงานรัฐ โรงเรียน โรงพยาบาล และบริษัทขนาดใหญ่ตกอยู่ในความเสี่ยงทันที โดย
Michael Sikorski ผู้อำนวยการด้านภัยคุกคามจาก Unit 42 เตือนว่า “ผู้โจมตีกำลังข้ามการควบคุมการระบุตัวตน เช่น
MFA และ
SSO เพื่อเข้าถึงสิทธิ์ระดับสูง หาก
SharePoint On-premises ของคุณเปิดเผยสู่สาธารณะอินเทอร์เน็ต ควรถือว่าถูกบุกรุกแล้ว”
วิธีป้องกันที่คุณต้องทำทันที
เพื่อลดความเสี่ยง
Microsoft และผู้เชี่ยวชาญแนะนำดังนี้:
- อัปเดตแพตช์ทันที: ติดตั้งการอัปเดต ความปลอดภัย ล่าสุดสำหรับ SharePoint Server (2019 เวอร์ชัน 16.0.10417.20027, 2016 เวอร์ชัน 16.0.5508.1000, และ Subscription Edition)
- หมุนเวียน ASP.NET Machine Keys: หลังติดตั้งแพตช์และเปิด AMSI (Antimalware Scan Interface) ในโหมดเต็ม รีสตาร์ท IIS และหมุนเวียนคีย์เพื่อป้องกันการถูกโจมตีซ้ำ
- ใช้โซลูชันป้องกัน: เปิด AMSI พร้อม Microsoft Defender Antivirus หรือ Microsoft Defender for Endpoint
- ถอดจากอินเทอร์เน็ตชั่วคราว: หากแพตช์ไม่ทัน Sikorski เสนอให้ตัดการเชื่อมต่อ SharePoint จากอินเทอร์เน็ตทันทีเพื่อลดความเสี่ยง
ทำไมเรื่องนี้สำคัญ?
ช่องโหว่ SharePoint ไม่ได้เป็นแค่ปัญหาเฉพาะหน้า แต่เป็นประตูที่อาจนำไปสู่การโจมตีระบบอื่นๆ เช่น
Teams, OneDrive หรือ Outlook ที่เชื่อมโยงกัน การล่าช้าในการแก้ไขอาจทำให้ข้อมูลสำคัญรั่วไหลหรือระบบหยุดชะงัก ด้วยเหตุนี้
ผู้ดูแลระบบควรเร่งดำเนินการและตรวจสอบระบบอย่างละเอียด
คำถามที่พบบ่อย (FAQs)
- ช่องโหว่ นี้กระทบ SharePoint Online ไหม? ไม่กระทบ กระทบเฉพาะเซิร์ฟเวอร์ในองค์กรเท่านั้น
- ต้องอัปเดตเมื่อไหร่? ทันที โดยหน่วยงานรัฐบาลสหรัฐฯ ต้องเสร็จภายใน 21 กรกฎาคม 2025
- ถ้าแพตช์ไม่ทัน ทำยังไง? ตัดการเชื่อมต่ออินเทอร์เน็ตชั่วคราว และปรึกษาทีมรักษาความปลอดภัย
BLOG TTT-WEBSITE:
- สมัครรับข่าวสาร เพื่ออัปเดตเทรนด์ความปลอดภัยล่าสุดได้ที่นี่!
- แชร์บทความนี้ให้เพื่อน ที่ใช้ SharePoint เพื่อเตือนภัย!
- แสดงความคิดเห็น ว่าคุณคิดอย่างไรกับสถานการณ์นี้!
สรุป
ช่องโหว่ CVE-2025-53770 และ
CVE-2025-53771 ใน SharePoint เป็นภัยคุกคามระดับสูงที่
Microsoft และหน่วยงานทั่วโลกให้ความสำคัญ แม้แพตช์ใหม่จะช่วยลดความเสี่ยง แต่การป้องกันที่สมบูรณ์ต้องอาศัยการอัปเดตทันเวลา การหมุนคีย์รักษาความปลอดภัย และการตรวจสอบอย่างเข้มงวด อย่าลืมติดตาม
เว็บไซต์ CISA เพื่อข้อมูลเพิ่มเติม และตรวจสอบระบบของคุณวันนี้เพื่อ
ความปลอดภัย ในอนาคต!