นักแสดงภัยคุกคามเริ่มใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยร้ายแรงที่เพิ่งเปิดเผยของ BeyondTrust Remote Support (RS) และ Privileged Remote Access (PRA) (CVE-2026-1731, คะแนน CVSS 9.9) ซึ่งอาจนำไปสู่การประมวลผลโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน (RCE) โดยผู้โจมตีใช้เทคนิคการดึงค่า x-ns-company ก่อนตั้งค่าช่องสัญญาณ WebSocket นอกจากนี้ CISA ได้เพิ่มช่องโหว่อีก 4 รายการลงในรายการ Known Exploited Vulnerabilities (KEV) เนื่องจากมีหลักฐานการโจมตีในวงกว้าง ได้แก่ CVE-2026-20700 ของ Apple (การประมวลผลโค้ดโดยพลการ), CVE-2025-15556 ของ Notepad++ (การข้ามการตรวจสอบความสมบูรณ์ในการอัปเดต ซึ่งเชื่อมโยงกับกลุ่ม Lotus Blossom ที่ใช้แบ็คดอร์ Chrysalis), CVE-2025-40536 ของ SolarWinds Web Help Desk (การข้ามการควบคุมความปลอดภัย) และ CVE-2024-43468 ของ Microsoft Configuration Manager (SQL Injection) ซึ่งชี้ให้เห็นถึงความเร่งด่วนในการแพตช์ระบบเพื่อป้องกันการโจมตีที่กำลังดำเนินอยู่

     

Severity: วิกฤต

      
     

System Impact:

     

  • BeyondTrust Remote Support (RS)
  • BeyondTrust Privileged Remote Access (PRA)
  • Apple iOS
  • Apple macOS
  • Apple tvOS
  • Apple watchOS
  • Apple visionOS
  • Notepad++ (ระบบอัปเดต)
  • SolarWinds Web Help Desk (WHD)
  • Microsoft Configuration Manager

      
     

Technical Attack Steps:

     

  1. การใช้ประโยชน์จาก BeyondTrust CVE-2026-1731: ผู้โจมตีใช้ประโยชน์จากฟังก์ชัน get_portal_info เพื่อดึงค่า x-ns-company ก่อนที่จะสร้างช่องสัญญาณ WebSocket ซึ่งนำไปสู่การประมวลผลโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน
  2. การใช้ประโยชน์จาก Notepad++ CVE-2025-15556: ผู้โจมตีดักจับหรือเปลี่ยนเส้นทางการรับส่งข้อมูลการอัปเดตเพื่อดาวน์โหลดและรันตัวติดตั้งที่ถูกควบคุมโดยผู้โจมตี ซึ่งส่งผลให้เกิดการประมวลผลโค้ดโดยพลการ (การโจมตี Supply Chain ผ่านตัวติดตั้งที่ถูกใส่โทรจัน)
  3. การใช้ประโยชน์จาก Microsoft Configuration Manager CVE-2024-43468: ผู้โจมตีส่งคำขอที่สร้างขึ้นมาโดยเฉพาะเพื่อดำเนินการ SQL Injection เพื่อประมวลผลคำสั่งบนเซิร์ฟเวอร์และ/หรือฐานข้อมูลที่เกี่ยวข้อง
  4. การใช้ประโยชน์จาก Apple CVE-2026-20700: ผู้โจมตีสามารถเขียนข้อมูลในหน่วยความจำเพื่อประมวลผลโค้ดโดยพลการ
  5. การใช้ประโยชน์จาก SolarWinds Web Help Desk CVE-2025-40536: ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถเข้าถึงฟังก์ชันที่ถูกจำกัดได้

      
     

Recommendations:

     

Short Term:

     

  • รีบอัปเดต BeyondTrust Remote Support เป็น Patch BT26-02-RS, 25.3.2 และเวอร์ชันที่ใหม่กว่า
  • รีบอัปเดต BeyondTrust Privileged Remote Access เป็น Patch BT26-02-PRA, 25.1.1 และเวอร์ชันที่ใหม่กว่า
  • อัปเดตผลิตภัณฑ์ Apple (iOS, macOS, tvOS, watchOS, visionOS) ที่เกี่ยวข้องกับ CVE-2026-20700
  • อัปเดต Notepad++ เพื่อแก้ไข CVE-2025-15556
  • อัปเดต SolarWinds Web Help Desk เพื่อแก้ไข CVE-2025-40536
  • อัปเดต Microsoft Configuration Manager เพื่อแก้ไข CVE-2024-43468 (แพตช์ออกแล้วในเดือนตุลาคม 2024)
  • หน่วยงาน FCEB ของสหรัฐฯ ต้องปฏิบัติตามกำหนดเวลาของ CISA ในการแก้ไขช่องโหว่ (CVE-2025-40536 ภายใน 15 ก.พ. 2026 และช่องโหว่อื่น ๆ ภายใน 5 มี.ค. 2026)

     

Long Term:

     

  • ดำเนินการตรวจสอบความปลอดภัยของ Supply Chain อย่างละเอียด โดยเฉพาะสำหรับซอฟต์แวร์ที่ใช้ในองค์กร
  • ใช้มาตรการ Zero Trust เพื่อจำกัดการเข้าถึงและลดความเสี่ยงจากการโจมตี
  • เฝ้าระวังภัยคุกคามและข่าวสารด้านความปลอดภัยอย่างต่อเนื่องเพื่อรับทราบและตอบสนองต่อช่องโหว่ใหม่ๆ ได้อย่างรวดเร็ว
  • ติดตั้งและรักษาความปลอดภัยของระบบ EDR/XDR เพื่อตรวจจับและป้องกันการโจมตีที่ใช้ช่องโหว่
  • ตรวจสอบบันทึก Log และพฤติกรรมของระบบอย่างสม่ำเสมอเพื่อหาพฤติกรรมที่ผิดปกติ

      
     

Source: The Hacker News

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *