Metasploit Framework ได้รับการอัปเดตครั้งสำคัญด้วยการเพิ่มโมดูล Exploit ใหม่ 7 รายการ ที่มุ่งเป้าไปที่ซอฟต์แวร์องค์กรที่ใช้กันทั่วไป เช่น FreePBX, Cacti และ SmarterMail. การอัปเดตนี้ช่วยเพิ่มขีดความสามารถสำหรับผู้ทดสอบการเจาะระบบและ Red Team โดยเน้นที่การโจมตีแบบลูกโซ่เพื่อบรรลุการประมวลผลโค้ดระยะไกล (RCE) และการยกระดับสิทธิ์ รวมถึงโมดูลสำหรับการสร้าง Persistent Access และการแก้ไขข้อผิดพลาดที่สำคัญในเครื่องมือสแกน SSH.

     

Severity: วิกฤต

      
     

System Impact:

     

  • FreePBX (เวอร์ชันที่มีช่องโหว่)
  • Cacti (เวอร์ชันก่อน 1.2.29)
  • SmarterTools SmarterMail (เวอร์ชันที่มีช่องโหว่)
  • Burp Suite (เวอร์ชัน Pro และ Community)
  • ระบบ Linux/Windows (สำหรับการสร้าง Persistence ผ่าน SSH)

      
     

Technical Attack Steps:

     

  1. **การโจมตี FreePBX (RCE และ Privilege Escalation):**
  2. 1. ใช้ CVE-2025-66039 (ช่องโหว่การข้ามการยืนยันตัวตน) เพื่อหลีกเลี่ยงการเข้าสู่ระบบ.
  3. 2. (เส้นทางที่ 1 – RCE) ใช้ CVE-2025-61675 (ช่องโหว่ SQL Injection) เพื่อแทรกคำสั่งที่เป็นอันตรายลงในตาราง `cron_job` ทำให้สามารถรันโค้ดได้ตามอำเภอใจ.
  4. 3. (เส้นทางที่ 2 – RCE) ใช้ CVE-2025-61678 (ช่องโหว่การอัปโหลดไฟล์โดยไม่จำกัด) ในฟังก์ชันอัปโหลดเฟิร์มแวร์เพื่ออัปโหลด Webshell.
  5. 4. (การยกระดับสิทธิ์) ใช้ CVE-2025-66039 และ CVE-2025-61675 เพื่อสร้างบัญชีผู้ดูแลระบบปลอม.
  6. **การโจมตี Cacti (RCE):**
  7. 1. ใช้ CVE-2025-24367 (ช่องโหว่ใน Cacti เวอร์ชัน < 1.2.29) ผ่านกลไก Graph Template เพื่อให้สามารถรันโค้ดระยะไกลโดยไม่ต้องมีการยืนยันตัวตน.
  8. **การโจมตี SmarterMail (RCE):**
  9. 1. ใช้ CVE-2025-52691 (ช่องโหว่การอัปโหลดไฟล์โดยไม่จำกัด) โดยการจัดการพารามิเตอร์ `guid` ด้วย Path Traversal.
  10. 2. บน Windows: อัปโหลด Webshell ไปยัง Webroot Directory. บน Linux: สร้าง Cron Job ใน `/etc/cron.d` เพื่อให้คงอยู่และรันโค้ด.
  11. **เครื่องมือสร้าง Persistent Access:**
  12. 1. **Burp Extension Persistence:** ติดตั้งส่วนขยายที่เป็นอันตรายใน Burp Suite (Pro และ Community) ซึ่งจะทำงานทุกครั้งที่ผู้ใช้เปิดแอปพลิเคชัน.
  13. 2. **SSH Key Persistence:** รวมโมดูลสำหรับ Windows และ Linux เพื่อรักษาการเข้าถึงผ่าน SSH Keys.

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต FreePBX, Cacti และ SmarterMail ให้เป็นเวอร์ชันล่าสุดโดยทันทีเพื่อแก้ไขช่องโหว่ที่ระบุ (CVE-2025-66039, CVE-2025-61675, CVE-2025-61678, CVE-2025-24367, CVE-2025-52691).
  • ตรวจสอบบันทึกกิจกรรม (Logs) ของระบบและเครือข่ายเพื่อหากิจกรรมที่น่าสงสัยที่อาจเกี่ยวข้องกับการใช้ Exploit เหล่านี้.
  • จำกัดสิทธิ์การอัปโหลดไฟล์และการเข้าถึงฐานข้อมูลสำหรับผู้ใช้ที่ไม่ได้รับอนุญาต.

     

Long Term:

     

  • ดำเนินการทดสอบการเจาะระบบ (Penetration Testing) และ Red Teaming อย่างสม่ำเสมอ เพื่อระบุและแก้ไขช่องโหว่เชิงรุก.
  • ใช้หลักการป้องกันเชิงลึก (Defense-in-Depth) โดยรวมระบบ Firewall, Intrusion Detection/Prevention Systems (IDS/IPS) และ Endpoint Detection and Response (EDR).
  • ตรวจสอบและจัดการสิทธิ์การเข้าถึงบัญชีผู้ใช้และผู้ดูแลระบบอย่างเคร่งครัด รวมถึงการใช้ Multi-Factor Authentication (MFA).
  • จัดอบรมให้ความรู้ด้านความปลอดภัยไซเบอร์แก่บุคลากรอย่างต่อเนื่อง.
  • สำรองข้อมูลสำคัญอย่างสม่ำเสมอ และทดสอบแผนการกู้คืนข้อมูลเพื่อให้มั่นใจว่าสามารถใช้งานได้จริงเมื่อเกิดเหตุการณ์ไม่คาดฝัน.

      
     

Source: https://cybersecuritynews.com/metasploit-exploit-modules/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *