Metasploit Framework ได้รับการอัปเดตครั้งสำคัญด้วยการเพิ่มโมดูล Exploit ใหม่ 7 รายการ ที่มุ่งเป้าไปที่ซอฟต์แวร์องค์กรที่ใช้กันทั่วไป เช่น FreePBX, Cacti และ SmarterMail. การอัปเดตนี้ช่วยเพิ่มขีดความสามารถสำหรับผู้ทดสอบการเจาะระบบและ Red Team โดยเน้นที่การโจมตีแบบลูกโซ่เพื่อบรรลุการประมวลผลโค้ดระยะไกล (RCE) และการยกระดับสิทธิ์ รวมถึงโมดูลสำหรับการสร้าง Persistent Access และการแก้ไขข้อผิดพลาดที่สำคัญในเครื่องมือสแกน SSH.
Severity: วิกฤต
System Impact:
- FreePBX (เวอร์ชันที่มีช่องโหว่)
- Cacti (เวอร์ชันก่อน 1.2.29)
- SmarterTools SmarterMail (เวอร์ชันที่มีช่องโหว่)
- Burp Suite (เวอร์ชัน Pro และ Community)
- ระบบ Linux/Windows (สำหรับการสร้าง Persistence ผ่าน SSH)
Technical Attack Steps:
- **การโจมตี FreePBX (RCE และ Privilege Escalation):**
- 1. ใช้ CVE-2025-66039 (ช่องโหว่การข้ามการยืนยันตัวตน) เพื่อหลีกเลี่ยงการเข้าสู่ระบบ.
- 2. (เส้นทางที่ 1 – RCE) ใช้ CVE-2025-61675 (ช่องโหว่ SQL Injection) เพื่อแทรกคำสั่งที่เป็นอันตรายลงในตาราง `cron_job` ทำให้สามารถรันโค้ดได้ตามอำเภอใจ.
- 3. (เส้นทางที่ 2 – RCE) ใช้ CVE-2025-61678 (ช่องโหว่การอัปโหลดไฟล์โดยไม่จำกัด) ในฟังก์ชันอัปโหลดเฟิร์มแวร์เพื่ออัปโหลด Webshell.
- 4. (การยกระดับสิทธิ์) ใช้ CVE-2025-66039 และ CVE-2025-61675 เพื่อสร้างบัญชีผู้ดูแลระบบปลอม.
- **การโจมตี Cacti (RCE):**
- 1. ใช้ CVE-2025-24367 (ช่องโหว่ใน Cacti เวอร์ชัน < 1.2.29) ผ่านกลไก Graph Template เพื่อให้สามารถรันโค้ดระยะไกลโดยไม่ต้องมีการยืนยันตัวตน.
- **การโจมตี SmarterMail (RCE):**
- 1. ใช้ CVE-2025-52691 (ช่องโหว่การอัปโหลดไฟล์โดยไม่จำกัด) โดยการจัดการพารามิเตอร์ `guid` ด้วย Path Traversal.
- 2. บน Windows: อัปโหลด Webshell ไปยัง Webroot Directory. บน Linux: สร้าง Cron Job ใน `/etc/cron.d` เพื่อให้คงอยู่และรันโค้ด.
- **เครื่องมือสร้าง Persistent Access:**
- 1. **Burp Extension Persistence:** ติดตั้งส่วนขยายที่เป็นอันตรายใน Burp Suite (Pro และ Community) ซึ่งจะทำงานทุกครั้งที่ผู้ใช้เปิดแอปพลิเคชัน.
- 2. **SSH Key Persistence:** รวมโมดูลสำหรับ Windows และ Linux เพื่อรักษาการเข้าถึงผ่าน SSH Keys.
Recommendations:
Short Term:
- อัปเดต FreePBX, Cacti และ SmarterMail ให้เป็นเวอร์ชันล่าสุดโดยทันทีเพื่อแก้ไขช่องโหว่ที่ระบุ (CVE-2025-66039, CVE-2025-61675, CVE-2025-61678, CVE-2025-24367, CVE-2025-52691).
- ตรวจสอบบันทึกกิจกรรม (Logs) ของระบบและเครือข่ายเพื่อหากิจกรรมที่น่าสงสัยที่อาจเกี่ยวข้องกับการใช้ Exploit เหล่านี้.
- จำกัดสิทธิ์การอัปโหลดไฟล์และการเข้าถึงฐานข้อมูลสำหรับผู้ใช้ที่ไม่ได้รับอนุญาต.
Long Term:
- ดำเนินการทดสอบการเจาะระบบ (Penetration Testing) และ Red Teaming อย่างสม่ำเสมอ เพื่อระบุและแก้ไขช่องโหว่เชิงรุก.
- ใช้หลักการป้องกันเชิงลึก (Defense-in-Depth) โดยรวมระบบ Firewall, Intrusion Detection/Prevention Systems (IDS/IPS) และ Endpoint Detection and Response (EDR).
- ตรวจสอบและจัดการสิทธิ์การเข้าถึงบัญชีผู้ใช้และผู้ดูแลระบบอย่างเคร่งครัด รวมถึงการใช้ Multi-Factor Authentication (MFA).
- จัดอบรมให้ความรู้ด้านความปลอดภัยไซเบอร์แก่บุคลากรอย่างต่อเนื่อง.
- สำรองข้อมูลสำคัญอย่างสม่ำเสมอ และทดสอบแผนการกู้คืนข้อมูลเพื่อให้มั่นใจว่าสามารถใช้งานได้จริงเมื่อเกิดเหตุการณ์ไม่คาดฝัน.
Source: https://cybersecuritynews.com/metasploit-exploit-modules/
Share this content: