พบช่องโหว่หลายรายการในผลิตภัณฑ์ของ Advantech
-
เมื่อวันที่ 24 มิถุนายน 2568 Cyber Security Agency of Singapore (CSA) ได้เผยแพร่เกี่ยวกับ Advantech มีการออกอัปเดตด้านความปลอดภัยและมาตรการป้องกันเพื่อแก้ไขช่องโหว่หลายรายการในผลิตภัณฑ์ของตนเอง โดยแนะนำให้ผู้ใช้และผู้ดูแลระบบของผลิตภัณฑ์ที่ได้รับผลกระทบ ดำเนินการอัปเดตและใช้มาตรการป้องกันตามที่แนะนำโดยเร็วที่สุด
Advantech ได้เผยแพร่การอัปเดตด้านความปลอดภัยและมาตรการบรรเทาผลกระทบ สำหรับช่องโหว่หลายรายการที่ตรวจพบในผลิตภัณฑ์ของบริษัท ได้แก่
CVE-2025-48461
CVE-2025-48462
CVE-2025-48463
CVE-2025-48466
CVE-2025-48467
CVE-2025-48468
CVE-2025-48469
CVE-2025-48470ผลกระทบของช่องโหว่
-
CVE-2025-48461: ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตน สามารถคาดเดาค่า session cookie ได้ เนื่องจากค่าเหล่านี้สามารถคาดเดาได้ง่าย อาจนำไปสู่การแฮกบัญชีและเข้ายึดระบบในระดับ root, admin หรือ user รวมถึงสามารถรีเซ็ตรหัสผ่านได้
-
CVE-2025-48462: ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเปิด session หลายรายการพร้อมกันจนเต็ม ทำให้ผู้ใช้คนอื่นไม่สามารถล็อกอินเข้าสู่ระบบได้ ส่งผลให้ผู้ใช้ที่ถูกต้องไม่สามารถเข้าถึงผลิตภัณฑ์ได้
-
CVE-2025-48463: ผลิตภัณฑ์ที่มีช่องโหว่นี้ใช้การสื่อสารผ่าน HTTP ที่ไม่เข้ารหัส ผู้โจมตีสามารถดักข้อมูลและแฮก session ได้ อาจนำไปสู่การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตหรือการดัดแปลงข้อมูล
-
CVE-2025-48466: ผู้โจมตีที่ไม่ได้ยืนยันตัวตน สามารถส่งแพ็กเก็ต Modbus TCP จากระยะไกลเพื่อควบคุม Digital Output ได้ อาจนำไปสู่การควบคุมรีเลย์และก่อให้เกิดความเสี่ยงต่อการปฏิบัติงานหรือด้านความปลอดภัย
-
CVE-2025-48467: ช่องโหว่นี้ทำให้ผู้โจมตีสามารถทำให้ระบบรีบูตซ้ำๆ ส่งผลให้ระบบไม่สามารถให้บริการได้ (Denial of Service)
-
CVE-2025-48468: หากผู้โจมตีสามารถเข้าถึงฮาร์ดแวร์โดยตรงได้ จะสามารถใช้ JTAG interface ในการเปลี่ยนแปลงหรือฝังโค้ดในเฟิร์มแวร์ของอุปกรณ์
-
CVE-2025-48469: ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถอัปโหลดเฟิร์มแวร์ผ่านหน้าการอัปเดตแบบสาธารณะ ซึ่งอาจนำไปสู่การติดตั้ง backdoor หรือการเพิ่มสิทธิ์ของผู้ใช้โดยไม่ได้รับอนุญาต
-
CVE-2025-48470: ช่องโหว่ Cross-site Scripting (XSS) แบบฝังข้อมูลถาวร ช่วยให้ผู้โจมตีฝังโค้ดอันตรายลงในช่องกรอกข้อมูลของอุปกรณ์ เมื่อผู้ใช้คนอื่นเปิดดู จะทำให้โค้ดอันตรายทำงานในเบราว์เซอร์ของผู้ใช้ ส่งผลให้เกิดการแฮก session, เปลี่ยนหน้าเว็บ, ขโมยข้อมูล หรือเพิ่มสิทธิ์โดยไม่ได้รับอนุญาต
ผลิตภัณฑ์ที่ได้รับผลกระทบ
- WISE-4010LAN
- WISE-4050LAN
- WISE-4060LAN
แนวทางการแก้ไขและป้องกัน
-
ช่องโหว่ CVE-2025-48461, 48462, 48463, 48469 และ 48470:
สามารถลดความเสี่ยงได้โดยเปิดใช้ฟีเจอร์ Security Mode ซึ่งมีอยู่ในเฟิร์มแวร์รุ่นก่อนหน้าอยู่แล้ว Security Mode จะช่วยจำกัดการเข้าถึง Web Interface ที่ไม่ปลอดภัย และปิดการทำงานของบริการที่ไม่จำเป็น เพื่อลดโอกาสถูกโจมตี -
ช่องโหว่ CVE-2025-48466 และ 48467:
ได้รับการแก้ไขในเฟิร์มแวร์เวอร์ชัน A2.02 B00 ซึ่งเพิ่มตัวเลือกให้สามารถปิดการใช้งาน Modbus TCP ได้ ผู้ใช้ควรอัปเดตเฟิร์มแวร์เป็นเวอร์ชันนี้ และหากไม่จำเป็นต้องใช้ Modbus TCP ให้ปิดการใช้งานทันที -
ช่องโหว่ CVE-2025-48468:
ในเฟิร์มแวร์เวอร์ชัน A2.02 B00 ได้มีการปิดการทำงานของ JTAG interface โดยอัตโนมัติขณะทำงานตามปกติ ผู้ใช้ควรอัปเดตเฟิร์มแวร์เป็นเวอร์ชันนี้
อ้างอิง
https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-061/สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-