NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    การโจมตีผ่านช่องโหว่ร้ายแรงใน Langflow

    Cyber Security News
    1
    1
    189
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย NCSA_THAICERT

      เมื่อวันที่ 19 มิถุนายน 2568 Cyber Security Agency of Singapore (CSA)ได้เผยแพร่ว่ามีนักวิจัยด้านความปลอดภัยได้ระบุแคมเปญโจมตีแบบ active ที่กำลังใช้ประโยชน์จากช่องโหว่ร้ายแรง หมายเลข CVE-2025-3248 ใน Langflow เพื่อทำการโจมตีแบบ DDoS (Distributed Denial-of-Service)

      Langflow เป็นเครื่องมือสำหรับสร้างและจัดการระบบ AI รวมถึงเซิร์ฟเวอร์ Mission Control Platform (MCP) ซึ่งเคยออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่นี้ตั้งแต่เดือนมีนาคม 2025 แล้ว คะแนนความร้ายแรง CVSS v3.1(9.8)
      ถือเป็นช่องโหว่ระดับ "วิกฤต"

      ผลกระทบ
      ช่องโหว่นี้เกิดจากระบบไม่มีการยืนยันตัวตน (Missing Authentication)
      แฮกเกอร์สามารถส่งคำสั่งผ่าน HTTP เพื่อรันโค้ดได้จากระยะไกล (Remote Code Execution – RCE) โดยไม่ต้องล็อกอิน หากถูกโจมตีสำเร็จ อาจโดนควบคุมระบบทั้งหมด หรือข้อมูลสำคัญถูกขโมยไปได้ ยังพบว่ามีการใช้ช่องโหว่นี้ปล่อย มัลแวร์ Flodrix botnet เพื่อใช้ยิง DDoS

      ระบบที่ได้รับผลกระทบ
      Langflow เวอร์ชันก่อนหน้า 1.3.0

      แนวทางป้องกัน

      • อัปเกรด Langflow เป็นเวอร์ชัน 1.3.0 ขึ้นไปทันที เวอร์ชันนี้มีระบบยืนยันตัวตนที่เข้มงวดขึ้น
      • ปิดการเข้าถึงระบบ Langflow จากภายนอก (Public access)
      • ตรวจสอบระบบ ว่ามีสัญญาณการโจมตีที่เกี่ยวกับ Flodrix botnet หรือไม่

      อ้างอิง
      https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-059/

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand e37d5277-51e5-4b1e-a4c3-4a868b75b47b-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post