NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    แจ้งเตือนช่องโหว่ร้ายแรง (Critical Vulnerabilities) ใน Microsoft SharePoint

    Cyber Security News
    1
    1
    222
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย NCSA_THAICERT

      เมื่อวันที่ 22 กรกฎาคม 2568 Cyber Security Agency of Singapore (CSA) รายงานเกี่ยวกับ Microsoft ได้มีการเผยแพร่การอัปเดตและคำแนะนำ เพื่อแก้ไขช่องโหว่ Zero-day ที่เพิ่งถูกเปิดเผย ได้แก่

      • CVE-2025-53770 (Remote Code Execution)
      • CVE-2025-53771 (Authentication Bypass / Path Traversal)

      ผลกระทบ
      CVE-2025-53770: เกิดจากการ deserialization ข้อมูลไม่ปลอดภัย ซึ่งอาจทำให้ผู้โจมตีสามารถสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน (CVSS: 9.8)
      CVE-2025-53771: ช่องโหว่ path traversal ที่เปิดโอกาสให้ผู้โจมตี spoof workflow ด้วย Referer header ปลอม เพื่อ bypass ระบบยืนยันตัวตน

      การโจมตีโดยใช้ช่องโหว่ทั้งสองร่วมกันสามารถนำไปสู่ การควบคุมระบบจากระยะไกล (Remote Code Execution) ได้อย่างสมบูรณ์ ช่องโหว่เหล่านี้กระทบกับ Microsoft SharePoint Server เวอร์ชัน on-premise เท่านั้น (เช่น 2016, 2019, Subscription Edition) โดย SharePoint Online (Microsoft 365) ไม่ได้รับผลกระทบ

      ระบบที่ได้รับผลกระทบ

      • Microsoft SharePoint Server Subscription Edition
      • Microsoft SharePoint Server 2019
      • Microsoft SharePoint Server 2016
      • (อาจรวมถึงเวอร์ชัน 2010 และ 2013)

      แนวทางการป้องกัน

      • ดำเนินการอัปเดตแพตช์ล่าสุดจาก Microsoft ทันที
      • เปิดใช้งาน AMSI (Antimalware Scan Interface) และติดตั้ง Microsoft Defender Antivirus
      • เฝ้าระวังไฟล์หรือพฤติกรรมต้องสงสัยที่เกี่ยวข้องกับการโจมตี

      Indicators of Compromise (IOCs)

      • ไฟล์ต้องสงสัย : spinstall0.aspx, debug_dev.js
      • Hash : 92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514
      • URL ที่ใช้เชื่อมต่อภายนอก : c34718cbb4c6.ngrok-free[.]app/file.ps1
      • IP ที่เกี่ยวข้อง : 131.226.2.6, 134.199.202.205, 104.238.159.149, 188.130.206.168

      อ้างอิง
      https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-075/

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand a97c18c7-c7fd-418b-8da9-3ba6d23b1f9a-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post