NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    ด่วน! แจ้งเตือนช่องโหว่ใน SmarterMail เสี่ยงถูกโจมตีและยึดระบบได้ทันที

    Cyber Security News
    1
    1
    50
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว์ในซอฟต์แวร์ SmarterMail
      หากไม่ดำเนินการแก้ไข อาจทำให้ผู้ไม่หวังดีสามารถเรียกใช้งานคำสั่งบนระบบจากระยะไกล ส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศของหน่วยงานได้

      รายละเอียดช่องโหว่:
      SmarterTools ตรวจพบช่องโหว่ความรุนแรงระดับ Critical ในซอฟต์แวร์ SmarterMail
      ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ ยังไม่ได้ยืนยันตัวตน (Unauthenticated) สามารถอัปโหลดไฟล์ไปยังตำแหน่งใดก็ได้บน Mail Server หากถูกโจมตีสำเร็จ อาจนำไปสู่ Remote Code Execution (RCE) และการควบคุมระบบ Mail Server ได้ทั้งหมด ระบบที่เปิด SmarterMail ให้เข้าถึงจาก Internet มีความเสี่ยงสูงมาก ต้องอัปเดตทันที

      ภาพรวมของช่องโหว่ (Overview)

      • ช่องโหว่ที่เกี่ยวข้อง: CVE-2025-52691 ระดับความรุนแรง: Critical (CVSS 3.1 = 10.0)
      • ลักษณะช่องโหว่: ช่องโหว่ประเภท Unauthenticated Arbitrary File Upload ระบบไม่จำกัดตำแหน่งและชนิดของไฟล์ที่อัปโหลด ผู้โจมตีไม่จำเป็นต้องมีบัญชีผู้ใช้หรือรหัสผ่าน
      • ผู้โจมตีสามารถอัปโหลดไฟล์อันตรายไปยัง Server ได้ อาจนำไปสู่การรันโค้ดจากระยะไกล (Remote Code Execution)
      • ผลิตภัณฑ์ที่ได้รับผลกระทบ: SmarterTools SmarterMail

      ผลกระทบ⚠️ หากช่องโหว่นี้ถูกโจมตีสำเร็จ อาจส่งผลดังนี้:

      1. อัปโหลดไฟล์อันตรายไปยัง Server ได้ทันที
      2. รันโค้ดจากระยะไกล (Remote Code Execution)
      3. เข้าควบคุม Mail Server โดยไม่ได้รับอนุญาต
      4. เข้าถึงข้อมูลอีเมลภายในองค์กร
      5. ใช้ Mail Server เป็นฐานโจมตีระบบอื่น (Pivot / Lateral Movement)

      เวอร์ชันที่ได้รับผลกระทบ (Affected Versions): SmarterMail Build 9406 และเวอร์ชันก่อนหน้า

      🔎แนวทางแก้ไข (Mitigation – Recommended) SmarterTools แนะนำให้ผู้ดูแลระบบดำเนินการดังนี้:

      1. อัปเกรด SmarterMail เป็น Build 9413 หรือใหม่กว่าทันที
      2. ตรวจสอบว่าการอัปเดตเสร็จสมบูรณ์และรีสตาร์ทบริการเรียบร้อย
      3. ตรวจสอบไฟล์ที่ถูกอัปโหลดผิดปกติก่อนหน้า (Retroactive Check)

      แนวทางแก้ไขชั่วคราว: ไม่มี Workaround ที่ปลอดภัยเพียงพอ หากยังไม่สามารถอัปเดตได้ในทันที ควรดำเนินการเพื่อลดความเสี่ยงดังนี้

      1. จำกัดการเข้าถึง SmarterMail จาก Internet
      2. อนุญาตให้เข้าถึงเฉพาะ IP ที่จำเป็น
      3. ปิดการเข้าถึงผ่าน Web Interface หากไม่จำเป็น
        หมายเหตุ: เป็นเพียงการลดความเสี่ยง ไม่ใช่การแก้ไขถาวร

      คำแนะนำด้านความปลอดภัยเพิ่มเติม (Security Hardening)

      • ตรวจสอบ Log: Web access logs, File upload activity, Error logs ที่ผิดปกติ
      • ตรวจสอบไฟล์ใหม่ที่ถูกสร้างใน Directory ของ Web / Mail service
      • สำรองข้อมูล (Backup) ก่อนและหลังการอัปเดต
      • แยก SmarterMail ออกจากระบบ Critical อื่น (Network Segmentation)
      • ใช้ Web Application Firewall (WAF) หากเป็นไปได้

      🔗แหล่งอ้างอิง (References)

      1. https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-124
      2. https://nvd.nist.gov/vuln/detail/CVE-2025-52691

      ด่วน! แจ้งเตือนช่องโหว่ใน SmarterMail.png

      ด้วยความปรารถนาดี
      สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) / ThaiCERT

      #SmarterMail #CVE202552691 #ThaiCERT #ThaiCyberSecurity #ช่องโหว่รุนแรง #RCE #MailServerSecurity #อัปเดตด่วน

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post