<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[🚨 ด่วน!พบช่องโหว่ในไลบรารี Protobuf (protobuf.js) อาจนำไปสู่การรัน JavaScript บนระบบ 🚨]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบช่องโหว่ในไลบรารี protobuf.js ซึ่งเป็นไลบรารี JavaScript ที่ใช้สำหรับจัดการข้อมูลแบบ Protocol Buffers และมีการใช้งานอย่างแพร่หลายในระบบ Node.js และแอปพลิเคชันจำนวนมาก [1]</p>
<ol>
<li>รายละเอียดช่องโหว่ [2]<br />
CVE-2026-41242 (CVSS 4.0: 9.4) เป็นช่องโหว่ประเภท Remote Code Execution (RCE) สาเหตุเกิดจากการใช้ dynamic code generation ที่ไม่ปลอดภัยในการแปลง schema ของ protobuf เป็นฟังก์ชัน JavaScript โดยผู้โจมตีสามารถแทรกโค้ดอันตรายลงใน protobuf definitions ทำให้โค้ดดังกล่าวถูกประมวลผลในขั้นตอนการถอดรหัส (decode) ส่งผลให้สามารถรัน JavaScript บนระบบได้ ซึ่งอาจนำไปสู่การยึดครองระบบหรือโครงสร้างพื้นฐานขององค์กร รวมถึงการเข้าถึงข้อมูลสำคัญและการดำเนินกิจกรรมที่เป็นอันตรายภายในระบบ</li>
</ol>
<p dir="auto">ทั้งนี้ หน่วยงานสามารถตรวจสอบข้อมูลเพิ่มเติมได้ที่ <a href="https://dg.th/9djai7eyxq" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/9djai7eyxq</a></p>
<ol start="2">
<li>
<p dir="auto">เวอร์ชันที่ได้รับผลกระทบ<br />
• protobuf.js ต่ำกว่า 7.5.5<br />
• protobuf.js เวอร์ชัน 8.0.0-experimental ถึงก่อน 8.0.1</p>
</li>
<li>
<p dir="auto">แนวทางการแก้ไข<br />
3.1 อัปเดตไลบรารี protobuf.js เป็นเวอร์ชันที่ได้รับการแก้ไขแล้วทันที<br />
3.2 หลีกเลี่ยงการใช้ protobuf definitions จากแหล่งที่ไม่น่าเชื่อถือ<br />
3.3 ใช้ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) เพื่อเฝ้าระวังพฤติกรรมผิดปกติ</p>
</li>
<li>
<p dir="auto">มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)<br />
4.1 หลีกเลี่ยงการประมวลผล protobuf schema หรือข้อมูลจากแหล่งภายนอกที่ไม่เชื่อถือ<br />
4.2 จำกัดสิทธิ์การทำงาน<br />
4.3 ปิดการใช้งานฟังก์ชันหรือโมดูลที่ไม่จำเป็น เพื่อลดการโจมตี (Attack Surface)<br />
4.4 ใช้ sandbox หรือ runtime isolation สำหรับการประมวลผลข้อมูลที่มีความเสี่ยง</p>
</li>
</ol>
<p dir="auto"><img src="/assets/uploads/files/1776849653046-protobuf-resized.png" alt="Protobuf.png" class=" img-fluid img-markdown" /></p>
<p dir="auto">แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/jrdst2a38g" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/jrdst2a38g</a><br />
[2] <a href="https://dg.th/68b2xmodws" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/68b2xmodws</a></p>
<p dir="auto"><img src="https://webboard-nsoc.ncsa.or.th/assets/plugins/nodebb-plugin-emoji/emoji/android/1f6d1.png?v=2sqmsl7eedm" class="not-responsive emoji emoji-android emoji--octagonal_sign" style="height:23px;width:auto;vertical-align:middle" title=":octagonal_sign:" alt="🛑" /> หมายเหตุ - อ้างอิง CVSS จาก <a href="https://www.cve.org/" target="_blank" rel="noopener noreferrer nofollow ugc">https://www.cve.org/</a> <img src="https://webboard-nsoc.ncsa.or.th/assets/plugins/nodebb-plugin-emoji/emoji/android/1f6d1.png?v=2sqmsl7eedm" class="not-responsive emoji emoji-android emoji--octagonal_sign" style="height:23px;width:auto;vertical-align:middle" title=":octagonal_sign:" alt="🛑" /></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2812/ด-วน-พบช-องโหว-ในไลบราร-protobuf-protobuf-js-อาจนำไปส-การร-น-javascript-บนระบบ</link><generator>RSS for Node</generator><lastBuildDate>Wed, 22 Apr 2026 14:50:57 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2812.rss" rel="self" type="application/rss+xml"/><pubDate>Wed, 22 Apr 2026 09:20:55 GMT</pubDate><ttl>60</ttl></channel></rss>