<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[🛑  Microsoft แจ้งเตือนการโจมตีผ่าน ASP.NET Machine Key และ ASP.NET Core]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบ Microsoft ออกมาตรการป้องกันและแก้ไขช่องโหว่ความปลอดภัยใน <a href="http://ASP.NET" target="_blank" rel="noopener noreferrer nofollow ugc">ASP.NET</a> Machine Key และ <a href="http://ASP.NET" target="_blank" rel="noopener noreferrer nofollow ugc">ASP.NET</a> Core [1]</p>
<ol>
<li>รายละเอียดช่องโหว่<br />
บริษัท Microsoft ได้ออกประกาศแจ้งเตือนด้านความมั่นคงปลอดภัยไซเบอร์เกี่ยวกับการโจมตีที่มุ่งเป้าไปยังระบบเว็บแอปพลิเคชันที่พัฒนาด้วย <a href="http://ASP.NET" target="_blank" rel="noopener noreferrer nofollow ugc">ASP.NET</a> และ <a href="http://ASP.NET" target="_blank" rel="noopener noreferrer nofollow ugc">ASP.NET</a> Core หมายเลข CVE-2026-45585 (CVSS v3.1: 6.8) หรือที่เรียกว่า “YellowKey” โดยพบว่าผู้ไม่หวังดีสามารถใช้ Machine Key ที่เปิดเผยสู่สาธารณะ หรือใช้ประโยชน์จากช่องโหว่ด้านการตรวจสอบ Cryptographic Signature Verification เพื่อปลอมแปลงข้อมูลยืนยันตัวตนและยกระดับสิทธิ์ในระบบได้ [2]</li>
</ol>
<p dir="auto">ทั้งนี้ หน่วยงานสามารถดูรายละเอียดเพิ่มเติมได้ที่ <a href="https://dg.th/wc6dv0xjog" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/wc6dv0xjog</a></p>
<ol start="2">
<li>
<p dir="auto">ระบบที่ได้รับผลกระทบ ได้แก่<br />
• Microsoft.AspNetCore.DataProtection เวอร์ชัน 10.0.0 ถึง 10.0.6 โดยเฉพาะระบบที่ทำงานบน Linux, macOS และระบบ Non-Windows</p>
</li>
<li>
<p dir="auto">พฤติกรรมการโจมตี<br />
ผู้โจมตีสามารถใช้ Machine Keys ที่รั่วไหลหรือถูกเผยแพร่สาธารณะ สร้าง ViewState ปลอมที่ผ่านการตรวจสอบความถูกต้องของระบบ <a href="http://ASP.NET" target="_blank" rel="noopener noreferrer nofollow ugc">ASP.NET</a> ได้ เมื่อเซิร์ฟเวอร์ประมวลผลข้อมูลดังกล่าว ระบบจะทำการถอดรหัสและรันโค้ดอันตรายภายในหน่วยความจำของ IIS Web Server ส่งผลให้ผู้โจมตีสามารถควบคุมระบบจากระยะไกล (Remote Code Execution: RCE)</p>
</li>
<li>
<p dir="auto">ผลกระทบ<br />
4.1 เข้าควบคุมเว็บเซิร์ฟเวอร์หรือระบบงานสำคัญ<br />
4.2 เข้าถึงข้อมูลสำคัญหรือข้อมูลส่วนบุคคล รวมถึงแก้ไขข้อมูลสำคัญภายในระบบ<br />
4.3 ปลอมแปลง Session, Cookie หรือ Password Reset Token<br />
4.4 ใช้ระบบที่ถูกโจมตีเป็นฐานสำหรับโจมตีระบบอื่นภายในองค์กร<br />
4.5 แก้ไขหรือลบข้อมูลสำคัญขององค์กร</p>
</li>
<li>
<p dir="auto">แนวทางการป้องกันและลดความเสี่ยง<br />
5.1 อัปเดต Microsoft.AspNetCore.DataProtection เป็นเวอร์ชัน 10.0.7 หรือเวอร์ชันล่าสุดโดยทันที<br />
5.2 ตรวจสอบไฟล์ web.config และการตั้งค่าของ IIS ว่ามีการกำหนดค่า Machine Keys แบบ Static หรือไม่<br />
5.3 ตรวจสอบระบบย้อนหลังเพื่อค้นหาร่องรอยการฝัง Web Shell, Godzilla Framework เป็นต้น</p>
</li>
<li>
<p dir="auto">มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)<br />
6.1 Rotate <a href="http://ASP.NET" target="_blank" rel="noopener noreferrer nofollow ugc">ASP.NET</a> Machine Keys และ Data Protection Keys ใหม่ทันที โดยสร้างกุญแจใหม่ที่มีความซับซ้อนสูง และไม่ใช้ค่าที่คัดลอกจากสาธารณะ หรือ Git Repository<br />
6.2 ปิดการใช้งาน Machine Keys แบบ Static<br />
6.3 จำกัดการเข้าถึงระบบจากภายนอก<br />
6.4 เปิดใช้งาน Web Application Firewall (WAF)<br />
6.5 ปิดฟังก์ชันหรือบริการที่ไม่จำเป็นชั่วคราว<br />
6.6 บังคับ Reset Session และ Authentication Token เป็นระยะ<br />
<img src="/assets/uploads/files/1779419661747-asp.net-core22-resized.png" alt="ASP.NET Core22.png" class=" img-fluid img-markdown" /><br />
แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/tfcokpxrz0" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/tfcokpxrz0</a><br />
[2] <a href="https://dg.th/wuarfe8z9j" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/wuarfe8z9j</a></p>
</li>
</ol>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2913/microsoft-แจ-งเต-อนการโจมต-ผ-าน-asp-net-machine-key-และ-asp-net-core</link><generator>RSS for Node</generator><lastBuildDate>Fri, 22 May 2026 10:05:21 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2913.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 22 May 2026 03:14:24 GMT</pubDate><ttl>60</ttl></channel></rss>