Cisco ได้ประกาศเตือนเร่งด่วนเกี่ยวกับช่องโหว่ร้ายแรงระดับสูงสุด (คะแนนเต็ม 10.0) ในระบบ Catalyst SD-WAN ซึ่งเป็นหัวใจหลักในการเชื่อมต่อเครือข่ายขององค์กร โดยช่องโหว่รหัส CVE-2026-20182 นี้ถูกแฮกเกอร์นำไปใช้โจมตีจริงแบบ Zero-day หรือการโจมตีที่เกิดขึ้นก่อนจะมีแพตช์แก้ไข เพื่อเข้ายึดสิทธิ์การบริหารจัดการระบบและควบคุมเครือข่ายจากระยะไกล
สาเหตุหลักของปัญหาเกิดจากความบกพร่องในระบบตรวจสอบตัวตนระหว่างอุปกรณ์ทำให้แฮกเกอร์สามารถส่งคำขอที่สร้างขึ้นมาพิเศษเพื่อหลอกระบบว่าตนเองเป็นอุปกรณ์ที่ถูกต้อง วิธีนี้ช่วยให้พวกเขาสามารถส่ง “อุปกรณ์ปลอม”เข้ามาฝังตัวในเครือข่ายได้สำเร็จ และเข้าถึงส่วนควบคุมที่ใช้จัดการการรับส่งข้อมูลทั้งหมดขององค์กรได้อย่างอิสระ
ความน่ากังวลของช่องโหว่นี้คือ เมื่อแฮกเกอร์ผ่านการยืนยันตัวตนเข้ามาได้แล้ว พวกเขาจะได้รับสิทธิ์ในระดับสูงจนสามารถเข้าไปปรับเปลี่ยนการตั้งค่าเครือข่าย ได้ทั้งหมด เปรียบเหมือนการได้กุญแจมาสเตอร์ที่สามารถเปิดเข้าประตูไหนก็ได้ในบริษัท ซึ่งอาจนำไปสู่การขโมยข้อมูล การดักฟังการสื่อสาร หรือการใช้เครือข่ายขององค์กรเป็นฐานเพื่อโจมตีลึกเข้าไปในระบบส่วนอื่นๆ ต่อไป
จากการสืบสวนพบว่าการโจมตีเริ่มขึ้นในช่วงเดือนพฤษภาคม และมีความคล้ายคลึงกับเทคนิคที่กลุ่มแฮกเกอร์เคยใช้โจมตีช่องโหว่ของ Cisco มาแล้วในอดีต จนทำให้หน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ ต้องรีบขึ้นบัญชีช่องโหว่นี้เป็น “ภัยคุกคามที่ต้องแก้ไขทันที” พร้อมสั่งการให้หน่วยงานรัฐบาลเร่งติดตั้งแพตช์ป้องกันโดยเร็วที่สุดเพื่อลดความเสี่ยงที่อาจเกิดขึ้น
สำหรับแนวทางการรับมือ Cisco ยืนยันว่า “ไม่มีวิธีแก้ไขชั่วคราว” ที่ได้ผลสมบูรณ์ นอกจากการรีบอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดเท่านั้น นอกจากนี้ ผู้ดูแลระบบควรจำกัดสิทธิ์การเข้าถึงหน้าจัดการระบบให้เฉพาะที่อยู่ IP ที่เชื่อถือได้ และเร่งตรวจสอบประวัติการใช้งานย้อนหลังเพื่อดูว่ามีการพยายามลงทะเบียนอุปกรณ์แปลกปลอมเข้ามาในระบบก่อนหน้านี้หรือไม่
ที่มา : BPC




































