ຊ່ອງໂຫວ່ໃນ CrushFTP ກຳລັງຖືກໂຈມຕີ ຫຼັງມີການເຜີຍແຜ່ໂຄ້ດ (Code) Proof-of-Concept
ຊ່ອງໂຫວ່ດັ່ງກ່າວ (CVE-2025-2825) ຖືກລາຍງານໂດຍ Outpost24 ແລະ ເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງອຸປະກອນທີ່ໃຊ້ຊອບແວ CrushFTP v10 ຫຼື v11 ທີ່ຍັງບໍ່ໄດ້ຮັບການແພັດ (Patch) ໂດຍບໍ່ຈຳເປັນຕ້ອງຢືນຢັນຕົວຕົນ, CrushFTP ໄດ້ແຈ້ງເຕືອນລູກຄ້າຜ່ານທາງອີເມວ ໃນວັນສຸກ ທີ 21 ມີນາ 2025 ໃຫ້ຮີບຮ້ອນແພັດແກ້ໄຂທັນທີ ສໍາລັບຜູ້ເບິ່ງແຍງລະບົບທີ່ບໍ່ສາມາດອັບເດດ CrushFTP ເປັນເວີຊັ່ນ 10.8.4 ຫຼື ໃໝ່ກວ່າ, 11.3.1 ຫຼື ໃໝ່ກວ່າໄດ້ ສາມາດເປີດໃຊ້ງານຕົວເລືອກ DMZ (demilitarized zone) ເພື່ອປົກປ້ອງເຊີເວີ CrushFTP ຈົນກວ່າຈະສາມາດແພັດໄດ້.
CVE-2025-2825 ສົ່ງຜົນກະທົບຕໍ່ CrushFTP ເວີຊັ່ນ 10.0.0 ເຖິງ 10.8.3 ແລະ 11.0.0 ເຖິງ 11.3.0 ເປັນຊ່ອງໂຫວ່ປະເພດ authentication bypass ທີ່ອາດຈະເຮັດໃຫ້ຜູ້ໂຈມຕີທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນຕົວຕົນສາມາດເຂົ້າເຖິງເຊີເວີ CrushFTP ຜ່ານພອດ (Port) HTTP(S), ພຽງແຕ່ໜຶ່ງອາທິດຫຼັງຈາກທີ່ບໍລິສັດໄດ້ອອກແພັດ Shadowserver ໄດ້ແຈ້ງເຕືອນວ່າ honeypot ໄດ້ກວດພົບຄວາມພະຍາຍາມໃນການໂຈມຕີເຊີເວີ CrushFTP ທີ່ເຊື່ອມຕໍ່ເຂົ້າສູ່ອິນເຕີເນັດຫຼາຍສິບຄັ້ງ ໂດຍມີອຸປະກອນທີ່ມີຊ່ອງໂຫວ່ອອນລາຍຢູ່ຫຼາຍກວ່າ 1,500 ເຄື່ອງ.
ຜະລິດຕະພັນຖ່າຍໂອນຟາຍ CrushFTP ຢູ່ໃນລາຍການເປົ້າໝາຍອັນດັບຕົ້ນໆ ຂອງກຸ່ມມັນແວຮຽກຄ່າໄຖ່ (Ransomware) ໂດຍສະເພາະກ່ມ Clop ທີ່ເຄີຍເຊື່ອມໂຍງກັບການໂຈມຕີການລັກຂໍ້ມູນໂດຍມີເປົ້າໝາຍໄປທີ່ຊ່ອງໂຫວ່ Zero-day ໃນ Accelion FTA, MOVEit Transfer, GoAnywhere MFT ຫຼ້າສຸດຄືຊອບແວ Cleo.
ເອກະສານອ້າງອີງ: