CISA ແຈ້ງເຕືອນຊ່ອງໂຫວ່ລະດັບຄວາມຮຸນແຮງສູງເທິງ Linux ກຳລັງຖືກໃຊ້ໃນການໂຈມຕີຈາກກຸ່ມ Ransomware
CISA ຢືນຢັນໃນວັນ ພະຫັດ (30 ຕຸລາ 2025) ທີ່ຜ່ານມາວ່າ ຂະນະນີ້ພົບເຫັນການໂຈມຕີໂດຍໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ການຍົກລະດັບສິດລະດັບຄວາມຮຸນແຮງສູງໃນ Linux kernel ແລ້ວ ຊຶ່ງເປັນສາເຫດຂອງການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ (Ransomware).
ເຖິງແມ່ນວ່າຊ່ອງໂຫວ່ດັ່ງກ່າວ (CVE-2024-1086) ຈະຖືກເປີດເຜີຍຕັ້ງແຕ່ ວັນທີ 31 ມັງກອນ 2024 ໂດຍເປັນຊ່ອງໂຫວ່ use-after-free ເທິງ netfilter: nf_tables kernel component ແລະ ໄດ້ຮັບການແກ້ໄຂແລ້ວໃນເດືອນດຽວກັນ ແຕ່ຊ່ອງໂຫວ່ນີ້ທີ່ຈິງແລ້ວ ເກີດຂຶ້ນເທື່ອທໍາອິດຈາກການແກ້ໄຂໂຄ້ດ (Code) ເກືອບ 10 ປີກ່ອນ ໃນເດືອນ ກຸມພາ 2014.ຖ້າການໂຈມຕີຊ່ອງໂຫວ່ນີ້ສຳເລັດ ຈະເຮັດໃຫ້ແຮັກເກີທີ່ເຂົ້າເຖິງລະບົບໃນລະດັບ local ສາມາດຍົກລະດັບສິດ ເຮັດໃຫ້ມີໂອກາດເຂົ້າຄວບຄຸມອຸປະກອນເປົ້າໝາຍໃນລະດັບ root ໄດ້.
ຕາມທີ່ Immersive Labs ອະທິບາຍ ຜົນກະທົບທີ່ອາດເກີດຂຶ້ນ ລວມເຖິງການເຂົ້າຄວບຄຸມລະບົບເມື່ອແຮັກເກີໄດ້ສິດລະດັບ root ຊຶ່ງເຮັດໃຫ້ສາມາດປິດລະບົບປ້ອງກັນ, ແກ້ໄຂຟາຍ ຫຼື ຕິດຕັ້ງມັນແວ (Malware) ໄດ້ ລວມເຖິງການໂຈມຕີຕໍ່ໄປພາຍໃນເຄືອຂ່າຍ ແລະ ການລັກຂໍ້ມູນ.
ທ້າຍເດືອນ ມີນາ 2024 ນັກວິໄຈດ້ານຄວາມປອດໄພທີ່ໃຊ້ນາມແຝງວ່າ 'Notselwyn' ໄດ້ເຜີຍແຜ່ບົດຄວາມເຊີງເລິກພ້ອມໂຄ້ດທົດສອບການໂຈມຕີ (PoC) ເທິງ GitHub ສຳລັບຊ່ອງໂຫວ່ CVE-2024-1086 ສະແດງໃຫ້ເຫັນວິທີການຍົກລະດັບສິດພາຍໃນເຄື່ອງເທິງ Linux kernel ເວີຊັ່ນ 5.14 ເຖິງ 6.6.
ຊ່ອງໂຫວ່ນີ້ສົ່ງຜົນກະທົບຕໍ່ຫຼາຍ Linux distributions ສຳຄັນ ລວມເຖິງ Debian, Ubuntu, Fedora ແລະ Red Hat ໂດຍກວມລວມ kernel ເວີຊັ່ນຕັ້ງແຕ່ 3.15 ຈົນເຖິງ 6.8-rc1.
ກຳລັງຖືກໃຊ້ໃນການໂຈມຕີຈາກກຸ່ມ Ransomware
ໃນການອັບເດດຂອງວັນພະຫັດ ກ່ຽວກັບຖານຂໍ້ມູນຊ່ອງໂຫວ່ທີ່ກຳລັງຖືກໃຊ້ໃນການໂຈມຕີຕົວຈິງ ໜ່ວຍງານຄວາມໝັ້້ນຄົງປອດໄພໄຊເບີຂອງສະຫະລັດອາເມລິກາ ລະບຸວ່າ ຊ່ອງໂຫວ່ນີ້ກຳລັງຖືກນຳໄປໃຊ້ໃນແຄມເປນມັນແວຮຽກຄ່າໄຖ່ແລ້ວ ແຕ່ບໍ່ໄດ້ໃຫ້ລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບຄວາມພະຍາຍາມໂຈມຕີທີ່ກຳລັງດຳເນີນຢູ່.
CISA ໄດ້ເພີ່ມຊ່ອງໂຫວ່ຄວາມປອດໄພນີ້ນລົງໃນຖານຂໍ້ມູນ Known Exploited Vulnerabilities (KEV) ໃນເດືອນ ພຶດສະພາ 2024 ພ້ອມສັ່ງການໃຫ້ໜ່ວຍງານລັດຖະບານກາງດຳເນີນການປ້ອງກັນລະບົບຂອງຕົນໃຫ້ຮຽບຮ້ອຍພາຍໃນວັນທີ 20 ມິຖຸນາ 2024.
ຖ້າຫາກບໍ່ສາມາດຕິດຕັ້ງແພັດແກ້ໄຂ (Patch) ໄດ້ ແນະນຳໃຫ້ຜູ້ເບິ່ງແຍງລະບົບດຳເນີນມາດຕະການຫຼຸດຄວາມສ່ຽງດັ່ງຕໍ່ໄປນີ້:
- ບລັອກ (Block) ໂມດູນ 'nf_tables' ຫາກບໍ່ຈຳເປັນ ຫຼື ຕ້ອງໃຊ້ງານຢູ່;
- ຈຳກັດການເຂົ້າເຖິງ user namespaces ເພື່ອຫຼຸດຄວາມສ່ຽງຂອງການໂຈມຕີ;
- ຕິດຕັ້ງໂມດູນ Linux Kernel Runtime Guard (LKRG) ເຖິງແມ່ນວ່າມາດຕະການນີ້ອາດຈະເຮັດໃຫ້ລະບົບບໍ່ສະຖຽນ.
CISA ລະບຸວ່າຊ່ອງໂຫວ່ປະເພດນີ້ມັກຖືກຜູ້ໂຈມຕີໃຊ້ເປັນຊ່ອງທາງໃນການໂຈມຕີ ແລະ ສ້າງຄວາມສ່ຽງຫຼາຍຕໍ່ໜ່ວຍງານຂອງລັດຖະບານກາງ ຈຶ່ງຄວນດຳເນີນມາດຕະການຫຼຸດຄວາມສ່ຽງຕາມຄຳແນະນຳຂອງຜູ້ຜະລິດ ຫຼື ຢຸດໃຊ້ຜະລິດຕະພັນນັ້ນຫາກບໍ່ມີວິທີປ້ອງກັນທີ່ເໝາະສົມ.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/cisa-linux-privilege-escalation-flaw-now-exploited-in-ransomware-attacks/
- https://www.i-secure.co.th/2025/11/cisa-%e0%b9%81%e0%b8%88%e0%b9%89%e0%b8%87%e0%b9%80%e0%b8%95%e0%b8%b7%e0%b8%ad%e0%b8%99%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%a3%e0%b8%b0%e0%b8%94%e0%b8%b1-7/





