🚩 ด่วน! Cisco เตือนพบแฮกเกอร์ฝังตัวในระบบ SD-WAN นานกว่า 3 ปี
ถือเป็นข่าวใหญ่ที่เขย่าวงการ Network Security เมื่อ Cisco ออกมาเปิดเผยการตรวจพบภัยคุกคามระดับสูง (Advanced Persistent Threat) ที่แฝงตัวอยู่ในระบบ Catalyst SD-WAN Controller มาอย่างยาวนานตั้งแต่ปี 2023!
🔍 เกิดอะไรขึ้น?
เรื่องเริ่มแดงขึ้นเมื่อศูนย์ความมั่นคงปลอดภัยไซเบอร์ของออสเตรเลีย พบความผิดปกติที่มี “โหนดปลอม” พยายามเชื่อมต่อเข้ากับเครือข่าย จนนำไปสู่การขุดรากถอนโคนโดยทีม Cisco Talos
🛠 เทคนิคสุดล้ำของกลุ่มแฮกเกอร์ (UAT-8616):
กลุ่มนี้ไม่ได้แค่เก่งธรรมดา แต่มีความใจเย็นและเชี่ยวชาญการหลบเลี่ยงสูงมาก:
ใช้ช่องโหว่ Zero-day: หมายเลข CVE-2026-20127 ซึ่งเป็นช่องโหว่ประเภทการข้ามผ่านการตรวจสอบสิทธิ์ (Authentication Bypass)
ย้อนเวลาหาช่องโหว่ (Software Rollback): เทคนิคเด็ดคือการ “ย้อนเวอร์ชันซอฟต์แวร์” กลับไปรุ่นเก่าที่มีช่องโหว่เดิม เพื่อเข้าไปยกระดับสิทธิ์เป็น Root
เนียนกริบ: เมื่อได้สิ่งที่ต้องการแล้ว จะทำการ “อัปเกรดซอฟต์แวร์กลับมาเป็นเวอร์ชันปัจจุบัน” เพื่อลบร่องรอยและตบตาผู้ดูแลระบบว่าทุกอย่างปกติ
⚠️ ผลกระทบ
การเข้าควบคุม SD-WAN Controller ได้เปรียบเสมือนการกำ “กุญแจผี” ของเครือข่ายระดับองค์กรทั้งหมด ทำให้แฮกเกอร์สามารถดักจับข้อมูลหรือขยายวงการโจมตีไปทั่วทั้งโครงสร้างได้
คำแนะนำ: สำหรับองค์กรที่ใช้ Cisco Catalyst SD-WAN ควรตรวจสอบการเชื่อมต่อของโหนดแปลกปลอมและอัปเดตแพตช์ความปลอดภัยตามคำแนะนำของ Cisco ทันที
อ่านรายละเอียดเพิ่มเติม: https://www.enterpriseitpro.net/threat-actor-leveraged-cisco-sd-wan-zero-day-since-2023/
#Cisco #SDWAN #CyberSecurity #ZeroDay #UAT8616 #NetworkSecurity #ITNews #EnterpriseITPro