🚨 แอดมินต้องเร่งเช็ก! พบการโจมตีจริงผ่าน Roundcube WebmailCISA (หน่วยงานด้านความมั่นคงปลอดภัยไซเบอร์ของสหรัฐฯ) ได้ประกาศเพิ่มช่องโหว่ของ Roundcube จำนวน 2 รายการ เข้าสู่รายการ KEV Catalog
หลังจากยืนยันว่ามีการนำช่องโหว่เหล่านี้ไปใช้โจมตีจริงแล้ว!
🔍 รายละเอียดช่องโหว่ที่ต้องระวัง
:CVE-2023-43770: ช่องโหว่ประเภท Cross-Site Scripting (XSS) ที่เกิดจากการจัดการ Link ในข้อความ Plaintext ทำให้ผู้โจมตีสามารถขโมยข้อมูลสำคัญหรือเข้าถึงเซสชันของผู้ใช้ได้
CVE-2023-5631: อีกหนึ่งช่องโหว่ XSS ที่เกิดจากการประมวลผลไฟล์ SVG (Scalable Vector Graphics) ที่ไม่ปลอดภัย ซึ่งเปิดโอกาสให้รันสคริปต์อันตรายผ่านเบราว์เซอร์ของผู้เหยื่อ
💡 ผลกระทบ:หากระบบ Roundcube ของคุณยังไม่อัปเดต ผู้โจมตีอาจส่งอีเมลที่มีเนื้อหาอันตรายมายังผู้ใช้ในองค์กร เมื่อผู้ใช้เปิดดูอีเมล สคริปต์จะทำงานทันที ทำให้ข้อมูลรั่วไหลหรือถูกยึดบัญชีได้
✅ วิธีแก้ไขและป้องกัน
:อัปเดตด่วน: ตรวจสอบเวอร์ชันของ Roundcube ที่ใช้งานอยู่ และอัปเดตเป็นเวอร์ชันล่าสุด (Patch ที่แก้ไขช่องโหว่นี้ออกมาสักพักแล้ว แต่เพิ่งพบการโจมตีรุนแรงในช่วงนี้)Monitor ระบบ
: ตรวจสอบ Log การเข้าถึงที่ผิดปกติ โดยเฉพาะพฤติกรรมการเรียกไฟล์สคริปต์แปลกๆ จากอีเมลอย่าปล่อยให้ระบบอีเมลขององค์กรเป็นจุดอ่อน!
รีบตรวจสอบและอัปเดตก่อนโดนเจาะ
#Roundcube #CyberSecurity #CISA #ThaiCERT #Vulnerability #Infosec #แอดมินสายดาร์ก #ความปลอดภัยไซเบอร์