Back to Blog

PAN-OS RCE ถูกใช้โจมตีจริง แฮกเกอร์เข้าถึงรากระบบและจารกรรมข้อมูล

ช่องโหว่ PAN-OS CVE-2026-0300 ถูกใช้โจมตีจริง แฮกเกอร์พยายามเข้าถึงสิทธิ์รูทเพื่อจารกรรมข้อมูล องค์กรต้องรีบอัปเดตแพตช์โดยด่วน

Sales
1 min read
PAN-OS RCE ถูกใช้โจมตีจริง แฮกเกอร์เข้าถึงรากระบบและจารกรรมข้อมูล

Palo Alto Networks เปิดเผยว่ามีกลุ่มผู้ไม่หวังดีพยายามใช้ช่องโหว่ร้ายแรงที่เพิ่งถูกเปิดเผยเพื่อโจมตีระบบตั้งแต่ช่วงต้นเดือนเมษายนปี 2026 แม้การโจมตีในครั้งนั้นจะไม่สำเร็จ แต่ก็แสดงให้เห็นถึงความเสี่ยงที่องค์กรต่างๆ ต้องเผชิญ

ช่องโหว่ดังกล่าวมีชื่อว่า CVE-2026-0300 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.3 จาก 10 คะแนนเต็ม โดยเป็นช่องโหว่แบบบัฟเฟอร์โอเวอร์โฟลว์ที่เกิดขึ้นในบริการ User-ID Authentication Portal ของซอฟต์แวร์ PAN-OS ผู้โจมตีที่ไม่ต้องมีการยืนยันตัวตนสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเข้าควบคุมระบบได้



รายละเอียดของช่องโหว่ CVE-2026-0300


ช่องโหว่ CVE-2026-0300 ถูกจัดอยู่ในกลุ่มช่องโหว่ระดับวิกฤตเนื่องจากสามารถทำให้ผู้โจมตีที่ไม่มีการยืนยันตัวตนสามารถเรียกใช้โค้ดจากระยะไกลหรือ RCE ได้ การโจมตีที่สำเร็จจะเปิดทางให้แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับรูทของระบบปฏิบัติการ นั่นหมายถึงการควบคุมอุปกรณ์ทั้งหมดอย่างเบ็ดเสร็จ

ช่องโหว่นี้ส่งผลกระทบต่อ PAN-OS ทุกรุ่นที่เปิดใช้งานบริการ User-ID Authentication Portal ซึ่งเป็นฟีเจอร์ที่ใช้สำหรับการยืนยันตัวตนผู้ใช้ในเครือข่าย องค์กรที่ใช้ไฟร์วอลล์ของ Palo Alto Networks ควรตรวจสอบว่าระบบของตนได้รับผลกระทบหรือไม่



การโจมตีที่เกิดขึ้นจริงในโลกไซเบอร์


จากรายงานของ Palo Alto Networks ระบุว่า กลุ่มผู้ไม่หวังดีได้พยายามใช้ประโยชน์จากช่องโหว่นี้ตั้งแต่วันที่ 9 เมษายน 2026 แม้การพยายามโจมตีครั้งแรกจะไม่ประสบความสำเร็จ แต่ก็เป็นสัญญาณเตือนว่าช่องโหว่นี้ถูกจับตาเป็นเป้าหมายของการโจมตีในวงกว้าง

นักวิจัยด้านความปลอดภัยยังคงเฝ้าติดตามกิจกรรมที่น่าสงสัยอย่างใกล้ชิด และแนะนำให้องค์กรต่างๆ เร่งดำเนินการอัปเดตแพตช์ความปลอดภัยที่ Palo Alto Networks ออกมาให้โดยด่วน เพื่อป้องกันไม่ให้เกิดการโจมตีที่รุนแรงขึ้นในอนาคต



ผลกระทบต่อองค์กรและธุรกิจ


การที่แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับรูทได้หมายถึงการที่ระบบรักษาความปลอดภัยทั้งหมดจะถูกทำลายลง ข้อมูลสำคัญภายในองค์กรอาจรั่วไหล ระบบอาจถูกใช้เป็นฐานในการโจมตีหน่วยงานอื่นๆ หรืออาจถูกเรียกค่าไถ่ได้

องค์กรที่ใช้งานผลิตภัณฑ์ของ Palo Alto Networks จำเป็นต้องตรวจสอบว่าระบบของตนมีช่องโหว่นี้หรือไม่ และดำเนินการแก้ไขโดยทันที การละเลยอาจนำไปสู่ความเสียหายทางธุรกิจอย่างใหญ่หลวง ทั้งในด้านชื่อเสียงและมูลค่าทางการเงิน



คำแนะนำในการป้องกันและแก้ไข


Palo Alto Networks ได้ออกแพตช์ความปลอดภัยสำหรับช่องโหว่ CVE-2026-0300 เรียบร้อยแล้ว โดยองค์กรสามารถดาวน์โหลดและติดตั้งได้ผ่านทางพอร์ทัลการสนับสนุนของบริษัท

นอกจากการอัปเดตแพตช์แล้ว องค์กรยังควรตรวจสอบนโยบายการเข้าถึงระบบและเพิ่มมาตรการรักษาความปลอดภัยเสริม เช่น การใช้การยืนยันตัวตนแบบหลายปัจจัย การจำกัดสิทธิ์การเข้าถึงของบัญชีผู้ใช้ และการตรวจสอบล็อกระบบอย่างสม่ำเสมอ เพื่อตรวจจับพฤติกรรมที่ผิดปกติได้อย่างรวดเร็ว



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINEดูสินค้าทั้งหมด