เมื่อวันที่ 22 กรกฎาคม 2025 สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้ออกคำสั่งด่วนให้หน่วยงานภาครัฐที่เกี่ยวข้องดำเนินการแพตช์ระบบ Microsoft SharePoint โดยเร็วที่สุด ภายในวันที่ 23 กรกฎาคม เพราะมีหลักฐานชัดเจนว่ากลุ่มแฮกเกอร์จากจีนกำลังใช้ช่องโหว่เหล่านี้ในการโจมตีจริงแล้ว

รายละเอียดช่องโหว่ที่ถูกใช้โจมตี
ช่องโหว่ที่ถูกเพิ่มเข้าไปในแค็ตตาล็อก Known Exploited Vulnerabilities (KEV) ของ CISA มีดังนี้:
- CVE-2025-49704 – ช่องโหว่ Remote Code Execution บน SharePoint
- CVE-2025-49706 – ช่องโหว่ Remote Code Execution หลังการยืนยันตัวตน
ทั้งสองช่องโหว่นี้สามารถนำมาใช้ร่วมกันในลักษณะ “spoofing + RCE chain” เพื่อให้ผู้โจมตีสามารถเข้าควบคุมระบบ SharePoint On-Premise ได้โดยไม่ได้รับอนุญาต โดย Microsoft ระบุว่าเริ่มตรวจพบการโจมตีจากกลุ่มแฮกเกอร์อย่าง Linen Typhoon และ Violet Typhoon ตั้งแต่ช่วงต้นเดือนกรกฎาคมที่ผ่านมา
ToolShell: ช่องโหว่ชุดใหม่ที่น่ากังวล
ช่องโหว่เหล่านี้เป็นส่วนหนึ่งของชุดช่องโหว่ที่เรียกว่า “ToolShell” ซึ่งมีทั้งหมด 4 รายการ ได้แก่:
- CVE-2025-49704 – ช่องโหว่ Remote Code Execution บน SharePoint
- CVE-2025-49706 – ช่องโหว่ Remote Code Execution หลังการยืนยันตัวตน
- CVE-2025-53770 – ช่องโหว่ ToolShell สำหรับข้ามการยืนยันตัวตนและรันโค้ดระยะไกล
- CVE-2025-53771 – ช่องโหว่ ToolShell แบบ Path Traversal
สิ่งที่น่ากังวลคือ CVE-2025-53770 เพียงช่องโหว่เดียวก็สามารถใช้เพื่อเจาะระบบได้ทันที โดยไม่ต้องพึ่งช่องโหว่อื่นเพิ่มเติม และยังสามารถ หลบเลี่ยงแพตช์เก่า ที่เคยออกมาก่อนหน้านี้ได้ด้วย
ทีมวิจัยจาก Akamai ระบุว่า การโจมตีสำเร็จเกิดจากการรวมกันของการข้ามการยืนยันตัวตน (CVE-2025-49706) และการ deserialization ที่ไม่ปลอดภัย (CVE-2025-49704) ซึ่งช่วยให้ผู้ไม่หวังดีสามารถรันโค้ดบนเซิร์ฟเวอร์จากระยะไกลได้
AMSI ไม่ใช่ทางรอดเสมอไป
Microsoft แนะนำให้เปิดใช้งาน AMSI (Antimalware Scan Interface) เพื่อช่วยตรวจจับภัยคุกคาม แต่บริษัทความปลอดภัย WatchTowr Labs ได้เผยว่าสามารถ พัฒนาเทคนิคที่เลี่ยง AMSI ได้สำเร็จ โดยอาศัยช่องโหว่ CVE-2025-53770
“AMSI ไม่เคยเป็นยาวิเศษ และองค์กรที่เลือก ‘เปิด AMSI’ แทนการแพตช์ ถือว่ากำลังเสี่ยงอย่างมาก” — Benjamin Harris, CEO, watchTowr Labs
เขายังเตือนว่า กลุ่มแฮ็กเกอร์ระดับรัฐย่อมสามารถหลบเลี่ยงระบบป้องกันพื้นฐานได้อย่างไม่ยาก และการพึ่งพา mitigation เพียงอย่างเดียวอาจทำให้องค์กรเข้าใจผิดว่าเซิร์ฟเวอร์ได้รับการป้องกันแล้ว ทั้งที่จริงแล้วยังเปิดช่องให้ถูกโจมตีอยู่
ข้อแนะนำสำหรับองค์กร
- เร่งตรวจสอบและติดตั้งแพตช์ล่าสุด ของ SharePoint โดยเฉพาะช่องโหว่ในชุด ToolShell ทั้งหมด
- อย่าใช้ AMSI แทนการแพตช์ — AMSI เป็นเพียงระบบตรวจจับ ไม่สามารถปิดช่องโหว่ได้
- ติดตาม KEV Catalog จาก CISA อย่างต่อเนื่อง เพื่อรับข้อมูลช่องโหว่ที่ถูกใช้โจมตีจริง
- ตรวจสอบระบบ SharePoint ที่ยังคงใช้งานแบบ On-Premise เพื่อหาการเข้าถึงที่ไม่ได้รับอนุญาต
การโจมตีที่เกิดขึ้นจริงจากกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนโดยรัฐ ถือเป็นสัญญาณเตือนสำคัญว่าองค์กรใดก็ตามที่ใช้ Microsoft SharePoint ต้องไม่เพิกเฉยต่อการอัปเดตระบบอย่างสม่ำเสมอ เพื่อปกป้องระบบจากภัยคุกคามที่ซับซ้อนและเพิ่มขึ้นทุกวัน
ที่มา: The Hacker News