CISA เตือนภัย! ช่องโหว่ Wing FTP Server กำลังถูกใช้โจมตีต่อเนื่อง เร่งแพตช์ด่วน!
CISA แจ้งเตือนด่วน! ช่องโหว่ Wing FTP Server (CVE-2025-47813) กำลังถูกนำไปใช้โจมตีอย่างต่อเนื่อง องค์กรและผู้ใช้งานทั่วโลกควรอัปเดตแพตช์ทันทีเพื่อป้องกันภัยคุกคามร้ายแรง.
หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ใน Wing FTP Server ที่กำลังถูกผู้ไม่หวังดีนำไปใช้ในการโจมตีอย่างต่อเนื่อง เพื่อเรียกร้องให้หน่วยงานรัฐบาลและภาคเอกชนเร่งดำเนินการอัปเดตแพตช์ความปลอดภัยโดยด่วนที่สุด
Wing FTP Server เป็นซอฟต์แวร์ FTP Server แบบ Cross-Platform ที่ได้รับความนิยมอย่างแพร่หลาย ช่วยให้องค์กรสามารถถ่ายโอนไฟล์ได้อย่างปลอดภัยผ่าน built-in SFTP และ Web Server ผู้พัฒนาอ้างว่ามีลูกค้าใช้งานมากกว่า 10,000 รายทั่วโลก ซึ่งรวมถึงองค์กรขนาดใหญ่และหน่วยงานสำคัญอย่างกองทัพอากาศสหรัฐฯ, Sony, Airbus, Reuters และ Sephora ด้วยฐานผู้ใช้งานที่กว้างขวาง ทำให้ช่องโหว่ใดๆ ในซอฟต์แวร์นี้มีศักยภาพที่จะสร้างผลกระทบในวงกว้าง
ช่องโหว่สำคัญที่กำลังถูกโจมตี
CISA ได้เน้นย้ำถึงช่องโหว่ CVE-2025-47813 ซึ่งเป็นช่องโหว่ความรุนแรงระดับกลาง (CVSS 4.3/10) ที่ช่วยให้แฮกเกอร์ที่มีสิทธิ์การเข้าถึงระดับต่ำสามารถค้นหาตำแหน่ง path การติดตั้งแอปพลิเคชันบนเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดตแพตช์ได้ การโจมตีอาศัยการส่งค่า long value ใน UID cookie ซึ่งจะทำให้เกิดข้อความ error message ที่เปิดเผยข้อมูลสำคัญออกมา นักวิจัยด้านความปลอดภัย Julien Ahrens ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่โค้ด Proof-of-Concept (PoC) สำหรับ CVE-2025-47813 ในเดือนมิถุนายน 2025 และชี้ให้เห็นว่าการโจมตีอาจเกิดขึ้นในลักษณะที่คล้ายคลึงกับช่องโหว่ RCE ระดับวิกฤต (Critical) อย่าง CVE-2025-47812
การแก้ไขและช่องโหว่อื่นๆ ที่เกี่ยวข้อง
- CVE-2025-47813: (Medium) ช่องโหว่ Information Disclosure ที่เปิดเผย path การติดตั้งแอปพลิเคชัน
- CVE-2025-47812: (Critical) ช่องโหว่ Remote Code Execution (RCE) ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งอันตรายจากระยะไกลได้
- CVE-2025-27889: ช่องโหว่ Information Disclosure ที่สามารถใช้เพื่อขโมยรหัสผ่านของผู้ใช้งาน
ช่องโหว่ทั้งหมดเหล่านี้ได้รับการแก้ไขโดยผู้พัฒนาใน Wing FTP Server เวอร์ชัน 7.4.4 ซึ่งเผยแพร่ในเดือนพฤษภาคม 2025 การอัปเดตเป็นเวอร์ชันล่าสุดจึงเป็นสิ่งจำเป็นอย่างยิ่ง
CISA เตือนให้เร่งดำเนินการแก้ไข
CISA ได้เพิ่ม CVE-2025-47813 เข้าไปในรายการช่องโหว่ที่กำลังถูกนำไปใช้ในการโจมตีอย่างต่อเนื่อง (Known Exploited Vulnerabilities - KEV) และได้กำหนดให้หน่วยงาน Federal Civilian Executive Branch (FCEB) มีเวลาสองสัปดาห์ในการรักษาความปลอดภัยระบบของตน ตามคำสั่ง Binding Operational Directive (BOD) 22-01 ซึ่งระบุมาตรการแก้ไขดังนี้:
- ใช้มาตรการแก้ไขตามคำแนะนำของผู้จำหน่าย
- ปฏิบัติตามคำแนะนำ BOD 22-01 ที่เกี่ยวข้องสำหรับบริการคลาวด์
- หยุดใช้ผลิตภัณฑ์หากไม่มีมาตรการแก้ไข
แม้ว่าคำสั่ง BOD 22-01 จะมุ่งเป้าไปที่หน่วยงานของรัฐบาลกลางเป็นหลัก แต่ CISA ก็ได้สนับสนุนให้ผู้ใช้งาน Wing FTP Server ทุกราย รวมถึงผู้ที่อยู่ในภาคเอกชน ทำการอัปเดตแพตช์เซิร์ฟเวอร์ของตนให้เป็นเวอร์ชัน 7.4.4 หรือสูงกว่า เพื่อป้องกันการตกเป็นเหยื่อของการโจมตีที่กำลังดำเนินอยู่อย่างต่อเนื่องโดยเร็วที่สุด
สรุปและข้อแนะนำ
ความปลอดภัยทางไซเบอร์เป็นสิ่งสำคัญที่ไม่อาจละเลยได้ โดยเฉพาะอย่างยิ่งเมื่อมีหน่วยงานอย่าง CISA ออกมาแจ้งเตือนถึงภัยคุกคามที่กำลังเกิดขึ้นจริง หากองค์กรของคุณใช้งาน Wing FTP Server และยังไม่ได้อัปเดตเป็นเวอร์ชัน 7.4.4 หรือใหม่กว่า ขอให้ดำเนินการอัปเดตทันที เพื่อปกป้องข้อมูลและระบบของคุณจากการโจมตีที่อาจเกิดขึ้น อย่ารอจนสายเกินไป