Zyxel ช่องโหว่ ระดับ Critical เสี่ยง RCE
🚨 ช่องโหว่ร้ายแรง Zyxel เสี่ยงถูกโจมตีระยะไกล ควรอัปเดตด่วน!
ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังอย่าง Zyxel ออกแพตช์แก้ไขช่องโหว่ร้ายแรงในเราเตอร์หลายรุ่น หลังพบว่าผู้ไม่หวังดีสามารถสั่งรันคำสั่งบนระบบ (Remote Code Execution) ได้จากระยะไกล แม้ไม่ได้ยืนยันตัวตน 🔓
ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-13942 และมีคะแนนความรุนแรง CVSS สูงถึง 9.8 (Critical) ซึ่งถือว่าอันตรายมากสำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตตลอดเวลา
🔍 สาเหตุของช่องโหว่คืออะไร?
ปัญหาเกิดจาก Command Injection ในฟังก์ชัน UPnP (Universal Plug and Play) ของอุปกรณ์ประเภท
-
4G LTE / 5G NR CPE
-
DSL/Ethernet CPE
-
Fiber ONTs
-
Wireless Extenders
ผู้โจมตีสามารถส่งคำสั่ง UPnP SOAP ที่ถูกดัดแปลงเป็นพิเศษ เพื่อสั่งรันคำสั่งในระบบปฏิบัติการของอุปกรณ์ได้
อย่างไรก็ตาม การโจมตีจากภายนอกจะเกิดขึ้นได้ก็ต่อเมื่อ:
✅ เปิดการเข้าถึงผ่าน WAN
✅ เปิดใช้งานฟังก์ชัน UPnP ที่มีช่องโหว่
โดยค่าเริ่มต้น WAN Access จะถูกปิดไว้ ซึ่งช่วยลดความเสี่ยงระดับหนึ่ง แต่หากองค์กรมีการเปิดใช้งานไว้โดยไม่รู้ตัว ก็อาจตกเป็นเป้าหมายได้ ⚠️
📌 รุ่นที่ได้รับผลกระทบ
ช่องโหว่ CVE-2026-1459 ส่งผลกระทบต่อเราเตอร์ DSL/Ethernet CPE หลายรุ่น เช่น
-
DX5401-B1
-
EMG3525-T50B
-
EMG5523-T50B
-
VMG3625-T50B/C
-
VMG8623-T50B
ทาง Zyxel มีแผนออกเฟิร์มแวร์แก้ไขครบทุกโมเดลที่ได้รับผลกระทบภายในเดือนมีนาคม 2026
🛠 ช่องโหว่อื่นที่ถูกแก้ไขพร้อมกัน
นอกจาก CVE-2025-13942 แล้ว ยังมีช่องโหว่อื่น ๆ ที่ถูกเปิดเผยและแก้ไข เช่น
-
CVE-2025-11847 และ CVE-2025-11848
→ ช่องโหว่ Null Pointer Dereference ทำให้เกิด Denial-of-Service (DoS) -
CVE-2025-13943 และ CVE-2026-1459
→ ช่องโหว่ Command Injection หลังการยืนยันตัวตน
แม้หลายกรณีจะต้องใช้บัญชีผู้ดูแลระบบ (Admin) ที่ถูกเจาะก่อนจึงจะโจมตีสำเร็จได้ แต่ก็สะท้อนให้เห็นถึงความเสี่ยงด้านการบริหารจัดการสิทธิ์ผู้ใช้งานในองค์กร
🎯 ใครเป็นผู้ค้นพบช่องโหว่?
-
Tiantai Zhang จาก Purdue University รายงาน CVE-2025-11845 ถึง CVE-2025-11848
-
Víctor Fresco รายงาน CVE-2025-13942 และ CVE-2025-13943
-
Watchful IP รายงาน CVE-2026-1459
🔐 ทำไมองค์กรควรให้ความสำคัญ?
เราเตอร์และอุปกรณ์เครือข่ายถือเป็น “ด่านแรก” ของระบบ IT หากถูกเจาะได้ อาจนำไปสู่
-
การดักจับข้อมูล (Data Interception)
-
การวางมัลแวร์ในเครือข่าย
-
การโจมตี Ransomware
-
การล่มของระบบองค์กร
องค์กรที่ไม่มีทีม IT Security โดยเฉพาะ ควรพิจารณาใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ เพื่อช่วยดูแลด้านความปลอดภัย เช่น
✅ ตรวจสอบ Firmware และอัปเดต Patch อย่างสม่ำเสมอ
✅ ปิดฟังก์ชันเสี่ยง เช่น WAN Access หรือ UPnP หากไม่จำเป็น
✅ ตรวจสอบ Log และพฤติกรรมผิดปกติ
✅ จัดทำนโยบายรหัสผ่านและ Multi-Factor Authentication
การใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ ช่วยลดความเสี่ยงจากช่องโหว่ที่องค์กรอาจไม่ทันสังเกต และลดโอกาสถูกโจมตีจากภายนอก 🛡️
📢 คำแนะนำเร่งด่วน
หากองค์กรของคุณใช้อุปกรณ์ Zyxel รุ่นที่ได้รับผลกระทบ ควร:
-
ตรวจสอบเวอร์ชันเฟิร์มแวร์ทันที
-
อัปเดตแพตช์ล่าสุดจากผู้ผลิต
-
ปิด WAN Access หากไม่จำเป็น
-
เปลี่ยนรหัสผ่าน Admin และตรวจสอบสิทธิ์ผู้ใช้งาน
ภัยไซเบอร์พัฒนาเร็วมาก 🚀 การป้องกันเชิงรุกและมีผู้เชี่ยวชาญดูแลระบบอย่างต่อเนื่อง คือกุญแจสำคัญของความปลอดภัยในยุคดิจิทัล
ที่มา – https://securityaffairs.com/188501/security/critical-zyxel-router-flaw-exposed-devices-to-remote-attacks.html