x
twp-20260309-zyxel-critical-rce-itoutsource-itservice.jpg

Zyxel ช่องโหว่ ระดับ Critical เสี่ยง RCE

🚨 ช่องโหว่ร้ายแรง Zyxel เสี่ยงถูกโจมตีระยะไกล ควรอัปเดตด่วน!

ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังอย่าง Zyxel ออกแพตช์แก้ไขช่องโหว่ร้ายแรงในเราเตอร์หลายรุ่น หลังพบว่าผู้ไม่หวังดีสามารถสั่งรันคำสั่งบนระบบ (Remote Code Execution) ได้จากระยะไกล แม้ไม่ได้ยืนยันตัวตน 🔓

ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-13942 และมีคะแนนความรุนแรง CVSS สูงถึง 9.8 (Critical) ซึ่งถือว่าอันตรายมากสำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตตลอดเวลา

🔍 สาเหตุของช่องโหว่คืออะไร?

ปัญหาเกิดจาก Command Injection ในฟังก์ชัน UPnP (Universal Plug and Play) ของอุปกรณ์ประเภท

  • 4G LTE / 5G NR CPE

  • DSL/Ethernet CPE

  • Fiber ONTs

  • Wireless Extenders

ผู้โจมตีสามารถส่งคำสั่ง UPnP SOAP ที่ถูกดัดแปลงเป็นพิเศษ เพื่อสั่งรันคำสั่งในระบบปฏิบัติการของอุปกรณ์ได้

อย่างไรก็ตาม การโจมตีจากภายนอกจะเกิดขึ้นได้ก็ต่อเมื่อ:
✅ เปิดการเข้าถึงผ่าน WAN
✅ เปิดใช้งานฟังก์ชัน UPnP ที่มีช่องโหว่

โดยค่าเริ่มต้น WAN Access จะถูกปิดไว้ ซึ่งช่วยลดความเสี่ยงระดับหนึ่ง แต่หากองค์กรมีการเปิดใช้งานไว้โดยไม่รู้ตัว ก็อาจตกเป็นเป้าหมายได้ ⚠️

📌 รุ่นที่ได้รับผลกระทบ

ช่องโหว่ CVE-2026-1459 ส่งผลกระทบต่อเราเตอร์ DSL/Ethernet CPE หลายรุ่น เช่น

  • DX5401-B1

  • EMG3525-T50B

  • EMG5523-T50B

  • VMG3625-T50B/C

  • VMG8623-T50B

ทาง Zyxel มีแผนออกเฟิร์มแวร์แก้ไขครบทุกโมเดลที่ได้รับผลกระทบภายในเดือนมีนาคม 2026

🛠 ช่องโหว่อื่นที่ถูกแก้ไขพร้อมกัน

นอกจาก CVE-2025-13942 แล้ว ยังมีช่องโหว่อื่น ๆ ที่ถูกเปิดเผยและแก้ไข เช่น

  • CVE-2025-11847 และ CVE-2025-11848
    → ช่องโหว่ Null Pointer Dereference ทำให้เกิด Denial-of-Service (DoS)

  • CVE-2025-13943 และ CVE-2026-1459
    → ช่องโหว่ Command Injection หลังการยืนยันตัวตน

แม้หลายกรณีจะต้องใช้บัญชีผู้ดูแลระบบ (Admin) ที่ถูกเจาะก่อนจึงจะโจมตีสำเร็จได้ แต่ก็สะท้อนให้เห็นถึงความเสี่ยงด้านการบริหารจัดการสิทธิ์ผู้ใช้งานในองค์กร

🎯 ใครเป็นผู้ค้นพบช่องโหว่?

  • Tiantai Zhang จาก Purdue University รายงาน CVE-2025-11845 ถึง CVE-2025-11848

  • Víctor Fresco รายงาน CVE-2025-13942 และ CVE-2025-13943

  • Watchful IP รายงาน CVE-2026-1459

🔐 ทำไมองค์กรควรให้ความสำคัญ?

เราเตอร์และอุปกรณ์เครือข่ายถือเป็น “ด่านแรก” ของระบบ IT หากถูกเจาะได้ อาจนำไปสู่

  • การดักจับข้อมูล (Data Interception)

  • การวางมัลแวร์ในเครือข่าย

  • การโจมตี Ransomware

  • การล่มของระบบองค์กร

องค์กรที่ไม่มีทีม IT Security โดยเฉพาะ ควรพิจารณาใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ เพื่อช่วยดูแลด้านความปลอดภัย เช่น

✅ ตรวจสอบ Firmware และอัปเดต Patch อย่างสม่ำเสมอ
✅ ปิดฟังก์ชันเสี่ยง เช่น WAN Access หรือ UPnP หากไม่จำเป็น
✅ ตรวจสอบ Log และพฤติกรรมผิดปกติ
✅ จัดทำนโยบายรหัสผ่านและ Multi-Factor Authentication

การใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ ช่วยลดความเสี่ยงจากช่องโหว่ที่องค์กรอาจไม่ทันสังเกต และลดโอกาสถูกโจมตีจากภายนอก 🛡️

📢 คำแนะนำเร่งด่วน

หากองค์กรของคุณใช้อุปกรณ์ Zyxel รุ่นที่ได้รับผลกระทบ ควร:

  1. ตรวจสอบเวอร์ชันเฟิร์มแวร์ทันที

  2. อัปเดตแพตช์ล่าสุดจากผู้ผลิต

  3. ปิด WAN Access หากไม่จำเป็น

  4. เปลี่ยนรหัสผ่าน Admin และตรวจสอบสิทธิ์ผู้ใช้งาน

ภัยไซเบอร์พัฒนาเร็วมาก 🚀 การป้องกันเชิงรุกและมีผู้เชี่ยวชาญดูแลระบบอย่างต่อเนื่อง คือกุญแจสำคัญของความปลอดภัยในยุคดิจิทัล

ที่มา – https://securityaffairs.com/188501/security/critical-zyxel-router-flaw-exposed-devices-to-remote-attacks.html