CISA ออกคำเตือนหน่วยงานรัฐบาลสหรัฐฯ ให้เร่งแพตช์ช่องโหว่บน Wing FTP Server ที่ถูกใช้โจมตีจริงแล้ว และอาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อรันโค้ดจากระยะไกลได้

Wing FTP Server เป็นซอฟต์แวร์ FTP Server แบบ Cross-platform ที่รองรับการถ่ายโอนไฟล์อย่างปลอดภัยผ่าน SFTP และ Web Server ในตัว โดยมีลูกค้าใช้งานมากกว่า 10,000 รายทั่วโลก รวมถึงองค์กรขนาดใหญ่อย่าง U.S. Air Force, Sony, Airbus, Reuters และ Sephora
ช่องโหว่ที่ถูกเพิ่มเข้าสู่ KEV catalog ในครั้งนี้คือ CVE-2025-47813 ซึ่งเปิดให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถค้นพบ Full Path ของตำแหน่งติดตั้งแอปพลิเคชันบนเซิร์ฟเวอร์ที่ยังไม่ได้แพตช์ผ่านการใช้ค่า UID cookie ที่ยาวเกินปกติ
ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วตั้งแต่เดือนพฤษภาคม 2025 ใน Wing FTP Server v7.4.4 พร้อมกับช่องโหว่ Critical อีก 2 รายการ ได้แก่ CVE-2025-47812 ซึ่งเป็นช่องโหว่ Remote Code Execution (RCE) และ CVE-2025-27889 ซึ่งเป็นช่องโหว่ Information Disclosure ที่สามารถใช้ขโมยรหัสผ่านของผู้ใช้งานได้
นักวิจัยด้านความปลอดภัยที่ค้นพบช่องโหว่เหล่านี้ระบุว่า CVE-2025-47813 อาจถูกใช้เป็นส่วนหนึ่งของ Exploit Chain ร่วมกับ CVE-2025-47812 เพื่อโจมตี RCE ได้สำเร็จ ซึ่งก่อนหน้านี้ช่องโหว่ RCE ดังกล่าวก็เคยถูกแฮกเกอร์ใช้โจมตีจริงแล้วเพียงหนึ่งวันหลังจากรายละเอียดทางเทคนิคถูกเปิดเผยสู่สาธารณะ
CISA ได้เพิ่ม CVE-2025-47813 เข้าสู่ Known Exploited Vulnerabilities (KEV) catalog และกำหนดให้หน่วยงาน Federal Civilian Executive Branch (FCEB) ต้องแก้ไขภายใน 2 สัปดาห์ตามข้อบังคับ BOD 22-01 นอกจากนี้ CISA ยังแนะนำให้องค์กรทั้งภาครัฐและเอกชนเร่งอัปเดตแพตช์โดยด่วน หรือหากไม่สามารถแพตช์ได้ให้พิจารณาหยุดใช้งานผลิตภัณฑ์ดังกล่าว
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






