ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

ปลั๊กอิน WordPress ยอดนิยมที่มีการติดตั้งกว่า 900,000 เว็บไซต์เสี่ยงถูกโจมตีด้วยช่องโหว่ RCE

เว็บไซต์ WordPress ทั่วโลกกำลังเผชิญความเสี่ยงครั้งใหญ่ หลังมีการเปิดเผยช่องโหว่ความปลอดภัยระดับ Critical ในปลั๊กอินยอดนิยมที่มียอดติดตั้งมากกว่า 900,000 เว็บไซต์ ซึ่งอาจเปิดทางให้แฮ็กเกอร์สั่งรันโค้ดบนเซิร์ฟเวอร์ได้จากระยะไกล (RCE)

ช่องโหว่นี้อันตรายแค่ไหน?

ช่องโหว่ที่ถูกค้นพบเป็นประเภท Remote Code Execution (RCE) ซึ่งถือว่าอันตรายที่สุดประเภทหนึ่ง เพราะหากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ

  • รันคำสั่งบนเซิร์ฟเวอร์ได้โดยตรง
  • เข้าควบคุมเว็บไซต์
  • สร้างบัญชีแอดมินปลอม
  • ฝังมัลแวร์หรือสคริปต์อันตราย
  • ใช้เว็บเป็นฐานโจมตีเว็บอื่นต่อ

ที่สำคัญคือ ช่องโหว่นี้สามารถถูกใช้โจมตีได้โดยไม่ต้องมีสิทธิ์แอดมินก่อน และในบางเงื่อนไขอาจทำให้ระดับความเสี่ยงยิ่งสูงขึ้นไปอีก

สาเหตุของปัญหา

ต้นตอมาจากกระบวนการจัดการอินพุต (input handling) ภายในปลั๊กอินที่ไม่รัดกุมพอ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ถูกดัดแปลง (malicious payload) เข้าไป และบังคับให้ระบบประมวลผลโค้ดที่เป็นอันตรายได้ โดยมักเกี่ยวข้องกับ

  • การไม่ตรวจสอบ/กรองข้อมูลก่อนนำไปใช้งาน
  • การเรียกใช้ฟังก์ชันที่เปิดให้รันคำสั่งระบบ
  • การจัดการ AJAX endpoint หรือ REST route ที่ตั้งค่าไม่ปลอดภัย

ผลกระทบที่อาจเกิดขึ้น

สำหรับเว็บไซต์ทั่วไป อาจหมายถึง

  • เว็บถูกแฮ็กและขึ้นหน้า deface
  • ข้อมูลลูกค้ารั่วไหล
  • SEO พังจากการถูกฝังสแปม
  • โดน Google ขึ้นคำเตือนว่าเป็นเว็บอันตราย
  • โฮสติ้งสั่งระงับการใช้งาน

สำหรับผู้ให้บริการโฮสติ้งหรือผู้ดูแลหลายเว็บไซต์ (เช่นเอเจนซี่) ความเสียหายอาจลุกลามเป็นวงกว้าง หากมีการใช้ปลั๊กอินนี้จำนวนมากในเซิร์ฟเวอร์เดียวกัน

การป้องกันที่ควรทำ

หากเว็บไซต์ของคุณได้ติดตั้งและใช้งานปลั๊กอินตัวนี้ ควรรีบดำเนินการดังนี้

  1. อัปเดตปลั๊กอินทันที ตรวจสอบว่ามีเวอร์ชันแพตช์ออกมาแล้วหรือไม่ และอัปเดตเป็นเวอร์ชันล่าสุดโดยด่วน
  2. ตรวจสอบ Log การใช้งาน ดูไฟล์ access log / error log เพื่อหาพฤติกรรมผิดปกติ เช่น
    • คำสั่งแปลก ๆ
    • การเรียก endpoint ซ้ำ ๆ
    • การสร้างไฟล์ PHP ที่ไม่รู้จัก
  3. สแกนมัลแวร์ ใช้เครื่องมือสแกนความปลอดภัย เช่น Wordfence, Sucuri หรือระบบ Security ของโฮสติ้ง
  4. เปลี่ยนรหัสผ่านสำคัญ โดยเฉพาะกับบัญชีแอดมิน WordPress, FTP / SFTP, Control Panel และ Database
  5. เปิดใช้ Web Application Firewall (WAF) เพื่อช่วยกรองคำสั่งอันตรายก่อนถึงตัวเว็บไซต์

เหตุการณ์นี้ได้ช่วยย้ำเตือนว่าการใช้งานปลั๊กอินยอดนิยม ไม่ได้หมายความว่าจะปลอดภัย 100% เสมอไป การอัปเดตอย่างสม่ำเสมอคือต่างหากที่เป็นหัวใจของความปลอดภัย ซึ่งการมีระบบสำรองข้อมูล (Backup) อัตโนมัติ ไปจนถึงโฮสติ้งที่มีระบบความปลอดภัยเชิงรุกจะช่วยลดความเสี่ยงเหล่านี้ได้มาก โดยเฉพาะกับเว็บไซต์ธุรกิจหรือร้านค้าออนไลน์ การปล่อยปลั๊กอินค้างเวอร์ชันไว้ อาจส่งผลถึงความรายได้ของธุรกิจได้

หากต้องการความปลอดภัยครบวงจร hostatom มีบริการดูแลเว็บไซต์ WordPress ครบวงจร รวมถึงอัปเดตปลั๊กอิน สแกนมัลแวร์ และเฝ้าระวังตลอด 24 ชม.

ที่มา: BleepingComputer

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com