Veeam โดนแฮกอีกแล้ว!? ช่องโหว่โหดสะเทือนวงการ Cybersecurity รีบอัปด่วนก่อนจะสาย

Veeam โดนแฮกอีกแล้ว!? ช่องโหว่โหดสะเทือนวงการ Cybersecurity รีบอัปด่วนก่อนจะสาย

💥 Veeam โดนแฮกอีกแล้ว!? ช่องโหว่โหดสะเทือนวงการ Cybersecurity รีบอัปด่วนก่อนจะสาย

ถ้าองค์กรคุณใช้ Veeam Backup & Replication บอกเลยว่า ถึงเวลาอัปเดตด่วนที่สุดในสามโลก! เพราะตอนนี้นักวิจัยด้าน Cybersecurity ค้นพบช่องโหว่ใหม่ CVE-2025-23121 ที่ทำให้ แฮกเกอร์สามารถสั่งรันโค้ดจากระยะไกล (Remote Code Execution – RCE) ได้เลย 😱

🎯 ความเสี่ยงระดับ "โคตรวิกฤต"
ช่องโหว่นี้ร้ายแรงระดับ 9.9 เต็ม 10 และกระทบกับ ระบบโดเมนที่ใช้สำรองข้อมูล ซึ่งหากแฮกเกอร์เข้าถึงได้ = จบ! องค์กรของคุณอาจสูญเสียข้อมูลหรือโดนเรียกค่าไถ่

ฝั่งนักวิเคราะห์ Cybersecurity บอกตรงกันว่า:

“นี่คือช่องโหว่ระดับภัยพิบัติ ที่ต้องอุดทันที!”

Veeam เองก็ออกแพตช์ใหม่ เวอร์ชัน 12.3.2 (build 12.3.2.3617) เพื่อแก้ไขช่องโหว่นี้โดยเฉพาะ ใครยังใช้เวอร์ชันเก่า = เข้าข่าย “เป้าโจมตีไซเบอร์” ได้เลย

⏪ แก้แล้ว แต่ไม่จบ

ก่อนหน้านี้ Veeam ก็เคยโดนแฉว่าแพตช์เก่าที่ปล่อยออกมาเพื่อแก้ CVE-2025-23120 “โดนบายพาสได้” โดยทีม watchTowr และ Code White ทำให้เกิดคำถกเถียงใหญ่ในวงการ Cybersecurity ว่า:

"จะใช้ blacklist ห้ามโค้ดอันตราย หรือจะจัดการที่ต้นเหตุจริงๆ?"

ทาง Veeam ยังเลือกใช้ BinaryFormatter ซึ่ง Microsoft ประกาศว่าไม่ปลอดภัยและเลิกใช้ไปแล้ว ทำให้มันกลายเป็นจุดอ่อนซ้ำซากที่คนทำ การโจมตีไซเบอร์ ใช้เจาะเข้ามาได้ทุกปี 😫

🔧 ฝั่ง Veeam ว่าไง?

Anton Gostev, Chief Product Officer ของ Veeam พูดในฟอรั่มว่า:

“เราใช้เวลากว่าสามปีในการทำระบบกันช่องโหว่นี้ ถือว่าใกล้สมบูรณ์แบบแล้ว”

แต่ทาง watchTowr แย้งว่า ยังไกลคำว่าสมบูรณ์แบบมาก เพราะพวกเขาใช้เวลาแค่ไม่กี่ชั่วโมงก็หาช่องรั่วใหม่เจออีก

นี่จึงกลายเป็นข้อถกเถียงสำคัญในแวดวง ความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) ระหว่างแนวคิด “แพตช์รายจุด” VS “ยกเครื่องใหม่ทั้งระบบ”

🐛 ช่องโหว่ไม่ได้มีแค่ตัวเดียว!

Veeam ยังปล่อยแพตช์ใหม่ที่อุดอีก 2 จุดเสี่ยงในระบบ:

CVE-2025-24286 (CVSS 7.2): คนที่มีสิทธิ์ Backup Operator สามารถแก้ backup job และฝังโค้ดได้

CVE-2025-24287 (CVSS 6.1): ใน Veeam Agent for Windows สามารถแก้ไฟล์ระบบเพื่อเพิ่มสิทธิ์ตัวเอง

ทั้งสองจุดนี้เกี่ยวพันกับการจัดการสิทธิ์และการควบคุมระบบสำรองข้อมูล ที่เป็นหัวใจของการป้องกันภัยไซเบอร์ขององค์กรเลย

🦠 Ransomware ใช้ช่องโหว่นี้ "ของจริง" มาแล้ว!

มีรายงานจาก Sophos ว่า กลุ่มแรนซัมแวร์อย่าง Fog, Akira และ Frag ใช้ช่องโหว่ของ Veeam ในการเข้าถึงระบบองค์กรหลายแห่ง

CISA ยังเพิ่มช่องโหว่ CVE-2024-40711 เข้าใน Known Exploited Vulnerabilities (KEV) หรือ “รายการช่องโหว่ที่โดนใช้โจมตีจริงแล้ว” ยิ่งย้ำว่า Veeam กำลังเป็นเป้าอันดับต้นๆ ของโลก Cybersecurity

🧠 สรุปแบบเข้าใจง่าย

🔥 ช่องโหว่ CVE-2025-23121 แรงระดับ 9.9/10 – เสี่ยงโดน RCE

⚙️ รีบอัปเป็น Veeam 12.3.2 เพื่อปิดรูรั่ว

🧨 ช่องโหว่เก่ายังโผล่มาใหม่ เพราะยังใช้ฟีเจอร์ไม่ปลอดภัย

🛡️ ช่องโหว่แบบนี้ไม่ใช่แค่ทฤษฎี — แรนซัมแวร์ใช้โจมตีจริง

🔐 ใครทำงานสาย IT หรือ Cybersecurity ต้องรีบแจ้งทีม!

📣 ฝากถึงสายไอที!

หากคุณฝันอยากเป็น Ethical Hacker หรือเก่ง Cybersecurity ? นี่คือเคสเด็ดสุดร้อน 🔥 ที่แสดงให้เห็นว่า:

“แค่ช่องโหว่เล็ก ๆ ใน Veeam ก็ทำให้องค์กรใหญ่ล้มได้!😱”
✅ เช็กเลย! ถ้าเจอคำว่า “Veeam” ในระบบ = รีบแพตช์ด่วน!
แชร์ต่อให้เพื่อนในสายไอที หรือทีม SOC ที่คอยสู้กับ แฮกเกอร์ ของคุณด้วยนะ เพราะบางทีแค่ลืมอัปเดต... ก็อาจจะต้องจ่ายค่าไถ่ หลักล้าน ในโลกที่แรนซัมแวร์ไม่เคยหลับ 😈

อ้างอิง: National Vulnerability Database. (2025). CVE-2025-23121 Detail. สืบค้นจาก https://nvd.nist.gov/vuln/detail/CVE-2025-23121

อ้างอิง: Cybersecurity Dive. (2025). Researchers urge vigilance as Veeam releases patch to address critical flaw. สืบค้นจาก https://www.cybersecuritydive.com/news/veeam-patch-critical-flaw-backup/751052/

อ้างอิง: The Hacker News. (2025). Veeam Patches CVE-2025-23121: Critical RCE Bug Rated 9.9 CVSS in Backup & Replication. สืบค้นจาก https://thehackernews.com/2025/06/veeam-patches-cve-2025-23121-critical.html

อ้างอิง: The Register. (2025). Veeam patches third critical RCE bug in Backup & Replication in space of a year. สืบค้นจาก https://www.theregister.com/2025/06/18/veeam_fixes_third_critical_rce/

Update cookies preferences