February 5, 2026

เราเตอร์ TP-Link เจอช่องโหว่ใหม่ ทำผู้ใช้เสี่ยงถูกแฮก

ผู้ใช้เราเตอร์ TP-Link ต้องเร่งตรวจสอบและอัปเดตอุปกรณ์ของตนทันทีหลังจากที่บริษัทได้เปิดเผยชุดช่องโหว่ความรุนแรงสูงหลายรายการในเราเตอร์รุ่น Archer BE230 v1.2

ช่องโหว่เหล่านี้ถูกค้นพบโดยทีมนักวิจัยจากหลายกลุ่มความปลอดภัย และรวมบัญชีไว้ภายใต้รหัส CVE อิสระถึง 10 รายการ ซึ่งหลายรายการเป็นช่องโหว่ authenticated command injection ที่เพียงแค่ผู้โจมตีมีสิทธิ์ระดับผู้ดูแลระบบก็สามารถสั่งรันคำสั่งระบบปฏิบัติการโดยตรงและยึดเครื่อง TP-Link ที่ได้รับผลกระทบได้อย่างเต็มรูปแบบ

ช่องโหว่เหล่านี้ไม่ใช่จุดความผิดพลาดเล็กน้อย เพราะมันครอบคลุมหลายส่วนของเฟิร์มแวร์ ตั้งแต่โมดูลเว็บอินเทอร์เฟซ ไปจนถึง VPN, ระบบสื่อสารคลาวด์ และการจัดการคอนฟิก ของเราเตอร์

โดยประเด็นที่อันตรายที่สุดคือช่องโหว่ 1 ใน 9 ช่องโหว่ที่มีรหัส CVE-2026-22229 ซึ่งสามารถถูกโจมตีจากเครือข่ายทั่วไปผ่านไฟล์คอนฟิกที่ถูกดัดแปลงได้โดยตรงโดยไม่ต้องอยู่บนเครือข่ายภายในเท่านั้น

ส่วนช่องโหว่อื่นๆ ยังต้องใช้การเข้าถึงเครือข่ายใกล้เคียง (adjacent network) และสิทธิ์ระดับสูง แต่ก็เพียงพอให้แฮ็กเกอร์สามารถ “ฉีด” คำสั่งอันตรายเข้าสู่ระบบและเข้ายึดอุปกรณ์ได้ โดยเมื่อโจมตีสำเร็จ ผู้โจมตีจะสามารถติดตั้ง backdoor ดักจับทราฟฟิกภายในเครือข่าย เปลี่ยนเส้นทางการรับส่งข้อมูล หรือแม้แต่ใช้เราเตอร์เป็นฐานกระจายภัยคุกคามต่อระบบอื่นๆ ภายในโครงข่ายของผู้ใช้ได้อย่างเต็มศักยภาพ

CVE IDAffected ComponentCVSS v4.0Attack VectorPrivileges Required
CVE-2026-0630Web Modules8.5Adjacent NetworkHigh
CVE-2026-22222Web Modules8.5Adjacent NetworkHigh
CVE-2026-0631VPN Modules8.5Adjacent NetworkHigh
CVE-2026-22221VPN Modules8.5Adjacent NetworkHigh
CVE-2026-22223VPN Modules8.5Adjacent NetworkHigh
CVE-2026-22224Cloud Communication8.5Adjacent NetworkHigh
CVE-2026-22225VPN Connection Service8.5Adjacent NetworkHigh
CVE-2026-22226VPN Server Configuration8.5Adjacent NetworkHigh
CVE-2026-22227Configuration Backup8.5Adjacent NetworkHigh
CVE-2026-22229Configuration File Import8.6NetworkHigh

ความเสี่ยง

ความรุนแรงของช่องโหว่ชุดนี้ถูกจัดอยู่ในระดับสูงมาก โดยคะแนน CVSS อยู่ระหว่าง 8.5 ถึง 8.6 ซึ่งสะท้อนว่าหากไม่ได้รับการอุดช่องโหว่ ผู้โจมตีที่สามารถเข้าถึงส่วนจัดการของเราเตอร์ได้ก็สามารถแทรกแซงระบบได้เกือบทุกฟังก์ชันที่สำคัญ ความเสี่ยงอย่างหนึ่งที่น่ากังวลคือช่องโหว่ที่เกี่ยวกับการนำเข้าไฟล์คอนฟิกดัดแปลง ซึ่งเปิดโอกาสให้แฮ็กเกอร์โจมตีจากระยะไกลได้โดยไม่ต้องเชื่อมต่อเครือข่ายภายในแบบเดิม

อัปเดตด่วน

เพื่อจัดการกับความเสี่ยงนี้ ทาง TP-Link ได้ออก เฟิร์มแวร์เวอร์ชัน 1.2.4 Build 20251218 ซึ่งแก้ไขทั้ง 10 ช่องโหว่แล้ว และแนะนำให้ผู้ใช้ ดาวน์โหลดและติดตั้งอัปเดตอย่างเร่งด่วน จากแหล่งดาวน์โหลดอย่างเป็นทางการของ TP-Link ตามภูมิภาคของตนเอง

ผู้เชี่ยวชาญด้านความปลอดภัยชี้ว่าอุปกรณ์ที่ยังรันเฟิร์มแวร์เก่าจะยังคงเสี่ยงต่อการถูกโจมตีที่อาจนำไปสู่การ ดักจับทราฟฟิก การติดตั้ง backdoor และการลอบเข้าควบคุมเครือข่าย ซึ่งเป็นปัญหาที่สำคัญทั้งสำหรับผู้ใช้งานตามบ้านและองค์กรขนาดเล็กที่ใช้เราเตอร์รุ่นนี้เป็นเกตเวย์เชื่อมต่ออินเทอร์เน็ตหลัก

ที่มา