Playbook: การใช้ช่องโหว่ (Exploit)
ID: PB-18
ระดับความรุนแรง: สูง/วิกฤต | หมวดหมู่: การโจมตีช่องโหว่
MITRE ATT&CK: T1190 (Exploit Public-Facing App), T1203 (Exploitation for Client Execution)
ทริกเกอร์: IDS/IPS alert, EDR detection, vulnerability scan, TI advisory, WAF block
หลังเหตุการณ์ (Post-Incident)
ผัง Exploit Timeline
graph LR
Disc["🔍 ค้นพบช่องโหว่"] --> PoC["💻 PoC สาธารณะ"]
PoC --> Wild["🌐 In-the-Wild"]
Wild --> Patch["🩹 Vendor Patch"]
Patch --> Apply["✅ Patch Applied"]
style Disc fill:#3498db,color:#fff
style Wild fill:#e74c3c,color:#fff
style Apply fill:#27ae60,color:#fff
ผังขั้นตอน Virtual Patching
sequenceDiagram
participant SOC
participant WAF
participant Dev as Dev Team
SOC->>WAF: สร้าง virtual patch rule
WAF-->>SOC: ✅ Rule active
SOC->>Dev: แจ้ง vulnerability + CVE
Dev->>Dev: แก้ source code
Dev->>SOC: Deploy fix แล้ว
SOC->>WAF: ลบ virtual patch
ผังการตัดสินใจ
graph TD
Alert["🚨 Exploit Alert"] --> Success{"💥 Exploit สำเร็จ?"}
Success -->|ใช่| Impact{"📊 ผลกระทบ?"}
Success -->|ไม่ (attempt)| Block["🔒 Block IP + Monitor"]
Impact -->|RCE| Critical["🔴 Isolate ทันที"]
Impact -->|Info Disclosure| High["🟠 Assess Data"]
Impact -->|DoS| Medium["🟡 Mitigate + Patch"]
Critical --> Lateral{"🔀 Lateral Movement?"}
Lateral -->|ใช่| Major["🔴 Major Incident"]
Lateral -->|ไม่| Contain["🔒 Contain + Patch"]
1. การวิเคราะห์
1.1 ประเภทการโจมตีช่องโหว่
| ประเภท |
ลักษณะ |
ความรุนแรง |
| Remote Code Execution (RCE) |
รันโค้ดจากระยะไกล |
🔴 วิกฤต |
| Local Privilege Escalation (LPE) |
ยกระดับสิทธิ์ |
🔴 สูง |
| SQL Injection |
เข้าถึงฐานข้อมูล |
🔴 สูง |
| Path Traversal |
อ่านไฟล์ระบบ |
🟠 สูง |
| SSRF |
เข้าถึง internal resources |
🔴 สูง |
| Deserialization |
Object injection → RCE |
🔴 วิกฤต |
| Authentication Bypass |
เข้าระบบโดยไม่ต้อง login |
🔴 วิกฤต |
1.2 รายการตรวจสอบ
| รายการ |
วิธีตรวจสอบ |
เสร็จ |
| CVE ID |
Advisory / IDS signature |
☐ |
| CVSS score + attack vector |
NVD |
☐ |
| ซอฟต์แวร์และเวอร์ชันที่ได้รับผลกระทบ |
CMDB |
☐ |
| อยู่ใน CISA KEV? |
KEV catalog |
☐ |
| Exploit สำเร็จ หรือ attempt เท่านั้น? |
IDS/EDR analysis |
☐ |
| หาก RCE → process tree ของ exploit |
EDR |
☐ |
| มี web shell ถูกวาง? |
EDR / File integrity |
☐ |
| มี lateral movement? |
SIEM correlation |
☐ |
| มี data access / exfil? |
DLP / DB audit logs |
☐ |
2. การควบคุม
2.1 Exploit Attempt (ไม่สำเร็จ)
| # |
การดำเนินการ |
เสร็จ |
| 1 |
Block source IP ที่ WAF/IPS/firewall |
☐ |
| 2 |
ตรวจ ว่ายังมี attempt อื่นจาก IP เดียวกัน |
☐ |
| 3 |
เพิ่ม IPS/WAF rule สำหรับ exploit pattern |
☐ |
2.2 Exploit สำเร็จ
| # |
การดำเนินการ |
เสร็จ |
| 1 |
Isolate ระบบที่ถูกโจมตี |
☐ |
| 2 |
Virtual patch — IPS/WAF rule สำหรับ CVE |
☐ |
| 3 |
Block source IP ที่ firewall |
☐ |
| 4 |
จำกัด network access ไปยังระบบเดียวกันที่มีช่องโหว่ |
☐ |
| 5 |
ค้นหา web shell / backdoor |
☐ |
3. การกำจัด
| # |
การดำเนินการ |
เสร็จ |
| 1 |
Patch ให้เร็วที่สุด (Emergency Change) |
☐ |
| 2 |
ลบ web shell / backdoor |
☐ |
| 3 |
ลบ persistence ที่สร้างระหว่าง post-exploitation |
☐ |
| 4 |
ตรวจ lateral movement → กำจัดบน host อื่น |
☐ |
| 5 |
หมุนเวียน credentials ที่อาจถูกขโมย |
☐ |
4. การฟื้นฟู
| # |
การดำเนินการ |
เสร็จ |
| 1 |
ยืนยันว่า patch ถูกต้อง (vulnerability scan) |
☐ |
| 2 |
เปิด automated patching สำหรับ OS / middleware |
☐ |
| 3 |
เปิด WAF สำหรับ web applications |
☐ |
| 4 |
ตั้ง vulnerability scan รายสัปดาห์ |
☐ |
| 5 |
ลด attack surface (ปิด port/service ที่ไม่ใช้) |
☐ |
5. เกณฑ์การยกระดับ
| เงื่อนไข |
ยกระดับไปยัง |
| RCE สำเร็จ → compromise ยืนยัน |
Major Incident |
| Web shell พบบน production |
SOC Lead + CISO |
| Zero-day (ไม่มี patch) |
PB-24 Zero-Day + CISO |
| หลายระบบถูก exploit |
Major Incident |
| ข้อมูลถูกเข้าถึง |
Legal + DPO |
ผัง Exploit Severity Classification
graph TD
Vuln["🔓 Vulnerability"] --> CVSS{"📊 CVSS?"}
CVSS -->|9.0+| Critical["🔴 Critical — patch 24h"]
CVSS -->|7.0-8.9| High["🟠 High — patch 7d"]
CVSS -->|4.0-6.9| Medium["🟡 Medium — patch 30d"]
CVSS -->|Under 4.0| Low["🟢 Low — next cycle"]
Critical --> Weaponized{"⚔️ Weaponized?"}
Weaponized -->|Yes| Emergency["🚨 Emergency patch NOW"]
Weaponized -->|No| Critical
style Emergency fill:#c0392b,color:#fff
style Critical fill:#e74c3c,color:#fff
ผัง Virtual Patching Architecture
graph LR
Traffic["🌐 Traffic"] --> WAF["🛡️ WAF"]
WAF --> VPatch["📋 Virtual Patch Rule"]
VPatch -->|Match| Block["❌ Block"]
VPatch -->|No match| App["📱 App"]
App --> IPS["🔍 IPS"]
IPS -->|Signature| Alert["🚨 Alert"]
style WAF fill:#27ae60,color:#fff
style Block fill:#e74c3c,color:#fff
กฎตรวจจับ (Sigma)
เอกสารที่เกี่ยวข้อง
Exploit Classification & Response
| Exploit Type |
Severity |
Response Time |
Mitigation |
| Remote Code Execution |
Critical |
1 hr |
Isolate + Patch |
| Privilege Escalation |
High |
4 hrs |
Restrict + Monitor |
| Information Disclosure |
Medium |
8 hrs |
WAF rule |
| Denial of Service |
Medium |
4 hrs |
Rate limit |
Exploit Chain Analysis
| Stage |
Indicator |
Detection Source |
| Recon |
Scanning activity |
IDS/IPS |
| Weaponize |
Payload crafting |
N/A (pre-attack) |
| Deliver |
Exploit attempt |
WAF/IDS logs |
| Exploit |
Code execution |
EDR/Sysmon |
| Install |
Persistence mechanism |
EDR |
| C2 |
Callback to attacker |
Network flow |
Vulnerability Assessment Post-Exploit
| Check |
Tool |
Action |
| Patch status |
Scanner |
Apply patches |
| Config hardening |
CIS benchmark |
Remediate gaps |
| Similar systems |
Asset inventory |
Scan all |
อ้างอิง