การโจรกรรมเอเจนต์และการเคลื่อนย้ายข้ามระบบ: บทเรียนจากช่องโหว่ด้าน AI ของ ServiceNow

Silverfort ภาพ
ไทล์บล็อก AI

TL; DR

ในเดือนธันวาคม 2025 เหตุการณ์สำคัญจะเกิดขึ้น ช่องโหว่ด้าน AI ของ ServiceNow เปิดใช้งานการปลอมแปลงตัวตนผู้ใช้และการใช้เวิร์กโฟลว์ในทางที่ผิดอย่างเต็มรูปแบบ sทาติค การผูกข้อมูลประจำตัวที่ไม่รัดกุมและช่องโหว่ทำให้เอเจนต์สามารถกระทำการโดยใช้ข้อมูลประจำตัวปลอม รวมถึงการละเมิดความไว้วางใจระหว่างเอเจนต์ด้วยกันเอง นี่คือความล้มเหลวในการตรวจสอบตัวตนในระหว่างการทำงาน และมีบทเรียนสำคัญที่ควรเรียนรู้จากเรื่องนี้ ขอขอบคุณ ServiceNow สำหรับการแก้ไขปัญหาอย่างรวดเร็วและความโปร่งใสที่ทำให้สามารถเรียนรู้ได้มากกว่าแค่ช่องโหว่ CVE นี้ 

เกิดอะไรขึ้น?

ในช่วงปลายเดือนธันวาคม พ.ศ. 2025 นักวิจัยด้านความปลอดภัย เปิดเผย ช่องโหว่ด้านการตรวจสอบสิทธิ์และการอนุญาตที่สำคัญความสามารถในการทำงาน ในแพลตฟอร์ม AI ของ ServiceNow ซึ่งต่อมาได้รับการระบุรหัสเป็น CVE-2025-12420 ช่องโหว่นี้ส่งผลกระทบต่อ Virtual Aนักวิจัยได้บันทึกข้อมูลเกี่ยวกับช่องโหว่ใน API ของ Agent และ AI ของ Now Assist ว่า ผู้โจมตีที่สามารถใช้ประโยชน์และนำช่องโหว่นี้ไปใช้ได้อย่างสำเร็จ สามารถปลอมตัวเป็นผู้ใช้ใดๆ ก็ได้ รวมถึงผู้ดูแลระบบ สร้างบัญชีที่มีสิทธิ์พิเศษ เรียกใช้เวิร์กโฟลว์ และควบคุม ServiceNow tenant ของลูกค้าได้อย่างสมบูรณ์ พร้อมทั้งสามารถแทรกซึมเข้าไปในระบบองค์กรที่เชื่อมต่ออยู่ได้ ช่องโหว่นี้เกิดจากการผสมผสานระหว่างข้อมูลรับรองการผสานรวมแบบคงที่ การตรวจสอบตัวตนที่ไม่เพียงพอในระดับ API และเอเจนต์ AI ที่ดำเนินการโดยอิงจากบริบทตัวตนที่ไม่ได้รับการตรวจสอบ ซึ่งเป็นการหลีกเลี่ยงการควบคุมแบบดั้งเดิม

ServiceNow ได้ประสานงานอย่างใกล้ชิดกับนักวิจัยที่รายงานเรื่องนี้ ออกแพทช์และเปลี่ยนแปลงการกำหนดค่าในช่วงต้นเดือนมกราคม 2026 หมุนเวียนข้อมูลประจำตัวที่ฝังอยู่ และสื่อสารคำแนะนำในการแก้ไขปัญหาโดยตรงไปยังลูกค้า ไม่มีหลักฐานสาธารณะเกี่ยวกับการโจมตีในวงกว้าง ความสำคัญของเหตุการณ์นี้ไม่ได้อยู่ที่ความเสียหายที่สังเกตได้ แต่เป็นสิ่งที่เปิดเผยให้เห็นว่าระบบอัตโนมัติและการระบุตัวตนมาบรรจบกันอย่างไรในแพลตฟอร์มระดับองค์กร 

สถานการณ์การนำไปใช้เป็นอาวุธที่เป็นไปได้

ผู้โจมตีระบุ URL ของบัญชีผู้ใช้ ServiceNow ของลูกค้าและได้รับที่อยู่อีเมลของผู้ใช้ที่มีสิทธิ์พิเศษ โดยการใช้ประโยชน์จาก API ของ Virtual Agent ที่มีช่องโหว่ ผู้โจมตีสามารถปลอมตัวเป็นผู้ใช้นั้นได้โดยไม่ต้องยืนยันตัวตน ทำให้สามารถหลีกเลี่ยงการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) และการเข้าสู่ระบบแบบ Single Sign-On (SSO) ได้อย่างสมบูรณ์ 

โดยใช้เอเจนต์ AI ของ Now Assist ผู้โจมตีจะเรียกใช้ระบบอัตโนมัติเพื่อสร้างบัญชีผู้ดูแลระบบใหม่และกำหนดบทบาทที่มีสิทธิ์ระดับสูง การกระทำเหล่านี้จะดำเนินการผ่านเวิร์กโฟลว์ที่ได้รับอนุมัติและบันทึกเป็นกิจกรรมที่ถูกต้อง จากนั้นผู้โจมตีจะใช้ประโยชน์จากการผสานรวมของ ServiceNow เพื่อรีเซ็ตข้อมูลประจำตัวในผู้ให้บริการข้อมูลประจำตัวที่เชื่อมต่ออยู่ จัดเตรียมการเข้าถึงสภาพแวดล้อมคลาวด์ หรือระงับการแจ้งเตือน 

ในขั้นตอนนี้ ช่องโหว่ดังกล่าวถูกนำมาใช้เป็นอาวุธอย่างเต็มรูปแบบแล้ว ผู้โจมตีสามารถสร้างการควบคุมการบริหารจัดการอย่างถาวรโดยใช้ตรรกะทางธุรกิจแทนการใช้ช่องโหว่ และเคลื่อนตัวไปยังระบบปลายทางที่เชื่อถือ ServiceNow ในฐานะระนาบควบคุม

ภาพจาก ChatGPT 16 มกราคม 2026 เวลา 09:31:22 น.
ขั้นตอนการโจมตีตั้งแต่การสอดแนมไปจนถึงการเจาะระบบ

ลักษณะเฉพาะของมันคือ: ความไว้วางใจขณะทำงานสำหรับเอเจนต์

"สิ่งที่ทำให้การเปิดเผยข้อมูลครั้งนี้มีความสำคัญไม่ใช่การขาดการควบคุมความปลอดภัย แต่เป็นการที่การควบคุมเหล่านั้นสิ้นสุดลงที่จุดใด การตรวจสอบตัวตนเกิดขึ้นเพียงครั้งเดียว ณ จุดเริ่มต้น และหลังจากนั้นก็ถือว่าตัวตนนั้นน่าเชื่อถืออย่างถาวร หลังจากนั้น ตัวตนจะไม่ถูกตรวจสอบ ยืนยันซ้ำ หรือตั้งคำถามอีกต่อไปในระหว่างการดำเนินการต่างๆ"

แบบจำลองนั้นใช้ไม่ได้กับระบบที่มีตัวแทน ตัวแทนคือ อายุยืนยาว เป็นอิสระ และมีองค์ประกอบพวกมันทำงานไปเรื่อย ๆ ตามกาลเวลา เรียกใช้ตัวแทนอื่น ๆ และกระตุ้นเวิร์กโฟลว์โดยไม่ต้องมีการแทรกแซงจากมนุษย์ การกระทำแต่ละครั้งเป็นการขยายความไว้วางใจเข้าไปในระบบมากขึ้นเรื่อย ๆ ตัวตนที่อยู่เบื้องหลังการกระทำเหล่านั้นไม่เคยได้รับการยืนยันหรือประเมินใหม่เลย.

ผลที่ตามมาคือ ตัวตนกลายเป็นป้ายกำกับคงที่แทนที่จะเป็นการควบคุมในขณะทำงาน อำนาจถูกบังคับใช้ที่ขอบเขต ในขณะที่อำนาจที่แท้จริงถูกใช้ลึกเข้าไปภายในกระบวนการทำงาน เมื่อการยืนยันตัวตนครั้งแรกผิดพลาด การตัดสินใจทุกอย่างในขั้นตอนถัดไปก็จะได้รับความผิดพลาดนั้นไปด้วย

ในสภาพแวดล้อมที่เน้นการกระทำ อัตลักษณ์ต้องเคลื่อนที่ไปพร้อมกับการกระทำนั้น ตัวแทนจำเป็นต้องมีตัวตนของตนเองกำหนดขอบเขตที่ชัดเจนว่าพวกเขาสามารถทำอะไรได้บ้าง และมีกฎที่ชัดเจนเกี่ยวกับการมอบอำนาจระหว่างตัวแทนต่างๆ หากไม่มีการตรวจสอบความถูกต้องของตัวตนในระหว่างการทำงาน ระบบอัตโนมัติจะไม่เพียงแต่ทำงานเร็วขึ้นเท่านั้น แต่ยังทำงานอย่างไม่รู้ทิศทางอีกด้วย 

การสัมมนาผ่านเว็บแบบออนดีมานด์

ความท้าทายด้านการระบุตัวตนครั้งต่อไป: การรักษาความปลอดภัยของเอเจนต์ AI

ภาพหน้าจอ 2026-01-16 165126

บทเรียนด้านความปลอดภัยของข้อมูลส่วนบุคคล

หากคุณกำลังอยู่ในขั้นตอนการสร้าง/การรักษา/การ์ดไรปลาทะเลชนิดหนึ่ง ตัวแทน, นี่คือความคิดเห็นของฉันเกี่ยวกับเรื่องนี้ sรหัสหลายรายการหน่วยงานและ รูปแบบความล้มเหลวในการควบคุมการเข้าถึงปรากฏให้เห็นอย่างชัดเจนผิดปกติในวิธีการที่ตัวแทนและข้อมูลประจำตัว/ความไว้วางใจของพวกเขาถูกสร้างขึ้นอย่างเปราะบาง: 

การปลอมตัวโดยไม่ผ่านการตรวจสอบสิทธิ์

แพลตฟอร์มดังกล่าวรับการยืนยันตัวตนโดยใช้ตัวระบุที่ไม่แข็งแรงแทนที่จะใช้หลักฐานทางคริปโตกราฟี ที่อยู่อีเมลทำหน้าที่เป็นโทเค็นยืนยันตัวตน ซึ่งข้ามขั้นตอนการตรวจสอบเซสชัน การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) และระดับการรับรองทั้งหมด 

การยกระดับสิทธิ์บวกกับการคงอยู่ 

เมื่อการปลอมแปลงตัวตนสำเร็จแล้ว ผู้โจมตีก็ไม่จำเป็นต้องใช้ช่องโหว่อีกต่อไป เพิ่มเติม ช่องโหว่ พวกเขาใช้เวิร์กโฟลว์ที่ถูกต้องตามกฎหมายในการสร้างte new pบัญชีพิเศษและ แก้ไข บทบาท การสร้าง การรักษาความต่อเนื่องผ่านการเปลี่ยนแปลงสถานะที่ได้รับอนุญาต แทนที่จะใช้ช่องโหว่ลับ 

การใช้ตรรกะทางธุรกิจและเวิร์กโฟลว์ในทางที่ผิด

ช่องโหว่นี้อาศัยระบบอัตโนมัติที่ได้รับการอนุมัติซึ่งทำงานตามที่ออกแบบไว้ทุกประการ ได้แก่ ขั้นตอนการจัดเตรียม การอนุมัติ และการเปลี่ยนแปลงการกำหนดค่า ดำเนินการ ถูกต้องแล้ว เพียงแต่ใช้ตัวตนปลอมเข้ามาปกปิด ซึ่งทำให้ช่องโหว่ในการโจมตีเปลี่ยนจากข้อบกพร่องของโค้ดไปเป็นการตั้งสมมติฐานเรื่องความไว้วางใจที่ฝังอยู่ในตรรกะทางธุรกิจ

การละเมิดความไว้วางใจระหว่างตัวแทน

ตัวแทนมอบอำนาจให้ตัวแทนอื่นโดยไม่ได้ตรวจสอบยืนยันตัวตนหรือเจตนาอีกครั้ง ทำให้เกิดสถานการณ์ตัวแทนสับสนในยุคปัจจุบัน ซึ่งความไว้วางใจแพร่กระจายไปตามตัวแทนต่างๆ และขยายผลกระทบของบริบทตัวตนที่ถูกบุกรุกเพียงครั้งเดียวให้รุนแรงขึ้น

การดำเนินการลำดับที่สอง

ข้อมูลที่น่าเชื่อถือต่ำกระตุ้นให้เกิดการกระทำที่มีสิทธิ์สูงโดยอ้อมผ่านการสื่อสารระหว่างกันคนกลาง ตัวแทน. ช่องโหว่ในการโจมตีไม่ได้อยู่ที่การตอบสนองทันทีหรือการเปลี่ยนแปลงภาษา แต่เป็นบริบทการดำเนินการและอำนาจที่ได้รับมอบหมาย

การตรวจจับและการตรวจสอบการกัดกร่อน

เมื่อชั้นการระบุตัวตนถูกบุกรุก และผู้โจมตีพยายามรุกคืบขึ้นไปในระดับที่สูงขึ้น การดำเนินการจึงเกิดขึ้น ดูเหมือนจะ กิจกรรมของผู้ใช้ที่ถูกต้องตามกฎหมาย ส่งผลให้การตรวจสอบตามตัวตนแบบดั้งเดิมและการวิเคราะห์พฤติกรรมสูญเสียความน่าเชื่อถือไป เมื่อรวมกันแล้ว รูปแบบเหล่านี้ สาธิต ระบบที่เน้นตัวแทนจะกัดเซาะความมั่นคงแบบดั้งเดิม การซ้อนทับกันเว้นแต่เอกลักษณ์ การควบคุมคือ บังคับใช้อย่างต่อเนื่อง ตามบริบท และในระหว่างการทำงาน เมื่ออัตลักษณ์ถูกมองว่าเป็นเพียงข้อสันนิษฐานมากกว่าการควบคุม ระบบอัตโนมัติจะกลายเป็นตัวเร่งให้เกิดการประนีประนอมมากกว่าที่จะเป็นตัวเพิ่มประสิทธิภาพด้านความปลอดภัย 

สรุป: จากการตั้งค่าที่ไม่ถูกต้อง สู่ APT รุ่นต่อไป

กระแสการโจมตีนี้เผยให้เห็นความล้มเหลวเชิงระบบในการออกแบบและการทำงานของเอเจนต์ AI มากกว่าที่จะเป็นเพียงข้อบกพร่องเดียว ในกระแสการโต้ตอบของเอเจนต์ ตัวตนได้รับการตรวจสอบเพียงครั้งเดียวแล้วก็ถูกสันนิษฐานไปเรื่อยๆ ความไว้วางใจแพร่กระจายไปทั่วเอเจนต์และเวิร์กโฟลว์โดยไม่ต้องตรวจสอบซ้ำ การตัดสินใจแต่ละครั้งดูสมเหตุสมผลเมื่อพิจารณาแยกกัน แต่เมื่อรวมกันแล้วกลับก่อให้เกิดเส้นทางการทำงานที่ไม่ปลอดภัย นี่คือช่องโหว่ระดับกระแสการทำงาน ซึ่งมีรากฐานมาจากวิธีการที่อำนาจเคลื่อนย้ายผ่านระบบที่มีอายุการใช้งานยาวนาน เป็นอิสระ และประกอบขึ้นจากหลายส่วน

จุดบอดไม่ได้อยู่ที่คุณภาพของโค้ด แต่อยู่ที่ความต่อเนื่องของความไว้วางใจ องค์กรต้องตรวจสอบหาเส้นทางความไว้วางใจที่ไม่ปลอดภัย ไม่ใช่แค่การตั้งค่าที่ไม่ถูกต้อง ทีม IAM และทีมรักษาความปลอดภัยต้องคาดการณ์ว่าข้อผิดพลาดเหล่านี้จะเกิดขึ้น และต้องบังคับใช้กฎอย่างเคร่งครัด การรักษาความปลอดภัยข้อมูลประจำตัวขณะรันไทม์ ดังนั้นจึงสามารถตรวจจับและหยุดยั้งการละเมิดได้ แม้ว่าสมมติฐานในการออกแบบจะล้มเหลวก็ตาม นี่เป็นการเรียกร้องให้ชุมชนผู้ตรวจสอบการโจมตีสร้างแบบจำลองเส้นทางการโจมตีของเอเจนต์และความล้มเหลวในการแพร่กระจายความไว้วางใจด้วย 

อย่าปล่อยให้ความเร็วในการนำ AI มาใช้และความกระตือรือร้นในการทดลองทำให้การรักษาความปลอดภัยของข้อมูลประจำตัวถูกละเลย เนื่องจากระบบอัตโนมัติเคลื่อนที่เร็วกว่าการควบคุมแบบดั้งเดิม การรักษาความปลอดภัยของข้อมูลประจำตัวจึงต้องขยายไปสู่ขอบเขตใหม่: ต่อเนื่อง แบบเรียลไทม์ และคำนึงถึงบริบท องค์กรที่ปรับตัวให้เข้ากับวิธีการทำงานจริงจะเป็นองค์กรที่ก้าวล้ำนำหน้าในสิ่งที่กำลังจะเกิดขึ้น

นี่ไม่ใช่การโจมตีรูปแบบใหม่ กลุ่มแฮ็กเกอร์ได้นำการสแกน การหลบเลี่ยงการตรวจสอบ และการใช้ประโยชน์จากช่องโหว่ในการออกแบบเหล่านี้มาผนวกเข้ากับโครงสร้างพื้นฐาน APT ของตนแล้ว และกำลังทดสอบกับองค์กรขนาดใหญ่

ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยตัวแทน AI หรือไม่

สำรวจวิธีการผสานรวมการค้นหา การประเมินความเสี่ยง และการบังคับใช้แบบเรียลไทม์สำหรับสภาพแวดล้อมที่ขับเคลื่อนด้วย AI 

แหล่งข้อมูล

CVE-2025-12420 
บันทึก CVE อย่างเป็นทางการที่อธิบายถึงช่องโหว่ด้านการตรวจสอบสิทธิ์และการอนุญาตของ ServiceNow 
https://nvd.nist.gov/vuln/detail/CVE-2025-12420 

คำแนะนำด้านความปลอดภัยและการแจ้งเตือนลูกค้าของ ServiceNow (มกราคม 2026) 
คำชี้แจงอย่างเป็นทางการและแนวทางการแก้ไขปัญหาของ ServiceNow สำหรับช่องโหว่ด้านความปลอดภัยของ Virtual Agent และ Now Assist AI 
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB0XXXXXX 
(หมายเหตุ: คำแนะนำของ ServiceNow สามารถเข้าถึงได้โดยลูกค้า รหัส KB ที่แน่นอนจะแตกต่างกันไปตามแต่ละระบบ) 

AppOmni Research: ช่องโหว่ AI ที่เรียกว่า “BodySnatcher” ใน ServiceNow 
การวิเคราะห์ทางเทคนิคโดยละเอียดจากบุคคลที่สาม เกี่ยวกับช่องโหว่ ช่องทางการโจมตี และรูปแบบการใช้ช่องโหว่ในทางที่ผิด 
https://appomni.com/ao-labs/bodysnatcher-agentic-ai-security-vulnerability-in-servicenow/ 

การอ่านมืด  
รายงานอิสระและความเห็นจากผู้เชี่ยวชาญเกี่ยวกับช่องโหว่และผลกระทบต่อแพลตฟอร์ม SaaS ที่ขับเคลื่อนด้วย AI 
https://www.darkreading.com/remote-workforce/ai-vulnerability-servicenow

คำแนะนำจาก ThaiCERT เกี่ยวกับช่องโหว่ด้าน AI ของ ServiceNow 
การวิเคราะห์ของ CERT ระดับชาติ เน้นถึงความเสี่ยง ส่วนประกอบที่ได้รับผลกระทบ และข้อเสนอแนะในการบรรเทาผลกระทบ 
https://www.thaicert.or.th/en/2026/01/15/critical-ai-driven-vulnerability-discovered-in-servicenow-could-lead-to-full-system-compromise/ 

เรากล้าที่จะผลักดันการรักษาความปลอดภัยข้อมูลประจำตัวไปไกลยิ่งขึ้น

ค้นพบสิ่งที่เป็นไปได้

ตั้งค่าการสาธิตเพื่อดู Silverfort แพลตฟอร์มการรักษาความปลอดภัยข้อมูลประจำตัวในการดำเนินการ