1 คะแนน โดย GN⁺ 2026-03-06 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • ตาม หน้าสถานะ ของมูลนิธิวิกิมีเดีย เมื่อวันที่ 5 มีนาคม 2026 บริการวิกิหลายรายการรวมถึง Wikipedia ถูกสลับเข้าสู่โหมดอ่านอย่างเดียวชั่วคราว
  • เริ่มจาก ปัญหาการเข้าถึงวิกิ ก่อนจะต่อเนื่องไปสู่ช่วงที่ ฟังก์ชันการแก้ไขถูกจำกัด
  • แม้จะไม่ได้ระบุสาเหตุอย่างชัดเจน แต่มีการ ระบุปัญหาและดำเนินการแก้ไข และบางฟังก์ชันยังคงถูกปิดใช้งานอยู่
  • วันที่ 6 มีนาคม ความสามารถในการอ่าน-เขียนได้รับการกู้คืน และฟังก์ชันสคริปต์ผู้ใช้ส่วนใหญ่ก็ถูกเปิดใช้งานอีกครั้ง
  • หลังจากนั้น วิกิมีเดียยังคง ตรวจสอบเสถียรภาพผ่านการมอนิเตอร์อย่างต่อเนื่อง

ภาพรวมสถานะระบบของวิกิมีเดีย

  • ในหน้าสถานะ แสดงว่า ทุกระบบทำงานตามปกติ (All Systems Operational)
    • ทั้งการอ่านและการแก้ไขถูกระบุว่าเป็น Operational
    • บันทึกตัวเลขไว้ที่คำขอ 131,002 ครั้งต่อวินาที, ข้อผิดพลาดการเชื่อมต่อที่ผู้ใช้รายงาน 0.08 ครั้ง, การตอบกลับข้อผิดพลาดของวิกิ 1.27 ครั้ง, เวลาตอบสนองเฉลี่ย 0.20 วินาที, และการแก้ไขสำเร็จ 11.4 ครั้ง

เหตุการณ์โหมดอ่านอย่างเดียวของวิกิ วันที่ 5–6 มีนาคม 2026

  • ตั้งแต่ 15:36 UTC ของวันที่ 5 มีนาคม มีการรายงาน ปัญหาการเข้าถึงวิกิบางส่วน
    • เวลา 16:11 UTC มีการรับรู้ปัญหาและเริ่มดำเนินการแก้ไข
    • เวลา 17:09 UTC แสดงสถานะว่า ระบุสาเหตุของปัญหาแล้วและกำลังแก้ไข
    • เวลา 17:36 UTC โหมดอ่าน-เขียนได้รับการกู้คืน แต่บางฟังก์ชันยังคงถูกปิดใช้งานอยู่
    • เวลา 18:36 UTC เปลี่ยนเข้าสู่ ขั้นตอนมอนิเตอร์หลังการแก้ไขเสร็จสิ้น
  • วันที่ 6 มีนาคม เวลา 00:05 UTC มีรายงานว่าอยู่ระหว่าง การมอนิเตอร์อย่างต่อเนื่อง
    • หลังจากนั้น เหตุการณ์ถูกปิดเป็น แก้ไขแล้ว (Resolved) พร้อมข้อความว่า “วิกิอยู่ในโหมดอ่าน-เขียนต่อเนื่องมาหลายชั่วโมงแล้ว และฟังก์ชันสคริปต์ผู้ใช้ส่วนใหญ่ได้รับการกู้คืน

เหตุการณ์อื่นที่เกี่ยวข้องในช่วงต้นเดือนมีนาคม 2026

  • วันที่ 3 มีนาคม เกิด ความล่าช้าในการแก้ไขเนื่องจากปัญหาเซิร์ฟเวอร์ฐานข้อมูล แต่ได้รับการแก้ไขภายในวันเดียวกัน
    • ระบุปัญหาเวลา 10:09 UTC, แก้ไขเสร็จและเข้าสู่การมอนิเตอร์เวลา 10:17 UTC, และกลับสู่ปกติเวลา 10:24 UTC
  • วันที่ 25–26 กุมภาพันธ์ มีรายงาน ประสิทธิภาพการเข้าถึงวิกิลดลง และแต่ละกรณีก็ได้รับการแก้ไขก่อนกลับสู่ปกติ
  • วันที่ 20 กุมภาพันธ์ เกิด ความล่าช้าในการเชื่อมต่อในยุโรป โดยหลังจากระบุสาเหตุแล้ว ได้มีการแก้ไขและมอนิเตอร์จนปิดเหตุการณ์

การสมัครรับข้อมูลและการแจ้งเตือน

  • ผู้ใช้สามารถรับการแจ้งเตือนเมื่อเกิดเหตุการณ์ การอัปเดต และการแก้ไขได้ผ่าน อีเมล, Slack, Webhook, Atom/RSS feed
  • เมื่อสมัครรับทางอีเมล จะมีการใช้ การยืนยันตัวตนแบบ OTP และการป้องกันด้วย reCAPTCHA
  • การสมัครรับผ่าน Slack ดำเนินการตาม ข้อกำหนด Atlassian Cloud และนโยบายความเป็นส่วนตัว

สรุป

  • วิกิมีเดียเผชิญกับ เหตุการณ์หยุดชะงักของฟังก์ชันการแก้ไขและประสิทธิภาพลดลง หลายครั้งในช่วงต้นเดือนมีนาคม แต่ทั้งหมดได้รับการกู้คืนแล้ว
  • การสลับเข้าสู่โหมดอ่านอย่างเดียวในวันที่ 5–6 มีนาคมเป็นเหตุการณ์ที่ใหญ่ที่สุด และ หลังการแก้ไข ฟังก์ชันส่วนใหญ่กลับมาทำงานตามปกติ
  • ปัจจุบัน ทุกระบบยังคงอยู่ในสถานะ ทำงานตามปกติ

1 ความคิดเห็น

 
GN⁺ 2026-03-06
ความคิดเห็นจาก Hacker News
  • จาก ตั๋ว Phabricator ที่เปิดเผยต่อสาธารณะ ดูเหมือนว่า วิศวกรความปลอดภัย ของ Wikimedia Foundation คนหนึ่งได้โหลดสคริปต์ผู้ใช้แบบสุ่มเพื่อการทดสอบ
    หนึ่งในนั้นคือ สคริปต์ ruwiki อันตราย ที่มีอายุ 2 ปี และสคริปต์นี้ได้ฉีดตัวเองเข้าไปใน global JS แพร่กระจายอย่างรวดเร็วและก่อความเสียหาย
    สุดท้ายสถานการณ์รุนแรงถึงขั้นที่ทั้งวิกิต้องสลับไปอยู่ในโหมดอ่านอย่างเดียว

    • สิ่งที่น่าตกใจเป็นพิเศษคือคนที่พลาดแบบนี้กลับเป็น วิศวกรความปลอดภัย
    • ตอนแรกนึกว่ามีผู้โจมตีที่กำลังเคลื่อนไหวอยู่ในปัจจุบัน แต่พอรู้ว่าเป็นสคริปต์อันตรายเก่า ๆ การแก้ปัญหาก็ง่ายขึ้น
      ใช้ regex ตรวจจับสคริปต์ดังกล่าว แล้วกู้หน้าที่ติดเชื้อกลับไปเป็นเวอร์ชันก่อนหน้า
    • นี่แทบจะเป็นกรณีแบบ Samy worm
    • ไม่น่าเชื่อว่าองค์กรขนาด 300 ล้านดอลลาร์จะทำพลาดแบบนี้ได้
    • น่าจะมีบทสนทนาทำนองว่า “Claude, สคริปต์ของนายไปรันมัลแวร์แล้วนะ!” “ใช่ครับ ขอโทษครับ!”
  • วิธีการทำงานของเวิร์ม นี้น่าสนใจ
    มันฉีดตัวเองเข้าไปใน Common.js และ User:Common.js ของ MediaWiki เพื่อคงการติดเชื้อแบบครอบคลุมทั้งระบบ และใช้ jQuery ซ่อนร่องรอยการติดเชื้อ
    มันทำลายเอกสารแบบสุ่ม 20 รายการ และถ้าติดเชื้อบัญชีผู้ดูแลระบบก็จะลบเอกสารผ่านฟังก์ชัน Special:Nuke

    • ดูเหมือนมีแรงจูงใจแค่แนวล้อเล่นว่า “ดูสิว่าฉันจะสร้างความปั่นป่วนได้แค่ไหน”
    • โดเมน basemetrika.ru ไม่มีอยู่จริง ตอบกลับเป็น NXDomain
    • มันดูเหมือนพยายามทำ XSS แต่จริง ๆ แล้วเป็น โค้ดที่ไม่มีประสิทธิผล เลยไม่เกิดการโหลดจากภายนอก
    • คิดว่าเวิร์มที่ซับซ้อนแบบนี้อาจ ถูก AI ออกแบบ ก็ได้
  • มีคนบอกว่าเพราะฐานข้อมูลเองเป็นตัวกลางของการติดเชื้อ งานเก็บกวาดจะเป็น ฝันร้ายด้านดิจิทัลฟอเรนสิกส์
    แต่ไม่ได้เจาะสิทธิ์ root ได้ และถ้ามีแบ็กอัปก็น่าจะกู้คืนได้

    • ถึงจะเสียการแก้ไขไปหลายวัน เมื่อมองในระดับ Wikipedia ทั้งหมดก็น่าจะพอรับได้
    • แต่ในความเป็นจริงไม่ได้ rollback ฐานข้อมูล และจัดการด้วย เครื่องมือย้อนการแก้ไขของวิกิ ทั่วไป โดยได้รับผลกระทบเฉพาะ ไซต์ Meta ไม่ใช่ตัว Wikipedia หลัก
  • ตามการสืบสวนในชุมชนวิกิรัสเซีย ดูเหมือนว่าโค้ดที่เคยใช้ในการ โจมตีแบบก่อกวน ต่อวิกิทางเลือกรัสเซียในปี 2023 จะถูกนำมาใช้อีกครั้งในคราวนี้
    สคริปต์นั้นคือ test.js ที่สร้างโดยผู้ใช้ ruwiki ชื่อ Ololoshka562
    และคาดว่าพนักงาน WMF ชื่อ sbassett ได้โหลดสคริปต์นี้ระหว่างการทดสอบจนมันถูกรันขึ้นมา

    • เมื่อปีก่อน ruwiki ก็เคยถูกทำลายวงกว้างด้วยวิธีคล้ายกันมาแล้ว
  • ดูเหมือน XSS worm แบบเก่า
    คิดมานานแล้วว่าโครงสร้างของ MediaWiki ที่ยอมให้ผู้ใช้แทรก JavaScript ได้นั้นอันตราย

    • สิ่งที่น่าแปลกคือ XSS แบบนี้ยังไม่ถูกใช้กับการโจมตีอย่าง ขโมยรหัสผ่าน
      ถ้าใช้ช่องโหว่การกรอกอัตโนมัติของเบราว์เซอร์แบบในบทความนี้ เรื่องคงร้ายแรงกว่านี้มาก
  • ต่อให้จะไม่พอใจกับ Wikipedia แค่ไหน ก็ไม่อาจใช้เหตุการณ์นี้เป็นข้ออ้างในการ คุกคามหรือสะกดรอยตาม ใครได้

  • ตามที่เพื่อนซึ่งเป็นบรรณาธิการวิกิเล่า เหตุการณ์นี้ดูเหมือนเป็นการแฮ็กแบบ cross-site scripting (XSS)
    โค้ดที่เริ่มจากหน้าผู้ใช้ในวิกิภาษารัสเซียได้แพร่ผ่าน common.js ของ Meta
    และมีคนเห็นผู้ดูแลค่อย ๆ ย้อนการแก้ไขด้วยมือบนหน้า Recent Changes

    • มันดูเหมือน “การโจมตีจากรัสเซีย” แต่การ ปลอมแหล่งที่มาแบบนั้นทำได้ง่ายมาก
    • แต่ผู้ใช้อีกคนมองว่าโค้ดนี้น่าจะเป็นสายพันธุ์ดัดแปลงของเครื่องมือแฮ็กเก่าจากรัสเซียชื่อ “woodpecker
  • มีบริบทเพิ่มเติมจาก ฟอรัม Wikipediocracy,
    การสนทนาใน Village Pump,
    และ เมกะเธรดบน Reddit
    เพย์โหลดที่เป็นปัญหาสามารถดูได้ที่ลิงก์นี้

  • จริง ๆ แล้วเรื่องแบบนี้เป็นแค่ เรื่องของเวลา
    Wikipedia มีท่าทีเรื่องความปลอดภัยที่ ชะล่าใจเกินไป มานาน
    แค่มีสิทธิ์ “interface administrator” ก็แก้ไข global JS/CSS ได้ และ 2FA ก็เพิ่งถูกนำมาใช้ไม่นานนี้
    แถมผู้ใช้จำนวนมากยังใช้ สคริปต์ผู้ใช้ที่ไม่ผ่านการตรวจสอบ
    โครงสร้างแบบนี้เองคือฝันร้ายด้านความปลอดภัย และคงเป็นเหตุผลที่สคริปต์ผู้ใช้ถูกปิดใช้งานแบบ global หลังเหตุการณ์นี้

    • ในอดีตแม้แต่หน้าหลักก็ยังเคยถูกลบมาแล้ว (ลิงก์)
    • ตอนนี้มี interface administrator ราว 137 คน ส่วนใหญ่เป็นพนักงาน Wikimedia จึงยังถือว่าเป็น บุคลากรที่ผ่านการตรวจสอบ
    • เมื่ออินเทอร์เน็ตยิ่งกลายเป็นสภาพแวดล้อมที่เป็นปฏิปักษ์มากขึ้น ก็รู้สึกว่าปัญหาแบบนี้ต้องการ เงินบริจาคหรือความช่วยเหลือทางเทคนิค
    • สคริปต์ผู้ใช้ผ่านส่วนขยายเบราว์เซอร์ (เช่น TamperMonkey) ก็ยังคงมีอยู่ จึงปิดกั้นได้ไม่สมบูรณ์
    • ในทางปฏิบัติฝั่งวิกิภาษาอังกฤษมี interface administrator ที่ยังทำงานอยู่ เพียง 15 คน (อ้างอิง)
  • ยังมีมุกปนประชดออกมาด้วยว่า ตอนนี้ AI กวาดข้อมูลจาก Wikipedia ไปหมดแล้ว เลยไม่มีใครใช้ Wikipedia โดยตรงอีกต่อไป