โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

พบช่องโหว่บน Windows RDP เปิดช่องให้ล็อกอินด้วยรหัสผ่านที่หมดอายุแล้วได้ แต่ไมโครซอฟท์จะไม่ออกแพทซ์แก้

Thaiware

อัพเดต 16 พ.ค. 2568 เวลา 10.00 น. • เผยแพร่ 16 พ.ค. 2568 เวลา 10.00 น. • Sarun_ss777
ตัว RDP จะตรวจสอบรหัสผ่าน กับแคชบนเครื่อง แทนที่จะเป็นบนระบบออนไลน์ ทำให้บางครั้งใช้รหัสผ่านใหม่ไม่ได้

เครื่องมือยอดนิยมสำหรับใช้ในการจัดการเครื่องคอมพิวเตอร์ที่อยู่ใกล้ไปจากผู้ใช้งานคงจะหนีไม่พ้น Remote Desktop โดยเฉพาะอย่างยิ่ง Windows RDP (Remote Desktop Protocol) ที่มักจะเป็นที่นิยมในฝ่ายไอทีสำหรับการแก้ไขระบบให้พนักงานรายอื่น ๆ แต่ตอนนี้ระบบนี้ได้กลับมาเป็นประเด็นด้านความปลอดภัยอีกครั้ง

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบช่องโหว่ด้านความปลอดภัยที่สำคัญของ Windows RDP โดยนักวิจัยด้านความปลอดภัยไซเบอร์อิสระรายหนึ่ง ที่ได้พบว่าสามารถล็อกอินเข้าใช้งานระบบ RDP ด้วยรหัสผ่านเก่าได้ถึงแม้จะทำการเปลี่ยนหรือยกเลิก (Revoked) รหัสผ่านเก่าไปแล้วก็ตาม ซึ่งทางนักวิจัยได้รายงานช่องโหว่ดังกล่าวให้กับทางศูนย์ Microsoft Security Response Center ไปเป็นที่เรียบร้อยแล้ว พร้อมทั้งแสดงความกังวลว่า ข้อผิดพลาดดังกล่าวไม่ใช่แค่ทำลายความเชื่อมั่นในการใช้งานเท่านั้น แต่ยังทำให้ผู้ใช้งานทั้งในระดับธุรกิจ และตามบ้าน ต้องตกอยู่ภายใต้ความเสี่ยงอีกด้วย

โดยรายละเอียดของช่องโหว่นั้น ทางนักวิจัยได้เปิดเผยว่า ช่องโหว่ดังกล่าวนั้นเป็นปัญหาในด้านการจัดการระบบยืนยันตัวตนของตัว RDP ที่เชื่อมต่อกับ Microsoft Azure อยู่ ซึ่งในการล็อกอินนั้น ตัว Windows จะทำการตรวจสอบความถูกต้องของรหัสผ่านทางออนไลน์ แล้วจึงทำการบันทึกรหัสผ่านแบบเข้ารหัสไว้บนเครื่อง และในการล็อกอินครั้งถัดไปตัว RDP จะทำการตรวจสอบเพื่อยืนยันรหัสผ่านกับตัวรหัสที่ถูกเก็บไว้บนเครื่องดังกล่าว นั่นนำมาสู่ปัญหาที่ถึงแม้ผู้ใช้งานจะทำการเปลี่ยนรหัสผ่านบนคลาวด์แล้ว ตัว RDP ก็ยังจะอ้างอิงรหัสผ่านจากบนเครื่อง ทำให้สามารถใช้รหัสผ่านเก่าล็อกอินเข้าใช้งานได้ และในบางกรณีนั้น ผู้ใช้งานอาจใช้งานได้แต่รหัสผ่านเก่า แต่ไม่สามารถใช้งานรหัสผ่านใหม่ได้เลย

ขณะที่ทางไมโครซอฟท์ถึงแม้จะทราบเรื่องดังกล่าวแล้ว ทางไมโครซอฟท์กลับเลี่ยง และปฏิเสธที่จะจัดข้อผิดพลาดดังกล่าวให้อยู่ในหมวดบั๊ก หรือช่องโหว่ความปลอดภัย พร้อมทั้งระบุว่า เป็นการจงใจออกแบบให้มั่นใจว่าจะยังมีอย่างน้อย 1 บัญชีที่สามารถล็อกอินเข้าใช้งานได้ตลอดเวลา ถึงแม้ตัวเครื่องจะไม่เชื่อมต่อกับระบบอย่างยาวนาน พร้อมทั้งปฏิเสธที่จะออกแพทช์เพื่อแก้ไขช่องโหว่ดังกล่าว และไม่อธิบายถึงวิธีการจัดการกับความเสี่ยงของช่องโหว่นี้แต่อย่างใด

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...