โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

เอาอีกแล้ว ! พบช่องโหว่บน Windows Remote Desktop หลายตัว เปิดช่องแฮกเกอร์ทำ RCE

Thaiware

อัพเดต 24 มี.ค. 2568 เวลา 10.00 น. • เผยแพร่ 24 มี.ค. 2568 เวลา 10.00 น. • Sarun_ss777
ช่องโหว่เหล่านี้ แม้จะมีหลากชนิด และใช้ช่องโหว่รูปแบบต่างกัน แต่ทุกช่องโหว่สามารถใช้ในการยิงโค้ดระยะไกลได้

Windows Remote Desktop นั้นนับว่าเป็นเครื่องมือสำหรับการทำงานทางไกลที่ได้รับความนิยมตั้งแต่แผนกไอที ไปจนถึงหลากแผนกที่ต้องควบคุมเครื่องจากทางไกล แต่ด้วยศักยภาพเช่นนี้ ทำให้หลากฝ่ายพยายามหาช่องโหว่เพื่อใช้งานในการเข้าควบคุมระบบอยู่เป็นนิจ

เอาอีกแล้ว ! พบช่องโหว่บน Windows Remote Desktop หลายตัว เปิดช่องแฮกเกอร์ทำ RCE


ภาพจาก : https://cybersecuritynews.com/windows-remote-desktop-services-code-vulnerability/

จากรายงานโดยเว็บไซต์ Cyber Security News ได้รายงานโดยอ้างอิงประกาศล่าสุดของทางไมโครซอฟต์ถึงการตรวจพบช่องโหว่บน Windows 11 กว่า 57 ตัว โดยที่มี 6 ตัวซึ่งมีความร้ายแรง โดย 2 ตัวแรกมีความเกี่ยวเกี่ยวข้องกับการใช้ Windows Remote Desktop ซึ่งช่องโหว่ที่ตรวจพบเหล่านี้ถ้าถูกนำมาใช้งานแล้ว สามารถส่งผลให้แฮกเกอร์สามารถรันโค้ดจากระยะไกล (Remote Code Execution หรือ RCE) เพื่อเข้าแทรกแซงระบบ หรือทำการเข้าครอบงำระบบเพื่อขโมยข้อมูลต่าง ๆ ที่อยู่ในเครือข่ายได้ โดยช่องโหว่ที่ตรวจพบนั้น มีดังนี้

  • CVE-2025-24035 - ช่องโหว่ที่เกิดจากการที่ส่วนของหน่วยความจำที่เก็บข้อมูลสำคัญ (Sensitive Data Storage) มีการล็อกที่ไม่ถูกต้องเรียบร้อย
  • CVE-2025-24045 - ช่องโหว่นี้เกิดขึ้นจากสาเหตุเดียวกันกับช่องโหว่ข้างต้น แต่การใช้งานช่องโหว่นี้นั้น ผู้ใช้งานจะต้องทำให้ระบบอยู่ในสภาพ Race Condition (สภาพของการแย่งกันใช้งานทรัพยากรที่มีอยู่ในระบบ) เสียก่อน ซึ่งส่งผลทำให้มีความซับซ้อนในการใช้งานมากกว่า

นอกจากช่องโหว่สำหรับการทำ RCE ผ่านทาง Remote Desktop Service ทั้ง 2 ตัวแล้ว ตัวรายงานยังได้เปิดเผยช่องโหว่สำหรับการทำ RCE อีก 4 ตัว ที่มีความร้ายแรงไม่แพ้กัน โดยรายละเอียดมีดังนี้

  • CVE-2025-26645 - ช่องโหว่สำหรับการทำ RCE ที่อยู่ในส่วนของ Remote Desktop Client โดยช่องโหว่ดังกล่าวจะอนุญาตให้แฮกเกอร์สามารถยิงโค้ดบนระบบเครือข่ายของเหยื่อ ผ่านทางการทำ Path Traversal (การพิมพ์ส่วน path หรือ sub-director เพื่อให้สามารถเข้าถึงได้โดยพลการ) หลังจากที่ตัว Client ดังกล่าวทำการเชื่อมต่อการเซิร์ฟเวอร์ Remote Desktop Protocol (RDP) ที่แฮกเกอร์ได้วางเอาไว้
  • CVE-2025-24057 - ช่องโหว่ในรูปแบบ Heap-Based Buffer Overflow (ช่องโหว่ที่เกิดจากการเขียนข้อมูลอย่างล้นเกินบนส่วนของ Buffer บนหน่วยความจำ Heap หรือตัวหน่วยความจำที่ซอฟต์แวร์ใช้ในรูปแบบที่เปลี่ยนขนาดได้ตลอดเวลา) ที่อยู่ในชุดซอฟต์แวร์ Microsoft Office ซึ่งสามารถนำไปสู่การใช้ทำ RCE ได้
  • CVE-2025-24064 - ช่องโหว่ในรูปแบบ Use-After-Free (ช่องโหว่ที่เกิดจากการที่ตัวแอปพลิเคชันถอนการจองพื้นที่หน่วยความจำ) ที่อยู่ในส่วนของ Windows DNS Server โดยแฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อทำ RCE ได้
  • CVE-2025-24084 - เป็นช่องโหว่ที่อยู่ในแกนหลัก (Kernel) ของ Windows Subsystem for Linux (ฟีเจอร์พิเศษสำหรับการใช้งาน Linux บน Windows) ซึ่งแฮกเกอร์สามารถใช้สำหรับการทำ RCE ได้

โดยช่องโหว่ทั้งหมดนี้ ผู้ใช้งานจะสามารถทำการอุดได้หลังจากที่ทำการอัปเดตแพทช์ความปลอดภัยประจำเดือนมีนาคม ดังนั้น ผู้อ่านคนใดที่ยังไม่ได้ทำการอัปเดต ขอให้ทำการอัปเดตโดยด่วน

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...