โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

พบช่องโหว่บน Remote Desktop เปิดช่องให้แฮกเกอร์ทำ RCE ใส่ผู้ใช้งานได้

Thaiware

อัพเดต 23 ก.ค. 2568 เวลา 04.00 น. • เผยแพร่ 23 ก.ค. 2568 เวลา 04.00 น. • Sarun_ss777
ช่องโหว่ดังกล่าวทำให้แฮกเกอร์สามารถเข้าถึงโฟลเดอร์ที่โดนจำกัดสิทธิ์ พร้อมทำ RCE อัปเกรดสิทธิ์ตนเองได้

เครื่องมือสำหรับเข้าใช้งานเดสก์ท็อปจากระยะไกล หรือ Remote Desktop นั้นมักจะเป็นเครื่องมือยอดนิยมของสายไอทีสำหรับการทำงาน หรือเข้าไปแก้ไขปัญหาให้กับพนักงานในบริษัท แต่ก็มักจะเป็นอีกระบบหนึ่งที่มีช่องโหว่มากมายให้แฮกเกอร์ได้ใช้งาน ดังเช่นข่าวนี้

จากรายงานโดยเว็บไซต์ Cyber Security News กล่าวถึงการตรวจพบช่องโหว่บนฟีเจอร์ Microsoft Remote Desktop ซึ่งเป็นเครื่องมือสำหรับการใช้งาน Remote Desktop บนระบบปฏิบัติการ Windows ที่มีชื่อรหัสว่า CVE-2025-48817 โดยช่องโหว่นี้มีคะแนนความร้ายแรงที่สูงถึง 8.8 ซึ่งช่องโหว่นี้เป็นช่องโหว่ประเภท Path Traversal (ช่องโหว่แบบข้ามเส้นทาง) รวมกับช่องโหว่การเข้าถึงระบบควบคุมอย่างไม่ถูกต้องเรียบร้อย (Improper Access Control)

การใช้ช่องโหว่ดังกล่าวนั้น ถึงทางฝั่งแฮกเกอร์ที่ใช้งานไม่จำเป็นต้องมีสิทธิ์ในการเข้าถึงระบบ แต่ทางฝั่ง Client ซึ่งเป็นทางฝั่งเหยื่อนั้น ผู้ใช้งานจำเป็นจะต้องมีการเข้าถึงระบบในระดับผู้ดูแล (Anministrator) และมีการ “ตอบโต้” กับสิ่งที่แฮกเกอร์วางไว้ (User Interaction) เสียก่อน ซึ่งในการโจมตีนั้น แฮกเกอร์จะทำการวางเครื่องมือในรูปแบบ ผู้อยู่ตรงกลางระหว่างการเชื่อมต่อของ 2 ระบบ หรือ Man-in-The-Middle จากนั้นจึงทำการล่อลวงให้เหยื่อทำการเชื่อมต่อมายัง Remote Desktop Server ที่แฮกเกอร์ควบคุมอยู่ หลังจากที่ติดต่อได้สำเร็จ และทุกอย่างเป็นไปตามเงื่อนไขข้างต้น ช่องโหว่ดังกล่าวก็จะถูกเป็นออก ทำให้แฮกเกอร์สามารถเจ้าถึงโฟลเดอร์ที่ถูกควบคุม (Restricted Directory) กับมีความสามารถในการรันโค้ดเพื่อให้ระบบอัปเกรดสิทธิ์ของแฮกเกอร์ในการเข้าถึงระบบได้ด้วยวิธีการรันโค้ดจากระยะไกล (Remote Code Execution หรือ RCE)

โดย Windows รุ่นที่ได้รับผลกระทบจากช่องโหว่ดังกล่าวนั้น มีดังนี้

  • Windows Server 2008/2008 R2/2012/2012 R2
  • Windows Server 2016/2019/2022/2025
  • Windows 10 (ทุกเวอร์ชัน ตั้งแต่ 1607 ถึง 22H2)
  • Windows 11 (22H2, 23H2, 24H2)
  • Remote Desktop Client for Windows Desktop
  • Windows App Client for Windows Desktop

ซึ่งที่ผ่านมา ทางไมโครซอฟท์ได้ทำการปล่อยอัปเดตเพื่ออุดรอยรั่วดังกล่าวไปเป็นที่เรียบร้อยแล้ว โดยจะมากับอัปเดตความปลอดภัยตัวล่าสุด ดังนั้น ถ้าผู้ใช้งานมีการตั้งการอัปเดตอัตโนมัติไว้ขอให้อุ่นใจได้ แต่ถ้าไม่ได้ตั้งไว้ ขอให้ทำการอัปเดตโดยด่วน

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...