Windows โดนอีก! พบช่องโหว่ Zero-Day ใหม่ 2 ตัว ถูกแฮกเกอร์ใช้งานแล้ว - ตัวนึงติดมากับ Windows ทุกเวอร์ชัน!

 

อัปเดตกันให้วุ่น! เมื่อวันอังคารที่ผ่านมา พี่ Microsoft เจ้าเก่าได้ปล่อยอัปเดตความปลอดภัยชุดใหญ่ประจำเดือน หรือที่เราเรียกกันติดปากว่า "Patch Tuesday" ออกมาแก้ไขช่องโหว่ในผลิตภัณฑ์ของตัวเองมากถึง 183 รายการ โอ้โห! และที่น่าเป็นห่วงคือ มีช่องโหว่ถึง 3 ตัวที่ถูกแฮกเกอร์ค้นพบและนำไปใช้โจมตีผู้ใช้งานจริง ๆ แล้ว หรือที่เรียกกันว่าช่องโหว่ "Zero-Day" นั่นเองครับ

การอัปเดตครั้งนี้ยังมาพร้อมกับการประกาศยุติการสนับสนุน Windows 10 อย่างเป็นทางการด้วย ใครที่ยังใช้อยู่แล้วอยากได้แพตช์ความปลอดภัยต่อ ก็ต้องจ่ายเงินเข้าร่วมโปรแกรม Extended Security Updates (ESU) กันไปนะครับ

ในบรรดาช่องโหว่ 183 รายการนี้ ส่วนใหญ่ (165 รายการ) ถูกจัดอยู่ในระดับ "สำคัญ" (Important) และมี 17 รายการที่อยู่ในระดับ "ร้ายแรง" (Critical) โดยปัญหาที่พบมากที่สุดคือช่องโหว่ประเภท "ยกระดับสิทธิ์" (Elevation of Privilege) ซึ่งมีถึง 84 รายการ เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์น้อย ๆ สามารถยกระดับตัวเองขึ้นมาควบคุมเครื่องได้เลยทีเดียว

เจาะลึก 2 ช่องโหว่ Zero-Day บน Windows ที่ถูกโจมตีแล้ว

ไฮไลท์ของรอบนี้คือช่องโหว่ Zero-Day 2 ตัวที่ถูกแฮกเกอร์นำไปใช้โจมตีแล้วจริง ๆ ได้แก่:

1. $CVE-2025-24990$ (CVSS score: 7.8): ช่องโหว่ยกระดับสิทธิ์ในไดรเวอร์โมเด็มเก่าแก่ที่ชื่อว่า ltmdm64.sys (Windows Agere Modem Driver)
    • เรื่องพีคคือ: ผู้เชี่ยวชาญชี้ว่าไดรเวอร์ตัวนี้มันอันตรายมาก เพราะมันถูกติดตั้งมา "โดยค่าเริ่มต้น" ใน Windows ทุกเวอร์ชันที่เคยมีมา! ไม่ว่าเครื่องของคุณจะมีฮาร์ดแวร์โมเด็มตัวนี้จริง ๆ หรือไม่ก็ตาม พูดง่าย ๆ คือ ถึงคุณจะเลิกใช้โมเด็มไปตั้งนานแล้ว หันมาใช้อีเมลแทน แต่คอมพิวเตอร์ของคุณก็ยังคงมีไดรเวอร์เจ้าปัญหานี้ฝังอยู่ และแฮกเกอร์สามารถใช้มันเพื่อยกระดับสิทธิ์จากผู้ใช้ธรรมดา ๆ กลายเป็นผู้ดูแลระบบ (Administrator) ได้เลย!
    • ด้วยเหตุนี้ พี่ Microsoft เลยตัดสินใจว่าจะ "ถอนรากถอนโคน" ไดรเวอร์ตัวนี้ออกไปเลย แทนที่จะมานั่งออกแพตช์แก้ไขครับ
2. $CVE-2025-59230$ (CVSS score: 7.8): ช่องโหว่ยกระดับสิทธิ์ในส่วนจัดการการเชื่อมต่อระยะไกลของ Windows ที่เรียกว่า Remote Access Connection Manager (RasMan)

นี่เป็นครั้งแรกในประวัติศาสตร์ที่มีการค้นพบช่องโหว่ Zero-Day ในคอมโพเนนต์ RasMan ตัวนี้ครับ

ทั้งสองช่องโหว่นี้ทำให้แฮกเกอร์สามารถรันโค้ดด้วยสิทธิ์ที่สูงขึ้นบนเครื่องของเหยื่อได้ แต่ตอนนี้ยังไม่มีข้อมูลแน่ชัดว่าการโจมตีแพร่หลายไปขนาดไหนแล้ว

นอกจากนี้ยังมีช่องโหว่ Zero-Day ตัวที่สาม ($CVE-2025-47827$) ที่ถูกโจมตีแล้วเช่นกัน แต่เป็นของ IGEL OS ซึ่งเป็นช่องโหว่ประเภท Secure Boot bypass ทำให้แฮกเกอร์สามารถข้ามขั้นตอนการตรวจสอบความปลอดภัยตอนบูตเครื่องได้ แต่การโจมตีประเภทนี้จำเป็นต้องเข้าถึงเครื่องคอมพิวเตอร์ได้โดยตรง หรือที่เรียกว่า "evil-maid attack" เหมาะกับการโจมตีพนักงานที่ต้องเดินทางบ่อย ๆ ครับ

ยังมีช่องโหว่ร้ายแรงอื่น ๆ ที่น่าจับตา

ในแพตช์รอบนี้ยังมีช่องโหว่ระดับ Critical ที่น่ากลัวสุด ๆ อีก 2 ตัวด้วยคะแนน CVSS สูงถึง 9.9!

  • $CVE-2025-49708$ (CVSS score: 9.9): ช่องโหว่ยกระดับสิทธิ์ใน Microsoft Graphics Component ที่อันตรายมาก เพราะมันทำให้เกิดสิ่งที่เรียกว่า "VM Escape" หรือการ "แหกคุก" จากเครื่องเสมือน (Virtual Machine) ได้!
    • อธิบายง่าย ๆ คือ ถ้าแฮกเกอร์เจาะเข้ามาใน VM ซึ่งปกติควรจะถูกจำกัดพื้นที่ไว้ได้แล้ว ช่องโหว่นี้จะเปิดทางให้แฮกเกอร์ทะลุออกมาควบคุมเครื่องคอมพิวเตอร์แม่ (Host Server) ที่รัน VM นั้นอยู่ได้เลย ซึ่งถือว่าเป็นการทำลายหัวใจหลักของความปลอดภัยด้าน Virtualization เลยทีเดียว
  • $CVE-2025-55315$ (CVSS score: 9.9): ช่องโหว่บายพาสฟีเจอร์ความปลอดภัยใน ASP.NET

สรุปสั้น ๆ สไตล์ป๋าแหง็ม

อัปเดตเดี๋ยวนี้! ใครใช้ Windows อยู่ รีบกด Windows Update ด่วน ๆ เลยครับ อย่ารอช้า! โดยเฉพาะช่องโหว่ไดรเวอร์โมเด็มเก่าแก่ที่ติดมากับ Windows ทุกเวอร์ชันนั้นน่าเป็นห่วงมาก เพราะมันทำให้เครื่องของเรามีความเสี่ยงโดยไม่จำเป็น การอัปเดตครั้งนี้จะช่วยถอนรากถอนโคนปัญหานี้ออกไปครับ

และไม่ใช่แค่ Microsoft นะครับ ค่ายอื่น ๆ ทั้ง Adobe, Apple, Google, Cisco, Oracle และอีกเพียบก็แห่ออกแพตช์ความปลอดภัยมาเช่นกัน ช่วงนี้ต้องขยันอัปเดตกันหน่อยเพื่อความปลอดภัยของข้อมูลและคอมพิวเตอร์ของเราครับ!

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก