Microsoft รายงานถึงการโจมตีช่องโหว่ใหม่ในระบบปฏิบัติการ Windows ที่เรียกว่า CVE-2025-29824 โดยมีคะแนนความรุนแรงถึง 7.8/10 ช่องโหว่นี้ถูกใช้งานโดยกลุ่มแฮ็กเกอร์ Storm-2460 ที่ใช้ประโยชน์จากบั๊กประเภท Use-After-Free ใน Windows Common Log File System Driver (CLFS)
== วิธีการทำงานของช่องโหว่ ==
✅ การยกระดับสิทธิ์หลังจากเข้าถึงระบบ:
- ช่องโหว่นี้ไม่สามารถถูกใช้ได้หากไม่มีการเข้าถึงระบบก่อน แต่หลังจากแฮ็กเกอร์สามารถเจาะระบบได้ พวกเขาสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์และควบคุมระบบในระดับผู้ดูแล
✅ PipeMagic และ RansomEXX:
- แฮ็กเกอร์จะติดตั้งมัลแวร์ PipeMagic ซึ่งเป็น backdoor trojan ที่ช่วยให้พวกเขาติดตั้ง ransomware ได้อย่างง่ายดาย
- ในกรณีนี้ พวกเขาใช้ ransomware ชื่อ RansomEXX เพื่อเข้ารหัสข้อมูลและเรียกร้องค่าไถ่
✅ เป้าหมายการโจมตี:
- กลุ่ม Storm-2460 เลือกโจมตีองค์กรในหลากหลายอุตสาหกรรม เช่น IT, การเงิน และค้าปลีก โดยเฉพาะในประเทศสหรัฐฯ, เวเนซุเอลา, สเปน และซาอุดีอาระเบีย
== คำแนะนำจาก Microsoft ==
💡 อัปเดตแพตช์ด่วนที่สุด:
- Microsoft แนะนำให้ผู้ใช้งานเร่งติดตั้งแพตช์เพื่อป้องกันช่องโหว่ที่อาจถูกใช้ในการโจมตี
💡 เสริมการป้องกันหลายชั้น:
- บริษัทต่าง ๆ ควรพิจารณาใช้มาตรการเสริม เช่น ระบบตรวจจับการโจมตี (Intrusion Detection Systems) และการตรวจสอบสิทธิ์ผู้ใช้งานอย่างเข้มงวด
https://www.techradar.com/pro/security/hackers-exploit-zero-day-common-log-file-system-vulnerability-to-plant-ransomware
== วิธีการทำงานของช่องโหว่ ==
✅ การยกระดับสิทธิ์หลังจากเข้าถึงระบบ:
- ช่องโหว่นี้ไม่สามารถถูกใช้ได้หากไม่มีการเข้าถึงระบบก่อน แต่หลังจากแฮ็กเกอร์สามารถเจาะระบบได้ พวกเขาสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์และควบคุมระบบในระดับผู้ดูแล
✅ PipeMagic และ RansomEXX:
- แฮ็กเกอร์จะติดตั้งมัลแวร์ PipeMagic ซึ่งเป็น backdoor trojan ที่ช่วยให้พวกเขาติดตั้ง ransomware ได้อย่างง่ายดาย
- ในกรณีนี้ พวกเขาใช้ ransomware ชื่อ RansomEXX เพื่อเข้ารหัสข้อมูลและเรียกร้องค่าไถ่
✅ เป้าหมายการโจมตี:
- กลุ่ม Storm-2460 เลือกโจมตีองค์กรในหลากหลายอุตสาหกรรม เช่น IT, การเงิน และค้าปลีก โดยเฉพาะในประเทศสหรัฐฯ, เวเนซุเอลา, สเปน และซาอุดีอาระเบีย
== คำแนะนำจาก Microsoft ==
💡 อัปเดตแพตช์ด่วนที่สุด:
- Microsoft แนะนำให้ผู้ใช้งานเร่งติดตั้งแพตช์เพื่อป้องกันช่องโหว่ที่อาจถูกใช้ในการโจมตี
💡 เสริมการป้องกันหลายชั้น:
- บริษัทต่าง ๆ ควรพิจารณาใช้มาตรการเสริม เช่น ระบบตรวจจับการโจมตี (Intrusion Detection Systems) และการตรวจสอบสิทธิ์ผู้ใช้งานอย่างเข้มงวด
https://www.techradar.com/pro/security/hackers-exploit-zero-day-common-log-file-system-vulnerability-to-plant-ransomware
Microsoft รายงานถึงการโจมตีช่องโหว่ใหม่ในระบบปฏิบัติการ Windows ที่เรียกว่า CVE-2025-29824 โดยมีคะแนนความรุนแรงถึง 7.8/10 ช่องโหว่นี้ถูกใช้งานโดยกลุ่มแฮ็กเกอร์ Storm-2460 ที่ใช้ประโยชน์จากบั๊กประเภท Use-After-Free ใน Windows Common Log File System Driver (CLFS)
== วิธีการทำงานของช่องโหว่ ==
✅ การยกระดับสิทธิ์หลังจากเข้าถึงระบบ:
- ช่องโหว่นี้ไม่สามารถถูกใช้ได้หากไม่มีการเข้าถึงระบบก่อน แต่หลังจากแฮ็กเกอร์สามารถเจาะระบบได้ พวกเขาสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์และควบคุมระบบในระดับผู้ดูแล
✅ PipeMagic และ RansomEXX:
- แฮ็กเกอร์จะติดตั้งมัลแวร์ PipeMagic ซึ่งเป็น backdoor trojan ที่ช่วยให้พวกเขาติดตั้ง ransomware ได้อย่างง่ายดาย
- ในกรณีนี้ พวกเขาใช้ ransomware ชื่อ RansomEXX เพื่อเข้ารหัสข้อมูลและเรียกร้องค่าไถ่
✅ เป้าหมายการโจมตี:
- กลุ่ม Storm-2460 เลือกโจมตีองค์กรในหลากหลายอุตสาหกรรม เช่น IT, การเงิน และค้าปลีก โดยเฉพาะในประเทศสหรัฐฯ, เวเนซุเอลา, สเปน และซาอุดีอาระเบีย
== คำแนะนำจาก Microsoft ==
💡 อัปเดตแพตช์ด่วนที่สุด:
- Microsoft แนะนำให้ผู้ใช้งานเร่งติดตั้งแพตช์เพื่อป้องกันช่องโหว่ที่อาจถูกใช้ในการโจมตี
💡 เสริมการป้องกันหลายชั้น:
- บริษัทต่าง ๆ ควรพิจารณาใช้มาตรการเสริม เช่น ระบบตรวจจับการโจมตี (Intrusion Detection Systems) และการตรวจสอบสิทธิ์ผู้ใช้งานอย่างเข้มงวด
https://www.techradar.com/pro/security/hackers-exploit-zero-day-common-log-file-system-vulnerability-to-plant-ransomware
0 ความคิดเห็น
0 การแบ่งปัน
93 มุมมอง
0 รีวิว