🔐 ช่องโหว่ Secure Boot ใน Windows อาจเปิดทางให้แฮกเกอร์ติดตั้งมัลแวร์
Microsoft ได้แก้ไข ช่องโหว่ Secure Boot ที่ถูกค้นพบโดย Binarly ซึ่งช่วยให้แฮกเกอร์สามารถ ปิดระบบรักษาความปลอดภัยและติดตั้ง bootkit malware บนพีซีได้

ช่องโหว่นี้เกี่ยวข้องกับ BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate ซึ่ง สามารถอ่านและแก้ไขตัวแปร NVRAM ได้โดยไม่มีการตรวจสอบ

✅ ข้อมูลจากข่าว
- ช่องโหว่ Secure Boot ถูกค้นพบโดย Binarly และได้รับการแก้ไขใน Patch Tuesday เดือนมิถุนายน 2025
- ช่องโหว่เกิดจาก BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate
- แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อปิด Secure Boot และรันโมดูล UEFI ที่ไม่ได้ลงนาม
- ช่องโหว่นี้ถูกพบในปี 2022 และถูกอัปโหลดไปยัง VirusTotal ในปี 2024 ก่อนถูกแจ้งให้ Microsoft ทราบในเดือนกุมภาพันธ์ 2025
- Microsoft พบว่าช่องโหว่นี้ส่งผลกระทบต่อ 14 โมดูล และได้แก้ไขทั้งหมดในอัปเดตล่าสุด

⚠️ ผลกระทบต่อความปลอดภัยของผู้ใช้
ช่องโหว่นี้ อาจทำให้มัลแวร์ฝังตัวอยู่ในระบบได้แม้จะเปลี่ยนฮาร์ดไดรฟ์ และ อาจถูกใช้ในการโจมตีระดับสูงที่ต้องการเข้าถึงระบบอย่างลึกซึ้ง

‼️ คำเตือนที่ควรพิจารณา
- ผู้ใช้ควรอัปเดต Windows เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้
- แฮกเกอร์ที่มีสิทธิ์ admin สามารถใช้ช่องโหว่นี้เพื่อเขียนข้อมูลลงในหน่วยความจำระหว่างกระบวนการบูต
- ช่องโหว่นี้อาจถูกใช้ในการโจมตีที่ไม่สามารถลบออกได้ แม้จะติดตั้งระบบปฏิบัติการใหม่
- ต้องติดตามว่ามีอุปกรณ์อื่น ๆ ที่ได้รับผลกระทบจากช่องโหว่นี้หรือไม่

🚀 อนาคตของ Secure Boot และการรักษาความปลอดภัย
Microsoft กำลังปรับปรุงระบบรักษาความปลอดภัยของ Secure Boot และ อาจมีการเปลี่ยนแปลงโครงสร้างของ UEFI เพื่อป้องกันช่องโหว่ในอนาคต

https://www.techradar.com/pro/security/a-worrying-windows-secureboot-issue-could-let-hackers-install-malware-heres-what-we-know-and-whether-you-need-to-update
🔐 ช่องโหว่ Secure Boot ใน Windows อาจเปิดทางให้แฮกเกอร์ติดตั้งมัลแวร์ Microsoft ได้แก้ไข ช่องโหว่ Secure Boot ที่ถูกค้นพบโดย Binarly ซึ่งช่วยให้แฮกเกอร์สามารถ ปิดระบบรักษาความปลอดภัยและติดตั้ง bootkit malware บนพีซีได้ ช่องโหว่นี้เกี่ยวข้องกับ BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate ซึ่ง สามารถอ่านและแก้ไขตัวแปร NVRAM ได้โดยไม่มีการตรวจสอบ ✅ ข้อมูลจากข่าว - ช่องโหว่ Secure Boot ถูกค้นพบโดย Binarly และได้รับการแก้ไขใน Patch Tuesday เดือนมิถุนายน 2025 - ช่องโหว่เกิดจาก BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อปิด Secure Boot และรันโมดูล UEFI ที่ไม่ได้ลงนาม - ช่องโหว่นี้ถูกพบในปี 2022 และถูกอัปโหลดไปยัง VirusTotal ในปี 2024 ก่อนถูกแจ้งให้ Microsoft ทราบในเดือนกุมภาพันธ์ 2025 - Microsoft พบว่าช่องโหว่นี้ส่งผลกระทบต่อ 14 โมดูล และได้แก้ไขทั้งหมดในอัปเดตล่าสุด ⚠️ ผลกระทบต่อความปลอดภัยของผู้ใช้ ช่องโหว่นี้ อาจทำให้มัลแวร์ฝังตัวอยู่ในระบบได้แม้จะเปลี่ยนฮาร์ดไดรฟ์ และ อาจถูกใช้ในการโจมตีระดับสูงที่ต้องการเข้าถึงระบบอย่างลึกซึ้ง ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้ควรอัปเดต Windows เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ - แฮกเกอร์ที่มีสิทธิ์ admin สามารถใช้ช่องโหว่นี้เพื่อเขียนข้อมูลลงในหน่วยความจำระหว่างกระบวนการบูต - ช่องโหว่นี้อาจถูกใช้ในการโจมตีที่ไม่สามารถลบออกได้ แม้จะติดตั้งระบบปฏิบัติการใหม่ - ต้องติดตามว่ามีอุปกรณ์อื่น ๆ ที่ได้รับผลกระทบจากช่องโหว่นี้หรือไม่ 🚀 อนาคตของ Secure Boot และการรักษาความปลอดภัย Microsoft กำลังปรับปรุงระบบรักษาความปลอดภัยของ Secure Boot และ อาจมีการเปลี่ยนแปลงโครงสร้างของ UEFI เพื่อป้องกันช่องโหว่ในอนาคต https://www.techradar.com/pro/security/a-worrying-windows-secureboot-issue-could-let-hackers-install-malware-heres-what-we-know-and-whether-you-need-to-update
0 Comments 0 Shares 54 Views 0 Reviews