ใครที่ใช้โน้ตบุ๊กหรือเดสก์ท็อปของ ASUS โดยเฉพาะตระกูล ROG หรือ TUF อาจรู้จัก Armoury Crate — แอปศูนย์กลางที่ใช้ปรับไฟ RGB, พัดลม, โปรไฟล์พลังงาน หรือแม้กระทั่งอัปเดตไดรเวอร์
แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย
ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว
ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center
✅ พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS
• รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)
• เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง
✅ เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash
• ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่
• แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้
✅ มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0
• แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน
• ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์
✅ ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง
• วิธีอัปเดต: Settings > Update Center > Check for Updates
‼️ ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย
• แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้”
‼️ ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม
• ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน
‼️ หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที
• อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust
‼️ ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง
• ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation)
https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย
ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว
ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center
✅ พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS
• รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)
• เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง
✅ เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash
• ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่
• แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้
✅ มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0
• แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน
• ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์
✅ ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง
• วิธีอัปเดต: Settings > Update Center > Check for Updates
‼️ ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย
• แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้”
‼️ ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม
• ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน
‼️ หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที
• อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust
‼️ ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง
• ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation)
https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
ใครที่ใช้โน้ตบุ๊กหรือเดสก์ท็อปของ ASUS โดยเฉพาะตระกูล ROG หรือ TUF อาจรู้จัก Armoury Crate — แอปศูนย์กลางที่ใช้ปรับไฟ RGB, พัดลม, โปรไฟล์พลังงาน หรือแม้กระทั่งอัปเดตไดรเวอร์
แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย
ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว
ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center
✅ พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS
• รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)
• เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง
✅ เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash
• ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่
• แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้
✅ มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0
• แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน
• ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์
✅ ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง
• วิธีอัปเดต: Settings > Update Center > Check for Updates
‼️ ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย
• แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้”
‼️ ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม
• ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน
‼️ หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที
• อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust
‼️ ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง
• ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation)
https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
0 ความคิดเห็น
0 การแบ่งปัน
27 มุมมอง
0 รีวิว