ใครที่ใช้โน้ตบุ๊กหรือเดสก์ท็อปของ ASUS โดยเฉพาะตระกูล ROG หรือ TUF อาจรู้จัก Armoury Crate — แอปศูนย์กลางที่ใช้ปรับไฟ RGB, พัดลม, โปรไฟล์พลังงาน หรือแม้กระทั่งอัปเดตไดรเวอร์

แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย

ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว

ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center

✅ พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS  
• รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)  
• เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง

✅ เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash  
• ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่  
• แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้

✅ มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0  
• แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน  
• ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์

✅ ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง  
• วิธีอัปเดต: Settings > Update Center > Check for Updates

‼️ ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย  
• แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้”

‼️ ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม  
• ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน

‼️ หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที  
• อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust

‼️ ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง  
• ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation)

https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
ใครที่ใช้โน้ตบุ๊กหรือเดสก์ท็อปของ ASUS โดยเฉพาะตระกูล ROG หรือ TUF อาจรู้จัก Armoury Crate — แอปศูนย์กลางที่ใช้ปรับไฟ RGB, พัดลม, โปรไฟล์พลังงาน หรือแม้กระทั่งอัปเดตไดรเวอร์ แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center ✅ พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS   • รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)   • เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง ✅ เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash   • ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่   • แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้ ✅ มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0   • แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน   • ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์ ✅ ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง   • วิธีอัปเดต: Settings > Update Center > Check for Updates ‼️ ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย   • แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้” ‼️ ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม   • ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน ‼️ หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที   • อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust ‼️ ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง   • ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation) https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว