ช่องโหว่ CVE-2025-58726: เมื่อ Windows ยอมให้เครื่อง “หลอกตัวเอง” จนถูกยึดสิทธิ์ระดับสูง
 
นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ
 
ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม
 
จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ
 
การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น
 
Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์
 
ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM
ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB
ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ
 
ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี
SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS
ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้
 
การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง”
เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN
เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM
 
Microsoft ออกแพตช์ในเดือนตุลาคม 2025
ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่
ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing
 
https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
  นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ
ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม
จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ
การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น
Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์
ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM
ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB
ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ
ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี
SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS
ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้
การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง”
เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN
เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM
Microsoft ออกแพตช์ในเดือนตุลาคม 2025
ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่
ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing
https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
🧨 ช่องโหว่ CVE-2025-58726: เมื่อ Windows ยอมให้เครื่อง “หลอกตัวเอง” จนถูกยึดสิทธิ์ระดับสูง
นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ
ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม
จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ
การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น
Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์
✅ ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM 
➡️ ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB 
➡️ ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ
✅ ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี 
➡️ SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS 
➡️ ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้
✅ การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง” 
➡️ เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN 
➡️ เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM
✅ Microsoft ออกแพตช์ในเดือนตุลาคม 2025 
➡️ ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่ 
➡️ ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing
https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
     0 Comments
               0 Shares
               50 Views
                0 Reviews