ช่องโหว่ DLL Hijacking ใน ASUSTOR

ASUSTOR ออกประกาศเตือนว่าซอฟต์แวร์ ABP เวอร์ชัน ≤ 2.0.7.9050 และ AES เวอร์ชัน ≤ 1.0.6.8290 มีช่องโหว่ที่ทำให้ผู้โจมตีสามารถวาง DLL ปลอมในไดเรกทอรีที่ผู้ใช้ทั่วไปสามารถเขียนได้ เมื่อบริการถูกรีสตาร์ท DLL ปลอมจะถูกโหลดและรันด้วยสิทธิ์ LocalSystem ส่งผลให้ผู้โจมตีสามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ

ความเสี่ยงที่เกิดขึ้น
ช่องโหว่นี้จัดอยู่ในระดับ Important Severity เนื่องจากการโจมตีสามารถทำได้ง่ายหากผู้โจมตีมีสิทธิ์เข้าถึงเครื่องในระดับผู้ใช้ทั่วไป การโจมตีลักษณะนี้อาจถูกใช้เพื่อ ยกระดับสิทธิ์ (Privilege Escalation) และเปิดทางให้มัลแวร์หรือแฮกเกอร์เข้าควบคุมระบบโดยสมบูรณ์

การแก้ไขและแพตช์
ASUSTOR ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชันล่าสุด:
ABP (Backup Plan) → 2.0.7.10171 หรือใหม่กว่า
AES (EZSync) → 1.1.0.10312 หรือใหม่กว่า

แนวโน้มและคำแนะนำ
DLL Hijacking เป็นเทคนิคที่พบได้บ่อยใน Windows และมักถูกใช้ในการโจมตีจริง ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ อัปเดตซอฟต์แวร์ทันที และตรวจสอบสิทธิ์การเขียนไฟล์ในไดเรกทอรีที่สำคัญ เพื่อป้องกันไม่ให้ผู้โจมตีสามารถวาง DLL ปลอมได้

สรุปสาระสำคัญ
ข้อมูลจากข่าว
ช่องโหว่ CVE-2025-13051 พบใน ABP ≤ 2.0.7.9050 และ AES ≤ 1.0.6.8290
ช่องโหว่เกิดจาก DLL Hijacking ทำให้ผู้โจมตีสามารถรันโค้ดด้วยสิทธิ์ LocalSystem
ASUSTOR ออกแพตช์แก้ไขใน ABP ≥ 2.0.7.10171 และ AES ≥ 1.1.0.10312

คำเตือนจากข่าว
หากไม่อัปเดตแพตช์ ผู้ใช้เสี่ยงต่อการถูกโจมตีและเข้าควบคุมเครื่องได้เต็มรูปแบบ
DLL Hijacking เป็นเทคนิคที่ทำได้ง่ายหากผู้โจมตีมีสิทธิ์เข้าถึงเครื่อง

https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation/
🖥️ ช่องโหว่ DLL Hijacking ใน ASUSTOR ASUSTOR ออกประกาศเตือนว่าซอฟต์แวร์ ABP เวอร์ชัน ≤ 2.0.7.9050 และ AES เวอร์ชัน ≤ 1.0.6.8290 มีช่องโหว่ที่ทำให้ผู้โจมตีสามารถวาง DLL ปลอมในไดเรกทอรีที่ผู้ใช้ทั่วไปสามารถเขียนได้ เมื่อบริการถูกรีสตาร์ท DLL ปลอมจะถูกโหลดและรันด้วยสิทธิ์ LocalSystem ส่งผลให้ผู้โจมตีสามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ ⚠️ ความเสี่ยงที่เกิดขึ้น ช่องโหว่นี้จัดอยู่ในระดับ Important Severity เนื่องจากการโจมตีสามารถทำได้ง่ายหากผู้โจมตีมีสิทธิ์เข้าถึงเครื่องในระดับผู้ใช้ทั่วไป การโจมตีลักษณะนี้อาจถูกใช้เพื่อ ยกระดับสิทธิ์ (Privilege Escalation) และเปิดทางให้มัลแวร์หรือแฮกเกอร์เข้าควบคุมระบบโดยสมบูรณ์ 🔒 การแก้ไขและแพตช์ ASUSTOR ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชันล่าสุด: 🎗️ ABP (Backup Plan) → 2.0.7.10171 หรือใหม่กว่า 🎗️ AES (EZSync) → 1.1.0.10312 หรือใหม่กว่า 🔮 แนวโน้มและคำแนะนำ DLL Hijacking เป็นเทคนิคที่พบได้บ่อยใน Windows และมักถูกใช้ในการโจมตีจริง ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ อัปเดตซอฟต์แวร์ทันที และตรวจสอบสิทธิ์การเขียนไฟล์ในไดเรกทอรีที่สำคัญ เพื่อป้องกันไม่ให้ผู้โจมตีสามารถวาง DLL ปลอมได้ 📌 สรุปสาระสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-13051 พบใน ABP ≤ 2.0.7.9050 และ AES ≤ 1.0.6.8290 ➡️ ช่องโหว่เกิดจาก DLL Hijacking ทำให้ผู้โจมตีสามารถรันโค้ดด้วยสิทธิ์ LocalSystem ➡️ ASUSTOR ออกแพตช์แก้ไขใน ABP ≥ 2.0.7.10171 และ AES ≥ 1.1.0.10312 ‼️ คำเตือนจากข่าว ⛔ หากไม่อัปเดตแพตช์ ผู้ใช้เสี่ยงต่อการถูกโจมตีและเข้าควบคุมเครื่องได้เต็มรูปแบบ ⛔ DLL Hijacking เป็นเทคนิคที่ทำได้ง่ายหากผู้โจมตีมีสิทธิ์เข้าถึงเครื่อง https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation/
SECURITYONLINE.INFO
Critical ASUSTOR Flaw (CVE-2025-13051) Allows Local DLL Hijacking for SYSTEM Privilege Escalation
A Critical DLL Hijacking flaw (CVE-2025-13051) in ASUSTOR Backup Plan/EZSync allows local attackers to gain SYSTEM privileges by planting a malicious DLL in a user-writable path. Update immediately.
0 Comments 0 Shares 17 Views 0 Reviews