ช่องโหว่ร้ายแรงใน MyASUS Component
ช่องโหว่นี้เกิดขึ้นใน ASUS System Control Interface Service ซึ่งถูกใช้ในเครื่อง ASUS หลายประเภท เช่น Desktop, Laptop, NUC และ All-in-One PC โดยมีปัญหาที่ กลไกการ restore ไฟล์ไม่ได้ตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้โจมตีสามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และรันในสิทธิ์ SYSTEM ซึ่งเป็นสิทธิ์สูงสุดบน Windows
ผลกระทบและความเสี่ยง
หากถูกโจมตี ผู้ไม่หวังดีสามารถ:
สร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์แอดมิน
ติดตั้งมัลแวร์หรือ Webshell เพื่อควบคุมเครื่องจากระยะไกล
แก้ไขไฟล์ระบบเพื่อยึดครองเครื่องทั้งหมด สิ่งนี้ทำให้แม้ผู้โจมตีที่มีสิทธิ์ผู้ใช้ทั่วไปก็สามารถยกระดับสิทธิ์ได้ทันที ถือเป็นภัยร้ายแรงต่อองค์กรและผู้ใช้ทั่วไป
การแก้ไขจาก ASUS
ASUS ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
ASUS System Control Interface 3.1.48.0 (x64)
ASUS System Control Interface 4.2.48.0 (ARM) ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ MyASUS → Settings → About และควรอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS Support โดยเร็วที่สุด
แนวโน้มและคำแนะนำ
ช่องโหว่ LPE (Local Privilege Escalation) เป็นหนึ่งในเป้าหมายหลักของมัลแวร์ เนื่องจากช่วยให้ผู้โจมตีเข้าถึงสิทธิ์สูงสุดได้ง่าย การอัปเดตซอฟต์แวร์และระบบปฏิบัติการจึงเป็นสิ่งสำคัญ รวมถึงการใช้ Endpoint Security และการตรวจสอบพฤติกรรมไฟล์ที่ผิดปกติ เพื่อป้องกันการโจมตีในอนาคต
สรุปประเด็นสำคัญ
ช่องโหว่ CVE-2025-59373 ใน MyASUS
เกิดจากกลไก restore ไฟล์ที่ไม่ตรวจสอบสิทธิ์
ผลกระทบต่อผู้ใช้
ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM และควบคุมเครื่องได้เต็มรูปแบบ
ASUS ออกแพตช์แก้ไขแล้ว
เวอร์ชัน 3.1.48.0 (x64) และ 4.2.48.0 (ARM)
ความเสี่ยงหากไม่อัปเดต
อาจถูกสร้างบัญชีแอดมินปลอม, ติดตั้งมัลแวร์, หรือยึดครองเครื่องทั้งหมด
https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component/
ช่องโหว่นี้เกิดขึ้นใน ASUS System Control Interface Service ซึ่งถูกใช้ในเครื่อง ASUS หลายประเภท เช่น Desktop, Laptop, NUC และ All-in-One PC โดยมีปัญหาที่ กลไกการ restore ไฟล์ไม่ได้ตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้โจมตีสามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และรันในสิทธิ์ SYSTEM ซึ่งเป็นสิทธิ์สูงสุดบน Windows
ผลกระทบและความเสี่ยง
หากถูกโจมตี ผู้ไม่หวังดีสามารถ:
สร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์แอดมิน
ติดตั้งมัลแวร์หรือ Webshell เพื่อควบคุมเครื่องจากระยะไกล
แก้ไขไฟล์ระบบเพื่อยึดครองเครื่องทั้งหมด สิ่งนี้ทำให้แม้ผู้โจมตีที่มีสิทธิ์ผู้ใช้ทั่วไปก็สามารถยกระดับสิทธิ์ได้ทันที ถือเป็นภัยร้ายแรงต่อองค์กรและผู้ใช้ทั่วไป
การแก้ไขจาก ASUS
ASUS ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
ASUS System Control Interface 3.1.48.0 (x64)
ASUS System Control Interface 4.2.48.0 (ARM) ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ MyASUS → Settings → About และควรอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS Support โดยเร็วที่สุด
แนวโน้มและคำแนะนำ
ช่องโหว่ LPE (Local Privilege Escalation) เป็นหนึ่งในเป้าหมายหลักของมัลแวร์ เนื่องจากช่วยให้ผู้โจมตีเข้าถึงสิทธิ์สูงสุดได้ง่าย การอัปเดตซอฟต์แวร์และระบบปฏิบัติการจึงเป็นสิ่งสำคัญ รวมถึงการใช้ Endpoint Security และการตรวจสอบพฤติกรรมไฟล์ที่ผิดปกติ เพื่อป้องกันการโจมตีในอนาคต
สรุปประเด็นสำคัญ
ช่องโหว่ CVE-2025-59373 ใน MyASUS
เกิดจากกลไก restore ไฟล์ที่ไม่ตรวจสอบสิทธิ์
ผลกระทบต่อผู้ใช้
ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM และควบคุมเครื่องได้เต็มรูปแบบ
ASUS ออกแพตช์แก้ไขแล้ว
เวอร์ชัน 3.1.48.0 (x64) และ 4.2.48.0 (ARM)
ความเสี่ยงหากไม่อัปเดต
อาจถูกสร้างบัญชีแอดมินปลอม, ติดตั้งมัลแวร์, หรือยึดครองเครื่องทั้งหมด
https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component/
🖥️ ช่องโหว่ร้ายแรงใน MyASUS Component
ช่องโหว่นี้เกิดขึ้นใน ASUS System Control Interface Service ซึ่งถูกใช้ในเครื่อง ASUS หลายประเภท เช่น Desktop, Laptop, NUC และ All-in-One PC โดยมีปัญหาที่ กลไกการ restore ไฟล์ไม่ได้ตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้โจมตีสามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และรันในสิทธิ์ SYSTEM ซึ่งเป็นสิทธิ์สูงสุดบน Windows
🚨 ผลกระทบและความเสี่ยง
หากถูกโจมตี ผู้ไม่หวังดีสามารถ:
🪲 สร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์แอดมิน
🪲 ติดตั้งมัลแวร์หรือ Webshell เพื่อควบคุมเครื่องจากระยะไกล
🪲 แก้ไขไฟล์ระบบเพื่อยึดครองเครื่องทั้งหมด สิ่งนี้ทำให้แม้ผู้โจมตีที่มีสิทธิ์ผู้ใช้ทั่วไปก็สามารถยกระดับสิทธิ์ได้ทันที ถือเป็นภัยร้ายแรงต่อองค์กรและผู้ใช้ทั่วไป
🔧 การแก้ไขจาก ASUS
ASUS ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
🪛 ASUS System Control Interface 3.1.48.0 (x64)
🪛 ASUS System Control Interface 4.2.48.0 (ARM) ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ MyASUS → Settings → About และควรอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS Support โดยเร็วที่สุด
📈 แนวโน้มและคำแนะนำ
ช่องโหว่ LPE (Local Privilege Escalation) เป็นหนึ่งในเป้าหมายหลักของมัลแวร์ เนื่องจากช่วยให้ผู้โจมตีเข้าถึงสิทธิ์สูงสุดได้ง่าย การอัปเดตซอฟต์แวร์และระบบปฏิบัติการจึงเป็นสิ่งสำคัญ รวมถึงการใช้ Endpoint Security และการตรวจสอบพฤติกรรมไฟล์ที่ผิดปกติ เพื่อป้องกันการโจมตีในอนาคต
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่ CVE-2025-59373 ใน MyASUS
➡️ เกิดจากกลไก restore ไฟล์ที่ไม่ตรวจสอบสิทธิ์
✅ ผลกระทบต่อผู้ใช้
➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM และควบคุมเครื่องได้เต็มรูปแบบ
✅ ASUS ออกแพตช์แก้ไขแล้ว
➡️ เวอร์ชัน 3.1.48.0 (x64) และ 4.2.48.0 (ARM)
‼️ ความเสี่ยงหากไม่อัปเดต
⛔ อาจถูกสร้างบัญชีแอดมินปลอม, ติดตั้งมัลแวร์, หรือยึดครองเครื่องทั้งหมด
https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component/
0 Comments
0 Shares
7 Views
0 Reviews