ช่องโหว่ร้ายแรงใน Vim for Windows

นักวิจัยจาก Trend Micro Zero Day Initiative ได้รายงานช่องโหว่ที่เกิดจาก Uncontrolled Search Path Vulnerability ใน Vim บน Windows ซึ่งทำให้โปรแกรมไปเรียกใช้ไฟล์จากโฟลเดอร์ปัจจุบันแทนที่จะใช้ไฟล์ระบบที่ปลอดภัย หากมีผู้โจมตีวางไฟล์ปลอม เช่น findstr.exe ไว้ในโฟลเดอร์นั้น เมื่อผู้ใช้รันคำสั่งค้นหาภายใน Vim โปรแกรมจะเรียกใช้ไฟล์ปลอมแทนไฟล์จริง ส่งผลให้โค้ดอันตรายถูกรันทันที

วิธีการโจมตีที่ใช้
ช่องโหว่นี้สามารถถูกกระตุ้นได้จากหลายคำสั่งใน Vim เช่น :grep, :!, :make หรือการใช้ filter commands โดยทั้งหมดจะไปเรียกใช้โปรแกรมภายนอก หากมีไฟล์ปลอมอยู่ในโฟลเดอร์เดียวกัน โปรแกรมจะรันไฟล์นั้นแทนไฟล์ระบบจริง ทำให้ผู้โจมตีสามารถเข้าควบคุมเครื่องได้ด้วยสิทธิ์ของผู้ใช้ที่เปิด Vim โดยไม่ต้องใช้สิทธิ์ Administrator

การแก้ไขและคำแนะนำ
ช่องโหว่นี้ส่งผลกระทบต่อ Vim for Windows เวอร์ชัน 9.1.1946 และก่อนหน้า โดยทีมพัฒนาได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.1.1947 ผู้ใช้ Windows ทุกคนที่ใช้ Vim ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี โดยเฉพาะนักพัฒนาที่มักเปิดโฟลเดอร์จากแหล่งที่ไม่รู้จัก เช่น repository ที่ดาวน์โหลดมาจากอินเทอร์เน็ต

มุมมองเพิ่มเติมจากวงการไซเบอร์
ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้อันตรายมากเพราะอาศัยความเชื่อใจใน workspace ของผู้ใช้เอง ไม่ใช่การโจมตีจากภายนอกโดยตรง ทำให้ผู้ใช้มักไม่ระวัง และอาจถูกโจมตีได้ง่ายหากเปิดโฟลเดอร์ที่มีไฟล์ปลอมอยู่ การโจมตีแบบนี้ยังสามารถข้ามการแจ้งเตือนด้านความปลอดภัยทั่วไปได้อีกด้วย

สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่ (CVE-2025-66476)
เกิดจาก Uncontrolled Search Path Vulnerability
ทำให้ Vim เรียกใช้ไฟล์ปลอมในโฟลเดอร์แทนไฟล์ระบบจริง

วิธีการโจมตี
ใช้คำสั่ง :grep, :!, :make, filter commands
หากมีไฟล์ปลอม เช่น findstr.exe จะถูกรันแทนไฟล์จริง

การแก้ไข
ช่องโหว่กระทบเวอร์ชัน 9.1.1946 และก่อนหน้า
แก้ไขแล้วในเวอร์ชัน 9.1.1947

คำเตือนต่อผู้ใช้
หากยังไม่ได้อัปเดต อาจถูกโจมตีได้ทันทีเมื่อเปิดโฟลเดอร์ที่มีไฟล์ปลอม
การโจมตีสามารถข้ามการแจ้งเตือนความปลอดภัยทั่วไป
นักพัฒนาที่ดาวน์โหลดโฟลเดอร์จากอินเทอร์เน็ตเสี่ยงสูงมาก

https://securityonline.info/high-severity-vim-for-windows-flaw-cve-2025-66476-risks-arbitrary-code-execution-from-compromised-folders/
⚠️ ช่องโหว่ร้ายแรงใน Vim for Windows นักวิจัยจาก Trend Micro Zero Day Initiative ได้รายงานช่องโหว่ที่เกิดจาก Uncontrolled Search Path Vulnerability ใน Vim บน Windows ซึ่งทำให้โปรแกรมไปเรียกใช้ไฟล์จากโฟลเดอร์ปัจจุบันแทนที่จะใช้ไฟล์ระบบที่ปลอดภัย หากมีผู้โจมตีวางไฟล์ปลอม เช่น findstr.exe ไว้ในโฟลเดอร์นั้น เมื่อผู้ใช้รันคำสั่งค้นหาภายใน Vim โปรแกรมจะเรียกใช้ไฟล์ปลอมแทนไฟล์จริง ส่งผลให้โค้ดอันตรายถูกรันทันที 🛠️ วิธีการโจมตีที่ใช้ ช่องโหว่นี้สามารถถูกกระตุ้นได้จากหลายคำสั่งใน Vim เช่น :grep, :!, :make หรือการใช้ filter commands โดยทั้งหมดจะไปเรียกใช้โปรแกรมภายนอก หากมีไฟล์ปลอมอยู่ในโฟลเดอร์เดียวกัน โปรแกรมจะรันไฟล์นั้นแทนไฟล์ระบบจริง ทำให้ผู้โจมตีสามารถเข้าควบคุมเครื่องได้ด้วยสิทธิ์ของผู้ใช้ที่เปิด Vim โดยไม่ต้องใช้สิทธิ์ Administrator 🔒 การแก้ไขและคำแนะนำ ช่องโหว่นี้ส่งผลกระทบต่อ Vim for Windows เวอร์ชัน 9.1.1946 และก่อนหน้า โดยทีมพัฒนาได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.1.1947 ผู้ใช้ Windows ทุกคนที่ใช้ Vim ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี โดยเฉพาะนักพัฒนาที่มักเปิดโฟลเดอร์จากแหล่งที่ไม่รู้จัก เช่น repository ที่ดาวน์โหลดมาจากอินเทอร์เน็ต 🌐 มุมมองเพิ่มเติมจากวงการไซเบอร์ ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้อันตรายมากเพราะอาศัยความเชื่อใจใน workspace ของผู้ใช้เอง ไม่ใช่การโจมตีจากภายนอกโดยตรง ทำให้ผู้ใช้มักไม่ระวัง และอาจถูกโจมตีได้ง่ายหากเปิดโฟลเดอร์ที่มีไฟล์ปลอมอยู่ การโจมตีแบบนี้ยังสามารถข้ามการแจ้งเตือนด้านความปลอดภัยทั่วไปได้อีกด้วย 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ (CVE-2025-66476) ➡️ เกิดจาก Uncontrolled Search Path Vulnerability ➡️ ทำให้ Vim เรียกใช้ไฟล์ปลอมในโฟลเดอร์แทนไฟล์ระบบจริง ✅ วิธีการโจมตี ➡️ ใช้คำสั่ง :grep, :!, :make, filter commands ➡️ หากมีไฟล์ปลอม เช่น findstr.exe จะถูกรันแทนไฟล์จริง ✅ การแก้ไข ➡️ ช่องโหว่กระทบเวอร์ชัน 9.1.1946 และก่อนหน้า ➡️ แก้ไขแล้วในเวอร์ชัน 9.1.1947 ‼️ คำเตือนต่อผู้ใช้ ⛔ หากยังไม่ได้อัปเดต อาจถูกโจมตีได้ทันทีเมื่อเปิดโฟลเดอร์ที่มีไฟล์ปลอม ⛔ การโจมตีสามารถข้ามการแจ้งเตือนความปลอดภัยทั่วไป ⛔ นักพัฒนาที่ดาวน์โหลดโฟลเดอร์จากอินเทอร์เน็ตเสี่ยงสูงมาก https://securityonline.info/high-severity-vim-for-windows-flaw-cve-2025-66476-risks-arbitrary-code-execution-from-compromised-folders/
SECURITYONLINE.INFO
High-Severity Vim for Windows Flaw (CVE-2025-66476) Risks Arbitrary Code Execution from Compromised Folders
A High-severity Vim for Windows flaw (CVE-2025-66476) allows arbitrary code execution. The editor executes malicious binaries in the current working directory instead of safe system paths when running commands like :grep.
0 Comments 0 Shares 16 Views 0 Reviews