“CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง”

หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025

ช่องโหว่ใน WinRAR (CVE-2025-6218)
ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที

ช่องโหว่ใน Windows (CVE-2025-62221)
อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด

การโจมตีที่เกิดขึ้นจริง
รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน

กำหนดการแก้ไข
CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน

สรุปเป็นหัวข้อ
ช่องโหว่ WinRAR (CVE-2025-6218)
เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder
สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว

ช่องโหว่ Windows (CVE-2025-62221)
เป็น Use-After-Free ใน Cloud Files Mini Filter Driver
ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้

การโจมตีที่เกิดขึ้นจริง
ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer”
กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี
Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี

กำหนดการแก้ไขจาก CISA
หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025

คำเตือนสำหรับผู้ใช้ทั่วไป
หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ
อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย
หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที

https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
🛡️ “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง” หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025 📂 ช่องโหว่ใน WinRAR (CVE-2025-6218) ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที 🖥️ ช่องโหว่ใน Windows (CVE-2025-62221) อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด 🚨 การโจมตีที่เกิดขึ้นจริง รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน 📅 กำหนดการแก้ไข CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน 📌 สรุปเป็นหัวข้อ ✅ ช่องโหว่ WinRAR (CVE-2025-6218) ➡️ เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder ➡️ สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว ✅ ช่องโหว่ Windows (CVE-2025-62221) ➡️ เป็น Use-After-Free ใน Cloud Files Mini Filter Driver ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้ ✅ การโจมตีที่เกิดขึ้นจริง ➡️ ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer” ➡️ กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี ➡️ Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี ✅ กำหนดการแก้ไขจาก CISA ➡️ หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025 ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ ⛔ อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย ⛔ หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
SECURITYONLINE.INFO
CISA KEV Alert: WinRAR Zero-Day Used for Malware Injection and Windows UAF RCE Under Active Attack
CISA added two actively exploited zero-days to the KEV: a WinRAR directory traversal (CVE-2025-6218) planting malware in Startup folder, and a Windows Cloud Files UAF for SYSTEM privileges.
0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว