Zero‑Day “Chronomaly” เขย่าโลก Linux — ช่องโหว่ใหม่เปิดทางสู่ Root Access
ช่องโหว่ความปลอดภัยล่าสุดที่ถูกตั้งชื่อว่า Chronomaly กำลังสร้างความกังวลในวงการความปลอดภัยไซเบอร์ เนื่องจากเป็น Zero‑Day ที่ถูกใช้โจมตีจริงแล้วบน Linux Kernel สาย 5.10.x โดยเฉพาะในอุปกรณ์ Android หลายรุ่น ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE‑2025‑38352 ซึ่งเป็นช่องโหว่ระดับ High Severity (CVSS 7.4) และถูกจัดอยู่ในกลุ่ม Elevation of Privilege (EoP) ที่เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นเป็น Root ได้
ต้นตอของปัญหาเกิดจาก race condition ใน POSIX CPU timers ซึ่งทำให้กระบวนการ cleanup ของ task ทำงานผิดพลาดจนเกิด memory corruption เมื่อถูกโจมตีสำเร็จ อาจนำไปสู่การล่มของระบบ (crash), การโจมตีแบบ DoS หรือการยึดสิทธิ์ Root แบบสมบูรณ์ นักวิจัย farazsth98 ได้เผยแพร่ exploit สาธารณะชื่อ “Chronomaly” ซึ่งสามารถทำงานได้บน Linux kernel v5.10.157 และคาดว่าจะใช้ได้กับทุกเวอร์ชันในสาย 5.10.x เพราะไม่ต้องพึ่งพา memory offset เฉพาะรุ่น
Google ยืนยันว่าช่องโหว่นี้ถูกใช้โจมตีจริงในลักษณะ limited, targeted exploitation ซึ่งหมายความว่าเป็นการโจมตีแบบเจาะจงเป้าหมาย โดยกลุ่มผู้โจมตีระดับสูง (APT) อาจเป็นผู้ใช้ช่องโหว่นี้ก่อนที่แพตช์จะถูกเผยแพร่สู่สาธารณะ การอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 ได้ออกแพตช์แก้ไขแล้ว และผู้ใช้อุปกรณ์ Android ที่ใช้ kernel สายนี้ควรอัปเดตทันทีเพื่อปิดช่องโหว่
ผลกระทบของ Chronomaly ไม่ได้จำกัดแค่ Android เท่านั้น แต่ยังสะท้อนถึงความเสี่ยงของระบบที่ใช้ Linux kernel รุ่นเก่าในองค์กรต่าง ๆ โดยเฉพาะอุปกรณ์ IoT, ระบบฝังตัว และเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดต การโจมตีแบบ local privilege escalation แม้จะต้องเข้าถึงเครื่องก่อน แต่ก็เป็นจุดเริ่มต้นของการยึดระบบทั้งหมดได้อย่างง่ายดายหากผู้โจมตีมี foothold อยู่แล้ว
สรุปประเด็นสำคัญ
ช่องโหว่และรายละเอียดทางเทคนิค
CVE‑2025‑38352 เป็นช่องโหว่ EoP ระดับ High Severity
เกิดจาก race condition ใน POSIX CPU timers ทำให้เกิด memory corruption
ความเสี่ยงที่เกิดขึ้น
ผู้โจมตีสามารถยกระดับสิทธิ์เป็น Root ได้
อาจทำให้ระบบ crash หรือถูก DoS
การโจมตีและ exploit ที่ถูกเผยแพร่
exploit “Chronomaly” ใช้งานได้บน Linux kernel v5.10.157
คาดว่าจะใช้ได้กับทุก kernel ในสาย 5.10.x
ความเสี่ยงจากการมี exploit สาธารณะ
เพิ่มโอกาสให้ผู้โจมตีทั่วไปนำไปใช้
ระบบที่ยังไม่อัปเดตมีความเสี่ยงสูงขึ้นทันที
การยืนยันจาก Google
ตรวจพบการโจมตีจริงแบบ targeted exploitation
แพตช์แก้ไขถูกปล่อยในอัปเดตความปลอดภัยเดือนกันยายน 2025
ผลกระทบต่อผู้ใช้
อุปกรณ์ Android ที่ยังไม่อัปเดตเสี่ยงถูกโจมตี
องค์กรที่ใช้ Linux kernel รุ่นเก่าอาจถูกเจาะระบบได้ง่ายขึ้น
ข้อแนะนำด้านความปลอดภัย
อัปเดตแพตช์ล่าสุดทันที
ตรวจสอบระบบที่ใช้ kernel 5.10.x เป็นพิเศษ
ความเสี่ยงหากไม่อัปเดต
ผู้โจมตีสามารถยึดระบบได้จากการเข้าถึงเพียงเล็กน้อย
อาจถูกใช้เป็นฐานโจมตีระบบอื่นในเครือข่าย
https://securityonline.info/zero-day-chronomaly-exploit-grants-root-access-to-vulnerable-linux-kernels/
ช่องโหว่ความปลอดภัยล่าสุดที่ถูกตั้งชื่อว่า Chronomaly กำลังสร้างความกังวลในวงการความปลอดภัยไซเบอร์ เนื่องจากเป็น Zero‑Day ที่ถูกใช้โจมตีจริงแล้วบน Linux Kernel สาย 5.10.x โดยเฉพาะในอุปกรณ์ Android หลายรุ่น ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE‑2025‑38352 ซึ่งเป็นช่องโหว่ระดับ High Severity (CVSS 7.4) และถูกจัดอยู่ในกลุ่ม Elevation of Privilege (EoP) ที่เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นเป็น Root ได้
ต้นตอของปัญหาเกิดจาก race condition ใน POSIX CPU timers ซึ่งทำให้กระบวนการ cleanup ของ task ทำงานผิดพลาดจนเกิด memory corruption เมื่อถูกโจมตีสำเร็จ อาจนำไปสู่การล่มของระบบ (crash), การโจมตีแบบ DoS หรือการยึดสิทธิ์ Root แบบสมบูรณ์ นักวิจัย farazsth98 ได้เผยแพร่ exploit สาธารณะชื่อ “Chronomaly” ซึ่งสามารถทำงานได้บน Linux kernel v5.10.157 และคาดว่าจะใช้ได้กับทุกเวอร์ชันในสาย 5.10.x เพราะไม่ต้องพึ่งพา memory offset เฉพาะรุ่น
Google ยืนยันว่าช่องโหว่นี้ถูกใช้โจมตีจริงในลักษณะ limited, targeted exploitation ซึ่งหมายความว่าเป็นการโจมตีแบบเจาะจงเป้าหมาย โดยกลุ่มผู้โจมตีระดับสูง (APT) อาจเป็นผู้ใช้ช่องโหว่นี้ก่อนที่แพตช์จะถูกเผยแพร่สู่สาธารณะ การอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 ได้ออกแพตช์แก้ไขแล้ว และผู้ใช้อุปกรณ์ Android ที่ใช้ kernel สายนี้ควรอัปเดตทันทีเพื่อปิดช่องโหว่
ผลกระทบของ Chronomaly ไม่ได้จำกัดแค่ Android เท่านั้น แต่ยังสะท้อนถึงความเสี่ยงของระบบที่ใช้ Linux kernel รุ่นเก่าในองค์กรต่าง ๆ โดยเฉพาะอุปกรณ์ IoT, ระบบฝังตัว และเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดต การโจมตีแบบ local privilege escalation แม้จะต้องเข้าถึงเครื่องก่อน แต่ก็เป็นจุดเริ่มต้นของการยึดระบบทั้งหมดได้อย่างง่ายดายหากผู้โจมตีมี foothold อยู่แล้ว
สรุปประเด็นสำคัญ
ช่องโหว่และรายละเอียดทางเทคนิค
CVE‑2025‑38352 เป็นช่องโหว่ EoP ระดับ High Severity
เกิดจาก race condition ใน POSIX CPU timers ทำให้เกิด memory corruption
ความเสี่ยงที่เกิดขึ้น
ผู้โจมตีสามารถยกระดับสิทธิ์เป็น Root ได้
อาจทำให้ระบบ crash หรือถูก DoS
การโจมตีและ exploit ที่ถูกเผยแพร่
exploit “Chronomaly” ใช้งานได้บน Linux kernel v5.10.157
คาดว่าจะใช้ได้กับทุก kernel ในสาย 5.10.x
ความเสี่ยงจากการมี exploit สาธารณะ
เพิ่มโอกาสให้ผู้โจมตีทั่วไปนำไปใช้
ระบบที่ยังไม่อัปเดตมีความเสี่ยงสูงขึ้นทันที
การยืนยันจาก Google
ตรวจพบการโจมตีจริงแบบ targeted exploitation
แพตช์แก้ไขถูกปล่อยในอัปเดตความปลอดภัยเดือนกันยายน 2025
ผลกระทบต่อผู้ใช้
อุปกรณ์ Android ที่ยังไม่อัปเดตเสี่ยงถูกโจมตี
องค์กรที่ใช้ Linux kernel รุ่นเก่าอาจถูกเจาะระบบได้ง่ายขึ้น
ข้อแนะนำด้านความปลอดภัย
อัปเดตแพตช์ล่าสุดทันที
ตรวจสอบระบบที่ใช้ kernel 5.10.x เป็นพิเศษ
ความเสี่ยงหากไม่อัปเดต
ผู้โจมตีสามารถยึดระบบได้จากการเข้าถึงเพียงเล็กน้อย
อาจถูกใช้เป็นฐานโจมตีระบบอื่นในเครือข่าย
https://securityonline.info/zero-day-chronomaly-exploit-grants-root-access-to-vulnerable-linux-kernels/
🛡️ Zero‑Day “Chronomaly” เขย่าโลก Linux — ช่องโหว่ใหม่เปิดทางสู่ Root Access
ช่องโหว่ความปลอดภัยล่าสุดที่ถูกตั้งชื่อว่า Chronomaly กำลังสร้างความกังวลในวงการความปลอดภัยไซเบอร์ เนื่องจากเป็น Zero‑Day ที่ถูกใช้โจมตีจริงแล้วบน Linux Kernel สาย 5.10.x โดยเฉพาะในอุปกรณ์ Android หลายรุ่น ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE‑2025‑38352 ซึ่งเป็นช่องโหว่ระดับ High Severity (CVSS 7.4) และถูกจัดอยู่ในกลุ่ม Elevation of Privilege (EoP) ที่เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นเป็น Root ได้
ต้นตอของปัญหาเกิดจาก race condition ใน POSIX CPU timers ซึ่งทำให้กระบวนการ cleanup ของ task ทำงานผิดพลาดจนเกิด memory corruption เมื่อถูกโจมตีสำเร็จ อาจนำไปสู่การล่มของระบบ (crash), การโจมตีแบบ DoS หรือการยึดสิทธิ์ Root แบบสมบูรณ์ นักวิจัย farazsth98 ได้เผยแพร่ exploit สาธารณะชื่อ “Chronomaly” ซึ่งสามารถทำงานได้บน Linux kernel v5.10.157 และคาดว่าจะใช้ได้กับทุกเวอร์ชันในสาย 5.10.x เพราะไม่ต้องพึ่งพา memory offset เฉพาะรุ่น
Google ยืนยันว่าช่องโหว่นี้ถูกใช้โจมตีจริงในลักษณะ limited, targeted exploitation ซึ่งหมายความว่าเป็นการโจมตีแบบเจาะจงเป้าหมาย โดยกลุ่มผู้โจมตีระดับสูง (APT) อาจเป็นผู้ใช้ช่องโหว่นี้ก่อนที่แพตช์จะถูกเผยแพร่สู่สาธารณะ การอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 ได้ออกแพตช์แก้ไขแล้ว และผู้ใช้อุปกรณ์ Android ที่ใช้ kernel สายนี้ควรอัปเดตทันทีเพื่อปิดช่องโหว่
ผลกระทบของ Chronomaly ไม่ได้จำกัดแค่ Android เท่านั้น แต่ยังสะท้อนถึงความเสี่ยงของระบบที่ใช้ Linux kernel รุ่นเก่าในองค์กรต่าง ๆ โดยเฉพาะอุปกรณ์ IoT, ระบบฝังตัว และเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดต การโจมตีแบบ local privilege escalation แม้จะต้องเข้าถึงเครื่องก่อน แต่ก็เป็นจุดเริ่มต้นของการยึดระบบทั้งหมดได้อย่างง่ายดายหากผู้โจมตีมี foothold อยู่แล้ว
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่และรายละเอียดทางเทคนิค
➡️ CVE‑2025‑38352 เป็นช่องโหว่ EoP ระดับ High Severity
➡️ เกิดจาก race condition ใน POSIX CPU timers ทำให้เกิด memory corruption
‼️ ความเสี่ยงที่เกิดขึ้น
⛔ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น Root ได้
⛔ อาจทำให้ระบบ crash หรือถูก DoS
✅ การโจมตีและ exploit ที่ถูกเผยแพร่
➡️ exploit “Chronomaly” ใช้งานได้บน Linux kernel v5.10.157
➡️ คาดว่าจะใช้ได้กับทุก kernel ในสาย 5.10.x
‼️ ความเสี่ยงจากการมี exploit สาธารณะ
⛔ เพิ่มโอกาสให้ผู้โจมตีทั่วไปนำไปใช้
⛔ ระบบที่ยังไม่อัปเดตมีความเสี่ยงสูงขึ้นทันที
✅ การยืนยันจาก Google
➡️ ตรวจพบการโจมตีจริงแบบ targeted exploitation
➡️ แพตช์แก้ไขถูกปล่อยในอัปเดตความปลอดภัยเดือนกันยายน 2025
‼️ ผลกระทบต่อผู้ใช้
⛔ อุปกรณ์ Android ที่ยังไม่อัปเดตเสี่ยงถูกโจมตี
⛔ องค์กรที่ใช้ Linux kernel รุ่นเก่าอาจถูกเจาะระบบได้ง่ายขึ้น
✅ ข้อแนะนำด้านความปลอดภัย
➡️ อัปเดตแพตช์ล่าสุดทันที
➡️ ตรวจสอบระบบที่ใช้ kernel 5.10.x เป็นพิเศษ
‼️ ความเสี่ยงหากไม่อัปเดต
⛔ ผู้โจมตีสามารถยึดระบบได้จากการเข้าถึงเพียงเล็กน้อย
⛔ อาจถูกใช้เป็นฐานโจมตีระบบอื่นในเครือข่าย
https://securityonline.info/zero-day-chronomaly-exploit-grants-root-access-to-vulnerable-linux-kernels/
0 ความคิดเห็น
0 การแบ่งปัน
36 มุมมอง
0 รีวิว