Windows Remote Desktop นั้นนับว่าเป็นเครื่องมือสำหรับการทำงานทางไกลที่ได้รับความนิยมตั้งแต่แผนกไอที ไปจนถึงหลากแผนกที่ต้องควบคุมเครื่องจากทางไกล แต่ด้วยศักยภาพเช่นนี้ ทำให้หลากฝ่ายพยายามหาช่องโหว่เพื่อใช้งานในการเข้าควบคุมระบบอยู่เป็นนิจ
ภาพจาก : https://cybersecuritynews.com/windows-remote-desktop-services-code-vulnerability/
บทความเกี่ยวกับ Hacker อื่นๆ
จากรายงานโดยเว็บไซต์ Cyber Security News ได้รายงานโดยอ้างอิงประกาศล่าสุดของทางไมโครซอฟต์ถึงการตรวจพบช่องโหว่บน Windows 11 กว่า 57 ตัว โดยที่มี 6 ตัวซึ่งมีความร้ายแรง โดย 2 ตัวแรกมีความเกี่ยวเกี่ยวข้องกับการใช้ Windows Remote Desktop ซึ่งช่องโหว่ที่ตรวจพบเหล่านี้ถ้าถูกนำมาใช้งานแล้ว สามารถส่งผลให้แฮกเกอร์สามารถรันโค้ดจากระยะไกล (Remote Code Execution หรือ RCE) เพื่อเข้าแทรกแซงระบบ หรือทำการเข้าครอบงำระบบเพื่อขโมยข้อมูลต่าง ๆ ที่อยู่ในเครือข่ายได้ โดยช่องโหว่ที่ตรวจพบนั้น มีดังนี้
- CVE-2025-24035 - ช่องโหว่ที่เกิดจากการที่ส่วนของหน่วยความจำที่เก็บข้อมูลสำคัญ (Sensitive Data Storage) มีการล็อกที่ไม่ถูกต้องเรียบร้อย
- CVE-2025-24045 - ช่องโหว่นี้เกิดขึ้นจากสาเหตุเดียวกันกับช่องโหว่ข้างต้น แต่การใช้งานช่องโหว่นี้นั้น ผู้ใช้งานจะต้องทำให้ระบบอยู่ในสภาพ Race Condition (สภาพของการแย่งกันใช้งานทรัพยากรที่มีอยู่ในระบบ) เสียก่อน ซึ่งส่งผลทำให้มีความซับซ้อนในการใช้งานมากกว่า
นอกจากช่องโหว่สำหรับการทำ RCE ผ่านทาง Remote Desktop Service ทั้ง 2 ตัวแล้ว ตัวรายงานยังได้เปิดเผยช่องโหว่สำหรับการทำ RCE อีก 4 ตัว ที่มีความร้ายแรงไม่แพ้กัน โดยรายละเอียดมีดังนี้
- CVE-2025-26645 - ช่องโหว่สำหรับการทำ RCE ที่อยู่ในส่วนของ Remote Desktop Client โดยช่องโหว่ดังกล่าวจะอนุญาตให้แฮกเกอร์สามารถยิงโค้ดบนระบบเครือข่ายของเหยื่อ ผ่านทางการทำ Path Traversal (การพิมพ์ส่วน path หรือ sub-director เพื่อให้สามารถเข้าถึงได้โดยพลการ) หลังจากที่ตัว Client ดังกล่าวทำการเชื่อมต่อการเซิร์ฟเวอร์ Remote Desktop Protocol (RDP) ที่แฮกเกอร์ได้วางเอาไว้
- CVE-2025-24057 - ช่องโหว่ในรูปแบบ Heap-Based Buffer Overflow (ช่องโหว่ที่เกิดจากการเขียนข้อมูลอย่างล้นเกินบนส่วนของ Buffer บนหน่วยความจำ Heap หรือตัวหน่วยความจำที่ซอฟต์แวร์ใช้ในรูปแบบที่เปลี่ยนขนาดได้ตลอดเวลา) ที่อยู่ในชุดซอฟต์แวร์ Microsoft Office ซึ่งสามารถนำไปสู่การใช้ทำ RCE ได้
- CVE-2025-24064 - ช่องโหว่ในรูปแบบ Use-After-Free (ช่องโหว่ที่เกิดจากการที่ตัวแอปพลิเคชันถอนการจองพื้นที่หน่วยความจำ) ที่อยู่ในส่วนของ Windows DNS Server โดยแฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อทำ RCE ได้
- CVE-2025-24084 - เป็นช่องโหว่ที่อยู่ในแกนหลัก (Kernel) ของ Windows Subsystem for Linux (ฟีเจอร์พิเศษสำหรับการใช้งาน Linux บน Windows) ซึ่งแฮกเกอร์สามารถใช้สำหรับการทำ RCE ได้
โดยช่องโหว่ทั้งหมดนี้ ผู้ใช้งานจะสามารถทำการอุดได้หลังจากที่ทำการอัปเดตแพทช์ความปลอดภัยประจำเดือนมีนาคม ดังนั้น ผู้อ่านคนใดที่ยังไม่ได้ทำการอัปเดต ขอให้ทำการอัปเดตโดยด่วน
ที่มา : cybersecuritynews.com