เครื่องมือสำหรับเข้าใช้งานเดสก์ท็อปจากระยะไกล หรือ Remote Desktop นั้นมักจะเป็นเครื่องมือยอดนิยมของสายไอทีสำหรับการทำงาน หรือเข้าไปแก้ไขปัญหาให้กับพนักงานในบริษัท แต่ก็มักจะเป็นอีกระบบหนึ่งที่มีช่องโหว่มากมายให้แฮกเกอร์ได้ใช้งาน ดังเช่นข่าวนี้
จากรายงานโดยเว็บไซต์ Cyber Security News กล่าวถึงการตรวจพบช่องโหว่บนฟีเจอร์ Microsoft Remote Desktop ซึ่งเป็นเครื่องมือสำหรับการใช้งาน Remote Desktop บนระบบปฏิบัติการ Windows ที่มีชื่อรหัสว่า CVE-2025-48817 โดยช่องโหว่นี้มีคะแนนความร้ายแรงที่สูงถึง 8.8 ซึ่งช่องโหว่นี้เป็นช่องโหว่ประเภท Path Traversal (ช่องโหว่แบบข้ามเส้นทาง) รวมกับช่องโหว่การเข้าถึงระบบควบคุมอย่างไม่ถูกต้องเรียบร้อย (Improper Access Control)
การใช้ช่องโหว่ดังกล่าวนั้น ถึงทางฝั่งแฮกเกอร์ที่ใช้งานไม่จำเป็นต้องมีสิทธิ์ในการเข้าถึงระบบ แต่ทางฝั่ง Client ซึ่งเป็นทางฝั่งเหยื่อนั้น ผู้ใช้งานจำเป็นจะต้องมีการเข้าถึงระบบในระดับผู้ดูแล (Anministrator) และมีการ “ตอบโต้” กับสิ่งที่แฮกเกอร์วางไว้ (User Interaction) เสียก่อน ซึ่งในการโจมตีนั้น แฮกเกอร์จะทำการวางเครื่องมือในรูปแบบ ผู้อยู่ตรงกลางระหว่างการเชื่อมต่อของ 2 ระบบ หรือ Man-in-The-Middle จากนั้นจึงทำการล่อลวงให้เหยื่อทำการเชื่อมต่อมายัง Remote Desktop Server ที่แฮกเกอร์ควบคุมอยู่ หลังจากที่ติดต่อได้สำเร็จ และทุกอย่างเป็นไปตามเงื่อนไขข้างต้น ช่องโหว่ดังกล่าวก็จะถูกเป็นออก ทำให้แฮกเกอร์สามารถเจ้าถึงโฟลเดอร์ที่ถูกควบคุม (Restricted Directory) กับมีความสามารถในการรันโค้ดเพื่อให้ระบบอัปเกรดสิทธิ์ของแฮกเกอร์ในการเข้าถึงระบบได้ด้วยวิธีการรันโค้ดจากระยะไกล (Remote Code Execution หรือ RCE)
โดย Windows รุ่นที่ได้รับผลกระทบจากช่องโหว่ดังกล่าวนั้น มีดังนี้
ซึ่งที่ผ่านมา ทางไมโครซอฟท์ได้ทำการปล่อยอัปเดตเพื่ออุดรอยรั่วดังกล่าวไปเป็นที่เรียบร้อยแล้ว โดยจะมากับอัปเดตความปลอดภัยตัวล่าสุด ดังนั้น ถ้าผู้ใช้งานมีการตั้งการอัปเดตอัตโนมัติไว้ขอให้อุ่นใจได้ แต่ถ้าไม่ได้ตั้งไว้ ขอให้ทำการอัปเดตโดยด่วน
|