
มีแพตช์ที่ไม่เป็นทางการแจกฟรีสำหรับรับมือกับช่องโหว่ Zero-day ตัวใหม่ใน Windows ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีสามารถทำให้ Remote Access Connection Manager (RasMan) service หยุดทำงานได้
RasMan คือบริการระบบที่สำคัญของ Windows ที่เริ่มทำงานโดยอัตโนมัติ และทำงานอยู่เบื้องหลังด้วยสิทธิ์ระดับ SYSTEM โดยมีหน้าที่จัดการ VPN, Point-to-Point Protocol over Ethernet (PPoE) รวมถึงการเชื่อมต่อผ่านเครือข่ายจากระยะไกลอื่น ๆ
ACROS Security (ผู้ดูแลแพลตฟอร์ม 0patch micropatching) ได้ค้นพบช่องโหว่ Denial-of-Service (DoS) รายการใหม่ในระหว่างที่กำลังตรวจสอบ CVE-2025-59230 ซึ่งเป็นช่องโหว่การยกระดับสิทธิ์ใน Windows RasMan ที่เคยถูกนำไปใช้ในการโจมตี และได้รับการแก้ไขไปแล้วเมื่อเดือนตุลาคมที่ผ่านมา
ช่องโหว่ DoS แบบ Zero-day นี้ยังไม่ได้รับการระบุหมายเลข CVE และยังไม่มีออกแพตช์แก้ไขอย่างเป็นทางการใน Windows ทุกเวอร์ชัน ตั้งแต่ Windows 7 จนถึง Windows 11 และ Windows Server 2008 R2 จนถึง Server 2025
จากการค้นพบของนักวิจัย หากนำช่องโหว่นี้ไปใช้ร่วมกับ CVE-2025-59230 (หรือช่องโหว่การยกระดับสิทธิ์อื่น ๆ ที่คล้ายคลึงกัน) จะช่วยให้ผู้โจมตีสามารถเรียกใช้โค้ดโดยสวมรอยเป็น RasMan service ได้ อย่างไรก็ตาม การโจมตีรูปแบบนี้จะทำได้ก็ต่อเมื่อ RasMan service ไม่ได้กำลังทำงานอยู่เท่านั้น
ช่องโหว่ใหม่นี้เปรียบเสมือนจิ๊กซอว์ชิ้นสำคัญที่ขาดหายไป ซึ่งช่วยให้ผู้ไม่หวังดีสามารถทำให้ Service หยุดทำงานได้ตามต้องการ และเป็นการเปิดช่องทางกลับไปสู่การโจมตีเพื่อยกระดับสิทธิ์ ซึ่งเป็นช่องโหว่ที่ Microsoft เข้าใจว่าตนเองได้ทำการแพตช์แก้ไขไปแล้ว
ผู้ใช้ทั่วไป (ที่ไม่มีสิทธิ์ระดับสูง) สามารถใช้การโจมตีจากช่องโหว่ Zero-day นี้เพื่อทำให้ RasMan service หยุดทำงานได้ โดยสาเหตุเกิดจากข้อผิดพลาดในการเขียนโค้ดส่วนที่ใช้ประมวลผล Circular Linked Lists กล่าวคือ เมื่อบริการดังกล่าวเจอ Null Pointer ในขณะที่กำลังไล่ตรวจสอบรายการ (Traversing) ระบบกลับพยายามอ่านหน่วยความจำจาก Pointer นั้นแทนที่จะออกจากลูปการทำงาน จึงส่งผลให้โปรแกรมหยุดทำงานทันที
ขณะนี้ ACROS Security ได้เปิดให้ใช้งานแพตช์ความปลอดภัยแบบไม่เป็นทางการฟรีสำหรับรับมือกับช่องโหว่ Zero-day ใน Windows RasMan นี้แล้ว โดยผ่านทาง 0Patch micropatching service สำหรับ Windows ทุกเวอร์ชันที่ได้รับผลกระทบ จนกว่า Microsoft จะออกแพตช์แก้ไขอย่างเป็นทางการ
หากต้องการติดตั้ง micropatch ลงในอุปกรณ์ คุณจำเป็นต้องสร้างบัญชีผู้ใช้ และติดตั้งโปรแกรม 0Patch agent เสียก่อน เมื่อโปรแกรมเริ่มทำงาน ระบบจะทำการติดตั้ง micropatch ให้โดยอัตโนมัติโดยที่ไม่ต้องรีสตาร์ทเครื่อง เว้นแต่ว่าจะมีการกำหนด policy การแพตช์แก้ไขเฉพาะเอาไว้ที่จะ block การทำงานนั้น
Mitja Kolsek (CEO) ของ ACROS Security ระบุว่า "เราได้แจ้งปัญหานี้ให้ทาง Microsoft ทราบแล้ว และคาดว่า Microsoft น่าจะออกแพตช์แก้ไขอย่างเป็นทางการสำหรับ Windows รุ่นที่ยังได้รับการสนับสนุน ในการอัปเดตครั้งถัด ๆ ไป"
"และเช่นเดียวกับทุกครั้ง เราได้รวมแพตช์สำหรับช่องโหว่ Zero-day เหล่านี้ไว้ในแพ็กเกจใช้งานฟรีของเรา จนกว่าผู้ผลิตเจ้าของผลิตภัณฑ์จะออกแพตช์แก้ไขอย่างเป็นทางการออกมา"
ที่มา : bleepingcomputer

You must be logged in to post a comment.