Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

พบช่องโหว่ร้ายแรงใน ASUS Armoury Crate เสี่ยงถูกเจาะเข้าระบบ Windows ระดับแอดมิน

ASUS Armoury Crate

ASUS Armoury Crate กลายเป็นประเด็นร้อนในวงการความปลอดภัยไซเบอร์ หลังมีการเปิดเผยช่องโหว่ระดับร้ายแรงที่อาจทำให้แฮ็กเกอร์สามารถยกระดับสิทธิ์บนระบบปฏิบัติการ Windows ได้ถึงระดับ SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในระบบ โดยไม่ต้องได้รับอนุญาตจากผู้ดูแลระบบ

Advertisement

ช่องโหว่นี้ถูกจัดประเภทเป็น CVE-2025-3464 และได้รับคะแนนความรุนแรงจาก CVSS ที่ 8.8 เต็ม 10 ซึ่งถือว่าอยู่ในระดับ “High Severity” หรือระดับวิกฤต และอาจกลายเป็นเครื่องมือใหม่ที่กลุ่มมัลแวร์ใช้โจมตีระบบในวงกว้าง หากไม่มีการอุดช่องโหว่โดยเร็ว


ASUS Armoury Crate คืออะไร ทำไมถึงเป็นจุดเสี่ยง?

Armoury Crate เป็นซอฟต์แวร์จาก ASUS ที่ถูกติดตั้งไว้บนโน้ตบุ๊กและพีซีของ ASUS แทบทุกเครื่องในปัจจุบัน โดยทำหน้าที่เป็นศูนย์ควบคุมระบบทั้งหมด ไม่ว่าจะเป็นการจัดการไฟ RGB ด้วย Aura Sync, การปรับรอบพัดลม, การสลับโหมดประสิทธิภาพเครื่อง ไปจนถึงการอัปเดตไดรเวอร์และเฟิร์มแวร์โดยอัตโนมัติ

ซอฟต์แวร์นี้จำเป็นต้องเข้าถึงระดับล่างของระบบ (kernel level) ผ่านไดรเวอร์ AsIO3.sys เพื่อทำหน้าที่ต่าง ๆ ซึ่งหากไดรเวอร์นี้มีช่องโหว่ ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าควบคุมฮาร์ดแวร์ได้โดยตรง


รายละเอียดของช่องโหว่ CVE-2025-3464

ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยจาก Cisco Talos ชื่อว่า Marcin “Icewall” Noga โดยพบว่า Armoury Crate ใช้วิธีตรวจสอบสิทธิ์การเข้าถึงที่ไม่ปลอดภัยพอ กล่าวคือ ตัวไดรเวอร์ AsIO3.sys จะตรวจสอบว่าโปรแกรมใดสามารถเรียกใช้งานได้ โดยอ้างอิงจาก:

  • ค่า SHA-256 hash ของไฟล์ AsusCertService.exe ที่ฮาร์ดโค้ดไว้
  • รายการ Process ID (PID) ที่อนุญาตไว้เท่านั้น

ซึ่งวิธีนี้ไม่ใช่มาตรฐานการตรวจสอบสิทธิ์ที่ระบบปฏิบัติการ Windows สนับสนุน และเปิดช่องให้แฮ็กเกอร์สามารถใช้เทคนิคที่เรียกว่า hard link hijacking เพื่อหลอกระบบได้

วิธีการเจาะระบบแบบยกระดับสิทธิ์:

  1. ผู้โจมตีสร้างแอปจำลองขึ้นมา (เช่นแอปทดสอบธรรมดา)
  2. สร้าง hard link ของแอปดังกล่าวไปยังไฟล์ AsusCertService.exe ที่เป็นไฟล์ไว้ใจได้
  3. รันแอปขึ้นมาและหยุดการทำงานชั่วคราว
  4. สลับลิงก์ hard link กลับไปยังไฟล์ปลอม
  5. เมื่อไดรเวอร์ตรวจสอบ hash จะพบว่าเป็น hash ที่ถูกต้อง จึงให้สิทธิ์ระดับ SYSTEM แก่แอปปลอมโดยไม่รู้ตัว

ช่องโหว่นี้เปิดโอกาสให้เข้าถึงฟีเจอร์ลึกของระบบ เช่น:

  • การอ่าน/เขียนหน่วยความจำโดยตรง (physical memory)
  • การเข้าถึงพอร์ต I/O และ register เฉพาะของ CPU (MSRs)

ซึ่งหากถูกใช้โดยมัลแวร์ อาจนำไปสู่การเข้าควบคุมระบบทั้งหมดได้


รุ่นที่ได้รับผลกระทบ และแนวทางแก้ไข

จากรายงานของ Cisco Talos ช่องโหว่นี้มีผลกระทบต่อ Armoury Crate ตั้งแต่เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0 ซึ่งเป็นเวอร์ชันที่ใช้กันอย่างแพร่หลายในช่วงหลายเดือนที่ผ่านมา โดย ASUS ได้ออกประกาศแนะนำให้ผู้ใช้งานทำการอัปเดตเวอร์ชันล่าสุดทันที โดยสามารถเข้าไปที่:

Armoury Crate > Settings > Update Center > Check for Updates > Update

การอัปเดตครั้งนี้จะเป็นการติดตั้งไดรเวอร์เวอร์ชันใหม่ที่ปิดช่องโหว่นี้เรียบร้อยแล้ว

ทั้งนี้ Cisco ได้รายงานช่องโหว่นี้ให้ ASUS ตั้งแต่เดือนกุมภาพันธ์ 2568 และในขณะนี้ยังไม่มีรายงานการโจมตีจากช่องโหว่นี้ในโลกจริง อย่างไรก็ตาม การปล่อยให้ระบบตกอยู่ในสภาพเสี่ยงอาจไม่ใช่ทางเลือกที่ดี โดยเฉพาะกับผู้ใช้งานที่มีความเกี่ยวข้องกับงานด้านความมั่นคงหรือหน่วยงานที่เป็นเป้าหมาย


ทำไมช่องโหว่นี้จึงน่ากังวล?

ถึงแม้การใช้ประโยชน์จากช่องโหว่นี้จะต้องมีการเข้าถึงเครื่องในระดับผู้ใช้ (local access) ก่อน เช่น ผ่านมัลแวร์หรือการโจมตีแบบฟิชชิ่ง แต่ช่องโหว่ที่เกี่ยวข้องกับ Windows kernel driver มักเป็นเป้าหมายหลักของแฮ็กเกอร์อยู่แล้ว โดยเฉพาะในกลุ่ม:

  • กลุ่มมัลแวร์และ ransomware
  • กลุ่มที่ต้องการเจาะข้อมูลหน่วยงาน
  • การโจมตี APT ที่มีเป้าหมายเฉพาะเจาะจง

การเข้าถึงระดับ SYSTEM ทำให้สามารถข้ามข้อจำกัดของระบบเกือบทั้งหมด เช่น ปิดโปรแกรมป้องกันไวรัส, ดึงข้อมูล credential จากหน่วยความจำ, หรือแม้แต่ฝัง rootkit ได้เลย


สรุป: รีบอัปเดต Armoury Crate ทันที

ช่องโหว่ CVE-2025-3464 แสดงให้เห็นว่าแม้แต่ซอฟต์แวร์ที่ดูเหมือนจะปลอดภัยจากแบรนด์ชั้นนำก็อาจเป็นจุดอ่อนของระบบได้ โดยเฉพาะเมื่อซอฟต์แวร์นั้นต้องเข้าถึงระบบในระดับลึกแบบ kernel-level

ผู้ใช้งาน ASUS Armoury Crate ทุกคนควร:

  • เปิดแอป Armoury Crate
  • เข้าเมนู Settings > Update Center
  • ตรวจสอบและอัปเดตให้เป็นเวอร์ชันล่าสุด

เพื่อความปลอดภัยของระบบ และป้องกันไม่ให้ตกเป็นเหยื่อของการโจมตีที่อาจเกิดขึ้นในอนาคต

ที่มา: bleepingcomputer

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

Microsoft กลับมาเดินหน้าอัปเดตซอฟต์แวร์ตามรอบปกติอีกครั้ง หลังผ่านช่วงวันหยุดยาวปลายปี ล่าสุด Microsoft ได้เริ่มปล่อยอัปเดตใหม่ให้กับ Microsoft Edge บนเวอร์ชันเดสก์ท็อป โดยเป็นอัปเดตด้านความปลอดภัยที่สำคัญ ซึ่งมาพร้อมการแก้ไขช่องโหว่ระดับร้ายแรงใน Chromium Microsoft Edge เวอร์ชันล่าสุดที่เปิดให้ใช้งานแล้วคือเวอร์ชัน 143.0.3650.139 โดยเน้นไปที่การอุดช่องโหว่ด้านความปลอดภัยเป็นหลัก พร้อมปรับปรุงเสถียรภาพของระบบโดยรวม Advertisement Microsoft Edge เวอร์ชัน 143.0.3650.139 มีอะไรใหม่บ้าง...

IT NEWS

หลังจาก Intel สร้างกระแสครั้งใหญ่ในงาน CES 2026 ด้วยการเปิดตัวแพลตฟอร์ม Panther Lake ซึ่งเป็นซีพียูรุ่นแรกที่ผลิตด้วยกระบวนการผลิตระดับ Intel 18A ล่าสุด Pat Gelsinger อดีตซีอีโอของ Intel ก็ออกมาแสดงความเห็นเกี่ยวกับความสำเร็จครั้งนี้ พร้อมอ้างว่าเทคโนโลยีสำคัญเบื้องหลัง 18A และ Panther Lake เป็นผลงานที่เขาวางรากฐานไว้ตั้งแต่สมัยยังบริหารบริษัท Gelsinger...

IT NEWS

AMD เดินหน้ารุกตลาดเดสก์ท็อปอีกขั้น หลังยืนยันอย่างเป็นทางการในงาน CES 2026 ว่า Ryzen AI 400 และ Ryzen AI PRO 400 เตรียมลงแพลตฟอร์ม AM5 สำหรับพีซีเดสก์ท็อปรุ่นใหม่ โดยใช้โค้ดเนมว่า Gorgon Point ซึ่งถือเป็น APU เจเนอเรชันใหม่ที่รวมพลังของ CPU,...

IT NEWS

ถ้าพูดถึง Keychron หลายคนอาจนึกถึงคีย์บอร์ด Mechanical คุณภาพสูง ดีไซน์เรียบหรู และเน้นความยืดหยุ่นในการปรับแต่งเป็นหลัก แต่ในงาน CES 2026 ที่ลาสเวกัส ปีนี้ Keychron ได้สร้างความแปลกใหม่ด้วยการเปิดตัวอุปกรณ์เสริมที่ไม่ใช่คีย์บอร์ด นั่นก็คือ Keychron Nape Pro แทร็กบอลดีไซน์แปลกตาที่ออกแบบมาให้ใช้งานชิดกับคีย์บอร์ดโดยเฉพาะ Nape Pro ถูกพัฒนาร่วมกับทีมงานจาก Gizmodo Japan...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก