
ในรอบอัปเดตล่าสุด Intel ได้เผยแพตช์ความปลอดภัยจำนวนมากกว่า 30 รายการ ครอบคลุมทั้งซอฟต์แวร์และไมโครโค้ดของซีพียูหลายรุ่น ซึ่งการอัปเดตรอบนี้แม้จะไม่ใช่เหตุร้ายแรงระดับวิกฤต แต่ก็มีบางประเด็นที่สำคัญมาก โดยเฉพาะช่องโหว่ด้านสิทธิ์ระดับสูง (Privilege Escalation) รวมถึงปัญหาในเฟิร์มแวร์ UEFI ที่อาจถูกนำไปใช้โจมตีเซิร์ฟเวอร์ในระดับองค์กรได้ หากผู้ดูแลระบบละเลยไม่อัปเดต
Intel ระบุว่าการอัปเดตรอบนี้ต้องการให้ผู้ใช้ทั่วไป ผู้ดูแลเซิร์ฟเวอร์ รวมถึงฝ่ายไอทีองค์กรรีบตรวจสอบเวอร์ชันไดรเวอร์และเฟิร์มแวร์ของอุปกรณ์ตนเอง และทำการอัปเดตทันทีเพื่อป้องกันความเสี่ยง
ช่องโหว่ร้ายแรงใน UEFI Server Firmware (Intel)
หนึ่งในปัญหาที่ถูกจับตามากที่สุดคือช่องโหว่ CVE-2025-30185 ซึ่งมีคะแนนความรุนแรงสูงถึง 8.3/10 โดยช่องโหว่นี้เปิดโอกาสให้ “ผู้ใช้ที่มีสิทธิ์ระดับสูง (privileged user)” สามารถแก้ไขข้อมูลที่เกี่ยวข้องกับ UEFI และเข้าถึงระบบในระดับ ring-0 ซึ่งเป็นระดับที่มีอำนาจสูงสุดในระบบปฏิบัติการ
แม้การจะใช้ประโยชน์จากช่องโหว่นี้จำเป็นต้องมีสิทธิ์แอดมินอยู่ก่อน แต่ในสภาพแวดล้อมที่มีผู้ดูแลหลายคน เช่น เซิร์ฟเวอร์องค์กรหรือคลาวด์ดาต้าเซ็นเตอร์ ความเสี่ยงก็ยังสูง เพราะแอดมินเพียงรายเดียวที่มีเจตนาร้ายอาจซ่อน backdoor หรือทำให้เครื่องล่มได้ง่าย
เฟิร์มแวร์ UEFI ของ Intel ไม่ได้ถูกใช้งานตรง ๆ โดยผู้ใช้ทั่วไป แต่เป็นพื้นฐานที่ถูกนำไปปรับแต่งโดยผู้ผลิตเซิร์ฟเวอร์รายใหญ่ เช่น Dell, HP, Lenovo ทำให้มีอุปกรณ์จำนวนมากที่อาจได้รับผลกระทบ
บั๊กในไดรเวอร์ Intel ProSet Wi-Fi
อีกหนึ่งประเด็นคือช่องโหว่ในไดรเวอร์ Intel ProSet Wi-Fi (CVE-2025-35971) ซึ่งเปิดโอกาสให้ผู้โจมตีภายในเครือข่ายเดียวกันสามารถทำให้การเชื่อมต่อ Wi-Fi ของเหยื่อ “สูญเสียแพ็กเก็ตหรือหลุดเชื่อมต่อชั่วคราว” ได้
แม้ระดับความรุนแรงจะไม่ใช่เหตุการณ์ใหญ่ แต่ก็สร้างความรำคาญและอาจกระทบกับงานที่ต้องใช้การเชื่อมต่อเสถียร เช่น วิดีโอคอล ประชุมออนไลน์ หรือสตรีมมิง ผู้ใช้โน้ตบุ๊กที่ใช้ Wi-Fi ของ Intel ควรอัปเดตไดรเวอร์ทันที
ช่องโหว่ในไดรเวอร์ Intel Arc B-Series
ในฝั่งกราฟิก Intel Arc ก็มีการแก้ช่องโหว่หลายจุด โดยเฉพาะ CVE-2025-32091 ที่เปิดช่องให้เกิด privilege escalation แต่จำเป็นต้องมีสิทธิ์แอดมินอยู่ก่อน ทำให้ผลกระทบในเครื่องเดสก์ท็อปส่วนตัวไม่สูงนัก
อีกช่องโหว่ที่น่าสนใจคือ CVE-2025-31647 ซึ่งอาจทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงข้อมูลบางอย่างที่ไม่ควรเข้าถึงได้ แม้จะไม่ใช่ข้อมูลระดับลับสุดยอด แต่ก็นับว่าเป็นช่องโหว่ที่ควรถูกปิดโดยเร็ว
ผู้ใช้การ์ดจอ Arc ควรอัปเดตเป็นไดรเวอร์เวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด
แพตช์ไมโครโค้ดในซีพียู Intel หลายรุ่น
การอัปเดตไมโครโค้ดรอบนี้มุ่งแก้ปัญหาที่เกี่ยวข้องกับคำสั่ง REP SCASB และ REP CMPSB ซึ่งอาจให้ผลลัพธ์ผิดพลาดเมื่อมีคอร์หรือเธรดอื่นเข้ามาแตะข้อมูลเดียวกัน ส่งผลต่อความถูกต้องของโปรเซสที่เกี่ยวข้องกับระบบไฟล์หรือหน่วยความจำ
นอกจากนี้ยังมีการแก้บั๊กในระบบประหยัดพลังงานของซีพียู Xeon บางตระกูลซึ่งอาจทำงานผิดปกติภายใต้โหลดบางประเภท
สำหรับซีพียู Intel Arrow Lake ก็ได้รับอัปเดตไมโครโค้ดเช่นกัน รวมถึงแพตช์แก้ปัญหาอุปกรณ์ USB 3.2 แบบ isochronous ที่อาจเกิดอาการ “หลุดแพ็กเก็ต” ทำให้เสียงหรือวิดีโอสดจากไมโครโฟนหรือเว็บแคมกระตุกเป็นช่วง ๆ การอัปเดตนี้จึงสำคัญกับผู้ใช้ด้านงาน A/V อย่างยิ่ง
สรุป: ผู้ใช้ทั่วไปและองค์กรควรอัปเดตทันที
ถึงแม้หลายช่องโหว่จะต้องใช้สิทธิ์ระดับสูงในการโจมตี แต่ผู้เชี่ยวชาญด้านความปลอดภัยยังคงแนะนำให้ผู้ใช้ทุกคนทำการอัปเดตตามแพตช์ล่าสุด เพราะช่องโหว่เล็ก ๆ เมื่อรวมกันอาจถูกนำไปใช้สร้างความเสียหายในระบบองค์กรได้จริง
โดยสรุป Intel แนะนำให้:
- อัปเดตไดรเวอร์ ProSet Wi-Fi
- อัปเดตไดรเวอร์ Arc B-series
- ตรวจสอบเวอร์ชันไมโครโค้ดสำหรับซีพียู
- ผู้ดูแลระบบเซิร์ฟเวอร์ควรตรวจสอบอัปเดต UEFI จากผู้ผลิตอุปกรณ์
เมื่ออัปเดตครบแล้ว ผู้ใช้จะได้รับทั้งการแก้ปัญหาความปลอดภัยและความเสถียรของระบบที่ดีขึ้นด้วย
ที่มา: tomshardware





