
Project Zero คืออะไร และทำไมถึงสำคัญ
Project Zero คือทีมวิจัยด้านความปลอดภัยของ Google ที่มีชื่อเสียงในระดับโลก หน้าที่หลักคือค้นหาช่องโหว่ความปลอดภัย ไม่ว่าจะเป็นในผลิตภัณฑ์ของ Google เอง หรือซอฟต์แวร์จากบริษัทอื่น เช่น Microsoft, Apple และโครงการโอเพนซอร์สต่าง ๆ
แนวทางการทำงานของ Project Zero ค่อนข้างชัดเจน คือเมื่อพบช่องโหว่ ทีมจะรายงานให้ผู้พัฒนาทราบเป็นการส่วนตัว และให้เวลาประมาณ 90 วันในการออกแพตช์แก้ไข หากพ้นกำหนดแล้วยังไม่แก้ หรือแก้ไขไม่สมบูรณ์ ข้อมูลช่องโหว่นั้นจะถูกเปิดเผยต่อสาธารณะ เพื่อกดดันให้ผู้พัฒนาเร่งดำเนินการ และเพื่อให้ผู้ใช้สามารถประเมินความเสี่ยงได้ด้วยตัวเอง
ที่ผ่านมา Project Zero เคยเปิดเผยช่องโหว่ในระบบใหญ่มาแล้วหลายครั้ง ไม่ว่าจะเป็น CentOS, libxslt, ChromeOS และ Windows ซึ่งแต่ละครั้งล้วนสร้างแรงสั่นสะเทือนให้วงการความปลอดภัยไม่น้อย
ช่องโหว่ใหม่ใน Windows 11 Insider มาจากอะไร
กรณีล่าสุด ทีม Project Zero โดยนักวิจัยชื่อ James Forshaw ได้เปิดเผยช่องโหว่ด้าน Elevation of Privilege (EoP) หรือช่องโหว่ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบได้
ช่องโหว่นี้พบใน Windows 11 Insider Preview และเกี่ยวข้องโดยตรงกับฟีเจอร์ใหม่ที่ Microsoft กำลังพัฒนาอยู่ นั่นคือ Administrator Protection
Administrator Protection เป็นแนวคิดใหม่ของ Windows 11 ที่ออกแบบมาเพื่อลดความเสี่ยงจากการใช้สิทธิ์ผู้ดูแลระบบตลอดเวลา ระบบจะใช้แนวทางแบบ “just-in-time elevation” คือยกระดับสิทธิ์เฉพาะตอนที่จำเป็นจริง ๆ โดยต้องยืนยันตัวตนผ่าน Windows Hello และใช้ admin token ที่แยกออกมาแบบ isolated
ในทางทฤษฎี ฟีเจอร์นี้ควรช่วยเพิ่มความปลอดภัยให้ระบบได้อย่างมาก แต่ในการตรวจสอบเชิงลึก Forshaw พบว่ามีช่องโหว่ในกระบวนการทำงานภายใน
ช่องโหว่นี้ทำงานอย่างไร
Forshaw พบว่ากระบวนการ Administrator Protection มีจุดอ่อนที่เปิดโอกาสให้โปรเซสที่มีสิทธิ์ต่ำ สามารถ hijack UI access process ได้
เมื่อสามารถยึดกระบวนการ UI access ได้แล้ว ผู้โจมตีสามารถใช้เส้นทางนี้เพื่อยกระดับสิทธิ์ไปเป็น administrator ได้ในที่สุด ซึ่งถือเป็นช่องโหว่ระดับระบบปฏิบัติการ ไม่ใช่แค่บั๊กเล็กน้อย
ช่องโหว่นี้ถูก Forshaw รายงานให้ Microsoft เป็นการส่วนตัวเมื่อวันที่ 8 สิงหาคม และตามกรอบเวลา Microsoft ต้องแก้ไขภายในต้นเดือนพฤศจิกายน หลังจากขอขยายเวลา บริษัทสามารถออกแพตช์ได้ในวันที่ 12 พฤศจิกายน และมีการลงทะเบียนช่องโหว่นี้เป็น CVE-2025-60718 พร้อมกล่าวขอบคุณนักวิจัยอย่างเป็นทางการ
ในตอนแรก ดูเหมือนว่าเรื่องจะจบลงแล้ว
ปัญหาคือ แพตช์ยังแก้ไม่หมด
อย่างไรก็ตาม Forshaw ได้กลับมาตรวจสอบแพตช์ดังกล่าวอีกครั้ง และพบว่า การแก้ไขยังไม่ครอบคลุมทั้งหมด ช่องโหว่ยังสามารถถูกใช้งานได้ในบางสถานการณ์
เขาจึงตัดสินใจ reopen issue บนระบบติดตามของ Project Zero แต่ในช่วงเวลาต่อมา Microsoft ไม่ได้มีการตอบสนองเพิ่มเติม ทำให้เมื่อครบเงื่อนไขตามนโยบายของ Project Zero ช่องโหว่นี้จึงถูกเปิดเผยต่อสาธารณะ
จุดนี้เองที่ทำให้ข่าวนี้ได้รับความสนใจ เพราะเป็นกรณีที่ Microsoft “แพตช์แล้ว แต่ยังไม่สมบูรณ์”
ผู้ใช้ทั่วไปต้องกังวลแค่ไหน
ข่าวช่องโหว่ระดับระบบปฏิบัติการอาจฟังดูน่ากลัว แต่ในทางปฏิบัติ ความเสี่ยงสำหรับผู้ใช้ทั่วไปยังถือว่าค่อนข้างจำกัด
ประการแรก นี่คือ local privilege escalation หมายความว่าผู้โจมตีต้องสามารถรันโค้ดบนเครื่องได้ก่อน ซึ่งส่วนใหญ่ต้องอาศัยการเข้าถึงเครื่องโดยตรง ไม่ใช่การโจมตีผ่านอินเทอร์เน็ตจากระยะไกล
ประการที่สอง ฟีเจอร์ Administrator Protection ยังอยู่ใน Windows 11 Insider เท่านั้น และไม่ได้เปิดใช้งานโดยค่าเริ่มต้น ผู้ใช้ต้องเปิดเองจึงจะได้รับผลกระทบ
ด้วยเหตุนี้ กลุ่มผู้ใช้ที่อยู่ในข่ายเสี่ยงจริง ๆ จึงมีจำนวนไม่มาก
ประเด็นสำคัญคืออนาคตของ Windows 11
แม้ความเสี่ยงในปัจจุบันจะจำกัด แต่สิ่งที่น่ากังวลคือ Administrator Protection เป็นฟีเจอร์ที่ Microsoft ตั้งใจจะนำมาใช้จริงในเวอร์ชันทั่วไปในอนาคต
หากช่องโหว่นี้ยังไม่ได้รับการแก้ไขอย่างสมบูรณ์ก่อนถึงวันเปิดใช้งานจริง ก็อาจกลายเป็นปัญหาด้านความปลอดภัยในวงกว้างได้
กรณีนี้จึงเป็นสัญญาณเตือนว่า Microsoft จำเป็นต้องกลับไปทบทวนการออกแบบและการแพตช์ของ Administrator Protection อย่างจริงจัง เพื่อให้ฟีเจอร์ด้านความปลอดภัยใหม่ ไม่กลายเป็นจุดอ่อนของระบบเสียเอง
ที่มา: Neowin





