CISA ออกมาเตือนว่าผู้โจมตีกำลังเริ่มโจมตีช่องโหว่ระดับสูงใน Windows SMB ที่ช่วยให้สามารถยกระดับสิทธิ์เป็น SYSTEM บนเครื่องที่ยังไม่ได้แพตช์ โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อระบบ Windows ทุกเวอร์ชัน

ช่องโหว่ที่มีหมายเลข CVE-2025-33073 เป็นช่องโหว่ด้านการยกระดับสิทธิ์ (privilege escalation) ที่พบในระบบ Windows SMB โดยส่งผลกระทบต่อ Windows Server ทุกเวอร์ชัน, Windows 10 ทุกเวอร์ชัน รวมถึง Windows 11 จนถึงเวอร์ชัน 24H2 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่นี้ไปแล้วตั้งแต่ June 2025 Patch Tuesday พร้อมระบุว่าปัญหาเกิดจากการควบคุมการเข้าถึงที่ไม่เหมาะสม ทำให้ผู้โจมตีที่ได้รับอนุญาตสามารถยกระดับสิทธิ์ผ่านเครือข่ายได้
วิธีการโจมตีจะอาศัยการหลอกให้เหยื่อเชื่อมต่อไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม เช่นเซิร์ฟเวอร์ SMB ที่เป็นอันตราย เมื่อเชื่อมต่อสำเร็จ ผู้โจมตีสามารถใช้สคริปต์ที่ถูกสร้างขึ้นมาเป็นพิเศษเพื่อบังคับให้เครื่องของเหยื่อเชื่อมต่อกลับมายังระบบของผู้โจมตีผ่าน SMB และทำการยืนยันตัวตน ซึ่งอาจส่งผลให้เกิดการยกระดับสิทธิ์ได้ ข้อมูลเกี่ยวกับช่องโหว่นี้ถูกเปิดเผยต่อสาธารณะก่อนที่จะมีการออกอัปเดตความปลอดภัย แม้ว่า Microsoft จะยังไม่ได้ยืนยันอย่างเป็นทางการเกี่ยวกับการโจมตีที่ CISA อ้างถึง
นักวิจัยด้านความปลอดภัยหลายรายได้ค้นพบช่องโหว่นี้ ได้แก่ Keisuke Hirata จาก CrowdStrike, Wilfried Bécard จาก Synacktiv, Stefan Walter จาก SySS GmbH, James Forshaw จาก Google Project Zero และทีมจาก RedTeam Pentesting GmbH โดย CISA ได้เพิ่มช่องโหว่นี้ เข้าไปใน Known Exploited Vulnerabilities Catalog แล้ว พร้อมกำหนดให้หน่วยงานภาครัฐ Federal Civilian Executive Branch (FCEB) ต้องดำเนินการรักษาความปลอดภัยระบบภายใน 3 สัปดาห์ หรือภายในวันที่ 10 พฤศจิกายน 2025 ตามคำสั่ง Binding Operational Directive (BOD) 22-01
แม้ว่าคำสั่ง BOD 22-01 จะมีผลบังคับใช้เฉพาะกับหน่วยงานภาครัฐเท่านั้น แต่ CISA ขอแนะนำให้ทุกองค์กร รวมถึงภาคเอกชน รีบดำเนินการแพตช์ช่องโหว่ที่ถูกใช้โจมตีอยู่นี้โดยเร็วที่สุด โดย CISA เน้นย้ำว่าช่องโหว่ประเภทนี้เป็นการโจมตีที่ผู้โจมตีนิยมใช้บ่อยครั้ง และสร้างความเสี่ยงที่สำคัญต่อระบบขององค์กรภาครัฐ
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






