ช่องโหว่ความปลอดภัยร้ายแรงได้ถูกค้นพบใน Asus Armoury Crate ซอฟต์แวร์จัดการระบบที่ใช้กันอย่างแพร่หลายและมาพร้อมติดตั้งในแล็ปท็อปเกมมิ่งและอุปกรณ์พกพาของ Asus หลายรุ่น ช่องโหว่นี้ส่งผลกระทบต่อผู้ใช้หลายล้านคนทั่วโลก และอาจทำให้แฮกเกอร์สามารถเข้าควบคุมระบบ Windows ได้อย่างสมบูรณ์ นักวิจัยด้านความปลอดภัยกำลังเรียกร้องให้เจ้าของอุปกรณ์ Asus ทุกคนอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันภัยคุกคามระดับสูงนี้
![]() |
---|
อินเทอร์เฟซ Armoury Crate ที่แสดงบน ASUS ROG Phone 3 ซึ่งเป็นตัวแทนของซอฟต์แวร์ที่ได้รับผลกระทบจากช่องโหว่ด้านความปลอดภัยที่มีความรุนแรงสูง |
ช่องโหว่ความรุนแรงสูงถูกค้นพบในซอฟต์แวร์เกมมิ่งยอดนิยม
ช่องโหว่ความปลอดภัยนี้ได้รับการจดทะเบียนอย่างเป็นทางการเป็น CVE-2025-3464 ในฐานข้อมูลช่องโหว่ของ National Institute of Standards and Technology และได้รับคะแนนความรุนแรง 8.4 จาก 10 คะแนน ซึ่งจัดอยู่ในหมวดหมู่ความเสี่ยงสูงสำหรับภัยคุกคามทางไซเบอร์ ช่องโหว่นี้ถูกค้นพบครั้งแรกโดย Marcin Icewall Noga นักวิจัยด้านความปลอดภัยจาก Cisco Talos ซึ่งค้นพบข้อบกพร่องนี้ขณะวิเคราะห์สถาปัตยกรรมความปลอดภัยของซอฟต์แวร์
Armoury Crate ทำหน้าที่เป็นศูนย์ควบคุมแบบครบวงจรสำหรับฮาร์ดแวร์ Asus โดยจัดการทุกอย่างตั้งแต่ไฟ RGB และความเร็วพัดลมไปจนถึงการอัปเดตไดรเวอร์และการปรับแต่งระบบ ซอฟต์แวร์นี้มาติดตั้งพร้อมกับอุปกรณ์เกมมิ่งยอดนิยม รวมถึงแล็ปท็อป Asus ROG Flow Z13 และเครื่องเล่นเกมพกพา ROG Ally X ทำให้ผลกระทบที่อาจเกิดขึ้นจากช่องโหว่นี้แพร่กระจายอย่างกว้างขวางในชุมชนเกมมิ่ง
รายละเอียดช่องโหว่
- CVE ID: CVE-2025-3464
- คะแนนความรุนแรง: 8.4/10 (สูง)
- เวอร์ชันที่ได้รับผลกระทบ: 5.9.9.0 ถึง 6.1.18.0
- การค้นพบ: นักวิจัย Cisco Talos Marcin "Icewall" Noga
- ผลกระทบ: การยกระดับสิทธิ์เข้าถึงระดับ SYSTEM
รายละเอียดทางเทคนิคของช่องโหว่ความปลอดภัย
ช่องโหว่นี้เกิดจากข้อบกพร่องในการออกแบบพื้นฐานของวิธีการจัดการการยืนยันตัวตนและการเข้าถึงระบบของไดรเวอร์ kernel-mode ของ Armoury Crate ซึ่งแตกต่างจากยูทิลิตี้ระบบส่วนใหญ่ที่ทำงานผ่านการควบคุมความปลอดภัยหลายชั้น Armoury Crate ใช้ไดรเวอร์ kernel ของ Windows เพื่อตรวจสอบและควบคุมส่วนประกอบฮาร์ดแวร์โดยตรง แนวทางการเข้าถึงโดยตรงนี้แม้จะให้ประสิทธิภาพและการควบคุมที่ดีกว่า แต่ก็สร้างความเสี่ยงด้านความปลอดภัยที่สำคัญเมื่อไม่ได้รับการรักษาความปลอดภัยอย่างเหมาะสม
ปัญหาเฉพาะอยู่ที่กลไกการยืนยันตัวตนของไดรเวอร์ ซึ่งพึ่งพา SHA-256 hash ที่ฮาร์ดโค้ดของ AsusCertServices.exe และ process ID allowlist แทนที่จะใช้การควบคุมการเข้าถึงระดับ OS ที่มีอยู่ใน Windows ระบบการตรวจสอบที่มีข้อบกพร่องนี้สามารถถูกใช้ประโยชน์โดยผู้โจมตีที่ได้เข้าถึงระบบเป้าหมายเบื้องต้นแล้ว ทำให้พวกเขาสามารถข้ามข้อจำกัดความปลอดภัยปกติและยกระดับสิทธิ์ของตนเองไปยังระดับ SYSTEM ซึ่งเป็นระดับการเข้าถึงสูงสุดใน Windows
เวอร์ชันที่ได้รับผลกระทบและข้อกำหนดการอัปเดต
Asus ได้ยืนยันว่าช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชัน Armoury Crate หลากหลาย โดยเฉพาะรุ่นทั้งหมดระหว่างเวอร์ชัน 5.9.9.0 และเวอร์ชัน 6.1.18.0 แม้ว่าช่องโหว่นี้จะถูกค้นพบครั้งแรกในเวอร์ชัน 5.9.13.0 แต่การสืบสวนต่อมาเผยให้เห็นว่าปัญหาความปลอดภัยนี้ขยายไปยังหลายรุ่น ซึ่งบ่งชี้ว่าโค้ดที่มีปัญหานี้มีอยู่ในซอฟต์แวร์มาเป็นระยะเวลานาน
ผู้ใช้สามารถตรวจสอบเวอร์ชันปัจจุบันและอัปเดตเป็นรุ่นล่าสุดที่ปลอดภัยได้โดยเปิดแอปพลิเคชัน Armoury Crate และไปที่เมนูการตั้งค่า กระบวนการอัปเดตเกี่ยวข้องกับการไปที่ Settings จากนั้น Update Center ตามด้วย Check for Updates และสุดท้ายคลิกปุ่ม Update เพื่อดาวน์โหลดและติดตั้งเวอร์ชันล่าสุด
คำแนะนำในการอัปเดต
- เปิดแอปพลิเคชัน Asus Armoury Crate
- ไปที่เมนู Settings
- เลือก Update Center
- คลิก Check for Updates
- คลิก Update เพื่อติดตั้งเวอร์ชันล่าสุด
ข้อกำหนดเบื้องต้นการโจมตีและการประเมินความเสี่ยงในโลกจริง
แม้ว่าช่องโหว่นี้จะร้ายแรงอย่างไม่ต้องสงสัย แต่ผู้เชี่ยวชาญด้านความปลอดภัยระบุว่าการใช้ประโยชน์ที่ประสบความสำเร็จต้องการให้ผู้โจมตีได้เข้าถึงระบบเป้าหมายในระดับหนึ่งแล้ว การบุกรุกเบื้องต้นนี้มักเกิดขึ้นผ่านช่องทางการโจมตีแบบดั้งเดิม เช่น อีเมลฟิชชิ่ง การติดเชื้อมัลแวร์ หรือข้อมูลประจำตัวผู้ใช้ที่ถูกขโมย จากนั้นช่องโหว่ Armoury Crate จะทำหน้าที่เป็นเครื่องมือยกระดับสิทธิ์ ช่วยให้ผู้โจมตีสามารถเปลี่ยนการเข้าถึงระบบที่จำกัดให้เป็นการควบคุมระบบแบบสมบูรณ์
แม้จะมีข้อกำหนดทางเทคนิคสำหรับการใช้ประโยชน์ แต่นักวิจัยไซเบอร์ความปลอดภัยเน้นว่าการใช้งาน Armoury Crate อย่างแพร่หลายทำให้เป็นเป้าหมายที่น่าสนใจสำหรับอาชญากรไซเบอร์ ความแพร่หลายของซอฟต์แวร์ในระบบเกมมิ่ง ร่วมกับศักยภาพในการบุกรุกระบบอย่างสมบูรณ์ สร้างสถานการณ์ที่ผู้โจมตีที่มีแรงจูงใจอาจเป้าหมายผู้ใช้ Asus โดยเฉพาะเพื่อใช้ประโยชน์จากช่องโหว่นี้
รูปแบบปัญหาความปลอดภัยทำให้เกิดความกังวล
ช่องโหว่ความปลอดภัยล่าสุดนี้เป็นตัวแทนของช่องโหว่สำคัญที่สองที่ถูกค้นพบในยูทิลิตี้ Asus ภายในไม่กี่เดือนที่ผ่านมา ทำให้เกิดคำถามเกี่ยวกับแนวปฏิบัติด้านความปลอดภัยซอฟต์แวร์ของบริษัท ในเดือนพฤษภาคม 2024 นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่การดำเนินโค้ดระยะไกลใน Asus DriverHub ซึ่งเป็นยูทิลิตี้จัดการระบบอีกตัวหนึ่ง ช่องโหว่ก่อนหน้านั้นน่ากังวลเป็นพิเศษเพราะถูกรายงานให้ Asus ในเดือนกุมภาพันธ์แต่ไม่ได้เปิดเผยต่อสาธารณะจนกระทั่งหลายเดือนต่อมา
ปัญหาความปลอดภัยที่เกิดขึ้นซ้ำยังเกิดขึ้นพร้อมกับแคมเปญมัลแวร์ที่มีเป้าหมายเฉพาะที่ออกแบบมาเพื่อใช้ประโยชน์จากความไว้วางใจของผู้ใช้ Asus ที่มีต่อแบรนด์ ก่อนหน้านี้ในปี 2024 บริษัทไซเบอร์ความปลอดภัยระบุแคมเปญแพร่กระจายมัลแวร์ที่เรียกว่า CoffeeLoader ซึ่งปลอมแปลงเป็น Armoury Crate เพื่อส่งมัลแวร์ขโมยข้อมูลไปยังระบบของผู้ใช้ที่ไม่สงสัย
อุปกรณ์ที่ได้รับผลกระทบ
- แล็ปท็อป Asus ROG Flow Z13
- เครื่องเล่นเกมพกพา Asus ROG Ally X
- แล็ปท็อปเกมมิ่ง Asus หลากหลายรุ่นที่มี Armoury Crate ติดตั้งมาให้
- ระบบที่ใช้อุปกรณ์ต่อพ่วง Asus ที่จัดการโดย Armoury Crate
จำเป็นต้องดำเนินการทันทีสำหรับผู้ใช้ทุกคน
ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำอย่างยิ่งให้เจ้าของอุปกรณ์ Asus ทุกคนดำเนินการทันทีเพื่อปกป้องระบบของตน ขั้นตอนหลักคือการอัปเดต Armoury Crate เป็นเวอร์ชันล่าสุด ซึ่งรวมถึงแพตช์สำหรับช่องโหว่ที่ค้นพบ นอกจากนี้ ผู้ใช้ควรพิจารณาเรียกใช้การสแกนแอนตี้ไวรัสแบบครอบคลุมเพื่อให้แน่ใจว่าระบบของตนยังไม่ถูกบุกรุกผ่านช่องทางการโจมตีอื่น ๆ
แม้ว่า Asus จะรายงานว่าไม่มีหลักฐานการใช้ประโยชน์จากช่องโหว่นี้ในการโจมตีในโลกจริง แต่คะแนนความรุนแรงสูงและศักยภาพในการบุกรุกระบบทำให้การแพตช์ทันทีเป็นสิ่งจำเป็น บริษัทได้ตอบสนองต่อช่องโหว่นี้ได้เร็วกว่าเมื่อเทียบกับปัญหาความปลอดภัยก่อนหน้า ซึ่งบ่งบอกถึงการปรับปรุงกระบวนการภายในสำหรับการจัดการการเปิดเผยความปลอดภัยและการปรับใช้แพตช์