ช่องโหว่ความปลอดภัยร้ายแรงใน Asus Armoury Crate อนุญาตให้เข้าควบคุมระบบได้—จำเป็นต้องอัปเดตทันที

ทีมบรรณาธิการ BigGo
ช่องโหว่ความปลอดภัยร้ายแรงใน Asus Armoury Crate อนุญาตให้เข้าควบคุมระบบได้—จำเป็นต้องอัปเดตทันที

ช่องโหว่ความปลอดภัยร้ายแรงได้ถูกค้นพบใน Asus Armoury Crate ซอฟต์แวร์จัดการระบบที่ใช้กันอย่างแพร่หลายและมาพร้อมติดตั้งในแล็ปท็อปเกมมิ่งและอุปกรณ์พกพาของ Asus หลายรุ่น ช่องโหว่นี้ส่งผลกระทบต่อผู้ใช้หลายล้านคนทั่วโลก และอาจทำให้แฮกเกอร์สามารถเข้าควบคุมระบบ Windows ได้อย่างสมบูรณ์ นักวิจัยด้านความปลอดภัยกำลังเรียกร้องให้เจ้าของอุปกรณ์ Asus ทุกคนอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันภัยคุกคามระดับสูงนี้

อินเทอร์เฟซ Armoury Crate ที่แสดงบน ASUS ROG Phone 3 ซึ่งเป็นตัวแทนของซอฟต์แวร์ที่ได้รับผลกระทบจากช่องโหว่ด้านความปลอดภัยที่มีความรุนแรงสูง
อินเทอร์เฟซ Armoury Crate ที่แสดงบน ASUS ROG Phone 3 ซึ่งเป็นตัวแทนของซอฟต์แวร์ที่ได้รับผลกระทบจากช่องโหว่ด้านความปลอดภัยที่มีความรุนแรงสูง

ช่องโหว่ความรุนแรงสูงถูกค้นพบในซอฟต์แวร์เกมมิ่งยอดนิยม

ช่องโหว่ความปลอดภัยนี้ได้รับการจดทะเบียนอย่างเป็นทางการเป็น CVE-2025-3464 ในฐานข้อมูลช่องโหว่ของ National Institute of Standards and Technology และได้รับคะแนนความรุนแรง 8.4 จาก 10 คะแนน ซึ่งจัดอยู่ในหมวดหมู่ความเสี่ยงสูงสำหรับภัยคุกคามทางไซเบอร์ ช่องโหว่นี้ถูกค้นพบครั้งแรกโดย Marcin Icewall Noga นักวิจัยด้านความปลอดภัยจาก Cisco Talos ซึ่งค้นพบข้อบกพร่องนี้ขณะวิเคราะห์สถาปัตยกรรมความปลอดภัยของซอฟต์แวร์

Armoury Crate ทำหน้าที่เป็นศูนย์ควบคุมแบบครบวงจรสำหรับฮาร์ดแวร์ Asus โดยจัดการทุกอย่างตั้งแต่ไฟ RGB และความเร็วพัดลมไปจนถึงการอัปเดตไดรเวอร์และการปรับแต่งระบบ ซอฟต์แวร์นี้มาติดตั้งพร้อมกับอุปกรณ์เกมมิ่งยอดนิยม รวมถึงแล็ปท็อป Asus ROG Flow Z13 และเครื่องเล่นเกมพกพา ROG Ally X ทำให้ผลกระทบที่อาจเกิดขึ้นจากช่องโหว่นี้แพร่กระจายอย่างกว้างขวางในชุมชนเกมมิ่ง

รายละเอียดช่องโหว่

  • CVE ID: CVE-2025-3464
  • คะแนนความรุนแรง: 8.4/10 (สูง)
  • เวอร์ชันที่ได้รับผลกระทบ: 5.9.9.0 ถึง 6.1.18.0
  • การค้นพบ: นักวิจัย Cisco Talos Marcin "Icewall" Noga
  • ผลกระทบ: การยกระดับสิทธิ์เข้าถึงระดับ SYSTEM

รายละเอียดทางเทคนิคของช่องโหว่ความปลอดภัย

ช่องโหว่นี้เกิดจากข้อบกพร่องในการออกแบบพื้นฐานของวิธีการจัดการการยืนยันตัวตนและการเข้าถึงระบบของไดรเวอร์ kernel-mode ของ Armoury Crate ซึ่งแตกต่างจากยูทิลิตี้ระบบส่วนใหญ่ที่ทำงานผ่านการควบคุมความปลอดภัยหลายชั้น Armoury Crate ใช้ไดรเวอร์ kernel ของ Windows เพื่อตรวจสอบและควบคุมส่วนประกอบฮาร์ดแวร์โดยตรง แนวทางการเข้าถึงโดยตรงนี้แม้จะให้ประสิทธิภาพและการควบคุมที่ดีกว่า แต่ก็สร้างความเสี่ยงด้านความปลอดภัยที่สำคัญเมื่อไม่ได้รับการรักษาความปลอดภัยอย่างเหมาะสม

ปัญหาเฉพาะอยู่ที่กลไกการยืนยันตัวตนของไดรเวอร์ ซึ่งพึ่งพา SHA-256 hash ที่ฮาร์ดโค้ดของ AsusCertServices.exe และ process ID allowlist แทนที่จะใช้การควบคุมการเข้าถึงระดับ OS ที่มีอยู่ใน Windows ระบบการตรวจสอบที่มีข้อบกพร่องนี้สามารถถูกใช้ประโยชน์โดยผู้โจมตีที่ได้เข้าถึงระบบเป้าหมายเบื้องต้นแล้ว ทำให้พวกเขาสามารถข้ามข้อจำกัดความปลอดภัยปกติและยกระดับสิทธิ์ของตนเองไปยังระดับ SYSTEM ซึ่งเป็นระดับการเข้าถึงสูงสุดใน Windows

เวอร์ชันที่ได้รับผลกระทบและข้อกำหนดการอัปเดต

Asus ได้ยืนยันว่าช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชัน Armoury Crate หลากหลาย โดยเฉพาะรุ่นทั้งหมดระหว่างเวอร์ชัน 5.9.9.0 และเวอร์ชัน 6.1.18.0 แม้ว่าช่องโหว่นี้จะถูกค้นพบครั้งแรกในเวอร์ชัน 5.9.13.0 แต่การสืบสวนต่อมาเผยให้เห็นว่าปัญหาความปลอดภัยนี้ขยายไปยังหลายรุ่น ซึ่งบ่งชี้ว่าโค้ดที่มีปัญหานี้มีอยู่ในซอฟต์แวร์มาเป็นระยะเวลานาน

ผู้ใช้สามารถตรวจสอบเวอร์ชันปัจจุบันและอัปเดตเป็นรุ่นล่าสุดที่ปลอดภัยได้โดยเปิดแอปพลิเคชัน Armoury Crate และไปที่เมนูการตั้งค่า กระบวนการอัปเดตเกี่ยวข้องกับการไปที่ Settings จากนั้น Update Center ตามด้วย Check for Updates และสุดท้ายคลิกปุ่ม Update เพื่อดาวน์โหลดและติดตั้งเวอร์ชันล่าสุด

คำแนะนำในการอัปเดต

  1. เปิดแอปพลิเคชัน Asus Armoury Crate
  2. ไปที่เมนู Settings
  3. เลือก Update Center
  4. คลิก Check for Updates
  5. คลิก Update เพื่อติดตั้งเวอร์ชันล่าสุด

ข้อกำหนดเบื้องต้นการโจมตีและการประเมินความเสี่ยงในโลกจริง

แม้ว่าช่องโหว่นี้จะร้ายแรงอย่างไม่ต้องสงสัย แต่ผู้เชี่ยวชาญด้านความปลอดภัยระบุว่าการใช้ประโยชน์ที่ประสบความสำเร็จต้องการให้ผู้โจมตีได้เข้าถึงระบบเป้าหมายในระดับหนึ่งแล้ว การบุกรุกเบื้องต้นนี้มักเกิดขึ้นผ่านช่องทางการโจมตีแบบดั้งเดิม เช่น อีเมลฟิชชิ่ง การติดเชื้อมัลแวร์ หรือข้อมูลประจำตัวผู้ใช้ที่ถูกขโมย จากนั้นช่องโหว่ Armoury Crate จะทำหน้าที่เป็นเครื่องมือยกระดับสิทธิ์ ช่วยให้ผู้โจมตีสามารถเปลี่ยนการเข้าถึงระบบที่จำกัดให้เป็นการควบคุมระบบแบบสมบูรณ์

แม้จะมีข้อกำหนดทางเทคนิคสำหรับการใช้ประโยชน์ แต่นักวิจัยไซเบอร์ความปลอดภัยเน้นว่าการใช้งาน Armoury Crate อย่างแพร่หลายทำให้เป็นเป้าหมายที่น่าสนใจสำหรับอาชญากรไซเบอร์ ความแพร่หลายของซอฟต์แวร์ในระบบเกมมิ่ง ร่วมกับศักยภาพในการบุกรุกระบบอย่างสมบูรณ์ สร้างสถานการณ์ที่ผู้โจมตีที่มีแรงจูงใจอาจเป้าหมายผู้ใช้ Asus โดยเฉพาะเพื่อใช้ประโยชน์จากช่องโหว่นี้

รูปแบบปัญหาความปลอดภัยทำให้เกิดความกังวล

ช่องโหว่ความปลอดภัยล่าสุดนี้เป็นตัวแทนของช่องโหว่สำคัญที่สองที่ถูกค้นพบในยูทิลิตี้ Asus ภายในไม่กี่เดือนที่ผ่านมา ทำให้เกิดคำถามเกี่ยวกับแนวปฏิบัติด้านความปลอดภัยซอฟต์แวร์ของบริษัท ในเดือนพฤษภาคม 2024 นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่การดำเนินโค้ดระยะไกลใน Asus DriverHub ซึ่งเป็นยูทิลิตี้จัดการระบบอีกตัวหนึ่ง ช่องโหว่ก่อนหน้านั้นน่ากังวลเป็นพิเศษเพราะถูกรายงานให้ Asus ในเดือนกุมภาพันธ์แต่ไม่ได้เปิดเผยต่อสาธารณะจนกระทั่งหลายเดือนต่อมา

ปัญหาความปลอดภัยที่เกิดขึ้นซ้ำยังเกิดขึ้นพร้อมกับแคมเปญมัลแวร์ที่มีเป้าหมายเฉพาะที่ออกแบบมาเพื่อใช้ประโยชน์จากความไว้วางใจของผู้ใช้ Asus ที่มีต่อแบรนด์ ก่อนหน้านี้ในปี 2024 บริษัทไซเบอร์ความปลอดภัยระบุแคมเปญแพร่กระจายมัลแวร์ที่เรียกว่า CoffeeLoader ซึ่งปลอมแปลงเป็น Armoury Crate เพื่อส่งมัลแวร์ขโมยข้อมูลไปยังระบบของผู้ใช้ที่ไม่สงสัย

อุปกรณ์ที่ได้รับผลกระทบ

  • แล็ปท็อป Asus ROG Flow Z13
  • เครื่องเล่นเกมพกพา Asus ROG Ally X
  • แล็ปท็อปเกมมิ่ง Asus หลากหลายรุ่นที่มี Armoury Crate ติดตั้งมาให้
  • ระบบที่ใช้อุปกรณ์ต่อพ่วง Asus ที่จัดการโดย Armoury Crate

จำเป็นต้องดำเนินการทันทีสำหรับผู้ใช้ทุกคน

ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำอย่างยิ่งให้เจ้าของอุปกรณ์ Asus ทุกคนดำเนินการทันทีเพื่อปกป้องระบบของตน ขั้นตอนหลักคือการอัปเดต Armoury Crate เป็นเวอร์ชันล่าสุด ซึ่งรวมถึงแพตช์สำหรับช่องโหว่ที่ค้นพบ นอกจากนี้ ผู้ใช้ควรพิจารณาเรียกใช้การสแกนแอนตี้ไวรัสแบบครอบคลุมเพื่อให้แน่ใจว่าระบบของตนยังไม่ถูกบุกรุกผ่านช่องทางการโจมตีอื่น ๆ

แม้ว่า Asus จะรายงานว่าไม่มีหลักฐานการใช้ประโยชน์จากช่องโหว่นี้ในการโจมตีในโลกจริง แต่คะแนนความรุนแรงสูงและศักยภาพในการบุกรุกระบบทำให้การแพตช์ทันทีเป็นสิ่งจำเป็น บริษัทได้ตอบสนองต่อช่องโหว่นี้ได้เร็วกว่าเมื่อเทียบกับปัญหาความปลอดภัยก่อนหน้า ซึ่งบ่งบอกถึงการปรับปรุงกระบวนการภายในสำหรับการจัดการการเปิดเผยความปลอดภัยและการปรับใช้แพตช์