Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

Microsoft ອອກແພັດ (Patch) ສຸກເສີນສຳລັບ Windows Server ເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ WSUS ທີ່ມີ PoC exploit ອອກມາແລ້ວ

Microsoft ອອກແພັດ (Patch) ສຸກເສີນສຳລັບ Windows Server ເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ WSUS ທີ່ມີ PoC exploit ອອກມາແລ້ວ

Microsoft ອອກ​ແພັດ​​ (Patch) ອັບ​ເດດ​ດ້ານ​ຄວາມ​ປອດ​ໄພສຸກ​ເສີນ​ (Out-of-Band - OOB ) ເພື່ອ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ລະ​ດັບ​ Critical ໃນ​ສ່ວນ​ຂອງ​ Windows Server Update Services (WSUS) ຊຶ່ງ​ມີ​ Proof-of-Concept (PoC) ທີ່​ໃຊ້​ສຳລັບ​ໂຈມ​ຕີ​ຖືກ​ເຜີຍແຜ່​ອອກ​ສູ່​ສາທາລະນະ​ແລ້ວ​.

WSUS ເປັນ​ຜະລິດຕະພັນ​ຂອງ​ Microsoft ທີ່​ຊ່ວຍ​ໃຫ້​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ສາມາດ​ຈັດການ​ ແລະ ​ຄວບ​ຄຸມ​ການ​ອັບ​ເດດ​ແພັດ​ຂອງ Windows ໄປ​ທີ່​ຄອມພິວເຕີ​ພາຍ​ໃນ​ເຄືອ​ຂ່າຍ​ຂອງ​ຕົນເອງ​ໄດ້​.

ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ມີ​ໝາຍ​ເລກ​ CVE-2025-59287 ຊຶ່ງ​ເປັນ​ຊ່ອງ​ໂຫວ່​ Remote Code Execution (RCE) ໂດຍ​ຊ່ອງ​ໂຫວ່​ນີ້​ຈະ​ສົ່ງ​ຜົນ​ກະທົບ​ສະເພາະ​ Windows Server ທີ່​ມີ​ການ​ເປີດ​ໃຊ້​ງານ​ WSUS Server role ເທົ່າ​ນັ້ນ​ ຊຶ່ງ​ເປັນ​ feature ທີ່​ບໍ່​ໄດ້​ເປີດ​ໃຊ້​ງານ​ເປັນ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​.

ຊ່ອງ​ໂຫວ່​ນີ້​ສາມາດ​ຖືກ​ໂຈມ​ຕີ​ໄດ້​ຈາກ​ໄລຍະໄກ​ດ້ວຍ​ລັກສະນະ​ການ​ໂຈມ​ຕີ​ທີ່​ມີ​ຄວາມ​ຊັບ​ຊ້ອນ​ຕ່ຳ​ ແລະ ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ມີ​ການ​ໂຕ້​ຕອບ​ຈາກ​ຜູ້​ໃຊ້​ງານ​ ເຮັດໃຫ້​ຜູ້​ໂຈມ​ຕີ​ທີ່​ບໍ່​ມີ​ສິດ​ເຂົ້າ​ເຖິງ​ ສາມາດ​ໂຈມ​ຕີ​ລະບົບ​ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​ ແລະ​ ເປີດໃຊ້ງານໂຄ້ດ​ທີ່​ເປັນ​ອັນຕະລາຍ (run malicious code) ​ດ້ວຍ​ສິດ​ SYSTEM ໄດ້​ ຊຶ່ງ​ຊ່ອງ​ໂຫວ່​ນີ້​ມີ​ໂອ​ກາດ​ທີ່​ຈະ​ຖືກ​ໃຊ້​ໃນ​ລັກສະນະ​ wormable ລະຫວ່າງ​ WSUS Servers ນຳກັນ​ເອງ​ໄດ້​.

Microsoft ລະ​ບຸ​ວ່າ​ Windows Servers ທີ່​ບໍ່​ໄດ້​ເປີດ​ໃຊ້​ງານ​ WSUS Server role ຈະ​ບໍ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫວ່​ນີ້​ ແຕ່​ຫາກວ່າ​ມີ​ການ​ເປີດ​ໃຊ້​ງານ​ WSUS Server role ຈະ​ເຮັດໃຫ້​ເກີດ​ຄວາມ​ສ່ຽງ​ທັນ​ທີ​ ຖ້າຍັງ​ບໍ່​ໄດ້​ອັບ​ເດດ​ແພັດ​ກ່ອນທີ່ຈະ​ເປີດ​ໃຊ້​ງານ​.

ຜູ້​ໂຈມ​ຕີ​ທີ່​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ຜ່ານ​ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ ສາມາດ​ສົ່ງ​ Event ທີ່​ສ້າງ​ຂຶ້ນ​ມາ​ເປັນ​ພິເສດ​ ຊຶ່ງ​ຈະ​ເຮັດໃຫ້​ເກີດ​ unsafe object deserialization ໃນ​ serialization mechanism ເຮັດ​ໃຫ້​ເກີດ​ການເປີດໃຊ້ງານ​ໂຄ້ດ​ທີ່​ເປັນ​ອັນຕະລາຍ​ຈາກໄລຍະ​ໄກ​ໄດ້​.

Microsoft ໄດ້​ອອກ​ແພັດ​ອັບ​ເດດ​ຄວາມ​ປອດໄ​ພສຳລັບ​ Windows Server ທຸກ​ເວີ​ຊັ່ນ​ທີ່​ໄດ້ຮັບ​ຜົນກະ​ທົບ​ ແລະ​ ແນະ​ນຳ​ໃຫ້​ລູກ​ຄ້າ​ຕິດ​ຕັ້ງ​ການ​ອັບ​ເດດ​ເຫຼົ່າ​ນັ້ນ​ໂດຍ​ໄວ​ທີ່ສຸດ​ເທົ່າ​ທີ່​ຈະ​ເຮັດ​ໄດ້​ ໂດຍ​ມີ​ລາຍ​ການ​ດັ່ງ​ນີ້​:

  • Windows Server 2025 (KB5070881)
  • Windows Server, version 23H2 (KB5070879)
  • Windows Server 2022 (KB5070884)
  • Windows Server 2019 (KB5070883)
  • Windows Server 2016 (KB5070882)
  • Windows Server 2012 R2 (KB5070886)
  • Windows Server 2012 (KB5070887)

 

ຕາມ​ທີ່​ Microsoft ເປີດ​ເຜີຍ​ໃນ​ການ​ອັບ​ເດດ​ໃນ ​ວັນທີ​ 23 ຕຸລາ​ 2025 ທີ່​ຜ່ານມາ​ ໃນ​ປະ​ກາດ​ດ້ານ​ຄວາມ​ປອດໄ​ພ​ສະບັບ​ເກົ່າ​ ໂດຍ​ລະ​ບຸ​ວ່າ​ມີ​ PoC ຂອງ​ຊ່ອງ​ໂຫວ່​ CVE-2025-59287 ຖືກ​ເປີດ​ເຜີຍ​ອອກ​ມາ​ແລ້ວ​ ຊຶ່ງ​ເຮັດໃຫ້​ການ​ອັບ​ເດດ​ແພັດ​ເທິງ​ເ​ຊີ​ເວີ​​ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​​ເປັນ​ຄວາມ​ສຳຄັນ​ເລັ່ງ​ດ່ວນ​.

Microsoft ຍັງ​ໄດ້​ແນະ​ນຳ​ວິທີ​ແກ້​ໄຂ​ບັນຫາ​ຊົ່ວ​ຄາວ​ (Workarounds) ສຳລັບ​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ທີ່​ບໍ່​ສາມາດ​ອັບ​ເດດ​ແພັດ​​ສຸກ​ເສີນ​ເຫຼົ່າ​ນີ້​ໄດ້​ທັນ​ທີ​ ເຊັ່ນ​: ປິດ​ໃຊ້​ WSUS Server ເພື່ອ​ປິດ​ຊ່ອງ​ທາງ​ໂຈມ​ຕີ​ ຫຼື ​ການປິດກັ້ນ (Block) ການຈາລະຈອນ (Traffic) ຂາ​ເຂົ້າ​ທັງ​ໝົດ​ໄປທີ່ພອດ (Port)​ 8530 ແລະ​ 8531 ເທິງ​ Host Firewall ເພື່ອ​ບໍ່​ ໃຫ້​ WSUS ສາມາດ​ເຮັດວຽກ​ໄດ້​.

ຢ່າງໃດ​ກໍ່​ຕາມ​, ສິ່ງ​ທີ່​ຄວນ​ຮູ້​ຄື​ ອຸປະກອນ​ອື່ນ​ໆ​ ຈະ​ຢຸດ​ຮັບ​ການ​ອັບ​ເດດ​ຈາກ​ເ​ຊີ​ເວີ​​ພາຍ​ໃນ​ອົງ​ກອນທັນທີ ​ພາຍ​ຫຼັງຈາກ​ທີ່​ WSUS ຖືກ​ປິດ​ໃຊ້​ງານ​ ຫຼື ການຈາລະຈອນ​ຖືກ​ບ​ລັອກ​ໄປ​ແລ້ວ​.

Microsoft ໄດ້ລະ​ບຸ​ເພີ່ມເຕີມ​ວ່າ​ ອັບ​ເດດ​ນີ້​ເປັນ​ການ​ອັບ​ເດດ​ແບບ​ cumulative ດັ່ງ​ນັ້ນ​ ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ອັບ​ເດດ​ແພັດ​​ໃດ​ກ່ອນ​​ການ​ອັບ​ເດດ​ນີ້​ ເພາະ​ການ​ອັບ​ເດດ​ນີ້​ຈະ​ມາ​ແທນ​ທີ່​ການ​ອັບ​ເດດ​ທັງ​ໝົດ​ທີ່​ຜ່ານມາ​ສຳລັບ​ເວີ​​ຊັ່ນ​ທີ່​ໄດ້ຮັບ​ຜົນກ​ະ​ທົບ​.

ຫາກ​ຍັງ​ບໍ່​ໄດ້​ອັບ​ເດດ​ຄວາມ​ປອດໄ​ພຂອງ​ Windows ເດືອນ​ ຕຸລາ​ 2025 ຂໍ​ແນະ​ນຳ​ໃຫ້​ໃຊ້​ການ​ອັບ​ເດດ​ແບບ​ OOB (ສຸກ​ເສີນ​) ນີ້​ແທນ​ ແລະ ​ຫຼັງ​ຈາກ​ທີ່​ການ​ອັບ​ເດດ​ແລ້ວ​ ຕ້ອງ​ຣີ​ບູດ​ລະບົບ​ໃໝ່​.

ໃນ​ເອກະສານ​ separate support ຂອງ​ Microsoft ລະ​ບຸ​ວ່າ​ WSUS ຈະ​ບໍ່​ສະແດງ​ລາຍ​ລະອຽດ​ synchronization error ຫຼັງ​ຈາກ​ຕິດ​ຕັ້ງ​ການ​ອັບ​ເດດ​ເຫຼົ່າ​ນີ້​ ຫຼື ​ການ​ອັບ​ເດດ​ທີ່​ໃໝ່​ກວ່າ​ ເນື່ອງ​ຈາກ​ມີ​ການ​ລຶບ​ຟັງ​ຊັ່ນ​ນີ້​ອອກ​ໄປ​ຊົ່ວ​ຄາວ ​ເພື່ອ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ RCE ທີ່​ມີ​ໝາຍ​ເລກ​ CVE-2025-59287.

ຊ່ອງ​ໂຫວ່​ກຳ​ລັງ​ຖືກ​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​ຈິງ​ແລ້ວ​

ບໍລິສັດ​ຄວາມປອດໄ​ພທາງ​ໄຊ​ເບີ​​ຂອງ​ເນ​ເທີແລນ​​ Eye Security ລາຍ​ງານ​ໃນ​ຊ່ວງ​ເຊົ້າ​ ວັນທີ​ 24 ຕຸລາ​ 2025 ວ່າ​ ໄດ້​ພົບ​ຄວາມ​ພະຍາຍາມ​ໃນ​ການ​ສະ​ແກນ​ ແລະ​ ໂຈມ​ຕີ​ລະບົບ​ແລ້ວ​ ໂດຍ​ມີ​ຢ່າງ​ນ້ອຍ​ໜຶ່ງ​ລະບົບ​ຂອງ​ລູກ​ຄ້າ​ທີ່​ຖືກ​ໂຈມ​ຕີ​ຜ່ານ​ຊ່ອງ​ໂຫວ່​ທີ່​ແຕກ​ຕ່າງ​ຈາກ​ທີ່​ Hawktrace ເປີດ​ເຜີຍໃນທ້າຍອາທິດ​ທີ່​ຜ່ານມາ​.

ເຖິງວ່າ​ເ​ຊີ​ເວີ​​ WSUS ໂດຍ​ທົ່ວ​ໄປ​ມັກ​ຈະ​ບໍ່​ຖືກ​ເປີດ​ໃຫ້​ເຂົ້າ​ເຖິງ​ໄດ້​ຈາກ​ອິນ​ເຕີ​ເນັດ​ ແຕ່​ Eye Security ລະ​ບຸ​ວ່າ​ ພົບ​ການ​ເປີດ​ໃຊ້​ງານ​ຢູ່​ປະ​ມານ​ 2,500 ລາຍ​ການ ​ທົ່ວ​ໂລກ​ ລວມ​ເຖິງ​ 250 ລາຍ​ການ​ ໃນ​ ເຢຍລະມັນ​ ແລະ​ ປະມານ​ 100 ລາຍ​ການ ​ໃນ​ເນ​ເທີແລນ.​

ບໍລິສັດ​ຄວາມ​ປອດໄ​ພທາງ​ໄຊ​ເບີ​​ຂອງ​ສະຫະລັດອາເມລິກາ​ Huntress ກໍ​່ກວດ​ພົບ​ຫຼັກ​ຖານ​ຂອງ​ການ​ໂຈມ​ຕີ​ຊ່ອງ​ໂຫວ່​ CVE-2025-59287 ເຊັ່ນ​ກັນ​ ໂດຍ​ແນ​ເປົ້າ​ໄປ​ທີ່​ WSUS instances ທີ່​ເປີດ​ Port ເລີ່ມ​ຕົ້ນ​ (8530/TCP ແລະ​ 8531/TCP) ຈາກ​ອິນ​ເຕີ​ເນັດ​ ຕັ້ງ​ແຕ່ວັນພະຫັດ ​ທີ​ 23 ຕຸລາ​.

Huntress ລະ​ບຸ​ວ່າ​ “ຄາດ​ວ່າ​ການ​ໂຈມ​ຕີ​ທີ່​ໃຊ້​ຊ່ອງ​ໂຫວ່​ CVE-2025-59287 ຈະ​ຢູ່ໃນ​ວົງ​ຈຳ​ກັດ​ ເນື່ອງ​ຈາກ​ WSUS ບໍ່​ຄ່ອຍ​ເປີດ​ Port  8530 ແລະ​ 8531 ຈາກ​ອິນ​ເຕີ​ເນັດ​ ຈາກ​ຖານ​ຂໍ້​ມູນ​ພັນ​ທະ​ມິດ​ຂອງ​ເຮົາ​ ເຮົາ​ພົບ​ໂຮສ​ທີ່​ອາດ​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ປະ​ມານ​ 25 ເຄື່ອງ​ເທົ່າ​ນັ້ນ​”

ໃນ​ການ​ໂຈມ​ຕີ​ທີ່​ Huntress ກວດ​ພົບ​ ຜູ້​ໂຈມ​ຕີ​ໄດ້​ເປີດໃຊ້​ຄຳ​ສັ່ງ​ PowerShell ເພື່ອ​ສຳ​ຫຼວດ​ Domain ພາຍ​ໃນ​ຂອງ​ Windows ຈາກ​ນັ້ນ​ຈຶ່ງ​ສົ່ງ​ຂໍ້​ມູນ​ດັ່ງ​ກ່າວ​ໄປ​ທີ່ webhook.

ຂໍ້​ມູນ​ທີ່​ຖືກ​ສົ່ງ​ອອກ​ໄປ​ ລວມເຖິງ​ຜົນ​ລັບ​​ຈາກ​ຄຳ​ສັ່ງ​ຕໍ່ໄປ​ນີ້​:

  • whoami– ສະແດງ​ຊື່​ຜູ້​ໃຊ້​ງານ​ຢູ່ໃນ​ປັດຈຸບັນ​;
  • net user /domain– ສະແດງ​ລາຍ​ການ​ບັນ​ຊີ​ຜູ້​ໃຊ້​ທັງ​ໝົດ​ໃນ​ໂດ​ເມນ​ຂອງ​ Windows;
  • ipconfig /all– ສະແດງ​ການຕັ້ງ​ຄ່າ​ຂອງ​ເຄືອ​ຂ່າຍ​ສຳລັບ​ທຸກ​ອິນ​ເຕີເຟສ​ໃນ​ລະບົບ​;

ສູນ​ຄວາມປອດໄ​ພ​ທາງ​ໄຊ​ເບີ​​ແຫ່ງ​ຊາດ​ເນ​ເທີ​ແລນ​ (NCSC-NL) ໄດ້​ຢືນຢັນ​ຜົນ​ການ​ກວດ​ສອບ​ຂອງ​ທັງ​ສອງ​ບໍລິສັດ​ ພ້ອມ​ແຈ້ງ​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ກ່ຽວກັບ​ຄວາມ​ສ່ຽງ​ທີ່​ເພີ່ມ​ຂຶ້ນ​ ເນື່ອງ​ຈາກ​ມີ​ PoC exploit ຖືກ​ເຜີຍແຜ່​ອອກ​ມາ​ແລ້ວ​.

NCSC-NL ລະ​ບຸ​ ໃນ​ປະ​ກາດ​ເຕືອນ​ວ່າ​  “NCSC ໄດ້ຮັບ​ຂໍ້​ມູນ​ຈາກ​ພັນ​ທະ​ມິດ​ທີ່​ເຊື່ອ​ຖື​ໄດ້​ວ່າ​ ພົບ​ການ​ໂຈມ​ຕີ​ທີ່​ໃຊ້​ປະໂຫຍດ​ຈາກ​ຊ່ອງ​ໂຫວ່​ CVE-2025-59287 ໃນ ​ວັນທີ​ 24 ຕຸລາ​ 2025”

“ໂດຍ​ປົກກະຕິ​ບໍລິການ​ WSUS ບໍ່​ຄວນ​ຖືກ​ເປີດ​ໃຫ້​ເຂົ້າ​ເຖິງ​ໄດ້​ຈາກ​ອິນ​ເຕີ​ເນັດ​ ແລະ ​ຂະນະ​ນີ້​ມີ​ PoC exploit ຖືກ​ເຜີຍແຜ່​ອອກ​ສູ່​ສາທາລະນະ​ແລ້ວ​ ຊຶ່ງ​ເພີ່ມ​ຄວາມ​ສ່ຽງ​ຕໍ່​ການ​ຖືກ​ໂຈມ​ຕີ​ຫຼາຍ​ຂຶ້ນ​”

Microsoft ໄດ້​ຈັດ​ລະ​ດັບ​ຄວາມ​ສ່ຽງ​ຊ່ອງ​ໂຫວ່​ CVE-2025-59287 ວ່າ​ “ມີ​ແນວ​ໂນ້ມ​ທີ່​ຈະ​ຖືກ​ໂຈມ​ຕີ​ສູງ​” ຊຶ່ງ​ໝາຍ​ຄວາມ​ວ່າ​ເປັນ​ເປົ້າ​ໝາຍ​ທີ່​ໜ້າສົນ​ໃຈ​ສຳລັບ​ຜູ້​ໂຈມ​ຕີ​ ຢ່າງໃດ​ກໍ່​ຕາມ​ ຍັງ​ບໍ່​ໄດ້​ມີ​ການ​ອັບ​ເດດ​ຄຳ​ແນະ​ນຳ​ເພື່ອ​ຢືນຢັນ​ວ່າ​ມີ​ການ​ໂຈມ​ຕີ​ເກີດ​ຂຶ້ນ​ຈິງ​ແລ້ວ​.

ເອກະສານອ້າງອີງ:

  1. https://www.bleepingcomputer.com/news/security/microsoft-releases-windows-server-emergency-updates-for-critical-wsus-rce-flaw/
  2. https://www.i-secure.co.th/2025/10/microsoft-%e0%b8%ad%e0%b8%ad%e0%b8%81%e0%b9%81%e0%b8%9e%e0%b8%95%e0%b8%8a%e0%b9%8c%e0%b8%89%e0%b8%b8%e0%b8%81%e0%b9%80%e0%b8%89%e0%b8%b4%e0%b8%99%e0%b8%aa%e0%b8%b3%e0%b8%ab%e0%b8%a3%e0%b8%b1%e0%b8%9a/

ລາຍການຮູບ

Meesaisak 27 October 2025 185 Print