NEWS AND EVENTS Programming Protect Website Security Technology UAC Bypass & Log Tampering สรุปช่องโหว่ Windows ล่าสุดที่ทุกองค์กรควรรู้ April 17, 2025 พบช่องโหว่ใหม่ใน Task Scheduler ของ Windows เสี่ยงถูกเจาะระบบแบบไม่ต้องยืนยัน UAC และแก้ไข Log ได้โลกไซเบอร์กลับมาระอุอีกครั้ง เมื่อผู้เชี่ยวชาญด้านความปลอดภัยค้นพบช่องโหว่ใหม่จำนวน 4 รายการใน Windows Task Scheduler ซึ่งเป็นหนึ่งในระบบที่ใช้แพร่หลายมากที่สุดในระบบปฏิบัติการ Windows โดยช่องโหว่เหล่านี้ไม่เพียงแค่เปิดทางให้ผู้โจมตีสามารถ เลี่ยงการยืนยันสิทธิ์ (UAC Bypass) ได้เท่านั้น แต่ยังสามารถ แก้ไขหรือลบ Log การทำงานของระบบ ได้อีกด้วย — ซึ่งถือเป็นการละเมิดโครงสร้างความปลอดภัยขั้นพื้นฐานของระบบอย่างร้ายแรง Task Scheduler คืออะไร? ทำไมถึงสำคัญTask Scheduler คือฟีเจอร์ใน Windows ที่ช่วยให้ผู้ใช้สามารถตั้งเวลาให้ระบบรันคำสั่งหรือโปรแกรมอัตโนมัติ เช่น การอัปเดต, สแกนไวรัส, หรือแม้แต่รัน Batch Script ซึ่งหมายความว่า หากระบบนี้ถูกแฮกหรือควบคุมได้โดยไม่ผ่านการยืนยันตัวตน ระบบของคุณก็เสี่ยงต่อการถูกรันคำสั่งที่อันตรายโดยที่คุณไม่รู้ตัว รายละเอียดของช่องโหว่ โจมตีได้ลึกกว่าที่คิดจากรายงานล่าสุด ผู้เชี่ยวชาญจาก Security Research Labs (SRLabs) ได้เปิดเผยช่องโหว่ใหม่ 4 จุด ที่เกี่ยวข้องกับ Task Scheduler ซึ่งสรุปความรุนแรงได้ดังนี้Privilege Escalation – ผู้ไม่ประสงค์ดีสามารถยกระดับสิทธิ์ตนเองในระบบได้แม้เริ่มต้นจากบัญชีผู้ใช้ธรรมดาUAC Bypass – ไม่ต้องได้รับการยืนยันจาก UAC (User Account Control) ก็สามารถสั่งรันไฟล์ระดับผู้ดูแลระบบ (Admin)Log Tampering – สามารถเข้าไปลบหรือแก้ไข Log ที่เกี่ยวข้องกับ Task ได้โดยไม่มีการตรวจจับPersistence Creation – ใช้ Task Scheduler สร้าง backdoor ให้รันทุกครั้งที่บูตเครื่องโดยไม่ให้ผู้ใช้รู้ตัวช่องโหว่เหล่านี้ยังไม่ถูก Patch อย่างเป็นทางการจาก Microsoft ในขณะเขียนบทความนี้ ทำให้หลายระบบยังอยู่ในภาวะเสี่ยงสูง ใครได้รับผลกระทบ?แทบทุกองค์กรหรือผู้ใช้งานที่ใช้ Windows 10 และ Windows 11 โดยเฉพาะในสภาพแวดล้อมที่ยังใช้ Task Scheduler เป็นกลไกหลักในการบริหารระบบ เช่นระบบในองค์กรที่รัน Batch งานอัตโนมัติระบบเซิร์ฟเวอร์ในภาคธุรกิจคอมพิวเตอร์ของผู้ใช้ทั่วไปที่ไม่ได้มีการตั้งค่าความปลอดภัยพิเศษ ทำไมช่องโหว่นี้ถึงน่ากังวล?การสามารถหลีกเลี่ยงการตรวจสอบของ UAC และสามารถแก้ไข Log ได้หมายความว่า การโจมตีสามารถซ่อนตัวได้อย่างแนบเนียนแฝงอยู่ในระบบได้นานไม่ถูกตรวจพบจาก Antivirus หรือ SIEM systemใช้สิทธิ์ระดับสูงเพื่อเปลี่ยนแปลงระบบหรือขโมยข้อมูล วิธีลดความเสี่ยงเบื้องต้นแม้ยังไม่มี Patch อย่างเป็นทางการ แต่ผู้ดูแลระบบสามารถดำเนินการเชิงป้องกันได้ ดังนี้หลีกเลี่ยงการให้สิทธิ์ผู้ใช้ทั่วไปสามารถสร้างหรือตั้ง Task เองปิด UAC Bypass โดยใช้ Group Policyตรวจสอบ Task Scheduler Logs อย่างสม่ำเสมอใช้ Endpoint Detection ที่ตรวจสอบพฤติกรรมต้องสงสัย (Behavioral-based) Microsoft พูดว่าอย่างไร?ในขณะนี้ Microsoft ยังไม่มีแถลงการณ์หรืออัปเดตความปลอดภัยออกมาอย่างเป็นทางการเกี่ยวกับช่องโหว่นี้ แต่คาดว่าจะมีการปล่อย Patch ใน Windows Update เร็ว ๆ นี้ เพราะช่องโหว่นี้กำลังได้รับความสนใจในวงการ Cybersecurity อย่างกว้างขวาง ความหมายในระดับองค์กรและผู้ใช้ทั่วไปช่องโหว่นี้เป็นเครื่องเตือนใจว่า แม้ระบบที่ “ดูปลอดภัย” อย่าง Task Scheduler ก็อาจกลายเป็นช่องทางที่ถูกใช้โจมตีได้ถ้าไม่ได้รับการตรวจสอบอย่างต่อเนื่อง การตั้งค่าระบบป้องกันอย่างถูกต้องและติดตามข่าวสารด้านความปลอดภัยอย่างสม่ำเสมอจึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้อีกต่อไป สรุป อย่ารอให้สายเกินไปการเจาะระบบผ่าน Task Scheduler ครั้งนี้แสดงให้เห็นว่าแม้แต่ฟีเจอร์เล็ก ๆ ที่ดูไม่เป็นอันตราย ก็สามารถกลายเป็นจุดอ่อนของทั้งระบบได้อย่างคาดไม่ถึง การตั้งรับเชิงรุกและอัปเดตข่าวสารด้าน Cybersecurity จึงกลายเป็นหน้าที่สำคัญของผู้ใช้ทุกระดับ ไม่ว่าจะเป็นผู้ใช้ทั่วไปหรือผู้ดูแลระบบ Post Views: 164 Loading... Post ID: 27566 | TTT-WEBSITE | AFRA APACHE