ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล แจ้งเตือนใครใช้ Remote Desktop (RDP) ต้องระวัง

ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล แจ้งเตือนใครใช้ Remote Desktop (RDP) ต้องระวัง

               ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล แจ้งเตือนใครใช้ Remote Desktop (RDP) ต้องระวัง หาก Microsoft พบช่องโหว่ร้ายแรง บน Remote Desktop Client (mstsc.exe) แฮกเกอร์สามารถควบคุมเครื่องคุณจากระยะไกลได้ เพียงแค่คุณ เชื่อมต่อ RDP กับเซิร์ฟเวอร์ที่ถูกฝังมัลแวร์ไว้


 

 

ใครใช้ Remote Desktop (RDP) ต้องระวัง

          Microsoft พบช่องโหว่ร้ายแรงบนโปรแกรม Remote Desktop Client (mstsc.exe) ที่เปิดช่องให้แฮกเกอร์รันโค้ดอันตรายบนเครื่องคุณได้ เพียงแค่เชื่อมต่อกับเซิร์ฟเวอร์ RDP ที่ถูกฝังมัลแวร์ไว้”

 

          ช่องโหว่นี้เกิดจากจุดบกพร่องในการควบคุมสิทธิ์การเข้าถึงไฟล์ (Improper Access Control) ร่วมกับเทคนิค Relative Path Traversal

 

          เมื่อผู้ใช้เชื่อมต่อไปยังเซิร์ฟเวอร์ RDP ที่ถูกแฮกเกอร์จัดเตรียมไว้ ตัว Client (mstsc.exe) จะโหลดไฟล์จากเซิร์ฟเวอร์นั้นโดยไม่ตรวจสอบเส้นทางไฟล์อย่างถูกต้อง

 

          แฮกเกอร์จึงสามารถ “หลอกให้ Client” เข้าถึงไฟล์ .DLL หรือไฟล์โค้ดอันตรายที่อยู่นอกโฟลเดอร์ที่อนุญาต และเมื่อ Client รันคำสั่งจากไฟล์นั้น ก็เท่ากับแฮกเกอร์ “สามารถควบคุมเครื่องเหยื่อจากระยะไกล” ได้ทันที (Remote Code Execution – RCE)

 

รหัสช่องโหว่: CVE‑2025‑48817

  • คะแนนความรุนแรง: 8.8/10 

ระบบที่ได้รับผลกระทบ มีดังนี้

  • Windows Server 2008/2008 R2/2012/2012 R2
  • Windows Server 2016/2019/2022/2025
  • Windows 10 (ทุกเวอร์ชัน ตั้งแต่ 1607 ถึง 22H2)
  • Windows 11 (22H2, 23H2, 24H2)
  • Remote Desktop Client for Windows Desktop
  • Windows App Client for Windows Desktop 

วิธีป้องกันอัปเดตแพตช์จาก Microsoft ทันที

  • Windows 10 → KB5062554
  • Windows 11 → KB5062553
  • Windows Server 2025 → KB5062552 (สามารถเช็กและอัปเดตผ่าน Windows Update หรือ WSUS สำหรับองค์กร) 

ควบคุมการใช้งาน RDP

  • ปิดการใช้งาน RDP หากไม่จำเป็น (System Properties > Remote > Uncheck “Allow remote connections”)
  • หลีกเลี่ยงการเชื่อมต่อกับ RDP Server ที่ไม่รู้จัก หรือไม่ได้รับการยืนยันความปลอดภัย 

ใช้มาตรการป้องกันเสริม

  • เปิดใช้ Network Level Authentication (NLA) เพิ่มชั้นการยืนยันตัวตนก่อนเข้าถึง Session
  • ใช้ Firewall/VPN เพื่อจำกัดการเข้าถึง RDP เฉพาะ IP ที่ได้รับอนุญาต
  • ตรวจสอบ Log การใช้งาน RDP บ่อย ๆ เพื่อตรวจหาพฤติกรรมแปลกปลอม 

           อย่ารอให้โดนMicrosoft ปล่อยแพตช์แล้ว รีบอัปเดต Windows ตอนนี้เลย

 


ที่มา : Facebook : ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล