Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

Patch Tuesday ก.พ. 2026: Microsoft แก้ 6 Zero-day ที่ถูกโจมตีจริง พร้อมอุดช่องโหว่รวม 58 รายการ

Microsoft Patch Tuesday

วันนี้ (11 กุมภาพันธ์ 2026 เวลาไทย) เป็นช่วงที่ผู้ใช้ทั่วโลกเริ่มได้รับอัปเดตความปลอดภัยรอบ Patch Tuesday เดือนกุมภาพันธ์ 2026 ซึ่ง Microsoft ปล่อยแพตช์เมื่อวันที่ 10 กุมภาพันธ์ 2026 ตามเวลาสหรัฐฯ โดยรอบนี้แก้ช่องโหว่ความปลอดภัยรวม 58 รายการ และที่น่ากังวลที่สุดคือมี 6 ช่องโหว่แบบ Zero-day ที่ถูกใช้โจมตีจริงแล้ว (actively exploited) และในจำนวนนี้มี 3 รายการที่ถูกเปิดเผยต่อสาธารณะก่อนมีแพตช์ (publicly disclosed) ด้วย

นอกจากการอุดช่องโหว่ รอบนี้ยังมีอีกประเด็นที่แอดมินองค์กรควรจับตา คือการเริ่ม โรลเอาต์ ใบรับรอง Secure Boot ชุดใหม่ เพื่อทดแทนใบรับรองชุดปี 2011 ที่จะเริ่มหมดอายุช่วง มิถุนายน 2026 โดย Microsoft ระบุว่าจะทยอยปล่อยแบบเป็นขั้นเป็นตอน (phased rollout) และมี “ข้อมูลกำหนดเป้าหมาย (targeting data)” อยู่ใน Windows quality updates เพื่อเช็กว่าอุปกรณ์พร้อมรับใบรับรองใหม่แล้วหรือไม่

Advertisement

สรุป ตัวเลขสำคัญ ของ Patch Tuesday รอบนี้

  • แก้ช่องโหว่รวม 58 รายการ (ตามการนับของบางสำนักข่าว/สรุป Patch Tuesday)
  • มี Zero-day ที่ถูกโจมตีจริง 6 รายการ
  • ช่องโหว่ระดับ Critical 5 รายการ (รวม EoP และ Information Disclosure)
  • แจกแจงตามหมวดหลัก ๆ: Elevation of Privilege 25, Security Feature Bypass 5, RCE 12, Information Disclosure 6, DoS 3, Spoofing 7

หมายเหตุ: บางผู้ให้บริการด้านความปลอดภัยอาจนับจำนวน CVE ต่างกันเล็กน้อย (เช่น ตัดบางรายการ/นับรวม Chromium หรือไม่) เพราะวิธี “นับรวม/ไม่นับรวม” อัปเดตจากฝั่งอื่น (เช่น Chromium/Edge) แตกต่างกันได้


รายละเอียด 6 Zero-day ที่ถูกใช้โจมตีจริง ใน Patch Tuesday เดือนกุมภาพันธ์ 2026

ตารางด้านล่างคือ “แกนหลัก” ที่ทีม IT / Security ควรโฟกัสก่อน เพราะเป็นช่องโหว่ที่ถูกโจมตีแล้วจริง (ไม่ใช่แค่พบแต่ยังไม่ถูกใช้)

CVEองค์ประกอบที่กระทบประเภท/ผลกระทบหลักต้องทำอะไรทันที
CVE-2026-21510Windows ShellSecurity Feature Bypass (เสี่ยงโดนหลอกเปิดลิงก์/ชอร์ตคัต)รีบอัปเดต Windows และเข้มงวดเรื่องไฟล์ .lnk / shortcut จากแหล่งไม่รู้จัก
CVE-2026-21513MSHTML FrameworkSecurity Feature Bypassอัปเดต Windows ให้ครบทุกเครื่อง โดยเฉพาะเครื่องที่ยังมี legacy components ถูกเรียกใช้งาน
CVE-2026-21514Microsoft Word / OfficeSecurity Feature Bypass (เกี่ยวกับ OLE mitigations)เน้นอัปเดต Office/Microsoft 365 Apps และย้ำผู้ใช้เรื่องไฟล์เอกสารแนบ
CVE-2026-21519Desktop Window Manager (DWM)Elevation of Privilege (อาจขึ้นสิทธิ SYSTEM)อัปเดต Windows และจัดลำดับความสำคัญให้เครื่องที่มีผู้ใช้หลายคน/เครื่องในองค์กร
CVE-2026-21525Remote Access Connection Manager (RasMan)Denial of Serviceอัปเดต Windows และเฝ้าระวังเครื่องที่มีการใช้การเชื่อมต่อ remote บ่อย ๆ
CVE-2026-21533Remote Desktop ServicesElevation of Privilege (ยกระดับสิทธิ)อัปเดต Windows เร่งด่วนในกลุ่มเครื่องที่เปิดใช้ RDS/Remote และทบทวนสิทธิ local admin

1) CVE-2026-21510: Windows Shell Security Feature Bypass

Microsoft ระบุว่าช่องโหว่นี้ถูกโจมตีจริงแล้ว และ “เงื่อนไขสำคัญ” คือคนร้ายต้องหลอกให้เหยื่อเปิดลิงก์หรือไฟล์ชอร์ตคัตที่ถูกสร้างมาเป็นพิเศษ เพื่อ หลบการเตือนด้านความปลอดภัย (แนวคิดที่หลายฝ่ายคาดว่าเกี่ยวข้องกับการข้ามกลไกเตือนแบบ Mark of the Web)

สิ่งที่องค์กรควรทำควบคู่กับการลงแพตช์ คือย้ำผู้ใช้เรื่อง “ไฟล์ทางลัด/ลิงก์แปลก ๆ” จากอีเมล แชต หรือไฟล์แชร์ โดยเฉพาะไฟล์ที่ดูเหมือนเอกสารหรือโฟลเดอร์ แต่จริง ๆ คือชอร์ตคัต/ลิงก์พาไปโหลดอย่างอื่น

2) CVE-2026-21513: MSHTML Framework Security Feature Bypass

เป็นอีกช่องโหว่ที่ถูกใช้โจมตีจริง และยังถูกเปิดเผยต่อสาธารณะก่อนมีแพตช์ด้วย (publicly disclosed) แต่รายละเอียดเชิงลึกของวิธีโจมตียังไม่ได้ถูกอธิบายมากนักในเอกสารสาธารณะ

ในมุมปฏิบัติ “ทางออกที่ชัดที่สุด” คือทำให้แน่ใจว่าเครื่อง Windows ได้รับ cumulative update รอบนี้ครบ โดยเฉพาะเครื่องที่ยังมีคอมโพเนนต์เก่า/แอปภายในที่อาจเรียกใช้ MSHTML อยู่

3) CVE-2026-21514: Microsoft Word Security Feature Bypass (เกี่ยวกับ OLE mitigations)

ช่องโหว่นี้ถูกโจมตีจริง และ Microsoft ระบุว่าเกี่ยวข้องกับการ bypass การป้องกัน OLE mitigations ใน Microsoft 365 / Office โดยเงื่อนไขโจมตีคือผู้โจมตีต้องส่งไฟล์ Office ให้เหยื่อ และหลอกให้เปิดไฟล์นั้น (แต่ไม่สามารถโจมตีผ่าน Preview Pane ตามที่ Microsoft ระบุ)

สำหรับองค์กร แนะนำให้จัดลำดับความสำคัญการอัปเดตในกลุ่มผู้ใช้ที่รับไฟล์จากภายนอกเยอะ (เช่น ฝ่ายขาย งานจัดซื้อ HR) และทบทวนนโยบายการเปิดไฟล์แนบจากแหล่งที่ไม่เชื่อถือ

4) CVE-2026-21519: Desktop Window Manager Elevation of Privilege

Microsoft ระบุว่าถูกโจมตีจริง และหากโจมตีสำเร็จอาจยกระดับสิทธิขึ้นไปถึงระดับ SYSTEM ได้ ซึ่งทำให้ความเสี่ยง “บานปลาย” ได้ง่ายในเครื่องที่คนร้ายเข้าถึงได้แล้วระดับหนึ่ง (เช่น มีบัญชีในเครื่อง หรือมี foothold จากช่องทางอื่น)

5) CVE-2026-21525: RasMan Denial of Service (พบหลักฐาน exploit ในคลังมัลแวร์)

จุดที่น่าสนใจของ CVE นี้ คือทีม 0patch / ACROS Security ระบุว่าพบ exploit ใน “คลังมัลแวร์สาธารณะ” ตั้งแต่ช่วงปลายปี 2025 และเคยออกไมโครแพตช์มาก่อน โดยผู้ก่อตั้ง Mitja Kolsek ให้ข้อมูลกับ BleepingComputer ว่าเจอ exploit ตอนตามรอยช่องโหว่อีกตัว

แม้จะเป็น DoS (ไม่ได้ชี้ชัดว่าเป็นการยึดเครื่อง) แต่การที่พบ exploit ในที่สาธารณะทำให้ “โอกาสถูกนำไปใช้ซ้ำ” สูงขึ้น ดังนั้นลงแพตช์ให้เร็วคือทางเลือกที่ปลอดภัยที่สุด

6) CVE-2026-21533: Remote Desktop Services Elevation of Privilege (CrowdStrike ชี้ว่าถูกใช้เพิ่มสิทธิ admin)

ช่องโหว่นี้ถูกพบโดยทีมวิจัยของ CrowdStrike และมีการให้รายละเอียดเชิงพฤติกรรมการโจมตีว่า exploit ที่พบสามารถนำไปสู่การ เพิ่มผู้ใช้ใหม่เข้า Administrators group ได้ ผ่านการแก้ค่าคอนฟิกบางส่วนของบริการ

ถ้าองค์กรมีเครื่องที่เปิดใช้ Remote Desktop / RDS โดยเฉพาะในสภาพแวดล้อมที่มีผู้ใช้จำนวนมาก หรือมีเครื่องปลายทางที่เข้าถึงจากหลายเครือข่าย แนะนำให้ “ยกระดับความเร่งด่วน” ในการอัปเดตทันที และตรวจทานเหตุการณ์เกี่ยวกับการเพิ่มบัญชี admin ที่ผิดปกติ


Secure Boot Certificates ปี 2011 ใกล้หมดอายุ: ทำให้ Patch Tuesday รอบนี้ถึงสำคัญกว่าเดิม

นอกเหนือจากการอุดช่องโหว่ Microsoft ยังเดินหน้ากระบวนการใหญ่ คือ เปลี่ยนใบรับรอง Secure Boot รุ่นเก่า (ชุดปี 2011) ที่กำลังหมดอายุในปี 2026 ไปเป็นชุดใหม่ (Microsoft ระบุแนวทางและมี playbook ให้เตรียมความพร้อม)

ประเด็นนี้สำคัญ เพราะ Secure Boot คือชั้นความปลอดภัยที่ช่วยตรวจสอบ “ความถูกต้องของกระบวนการบูต” ตั้งแต่ระดับ firmware/bootloader และยังเกี่ยวโยงกับซอฟต์แวร์สาย anti-cheat หรือระบบที่ต้องพึ่งพาความน่าเชื่อถือของสภาพแวดล้อมตอนบูตด้วย ในทางปฏิบัติ ผู้ใช้ส่วนใหญ่ไม่ต้องทำอะไรเป็นพิเศษถ้าอัปเดต Windows สม่ำเสมอ แต่สำหรับเครื่องเฉพาะทาง/ระบบที่ปรับแต่งเยอะ (รวมถึงบางเครื่องในองค์กร) อาจต้องตามคู่มือและทดสอบความเข้ากันได้กับ firmware ของผู้ผลิต

ที่ “โยงกับ Patch Tuesday ก.พ. 2026” โดยตรง คือใน release notes ของ Windows 11 ระบุชัดว่า quality updates รอบนี้ใส่ targeting data เพื่อคัดกรองว่าอุปกรณ์มีสัญญาณการอัปเดตที่ “เพียงพอและปลอดภัย” ก่อนถึงจะทยอยส่งใบรับรองชุดใหม่ให้ เพื่อหลีกเลี่ยงความเสี่ยงจากการโรลเอาต์แบบรวดเดียว


ผู้ใช้ทั่วไป ควรทำอะไรบ้าง (แบบเข้าใจง่าย)

  1. กดอัปเดต Windows ทันที
    รอบนี้มี zero-day ที่ถูกโจมตีจริงหลายตัว “การรอ” คือเพิ่มความเสี่ยงโดยตรง โดยเฉพาะถ้าคุณใช้เครื่องทำงาน รับไฟล์จากอีเมล หรือดาวน์โหลดไฟล์จากเว็บเป็นประจำ
  2. ระวังไฟล์ลิงก์/ชอร์ตคัต และไฟล์ Office จากแหล่งไม่รู้จัก
    เพราะอย่างน้อย 2 ประเภทการโจมตีที่กล่าวถึงชัด คือการหลอกเปิดลิงก์/ชอร์ตคัต และการหลอกเปิดไฟล์ Office
  3. ถ้าคุณยังใช้ Windows 10
    แพตช์ความปลอดภัยรอบนี้บน Windows 10 จะผูกกับช่องทางอัปเดตที่เกี่ยวข้อง (เช่น Extended Security Updates ในบางกรณี) และยังพัวพันกับประเด็น Secure Boot certificates ด้วย ดังนั้นฝั่งองค์กรควรตรวจสถานะการรับอัปเดตให้ชัด

สำหรับแอดมิน/องค์กร: โฟกัสการแพตช์แบบไหนถึงคุ้มสุด

  • จัดลำดับ “เครื่องที่มี Remote Desktop/RDS” ก่อน เพราะ CVE-2026-21533 เป็น EoP ที่มีสัญญาณการนำไปใช้จริง และมีคำอธิบายเชิงพฤติกรรมจากฝั่งผู้ค้นพบ
  • กลุ่มผู้ใช้ที่รับไฟล์ภายนอกหนัก ๆ (Word/Office) ควรได้รับแพตช์เร็ว เพราะ CVE-2026-21514 ต้องอาศัย social engineering หลอกให้เปิดไฟล์ ซึ่งเป็นรูปแบบที่เกิดขึ้นจริงในองค์กรบ่อยมาก
  • มอง Patch Tuesday รอบนี้เป็น “ทั้ง Security + Platform maintenance” เพราะมีหัวข้อ Secure Boot certificates เข้ามาเกี่ยว ทำให้การทดสอบวง rollout ภายในองค์กรมีความหมายมากขึ้น (โดยเฉพาะเครื่องที่มีข้อกำหนดด้านความปลอดภัย/Compliance)

อัปเดตจากผู้ผลิตอื่น ในเดือนกุมภาพันธ์ 2026 (ภาพรวม)

นอกจาก Microsoft แล้ว เดือนนี้ยังมีหลายค่ายปล่อยแพตช์ด้านความปลอดภัย เช่น Adobe, Cisco, Fortinet, และ SAP (รวมถึงหลายรายอื่น) ซึ่งเป็นสัญญาณว่า “รอบเดือนนี้คึกคัก” และทีม IT ควรวางตารางแพตช์แบบไม่ชนกันเพื่อไม่ให้กระทบงานโปรดักชัน


สรุปส่งท้าย

Patch Tuesday เดือนกุมภาพันธ์ 2026 เป็นรอบที่ “ควรอัปเดต” เพราะมี zero-day ที่ถูกใช้โจมตีจริงถึง 6 รายการ และยังพ่วงประเด็น Secure Boot certificates ที่จะเริ่มมีผลในปี 2026 ทำให้การอัปเดตครั้งนี้ไม่ใช่แค่ปิดรูโหว่ แต่เป็นการเตรียมระบบให้พร้อมกับการเปลี่ยนผ่านด้านความปลอดภัยในระดับแพลตฟอร์มด้วย

ที่มา: BleepingComputer

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

ใครที่กำลังรอให้ Windows 11 เปิดใช้ Smart App Control ได้แบบไม่ต้องลงระบบใหม่ ตอนนี้คงต้องรอต่อไปอีกสักพัก เพราะ Microsoft ยืนยันแล้วว่าแนวทางดังกล่าวยังไม่ถูกปล่อยให้ผู้ใช้ทั่วไปใช้งานจริงในตอนนี้ ประเด็นนี้กลายเป็นเรื่องที่หลายคนสับสนพอสมควร เพราะก่อนหน้านี้ Microsoft เคยทดสอบการเปลี่ยนแปลงที่ทำให้ผู้ใช้สามารถเปิดหรือปิด Smart App Control ได้โดยไม่ต้องทำการติดตั้งระบบใหม่ หรือที่หลายคนเรียกกันว่า clean install แต่ล่าสุดรายละเอียดดังกล่าวถูกถอดออกจากเอกสารอัปเดตอย่างเป็นทางการแล้ว...

IT NEWS

QuickLens กลายเป็นอีกหนึ่งตัวอย่างสำคัญของความเสี่ยงจากส่วนขยายเบราว์เซอร์ที่ตอนแรกดูเหมือนจะไม่มีพิษมีภัย แต่สุดท้ายกลับถูกใช้เป็นช่องทางปล่อยมัลแวร์ใส่ผู้ใช้จริง ข่าวนี้น่าจับตาเป็นพิเศษ เพราะ QuickLens ไม่ใช่ส่วนขยายเถื่อนที่เพิ่งโผล่มาแบบไร้ที่มา แต่เป็น extension ที่เคยใช้งานได้จริง มีผู้ใช้สะสมหลายพันราย และเคยได้รับความน่าเชื่อถือในระดับหนึ่งมาก่อน ประเด็นสำคัญคือ หลังจากตัวส่วนขยายเปลี่ยนมือ มันถูกอัปเดตจนกลายเป็นเครื่องมือโจมตีผู้ใช้เต็มรูปแบบ ทั้งการแสดงหน้าหลอกให้อัปเดตปลอมแบบ ClickFix การขโมยข้อมูลล็อกอิน การดักข้อมูลแบบฟอร์ม และการพยายามเข้าถึงกระเป๋าคริปโตหลายบริการในเครื่องของเหยื่อ Advertisement QuickLens คืออะไร และเกิดอะไรขึ้นกับส่วนขยายตัวนี้...

IT NEWS

Windows 11 กำลังได้อัปเดตด้านเสียงที่มีประโยชน์มากขึ้นสำหรับคนที่ชอบดูหนัง ฟังเพลง หรือใช้งานร่วมกันบนเครื่องเดียว เพราะ Microsoft กำลังปรับปรุงฟีเจอร์ Shared Audio ให้ใช้งานสะดวกกว่าเดิม จุดสำคัญของรอบนี้คือผู้ใช้แต่ละคนสามารถปรับระดับเสียงของหูฟังตัวเองได้แยกกันแล้ว ไม่ต้องใช้ความดังเท่ากันทั้งสองฝั่งเหมือนช่วงแรกที่เริ่มเปิดทดสอบ ฟีเจอร์แบบนี้หลายคนน่าจะคุ้นจากฝั่งแท็บเล็ตหรืออุปกรณ์พกพาอยู่แล้ว แต่พอมาอยู่บน Windows 11 มันก็มีประโยชน์ในชีวิตจริงไม่แพ้กัน ไม่ว่าจะเป็นการนั่งดูหนังกับเพื่อนบนโน้ตบุ๊กเครื่องเดียว ฟังเพลงด้วยกันโดยไม่ต้องเปิดลำโพง หรือใช้งานในที่ที่ไม่อยากรบกวนคนรอบข้าง จุดนี้ทำให้เห็นว่า Microsoft กำลังค่อย...

Buyer's Guide

สมรรถนะของโน้ตบุ๊กเล่นเกมในแต่ละปีจะยิ่งดีและมีฟีเจอร์เพิ่มขึ้นและใช้ทำงานหนักได้ดีกว่าเดิมมากและไม่ยุ่งยากเพราะทุกอย่างถูกรวมเอาไว้เป็นชิ้นเดียวกันแล้ว เจ้าของแค่เปิดเครื่องกับล็อคอินให้เสร็จก็ดาวน์โหลดเกมมาเล่นได้ทันที พอต่อหน้าจอแยกกับเกมมิ่งเกียร์เพิ่มเข้าไปก็ใช้เล่นเกมยอดนิยมในปัจจุบันได้ไม่ต่างจากเกมมิ่งพีซีเลย แต่ได้เปรียบตรงที่อยากพกไปไหนก็เก็บเครื่องกับอะแดปเตอร์ใส่กระเป๋าเป้แล้วหิ้วไปได้เลย แถมกินพื้นที่น้อยเหมาะกับหอพักหรือคอนโดมิเนียมอย่างมาก เรื่องสเปคของเกมมิ่งโน้ตบุ๊คในปัจจุบันถ้ามีงบประมาณราว 40,000~60,000 บาท พอกับงบประกอบเกมมิ่งพีซีสักเครื่องก็จะได้เครื่องสเปคแรงพอให้เล่นเกมบนความละเอียด 1440p แล้ว และใช้ Upscaling กับ Frame Generation เสริมเข้าไปก็เล่นบนความละเอียด 2160p ได้สบายมาก ถ้าสังเกตจะเห็นว่าโน้ตบุ๊กเล่นเกมระดับราคานี้มีเกินสเปคขั้นต่ำของเกมชั้นนำในปัจจุบันไปไกลมากแล้วและอาจจะแรงพอให้เล่นได้ไหลลื่นไปอีก 3~4 ปีได้ไม่ยากเลย Advertisement เลือกโน้ตบุ๊กเล่นเกมยังไงให้โดนใจ?...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก