Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

Patch Tuesday ก.พ. 2026: Microsoft แก้ 6 Zero-day ที่ถูกโจมตีจริง พร้อมอุดช่องโหว่รวม 58 รายการ

Microsoft Patch Tuesday

วันนี้ (11 กุมภาพันธ์ 2026 เวลาไทย) เป็นช่วงที่ผู้ใช้ทั่วโลกเริ่มได้รับอัปเดตความปลอดภัยรอบ Patch Tuesday เดือนกุมภาพันธ์ 2026 ซึ่ง Microsoft ปล่อยแพตช์เมื่อวันที่ 10 กุมภาพันธ์ 2026 ตามเวลาสหรัฐฯ โดยรอบนี้แก้ช่องโหว่ความปลอดภัยรวม 58 รายการ และที่น่ากังวลที่สุดคือมี 6 ช่องโหว่แบบ Zero-day ที่ถูกใช้โจมตีจริงแล้ว (actively exploited) และในจำนวนนี้มี 3 รายการที่ถูกเปิดเผยต่อสาธารณะก่อนมีแพตช์ (publicly disclosed) ด้วย

นอกจากการอุดช่องโหว่ รอบนี้ยังมีอีกประเด็นที่แอดมินองค์กรควรจับตา คือการเริ่ม โรลเอาต์ ใบรับรอง Secure Boot ชุดใหม่ เพื่อทดแทนใบรับรองชุดปี 2011 ที่จะเริ่มหมดอายุช่วง มิถุนายน 2026 โดย Microsoft ระบุว่าจะทยอยปล่อยแบบเป็นขั้นเป็นตอน (phased rollout) และมี “ข้อมูลกำหนดเป้าหมาย (targeting data)” อยู่ใน Windows quality updates เพื่อเช็กว่าอุปกรณ์พร้อมรับใบรับรองใหม่แล้วหรือไม่

Advertisement

สรุป ตัวเลขสำคัญ ของ Patch Tuesday รอบนี้

  • แก้ช่องโหว่รวม 58 รายการ (ตามการนับของบางสำนักข่าว/สรุป Patch Tuesday)
  • มี Zero-day ที่ถูกโจมตีจริง 6 รายการ
  • ช่องโหว่ระดับ Critical 5 รายการ (รวม EoP และ Information Disclosure)
  • แจกแจงตามหมวดหลัก ๆ: Elevation of Privilege 25, Security Feature Bypass 5, RCE 12, Information Disclosure 6, DoS 3, Spoofing 7

หมายเหตุ: บางผู้ให้บริการด้านความปลอดภัยอาจนับจำนวน CVE ต่างกันเล็กน้อย (เช่น ตัดบางรายการ/นับรวม Chromium หรือไม่) เพราะวิธี “นับรวม/ไม่นับรวม” อัปเดตจากฝั่งอื่น (เช่น Chromium/Edge) แตกต่างกันได้


รายละเอียด 6 Zero-day ที่ถูกใช้โจมตีจริง ใน Patch Tuesday เดือนกุมภาพันธ์ 2026

ตารางด้านล่างคือ “แกนหลัก” ที่ทีม IT / Security ควรโฟกัสก่อน เพราะเป็นช่องโหว่ที่ถูกโจมตีแล้วจริง (ไม่ใช่แค่พบแต่ยังไม่ถูกใช้)

CVEองค์ประกอบที่กระทบประเภท/ผลกระทบหลักต้องทำอะไรทันที
CVE-2026-21510Windows ShellSecurity Feature Bypass (เสี่ยงโดนหลอกเปิดลิงก์/ชอร์ตคัต)รีบอัปเดต Windows และเข้มงวดเรื่องไฟล์ .lnk / shortcut จากแหล่งไม่รู้จัก
CVE-2026-21513MSHTML FrameworkSecurity Feature Bypassอัปเดต Windows ให้ครบทุกเครื่อง โดยเฉพาะเครื่องที่ยังมี legacy components ถูกเรียกใช้งาน
CVE-2026-21514Microsoft Word / OfficeSecurity Feature Bypass (เกี่ยวกับ OLE mitigations)เน้นอัปเดต Office/Microsoft 365 Apps และย้ำผู้ใช้เรื่องไฟล์เอกสารแนบ
CVE-2026-21519Desktop Window Manager (DWM)Elevation of Privilege (อาจขึ้นสิทธิ SYSTEM)อัปเดต Windows และจัดลำดับความสำคัญให้เครื่องที่มีผู้ใช้หลายคน/เครื่องในองค์กร
CVE-2026-21525Remote Access Connection Manager (RasMan)Denial of Serviceอัปเดต Windows และเฝ้าระวังเครื่องที่มีการใช้การเชื่อมต่อ remote บ่อย ๆ
CVE-2026-21533Remote Desktop ServicesElevation of Privilege (ยกระดับสิทธิ)อัปเดต Windows เร่งด่วนในกลุ่มเครื่องที่เปิดใช้ RDS/Remote และทบทวนสิทธิ local admin

1) CVE-2026-21510: Windows Shell Security Feature Bypass

Microsoft ระบุว่าช่องโหว่นี้ถูกโจมตีจริงแล้ว และ “เงื่อนไขสำคัญ” คือคนร้ายต้องหลอกให้เหยื่อเปิดลิงก์หรือไฟล์ชอร์ตคัตที่ถูกสร้างมาเป็นพิเศษ เพื่อ หลบการเตือนด้านความปลอดภัย (แนวคิดที่หลายฝ่ายคาดว่าเกี่ยวข้องกับการข้ามกลไกเตือนแบบ Mark of the Web)

สิ่งที่องค์กรควรทำควบคู่กับการลงแพตช์ คือย้ำผู้ใช้เรื่อง “ไฟล์ทางลัด/ลิงก์แปลก ๆ” จากอีเมล แชต หรือไฟล์แชร์ โดยเฉพาะไฟล์ที่ดูเหมือนเอกสารหรือโฟลเดอร์ แต่จริง ๆ คือชอร์ตคัต/ลิงก์พาไปโหลดอย่างอื่น

2) CVE-2026-21513: MSHTML Framework Security Feature Bypass

เป็นอีกช่องโหว่ที่ถูกใช้โจมตีจริง และยังถูกเปิดเผยต่อสาธารณะก่อนมีแพตช์ด้วย (publicly disclosed) แต่รายละเอียดเชิงลึกของวิธีโจมตียังไม่ได้ถูกอธิบายมากนักในเอกสารสาธารณะ

ในมุมปฏิบัติ “ทางออกที่ชัดที่สุด” คือทำให้แน่ใจว่าเครื่อง Windows ได้รับ cumulative update รอบนี้ครบ โดยเฉพาะเครื่องที่ยังมีคอมโพเนนต์เก่า/แอปภายในที่อาจเรียกใช้ MSHTML อยู่

3) CVE-2026-21514: Microsoft Word Security Feature Bypass (เกี่ยวกับ OLE mitigations)

ช่องโหว่นี้ถูกโจมตีจริง และ Microsoft ระบุว่าเกี่ยวข้องกับการ bypass การป้องกัน OLE mitigations ใน Microsoft 365 / Office โดยเงื่อนไขโจมตีคือผู้โจมตีต้องส่งไฟล์ Office ให้เหยื่อ และหลอกให้เปิดไฟล์นั้น (แต่ไม่สามารถโจมตีผ่าน Preview Pane ตามที่ Microsoft ระบุ)

สำหรับองค์กร แนะนำให้จัดลำดับความสำคัญการอัปเดตในกลุ่มผู้ใช้ที่รับไฟล์จากภายนอกเยอะ (เช่น ฝ่ายขาย งานจัดซื้อ HR) และทบทวนนโยบายการเปิดไฟล์แนบจากแหล่งที่ไม่เชื่อถือ

4) CVE-2026-21519: Desktop Window Manager Elevation of Privilege

Microsoft ระบุว่าถูกโจมตีจริง และหากโจมตีสำเร็จอาจยกระดับสิทธิขึ้นไปถึงระดับ SYSTEM ได้ ซึ่งทำให้ความเสี่ยง “บานปลาย” ได้ง่ายในเครื่องที่คนร้ายเข้าถึงได้แล้วระดับหนึ่ง (เช่น มีบัญชีในเครื่อง หรือมี foothold จากช่องทางอื่น)

5) CVE-2026-21525: RasMan Denial of Service (พบหลักฐาน exploit ในคลังมัลแวร์)

จุดที่น่าสนใจของ CVE นี้ คือทีม 0patch / ACROS Security ระบุว่าพบ exploit ใน “คลังมัลแวร์สาธารณะ” ตั้งแต่ช่วงปลายปี 2025 และเคยออกไมโครแพตช์มาก่อน โดยผู้ก่อตั้ง Mitja Kolsek ให้ข้อมูลกับ BleepingComputer ว่าเจอ exploit ตอนตามรอยช่องโหว่อีกตัว

แม้จะเป็น DoS (ไม่ได้ชี้ชัดว่าเป็นการยึดเครื่อง) แต่การที่พบ exploit ในที่สาธารณะทำให้ “โอกาสถูกนำไปใช้ซ้ำ” สูงขึ้น ดังนั้นลงแพตช์ให้เร็วคือทางเลือกที่ปลอดภัยที่สุด

6) CVE-2026-21533: Remote Desktop Services Elevation of Privilege (CrowdStrike ชี้ว่าถูกใช้เพิ่มสิทธิ admin)

ช่องโหว่นี้ถูกพบโดยทีมวิจัยของ CrowdStrike และมีการให้รายละเอียดเชิงพฤติกรรมการโจมตีว่า exploit ที่พบสามารถนำไปสู่การ เพิ่มผู้ใช้ใหม่เข้า Administrators group ได้ ผ่านการแก้ค่าคอนฟิกบางส่วนของบริการ

ถ้าองค์กรมีเครื่องที่เปิดใช้ Remote Desktop / RDS โดยเฉพาะในสภาพแวดล้อมที่มีผู้ใช้จำนวนมาก หรือมีเครื่องปลายทางที่เข้าถึงจากหลายเครือข่าย แนะนำให้ “ยกระดับความเร่งด่วน” ในการอัปเดตทันที และตรวจทานเหตุการณ์เกี่ยวกับการเพิ่มบัญชี admin ที่ผิดปกติ


Secure Boot Certificates ปี 2011 ใกล้หมดอายุ: ทำให้ Patch Tuesday รอบนี้ถึงสำคัญกว่าเดิม

นอกเหนือจากการอุดช่องโหว่ Microsoft ยังเดินหน้ากระบวนการใหญ่ คือ เปลี่ยนใบรับรอง Secure Boot รุ่นเก่า (ชุดปี 2011) ที่กำลังหมดอายุในปี 2026 ไปเป็นชุดใหม่ (Microsoft ระบุแนวทางและมี playbook ให้เตรียมความพร้อม)

ประเด็นนี้สำคัญ เพราะ Secure Boot คือชั้นความปลอดภัยที่ช่วยตรวจสอบ “ความถูกต้องของกระบวนการบูต” ตั้งแต่ระดับ firmware/bootloader และยังเกี่ยวโยงกับซอฟต์แวร์สาย anti-cheat หรือระบบที่ต้องพึ่งพาความน่าเชื่อถือของสภาพแวดล้อมตอนบูตด้วย ในทางปฏิบัติ ผู้ใช้ส่วนใหญ่ไม่ต้องทำอะไรเป็นพิเศษถ้าอัปเดต Windows สม่ำเสมอ แต่สำหรับเครื่องเฉพาะทาง/ระบบที่ปรับแต่งเยอะ (รวมถึงบางเครื่องในองค์กร) อาจต้องตามคู่มือและทดสอบความเข้ากันได้กับ firmware ของผู้ผลิต

ที่ “โยงกับ Patch Tuesday ก.พ. 2026” โดยตรง คือใน release notes ของ Windows 11 ระบุชัดว่า quality updates รอบนี้ใส่ targeting data เพื่อคัดกรองว่าอุปกรณ์มีสัญญาณการอัปเดตที่ “เพียงพอและปลอดภัย” ก่อนถึงจะทยอยส่งใบรับรองชุดใหม่ให้ เพื่อหลีกเลี่ยงความเสี่ยงจากการโรลเอาต์แบบรวดเดียว


ผู้ใช้ทั่วไป ควรทำอะไรบ้าง (แบบเข้าใจง่าย)

  1. กดอัปเดต Windows ทันที
    รอบนี้มี zero-day ที่ถูกโจมตีจริงหลายตัว “การรอ” คือเพิ่มความเสี่ยงโดยตรง โดยเฉพาะถ้าคุณใช้เครื่องทำงาน รับไฟล์จากอีเมล หรือดาวน์โหลดไฟล์จากเว็บเป็นประจำ
  2. ระวังไฟล์ลิงก์/ชอร์ตคัต และไฟล์ Office จากแหล่งไม่รู้จัก
    เพราะอย่างน้อย 2 ประเภทการโจมตีที่กล่าวถึงชัด คือการหลอกเปิดลิงก์/ชอร์ตคัต และการหลอกเปิดไฟล์ Office
  3. ถ้าคุณยังใช้ Windows 10
    แพตช์ความปลอดภัยรอบนี้บน Windows 10 จะผูกกับช่องทางอัปเดตที่เกี่ยวข้อง (เช่น Extended Security Updates ในบางกรณี) และยังพัวพันกับประเด็น Secure Boot certificates ด้วย ดังนั้นฝั่งองค์กรควรตรวจสถานะการรับอัปเดตให้ชัด

สำหรับแอดมิน/องค์กร: โฟกัสการแพตช์แบบไหนถึงคุ้มสุด

  • จัดลำดับ “เครื่องที่มี Remote Desktop/RDS” ก่อน เพราะ CVE-2026-21533 เป็น EoP ที่มีสัญญาณการนำไปใช้จริง และมีคำอธิบายเชิงพฤติกรรมจากฝั่งผู้ค้นพบ
  • กลุ่มผู้ใช้ที่รับไฟล์ภายนอกหนัก ๆ (Word/Office) ควรได้รับแพตช์เร็ว เพราะ CVE-2026-21514 ต้องอาศัย social engineering หลอกให้เปิดไฟล์ ซึ่งเป็นรูปแบบที่เกิดขึ้นจริงในองค์กรบ่อยมาก
  • มอง Patch Tuesday รอบนี้เป็น “ทั้ง Security + Platform maintenance” เพราะมีหัวข้อ Secure Boot certificates เข้ามาเกี่ยว ทำให้การทดสอบวง rollout ภายในองค์กรมีความหมายมากขึ้น (โดยเฉพาะเครื่องที่มีข้อกำหนดด้านความปลอดภัย/Compliance)

อัปเดตจากผู้ผลิตอื่น ในเดือนกุมภาพันธ์ 2026 (ภาพรวม)

นอกจาก Microsoft แล้ว เดือนนี้ยังมีหลายค่ายปล่อยแพตช์ด้านความปลอดภัย เช่น Adobe, Cisco, Fortinet, และ SAP (รวมถึงหลายรายอื่น) ซึ่งเป็นสัญญาณว่า “รอบเดือนนี้คึกคัก” และทีม IT ควรวางตารางแพตช์แบบไม่ชนกันเพื่อไม่ให้กระทบงานโปรดักชัน


สรุปส่งท้าย

Patch Tuesday เดือนกุมภาพันธ์ 2026 เป็นรอบที่ “ควรอัปเดต” เพราะมี zero-day ที่ถูกใช้โจมตีจริงถึง 6 รายการ และยังพ่วงประเด็น Secure Boot certificates ที่จะเริ่มมีผลในปี 2026 ทำให้การอัปเดตครั้งนี้ไม่ใช่แค่ปิดรูโหว่ แต่เป็นการเตรียมระบบให้พร้อมกับการเปลี่ยนผ่านด้านความปลอดภัยในระดับแพลตฟอร์มด้วย

ที่มา: BleepingComputer

Click to comment

บทความน่าสนใจ

IT NEWS

เกริ่นเรื่องแบบเข้าใจง่าย: เกิดอะไรขึ้นกับ Allumeria? ช่วงวันที่ 10 กุมภาพันธ์ 2026 มีรายงานว่า Allumeria เกมอินดี้แนว voxel/survival ถูกถอดออกจาก Steam หลังผู้ให้บริการได้รับคำร้อง DMCA ที่อ้างว่าเกมมีการ “ใช้คอนเทนต์ของ Minecraft” โดยไม่ได้รับอนุญาต และอาจเข้าข่ายละเมิดลิขสิทธิ์ ทำให้ Valve เลือกถอดเกมออกชั่วคราวเพื่อเลี่ยงความเสี่ยงทางกฎหมาย ตามรายงาน...

IT NEWS

ปลายเดือน มกราคม 2026 Apple ยืนยันว่า ได้เข้าซื้อ Q.ai สตาร์ทอัปจากอิสราเอล ที่ทำเทคโนโลยี Machine Learning เพื่อให้ระบบ “เข้าใจเสียงกระซิบ” และช่วยเพิ่มคุณภาพเสียง ในสภาพแวดลล้อมที่มีเสียงรบกวน โดย Reuters ระบุว่า Apple ไม่เปิดเผยมูลค่าดีล แต่แหล่งข่าวประเมินว่าอยู่ที่ราว 1.6 พันล้านดอลลาร์ (ประมาณ...

IT NEWS

Discord จะเปลี่ยนอะไรในเดือนมีนาคม 2569 Discord ประกาศเตรียมปรับประสบการณ์ใช้งานครั้งใหญ่แบบ “ทั่วโลก” โดยเริ่มทยอยปล่อยในช่วงต้นเดือนมีนาคม 2569 ให้บัญชีผู้ใช้ทุกคนถูกตั้งค่าเริ่มต้นเป็น “ประสบการณ์ที่เหมาะกับวัยรุ่น (teen-appropriate / teen-by-default)” ก่อน หากต้องการเข้าถึงพื้นที่หรือคอนเทนต์ที่จำกัดอายุ (เช่น 18+) หรืออยากปลดข้อจำกัดบางอย่าง ผู้ใช้อาจถูกขอให้ทำ “ยืนยันอายุ” เพิ่มเติม. จุดที่น่าสนใจคือ การเปลี่ยนครั้งนี้เกิดขึ้นในช่วงที่ Discord...

IT NEWS

Lenovo ออกมาเตือนตลาดแบบตรงไปตรงมา โดยชี้ว่าถ้าคุณ “จำเป็นต้องใช้เครื่อง/อุปกรณ์จริง” ในช่วง 3, 6 หรือ 12 เดือนข้างหน้า การตัดสินใจซื้อหรืออัปเกรด “เร็ว” อาจคุ้มกว่า เพราะสต็อกที่อยู่ในช่องทางจำหน่ายตอนนี้มีโอกาสเป็น “ราคาที่น่าดึงดูดที่สุด” ที่จะหาได้ในอีก 6–12 เดือนจากนี้ Lenovo ชี้ “ราคาดี” อาจอยู่แค่ 6–12 เดือน...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก