
ภาพรวมของการอัปเดตเดือนพฤศจิกายน 2025
Microsoft ปล่อยอัปเดต Patch Tuesday ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่ความปลอดภัยทั้งหมด 63 รายการ ซึ่งรวมถึง 1 ช่องโหว่แบบ Zero-Day ที่กำลังถูกโจมตีอยู่จริงในเวลานี้
จากช่องโหว่ทั้งหมด มีจำนวน 4 รายการที่จัดอยู่ในระดับ Critical (ร้ายแรงมาก) ส่วนที่เหลือจัดอยู่ในระดับ Important หรือมีผลกระทบเฉพาะบางส่วนของระบบ
เดือนนี้ยังถือเป็นครั้งแรกที่ Microsoft ปล่อยแพตช์สำหรับผู้ใช้ Windows 10 ผ่านโครงการ Extended Security Update (ESU) ซึ่งออกแบบมาให้ผู้ใช้ที่ยังไม่ได้อัปเกรดเป็น Windows 11 สามารถรับการอัปเดตความปลอดภัยต่อไปได้ หากคุณยังใช้ Windows 10 อยู่ แนะนำให้รีบอัปเกรดเป็น Windows 11 หรือเข้าร่วมโปรแกรม ESU ทันทีเพื่อความปลอดภัยของระบบ
รายละเอียดช่องโหว่ที่ได้รับการแก้ไข
Microsoft ระบุว่าช่องโหว่ทั้งหมด 63 รายการ ในอัปเดตรอบนี้ แบ่งออกเป็นหมวดหมู่ดังนี้
- Elevation of Privilege (เพิ่มสิทธิ์ในระบบ) → 29 รายการ
- Remote Code Execution (รันโค้ดจากระยะไกล) → 16 รายการ
- Information Disclosure (เปิดเผยข้อมูล) → 11 รายการ
- Denial of Service (ทำให้ระบบล่ม) → 3 รายการ
- Security Feature Bypass (ข้ามฟีเจอร์ป้องกันความปลอดภัย) → 2 รายการ
- Spoofing (ปลอมแปลงข้อมูล) → 2 รายการ
กลุ่มช่องโหว่ที่ต้องระวังเป็นพิเศษคือ Remote Code Execution และ Elevation of Privilege เพราะเปิดโอกาสให้แฮ็กเกอร์เข้าควบคุมระบบได้โดยตรงหากยังไม่ได้อัปเดต
ช่องโหว่ Zero-Day ที่ถูกใช้โจมตีจริง
ในรอบนี้ Microsoft ยืนยันว่ามี 1 ช่องโหว่ Zero-Day ที่ถูกใช้โจมตีจริงแล้ว คือ
CVE-2025-62215 – Windows Kernel Elevation of Privilege Vulnerability
ช่องโหว่นี้อยู่ใน Windows Kernel ซึ่งเป็นหัวใจหลักของระบบปฏิบัติการ โดยแฮ็กเกอร์สามารถใช้ช่องโหว่นี้เพื่อ ยกระดับสิทธิ์ (Privilege Escalation) จากผู้ใช้ปกติให้กลายเป็นระดับ SYSTEM ซึ่งสามารถเข้าถึงไฟล์ บริการ และตั้งค่าระดับลึกของระบบได้ทั้งหมด
Microsoft อธิบายว่าช่องโหว่นี้เกิดจาก race condition หรือการประมวลผลพร้อมกันของทรัพยากรที่ไม่ได้รับการซิงโครไนซ์อย่างถูกต้อง ส่งผลให้ผู้โจมตีสามารถแทรกคำสั่งระหว่างกระบวนการ แล้วได้สิทธิ์สูงสุดในระบบ
แม้ Microsoft จะยังไม่เปิดเผยรายละเอียดเชิงเทคนิคของการโจมตี แต่ยืนยันว่าช่องโหว่นี้ถูกพบการใช้งานจริงแล้ว และได้ออกแพตช์แก้ไขเรียบร้อย ดังนั้นผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการเข้าถึงจากผู้ไม่หวังดี
แพตช์สำคัญอื่น ๆ ที่ควรติดตั้ง
นอกจากช่องโหว่หลักข้างต้น อัปเดตรอบนี้ยังแก้ไขปัญหาในผลิตภัณฑ์อื่นของ Microsoft อีกหลายรายการ เช่น
- Microsoft Office และ Excel – แก้ช่องโหว่ Remote Code Execution และ Information Disclosure หลายรายการ
- Visual Studio และ Copilot Chat Extension – แก้ช่องโหว่ที่เกี่ยวกับการ Security Bypass และ Remote Execution
- Windows DirectX และ Windows OLE – แก้ปัญหาการรันโค้ดจากระยะไกล และ Privilege Escalation
- Windows Routing and Remote Access Service (RRAS) – อุดช่องโหว่ RCE และ DoS
- Windows Subsystem for Linux (WSL) – แก้ช่องโหว่รันโค้ดบนระบบ GUI ภายใน WSL
คำแนะนำสำหรับผู้ใช้ทั่วไป
- อัปเดตทันที ผ่าน Windows Update ในเครื่องของคุณ
- รีสตาร์ทหลังติดตั้ง เพื่อให้แพตช์มีผลสมบูรณ์
- สำรองข้อมูลก่อนอัปเดต หากใช้เครื่องสำหรับงานสำคัญหรือเซิร์ฟเวอร์องค์กร
- ผู้ใช้ Windows 10 ที่หมดระยะซัพพอร์ต ควรอัปเกรดเป็น Windows 11 หรือสมัครโปรแกรม ESU ทันที
- องค์กรขนาดใหญ่ ควรใช้ระบบ Patch Management เพื่อจัดการอัปเดตให้ครบทุกเครื่อง
สรุป
Patch Tuesday พฤศจิกายน 2025 ถือเป็นอัปเดตที่มีความสำคัญสูงมาก เพราะมีการอุดช่องโหว่จำนวนมากถึง 63 รายการ และมี 1 ช่องโหว่ Zero-Day ที่ถูกใช้โจมตีจริงในวงกว้าง ใครที่ยังไม่ได้อัปเดต ถือว่ามีความเสี่ยงอย่างยิ่ง
แนะนำให้รีบตรวจสอบและติดตั้งอัปเดตโดยด่วน เพื่อปกป้องเครื่องของคุณจากการถูกโจมตีในอนาคต
ที่มา: bleepingcomputer





