x

Patch Tuesday ธ.ค. 2025 แก้ 57 ช่องโหว่

Microsoft Patch Tuesday ธันวาคม 2025 แก้ 57 ช่องโหว่ พบช่องโหว่ถูกใช้โจมตีจริง

Microsoft ได้เผยแพร่ แพตช์ความปลอดภัยประจำเดือนธันวาคม 2025 (Patch Tuesday) เพื่อแก้ไขช่องโหว่รวมทั้งหมด 57 รายการ ครอบคลุมผลิตภัณฑ์หลักหลายรายการ เช่น Windows, Microsoft Office, Microsoft Edge (Chromium-based), Exchange Server, Azure, Copilot, PowerShell และ Windows Defender

การอัปเดตในรอบนี้มีความสำคัญอย่างยิ่งสำหรับทั้งองค์กรและผู้ใช้งานทั่วไป โดยเฉพาะระบบที่ยังไม่ได้อัปเดตแพตช์ล่าสุด ซึ่งอาจตกเป็นเป้าหมายของการโจมตีได้ง่าย องค์กรจำนวนมากจึงเลือกใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ เพื่อช่วยบริหารจัดการแพตช์และลดความเสี่ยงด้านความปลอดภัย

สรุประดับความรุนแรงของช่องโหว่ที่แก้ไข

จากช่องโหว่ทั้งหมด 57 รายการในเดือนธันวาคม 2025 มีการจัดระดับความรุนแรงดังนี้

  • 🔴 Critical: 3 รายการ

  • 🟠 Important: ช่องโหว่ที่เหลือทั้งหมด

แม้ช่องโหว่ระดับ Important จะไม่รุนแรงเท่า Critical แต่หากถูกนำมาใช้ร่วมกับเทคนิคอื่น ก็อาจก่อให้เกิดความเสียหายต่อระบบได้เช่นกัน

Zero-Day ที่ถูกใช้โจมตีจริง: CVE-2025-62221

หนึ่งในประเด็นที่น่ากังวลที่สุดของ Patch Tuesday รอบนี้ คือการยืนยันว่า พบการโจมตีจริงแล้ว (Exploitation Detected) ในช่องโหว่หมายเลข:

CVE-2025-62221 (CVSS 7.8)

  • ช่องโหว่ใน Windows Cloud Files Mini Filter Driver

  • เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์ในระบบอยู่แล้ว สามารถ ยกระดับสิทธิ์ (Privilege Escalation) ขึ้นเป็นระดับ SYSTEM ได้

ช่องโหว่ลักษณะนี้มักถูกใช้เป็นขั้นตอนต่อเนื่องหลังจากผู้โจมตีเข้าระบบได้แล้ว ทำให้การจัดการแพตช์อย่างรวดเร็วเป็นสิ่งสำคัญ ซึ่งเป็นหนึ่งในบทบาทหลักของ บริการดูแลระบบคอมพิวเตอร์ ในองค์กร

ช่องโหว่ที่ถูกเปิดเผยก่อนออกแพตช์ (Publicly Disclosed)

นอกจาก Zero-Day ที่ถูกใช้โจมตีแล้ว ยังมีช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะก่อนการออกแพตช์อีก 2 รายการ ได้แก่

🔹 CVE-2025-64671

  • ช่องโหว่ Remote Code Execution (RCE) ใน GitHub Copilot for JetBrains

  • ผู้โจมตีสามารถสั่งรันคำสั่งในเครื่องผ่าน cross-prompt injection

  • มีการเผยแพร่ Proof of Concept (PoC) แล้ว

🔹 CVE-2025-54100

  • ช่องโหว่ Remote Code Execution ใน PowerShell

  • เกิดจากการประมวลผลสคริปต์ที่แฝงอยู่ในเว็บเพจ เมื่อใช้คำสั่ง Invoke-WebRequest

  • Microsoft แนะนำให้ใช้พารามิเตอร์ -UseBasicParsing เพื่อลดความเสี่ยง

ช่องโหว่ทั้งสองรายการนี้มีความเสี่ยงสูง โดยเฉพาะในสภาพแวดล้อมองค์กรที่ใช้เครื่องมืออัตโนมัติและสคริปต์จำนวนมาก

ทำไมองค์กรควรรีบอัปเดตแพตช์เดือนนี้

Microsoft แนะนำให้ผู้ใช้งาน เร่งอัปเดตแพตช์ทันที เนื่องจาก:

  • มีช่องโหว่ที่ถูกใช้โจมตีจริงแล้ว

  • มีช่องโหว่ RCE ที่ถูกเปิดเผย PoC ต่อสาธารณะ

  • ครอบคลุมผลิตภัณฑ์สำคัญที่ใช้งานในองค์กรจำนวนมาก

การล่าช้าในการอัปเดต อาจนำไปสู่การถูกเจาะระบบ ข้อมูลรั่วไหล หรือถูกฝังมัลแวร์โดยไม่รู้ตัว

บทบาทของ IT Outsource หรือบริการดูแลระบบคอมพิวเตอร์

สำหรับหลายองค์กร การติดตาม Patch Tuesday ทุกเดือนอาจเป็นภาระที่ใช้ทรัพยากรสูง การใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ ช่วยให้องค์กรสามารถ:

  • ติดตามช่องโหว่และ Zero-Day ได้อย่างต่อเนื่อง

  • วางแผนทดสอบและติดตั้งแพตช์อย่างปลอดภัย

  • ลดความเสี่ยงจาก Human Error

  • เพิ่มความมั่นคงปลอดภัยให้ระบบ IT โดยรวม

 

สรุป

Patch Tuesday เดือนธันวาคม 2025 เป็นอีกหนึ่งรอบอัปเดตที่ไม่ควรมองข้าม โดยเฉพาะเมื่อมี Zero-Day ที่ถูกใช้โจมตีจริง และช่องโหว่ RCE ที่มี PoC เผยแพร่แล้ว การอัปเดตแพตช์อย่างรวดเร็ว และการมีทีม บริการดูแลระบบคอมพิวเตอร์ ที่เชี่ยวชาญ จะช่วยให้องค์กรลดความเสี่ยงและรับมือกับภัยคุกคามไซเบอร์ได้อย่างมีประสิทธิภาพในระยะยาว

แหล่งข่าว: Security Affairs