x
twp-20260216-patch-tuesday-feb-2026-itoutsource-itservice.jpg

แก้ 6 Zero-Day ใน Patch Tuesday ก.พ. 2026

Microsoft February 2026 Patch Tuesday อัปเดตความปลอดภัย แก้ 6 Zero-Day และ 58 ช่องโหว่สำคัญ 🔐💻

Microsoft ได้ปล่อยอัปเดตความปลอดภัยประจำเดือน February 2026 Patch Tuesday โดยแก้ไขช่องโหว่รวมทั้งสิ้น 58 รายการ ซึ่งในจำนวนนี้มีถึง 6 Zero-Day ที่ถูกนำไปโจมตีจริง (Actively Exploited) และอีก 3 รายการที่ถูกเปิดเผยสู่สาธารณะก่อนมีแพตช์แก้ไข ⚠️

สำหรับองค์กรที่ไม่มีทีมไอทีประจำ การติดตามและอัปเดตแพตช์เหล่านี้อย่างถูกต้องและรวดเร็วถือเป็นเรื่องสำคัญอย่างยิ่ง เพราะหากปล่อยให้ระบบไม่ได้รับการอัปเดต อาจเปิดช่องให้แฮกเกอร์เข้าควบคุมเครื่องหรือขโมยข้อมูลได้ ดังนั้นการใช้บริการ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จึงเป็นทางเลือกที่ช่วยลดความเสี่ยงและเพิ่มความมั่นคงปลอดภัยให้ระบบไอทีขององค์กรได้อย่างมีประสิทธิภาพ 🚀

🔎 สรุปประเภทช่องโหว่ที่ถูกแก้ไขในรอบนี้

Microsoft แบ่งประเภทช่องโหว่ที่ได้รับการแก้ไขดังนี้:

  • 25 ช่องโหว่ยกระดับสิทธิ์ (Elevation of Privilege)

  • 5 ช่องโหว่ Security Feature Bypass

  • 12 ช่องโหว่ Remote Code Execution (RCE)

  • 6 ช่องโหว่ Information Disclosure

  • 3 ช่องโหว่ Denial of Service (DoS)

  • 7 ช่องโหว่ Spoofing

นอกจากนี้ยังมีช่องโหว่ระดับ Critical จำนวน 5 รายการ ซึ่งประกอบด้วย:

  • 3 รายการเกี่ยวกับการยกระดับสิทธิ์

  • 2 รายการเกี่ยวกับการเปิดเผยข้อมูลสำคัญ

หมายเหตุ: จำนวนนี้ไม่นับรวม 3 ช่องโหว่ของ Microsoft Edge ที่ถูกแก้ไขไปก่อนหน้านี้

🔥 6 Zero-Day ที่ถูกใช้โจมตีจริง

Zero-Day คือช่องโหว่ที่ถูกค้นพบและอาจถูกโจมตีก่อนที่ผู้ผลิตจะมีแพตช์แก้ไขอย่างเป็นทางการ ซึ่งรอบนี้มีถึง 6 รายการที่ถูกนำไปใช้งานจริง

1️⃣ CVE-2026-21510 – Windows Shell Security Feature Bypass

ผู้โจมตีสามารถหลอกให้ผู้ใช้เปิดลิงก์หรือไฟล์ shortcut ที่ถูกสร้างขึ้นเป็นพิเศษ เพื่อข้ามระบบเตือนความปลอดภัยของ Windows SmartScreen และ Windows Shell ได้ 😨
คาดว่าอาจเกี่ยวข้องกับการ bypass ระบบ Mark of the Web (MoTW)

2️⃣ CVE-2026-21513 – MSHTML Framework Security Feature Bypass

ช่องโหว่ใน MSHTML Framework ที่เปิดทางให้ผู้ไม่หวังดีข้ามกลไกความปลอดภัยผ่านเครือข่ายได้

3️⃣ CVE-2026-21514 – Microsoft Word Security Feature Bypass

ผู้โจมตีสามารถส่งไฟล์ Office อันตรายให้เหยื่อเปิด เพื่อข้ามระบบป้องกัน OLE ใน Microsoft 365 และ Office
อย่างไรก็ตาม ช่องโหว่นี้ ไม่สามารถโจมตีผ่าน Preview Pane ได้

4️⃣ CVE-2026-21519 – Desktop Window Manager Elevation of Privilege

หากโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์เป็นระดับ SYSTEM ได้ ซึ่งถือว่าอันตรายสูงมาก 🚨

5️⃣ CVE-2026-21525 – Windows Remote Access Connection Manager DoS

ช่องโหว่ประเภท Denial of Service จากปัญหา Null Pointer Dereference
ถูกค้นพบโดยทีม ACROS Security (0patch)

6️⃣ CVE-2026-21533 – Windows Remote Desktop Services Elevation of Privilege

ช่องโหว่ใน Remote Desktop Services ที่เปิดทางให้ผู้โจมตีเพิ่มผู้ใช้ใหม่เข้าไปในกลุ่ม Administrator ได้
มีรายงานจาก CrowdStrike ว่า Exploit สามารถแก้ไข Service Configuration เพื่อยกระดับสิทธิ์ได้

🔐 อัปเดต Secure Boot Certificates ใหม่

Microsoft เริ่มทยอยปล่อยใบรับรอง Secure Boot ใหม่ เพื่อแทนที่ใบรับรองเดิมจากปี 2011 ที่กำลังจะหมดอายุในเดือนมิถุนายน 2026

ระบบจะปล่อยใบรับรองใหม่ให้เฉพาะอุปกรณ์ที่มีประวัติการอัปเดตสม่ำเสมอ เพื่อให้การเปลี่ยนผ่านเป็นไปอย่างปลอดภัยและเป็นขั้นตอน

นี่เป็นอีกเหตุผลที่องค์กรไม่ควรละเลยการอัปเดต Windows อย่างต่อเนื่อง 📅

🏢 องค์กรควรทำอย่างไร?

  1. ตรวจสอบว่า Windows และ Microsoft Office ได้รับการอัปเดตล่าสุด

  2. ทดสอบแพตช์ในระบบทดสอบก่อนใช้งานจริง

  3. ตรวจสอบสิทธิ์ผู้ใช้งานและกลุ่ม Administrator

  4. ตรวจสอบ Log การใช้งาน Remote Desktop

  5. สำรองข้อมูลก่อนการอัปเดตทุกครั้ง

สำหรับธุรกิจที่ไม่มีทีมไอทีประจำ การใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จะช่วยดูแลเรื่อง Patch Management, ตรวจสอบช่องโหว่, บริหารจัดการความปลอดภัย และเฝ้าระวังภัยคุกคามได้อย่างครบวงจร 👍

🔄 อัปเดตจากผู้ผลิตรายอื่นในเดือนกุมภาพันธ์ 2026

  • Adobe ปล่อยแพตช์สำหรับหลายผลิตภัณฑ์ (ยังไม่พบการถูกโจมตี)

  • Cisco อัปเดต Secure Web Appliance และ Meeting Management

  • Fortinet อัปเดต FortiOS และ FortiSandbox

  • SAP แก้ไขช่องโหว่ระดับ Critical 2 รายการ

  • BeyondTrust แก้ไข RCE ใน Remote Support และ Privileged Remote Access

  • Microsoft เริ่มใส่ฟีเจอร์ Sysmon ใน Windows 11 Insider Build

📌 สรุป

February 2026 Patch Tuesday ถือเป็นหนึ่งในรอบที่สำคัญ เพราะมี Zero-Day ถูกใช้งานจริงถึง 6 รายการ และหลายช่องโหว่เกี่ยวข้องกับการยกระดับสิทธิ์และ Remote Desktop ซึ่งเป็นจุดที่องค์กรใช้งานกันอย่างแพร่หลาย

การอัปเดตแพตช์อย่างสม่ำเสมอคือหัวใจสำคัญของ Cybersecurity ❤️
และหากองค์กรต้องการความมั่นใจสูงสุด การใช้บริการ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จะช่วยให้ระบบของคุณปลอดภัย อัปเดตทันภัยคุกคาม และพร้อมรองรับการเติบโตของธุรกิจในระยะยาว 🚀

ที่มา – https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/