แก้ 6 Zero-Day ใน Patch Tuesday ก.พ. 2026
Microsoft February 2026 Patch Tuesday อัปเดตความปลอดภัย แก้ 6 Zero-Day และ 58 ช่องโหว่สำคัญ 🔐💻
Microsoft ได้ปล่อยอัปเดตความปลอดภัยประจำเดือน February 2026 Patch Tuesday โดยแก้ไขช่องโหว่รวมทั้งสิ้น 58 รายการ ซึ่งในจำนวนนี้มีถึง 6 Zero-Day ที่ถูกนำไปโจมตีจริง (Actively Exploited) และอีก 3 รายการที่ถูกเปิดเผยสู่สาธารณะก่อนมีแพตช์แก้ไข ⚠️
สำหรับองค์กรที่ไม่มีทีมไอทีประจำ การติดตามและอัปเดตแพตช์เหล่านี้อย่างถูกต้องและรวดเร็วถือเป็นเรื่องสำคัญอย่างยิ่ง เพราะหากปล่อยให้ระบบไม่ได้รับการอัปเดต อาจเปิดช่องให้แฮกเกอร์เข้าควบคุมเครื่องหรือขโมยข้อมูลได้ ดังนั้นการใช้บริการ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จึงเป็นทางเลือกที่ช่วยลดความเสี่ยงและเพิ่มความมั่นคงปลอดภัยให้ระบบไอทีขององค์กรได้อย่างมีประสิทธิภาพ 🚀
🔎 สรุปประเภทช่องโหว่ที่ถูกแก้ไขในรอบนี้
Microsoft แบ่งประเภทช่องโหว่ที่ได้รับการแก้ไขดังนี้:
-
25 ช่องโหว่ยกระดับสิทธิ์ (Elevation of Privilege)
-
5 ช่องโหว่ Security Feature Bypass
-
12 ช่องโหว่ Remote Code Execution (RCE)
-
6 ช่องโหว่ Information Disclosure
-
3 ช่องโหว่ Denial of Service (DoS)
-
7 ช่องโหว่ Spoofing
นอกจากนี้ยังมีช่องโหว่ระดับ Critical จำนวน 5 รายการ ซึ่งประกอบด้วย:
-
3 รายการเกี่ยวกับการยกระดับสิทธิ์
-
2 รายการเกี่ยวกับการเปิดเผยข้อมูลสำคัญ
หมายเหตุ: จำนวนนี้ไม่นับรวม 3 ช่องโหว่ของ Microsoft Edge ที่ถูกแก้ไขไปก่อนหน้านี้
🔥 6 Zero-Day ที่ถูกใช้โจมตีจริง
Zero-Day คือช่องโหว่ที่ถูกค้นพบและอาจถูกโจมตีก่อนที่ผู้ผลิตจะมีแพตช์แก้ไขอย่างเป็นทางการ ซึ่งรอบนี้มีถึง 6 รายการที่ถูกนำไปใช้งานจริง
1️⃣ CVE-2026-21510 – Windows Shell Security Feature Bypass
ผู้โจมตีสามารถหลอกให้ผู้ใช้เปิดลิงก์หรือไฟล์ shortcut ที่ถูกสร้างขึ้นเป็นพิเศษ เพื่อข้ามระบบเตือนความปลอดภัยของ Windows SmartScreen และ Windows Shell ได้ 😨
คาดว่าอาจเกี่ยวข้องกับการ bypass ระบบ Mark of the Web (MoTW)
2️⃣ CVE-2026-21513 – MSHTML Framework Security Feature Bypass
ช่องโหว่ใน MSHTML Framework ที่เปิดทางให้ผู้ไม่หวังดีข้ามกลไกความปลอดภัยผ่านเครือข่ายได้
3️⃣ CVE-2026-21514 – Microsoft Word Security Feature Bypass
ผู้โจมตีสามารถส่งไฟล์ Office อันตรายให้เหยื่อเปิด เพื่อข้ามระบบป้องกัน OLE ใน Microsoft 365 และ Office
อย่างไรก็ตาม ช่องโหว่นี้ ไม่สามารถโจมตีผ่าน Preview Pane ได้
4️⃣ CVE-2026-21519 – Desktop Window Manager Elevation of Privilege
หากโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์เป็นระดับ SYSTEM ได้ ซึ่งถือว่าอันตรายสูงมาก 🚨
5️⃣ CVE-2026-21525 – Windows Remote Access Connection Manager DoS
ช่องโหว่ประเภท Denial of Service จากปัญหา Null Pointer Dereference
ถูกค้นพบโดยทีม ACROS Security (0patch)
6️⃣ CVE-2026-21533 – Windows Remote Desktop Services Elevation of Privilege
ช่องโหว่ใน Remote Desktop Services ที่เปิดทางให้ผู้โจมตีเพิ่มผู้ใช้ใหม่เข้าไปในกลุ่ม Administrator ได้
มีรายงานจาก CrowdStrike ว่า Exploit สามารถแก้ไข Service Configuration เพื่อยกระดับสิทธิ์ได้
🔐 อัปเดต Secure Boot Certificates ใหม่
Microsoft เริ่มทยอยปล่อยใบรับรอง Secure Boot ใหม่ เพื่อแทนที่ใบรับรองเดิมจากปี 2011 ที่กำลังจะหมดอายุในเดือนมิถุนายน 2026
ระบบจะปล่อยใบรับรองใหม่ให้เฉพาะอุปกรณ์ที่มีประวัติการอัปเดตสม่ำเสมอ เพื่อให้การเปลี่ยนผ่านเป็นไปอย่างปลอดภัยและเป็นขั้นตอน
นี่เป็นอีกเหตุผลที่องค์กรไม่ควรละเลยการอัปเดต Windows อย่างต่อเนื่อง 📅
🏢 องค์กรควรทำอย่างไร?
-
ตรวจสอบว่า Windows และ Microsoft Office ได้รับการอัปเดตล่าสุด
-
ทดสอบแพตช์ในระบบทดสอบก่อนใช้งานจริง
-
ตรวจสอบสิทธิ์ผู้ใช้งานและกลุ่ม Administrator
-
ตรวจสอบ Log การใช้งาน Remote Desktop
-
สำรองข้อมูลก่อนการอัปเดตทุกครั้ง
สำหรับธุรกิจที่ไม่มีทีมไอทีประจำ การใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จะช่วยดูแลเรื่อง Patch Management, ตรวจสอบช่องโหว่, บริหารจัดการความปลอดภัย และเฝ้าระวังภัยคุกคามได้อย่างครบวงจร 👍
🔄 อัปเดตจากผู้ผลิตรายอื่นในเดือนกุมภาพันธ์ 2026
-
Adobe ปล่อยแพตช์สำหรับหลายผลิตภัณฑ์ (ยังไม่พบการถูกโจมตี)
-
Cisco อัปเดต Secure Web Appliance และ Meeting Management
-
Fortinet อัปเดต FortiOS และ FortiSandbox
-
SAP แก้ไขช่องโหว่ระดับ Critical 2 รายการ
-
BeyondTrust แก้ไข RCE ใน Remote Support และ Privileged Remote Access
-
Microsoft เริ่มใส่ฟีเจอร์ Sysmon ใน Windows 11 Insider Build
📌 สรุป
February 2026 Patch Tuesday ถือเป็นหนึ่งในรอบที่สำคัญ เพราะมี Zero-Day ถูกใช้งานจริงถึง 6 รายการ และหลายช่องโหว่เกี่ยวข้องกับการยกระดับสิทธิ์และ Remote Desktop ซึ่งเป็นจุดที่องค์กรใช้งานกันอย่างแพร่หลาย
การอัปเดตแพตช์อย่างสม่ำเสมอคือหัวใจสำคัญของ Cybersecurity ❤️
และหากองค์กรต้องการความมั่นใจสูงสุด การใช้บริการ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จะช่วยให้ระบบของคุณปลอดภัย อัปเดตทันภัยคุกคาม และพร้อมรองรับการเติบโตของธุรกิจในระยะยาว 🚀
ที่มา – https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/