
Microsoft ออก Patch Tuesday ประจำเดือนมกราคม 2026 โดยแก้ไขช่องโหว่ 114 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และ ช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 2 รายการ
โดย Patch Tuesday ประจำเดือนมกราคม 2026 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 8 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution 6 รายการ และช่องโหว่ Privilege Escalation 2 รายการ
ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :
- ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 57 รายการ
- ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 3 รายการ
- ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 22 รายการ
- ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 22 รายการ
- ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 2 รายการ
- ช่องโหว่ของการปลอมแปลง (Spoofing) 5 รายการ
ช่องโหว่ Zero-Days 3 รายการ ที่ถูกแก้ไข
Patch Tuesday ประจำเดือนมกราคม 2026 มีการแก้ไขช่องโหว่ Zero-days 1 รายการ ที่กำลังถูกใช้ในการโจมตี และช่องโหว่ Zero-days 2 รายการ ที่เปิดเผยต่อสาธารณะ
**
ช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี
**
CVE-2026-20805 - Desktop Window Manager Information Disclosure Vulnerability
Microsoft ได้แก้ไขช่องโหว่ Desktop Window Manager ที่กำลังถูกนำไปใช้ในการโจมตี ซึ่งเกิดจากการเปิดเผยข้อมูลที่สำคัญใน Desktop Windows Manager ทำให้ Hacker ที่ได้รับ authorized สามารถเปิดเผยข้อมูลในเครื่องได้ เมื่อโจมตีช่องโหว่นี้สำเร็จ จะทำให้ Hacker สามารถอ่าน memory addresses ที่เกี่ยวข้องกับ ALPC port ซึ่งเป็นหน่วยความจำในโหมดผู้ใช้จากระยะไกลได้
Microsoft ระบุว่า Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC) เป็นผู้ค้นพบช่องโหว่ดังกล่าว แต่ไม่ได้เปิดเผยวิธีการโจมตีช่องโหว่
ช่องโหว่ Zero-day ที่ถูกเปิดเผยต่อสาธารณะ
CVE-2026-21265 - Secure Boot Certificate Expiration Security Feature Bypass Vulnerability
Microsoft ได้แจ้งเตือนว่า Certificate ของ Windows Secure Boot ที่ออกในปี 2011 ใกล้หมดอายุแล้ว และระบบที่ไม่ได้รับการอัปเดตมีความเสี่ยงเพิ่มขึ้นที่จะถูก Bypassing Secure Boot ได้

โดยการอัปเดตความปลอดภัยจะต่ออายุ Certificate ที่ได้รับผลกระทบเพื่อรักษา Secure Boot trust chain และ verification of boot components ต่อไปได้
CVE-2023-31096 Windows Agere Soft Modem Driver Elevation of Privilege Vulnerability
ก่อนหน้านี้ Microsoft ได้แจ้งเตือนเกี่ยวกับช่องโหว่ที่กำลังถูกใช้ในการโจมตี Agere Modem driver ของ third-party ซึ่งมาพร้อมกับ Windows เวอร์ชันที่รองรับ เมื่อโจมตีสำเร็จจะสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ บนระบบที่มีช่องโหว่ได้ ซึ่งถูกระบุว่าจะถูกลบออกในการอัปเดตในอนาคต
ใน Patch Tuesday ประจำเดือนมกราคม 2026 ทาง Microsoft ได้ลบไดรเวอร์ที่มีช่องโหว่ (agrsm64.sys และ agrsm.sys drivers) เหล่านี้ออกจาก Windows แล้ว
การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ
นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนมกราคม 2026 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :
Adobe ออกอัปเดตความปลอดภัยสำหรับ InDesign, Illustrator, InCopy, Bridge, Substance 3D Modeler, Substance 3D Stager, Substance 3D Painter, Substance 3D Sampler, Coldfusion และ Substance 3D Designer
Cisco ออกอัปเดตความปลอดภัยสำหรับช่องโหว่ Identity Services Engine (ISE) พร้อมกับการที่มี PoC ถูกปล่อยออกสู่สาธารณะ
Fortinet ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ รวมถึงการแก้ไขช่องโหว่ RCE สองรายการ
D-Link ยืนยันว่าช่องโหว่ที่ถูกโจมตีใหม่ส่งผลกระทบต่อเราเตอร์ที่หมดอายุการใช้งานแล้ว
Google ออกอัปเดตความปลอดภัยสำหรับ Android ประจำเดือนมกราคม ซึ่งรวมถึงการแก้ไขช่องโหว่ที่สำคัญใน "DD+ Codec" ที่ส่งผลกระทบต่อ Dolby component
jsPDF ออกอัปเดตความปลอดภัยสำหรับช่องโหว่ที่สามารถใช้ในการขโมยไฟล์จากเซิร์ฟเวอร์ในขณะที่สร้างไฟล์ PDF ได้
n8n ออกอัปเดตความปลอดภัยสำหรับช่องโหว่ที่มีระดับความรุนแรงสูงสุดที่เรียกว่า "Ni8mare" ซึ่งสามารถใช้ในการควบคุมเซิร์ฟเวอร์ได้
SAP ออกอัปเดตความปลอดภัยประจำเดือนมกราคมสำหรับผลิตภัณฑ์หลายรายการ รวมถึงการแก้ไขสำหรับเวอร์ชัน 9.9/1
ที่มา : bleepingcomputer.com

You must be logged in to post a comment.