Microsoft ออกแพตซ์อัปเดตประจำเดือนกุมภาพันธ์ 2026 แก้ไขช่องโหว่ 58 รายการ โดยเป็นช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 6 รายการ

 

Microsoft ออก Patch Tuesday ประจำเดือนกุมภาพันธ์ 2026 โดยแก้ไขช่องโหว่ 58 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 6 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 3 รายการ

โดย Patch Tuesday ประจำเดือนกุมภาพันธ์ 2026 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 5 รายการ ซึ่งเป็นช่องโหว่ Privilege Escalation 3 รายการ และช่องโหว่ Information Disclosure 2 รายการ

ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :

  • ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 25 รายการ
  • ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 5 รายการ
  • ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 12 รายการ
  • ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 6 รายการ
  • ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 3 รายการ
  • ช่องโหว่ของการปลอมแปลง (Spoofing) 7 รายการ

รวมถึง Microsoft ได้เริ่มทยอยปล่อย Secure Boot Certificate เวอร์ชันอัปเดตเพื่อแทนที่ certificates เดิมปี 2011 ที่จะหมดอายุในปลายเดือนมิถุนายน 2026

ช่องโหว่ Zero-Days 9 รายการ ที่ถูกแก้ไข

Patch Tuesday ประจำเดือนกุมภาพันธ์ 2026 มีการแก้ไขช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 6 รายการ และช่องโหว่ Zero-days 3 รายการ ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ

โดย Microsoft จัดประเภทช่องโหว่ Zero-Days ว่า เป็นช่องโหว่ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ หรือถูกใช้โจมตีอยู่ ในขณะที่ยังไม่มีการแก้ไขอย่างเป็นทางการ

ช่องโหว่ Zero-Days 6 รายการ ที่กำลังถูกใช้ในการโจมตี

CVE-2026-21510 - Windows Shell Security Feature Bypass Vulnerability

Microsoft ได้แก้ไขช่องโหว่ Windows Security Feature Bypass ที่กำลังถูกใช้ในการโจมตี โดยการเปิดลิงก์ หรือไฟล์ shortcut ที่สร้างขึ้นเป็นพิเศษ ทั้งนี้ในการโจมตีช่องโหว่ดังกล่าว Hacker ต้องหลอกให้ผู้ใช้เปิดลิงก์ หรือไฟล์ shortcut ที่เป็นอันตราย ทำให้สามารถ bypass Windows SmartScreen และ Windows Shell security prompts ได้ โดยการใช้การโจมตีจากช่องโหว่การจัดการที่ไม่เหมาะสมใน Windows Shell components ส่งผลให้สามารถเรียกใช้คำสั่งได้โดยไม่มีการเตือน หรือขอความยินยอมจากผู้ใช้

แม้ว่า Microsoft จะไม่ได้เปิดเผยรายละเอียดเพิ่มเติม แต่คาดว่าช่องโหว่นี้จะทำให้ Hacker สามารถ bypass คำเตือนด้านความปลอดภัยของ Mark of the Web (MoTW) ได้

Microsoft ระบุว่า Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC), Google Threat Intelligence Group และนักวิจัยที่ไม่ระบุชื่อ เป็นผู้ค้นพบช่องโหว่ดังกล่าว

CVE-2026-21513 - MSHTML Framework Security Feature Bypass Vulnerability

Microsoft ได้แก้ไขช่องโหว่ MSHTML Security Feature Bypass ที่กำลังถูกใช้โจมตีอย่างแพร่หลายใน Windows ขณะนี้ไม่มีรายละเอียดเกี่ยวกับวิธีการโจมตีช่องโหว่

Microsoft ระบุว่า Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC), Google Threat Intelligence Group เป็นผู้ค้นพบช่องโหว่ดังกล่าว

CVE-2026-21514 - Microsoft Word Security Feature Bypass Vulnerability

Microsoft ได้แก้ไขช่องโหว่ Microsoft Word Security Feature Bypass ที่กำลังถูกใช้ในการโจมตี โดย Hacker ต้องส่งไฟล์ Office ที่เป็นอันตรายไปยังผู้ใช้ และหลอกให้ผู้ใช้เปิดไฟล์นั้น ถึงจะโจมตีช่องโหว่สำเร็จ

การอัปเดตนี้ช่วยแก้ไขช่องโหว่ Bypass OLE ใน Microsoft 365 และ Microsoft Office ที่ป้องกันการควบคุม COM/OLE ที่มีช่องโหว่ ทั้งนี้ช่องโหว่ดังกล่าวไม่สามารถโจมตีบน Office Preview Pane ได้

เนื่องจากไม่มีการเปิดเผยรายละเอียด จึงไม่ชัดเจนว่า CVE-2026-21510, CVE-2026-21513 และ CVE-2026-21514 ถูกโจมตีในแคมเปญเดียวกันหรือไม่

Microsoft ระบุว่า Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC), Google Threat Intelligence Group และนักวิจัยที่ไม่ระบุชื่อ เป็นผู้ค้นพบช่องโหว่ดังกล่าว

CVE-2026-21519 - Desktop Window Manager Elevation of Privilege Vulnerability

Microsoft ได้แก้ไขช่องโหว่ Elevation of Privileges ใน Desktop Window Manager ที่กำลังถูกใช้ในการโจมตี เมื่อโจมตีช่องโหว่สำเร็จ จะทำให้สามารถยกระดับเป็นสิทธิ์ SYSTEM ได้ ขณะนี้ไม่มีรายละเอียดเกี่ยวกับวิธีการโจมตีช่องโหว่

Microsoft ระบุว่า Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC) เป็นผู้ค้นพบช่องโหว่ดังกล่าว

CVE-2026-21525 - Windows Remote Access Connection Manager Denial of Service (DoS) Vulnerability

Microsoft ได้แก้ไขช่องโหว่ DoS ที่กำลังถูกใช้ในการโจมตีอย่างแพร่หลายใน Windows Remote Access Connection Manager

การเข้าถึง Null pointer ใน Windows Remote Access Connection Manager ทำให้ Hacker ที่ไม่ได้รับอนุญาตสามารถโจมตี และทำให้เกิด DoS ในเครื่องที่มีช่องโหว่ได้

Microsoft ระบุว่า ทีม ACROS Security จาก 0patch เป็นผู้ค้นพบช่องโหว่ดังกล่าว โดยพบช่องโหว่นี้ในเดือนธันวาคม 2025 ใน public malware repository ขณะค้นหาช่องโหว่สำหรับ CVE-2025-59230 แต่ยังไม่แน่ใจว่ามีการนำไปใช้โจมตีอย่างไร

CVE-2026-21533 - Windows Remote Desktop Services Elevation of Privilege Vulnerability

Microsoft ได้แก้ไขช่องโหว่ Elevation of Privileges ใน Windows Remote Desktop Services ซึ่งเกิดจากช่องโหว่ของการจัดการสิทธิ์ที่ไม่เหมาะสมใน Windows Remote Desktop ทำให้ Hacker สามารถยกระดับสิทธิ์ในเครื่องที่มีช่องโหว่ได้

Microsoft ระบุว่า Advanced Research Team ของ CrowdStrike เป็นผู้ค้นพบช่องโหว่ดังกล่าว

CrowdStrike แจ้งว่าช่องโหว่ที่พบนั้นทำให้ Hacker สามารถเพิ่มผู้ใช้ใหม่ลงใน Administrator group ได้

แม้ว่า CrowdStrike จะยังไม่ระบุเป้าหมายหรือกลุ่ม Hacker ที่เฉพาะเจาะจงในขณะนี้ แต่ Hacker ที่มีไบนารีช่องโหว่น่าจะเร่งความพยายามในการโจมตี หรือขายช่องโหว่ CVE-2026-21533 ในระยะเวลาอันใกล้นี้

นอกจากช่องโหว่ Zero-Days ทั้ง 6 รายการที่กำลังถูกใช้ในการโจมตีแล้ว ยังมีช่องโหว่ CVE-2026-21513, CVE-2026-21510 และ CVE-2026-21514 ที่ถูกเปิดเผยต่อสาธารณะแล้ว

การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ

นอกจาก Microsoft ได้ออกแพตซ์อัปเดตประจำเดือนกุมภาพันธ์ 2026 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :

  • Adobe ออกแพตซ์อัปเดตความปลอดภัยสำหรับ Audition, After Effects, InDesign, Substance 3D, Adobe Lightroom Classic และซอฟต์แวร์อื่น ๆ ช่องโหว่เหล่านี้ยังไม่ถูกนำไปใช้ในการโจมตี
  • BeyondTrust ออกแพตซ์อัปเดตความปลอดภัยสำหรับช่องโหว่ RCE ที่สำคัญในซอฟต์แวร์ Remote Support (RS) และ Privileged Remote Access (PRA)
  • CISA ออกคำสั่งปฏิบัติการที่มีผลผูกพันฉบับใหม่ที่กำหนดให้หน่วยงานของรัฐบาลกลางต้องถอด network edge ที่สิ้นสุดการสนับสนุนแล้วออกจากการใช้งาน
  • Cisco ออกแพตซ์อัปเดตความปลอดภัยสำหรับ Secure Web Appliance, Cisco Meeting Management และอื่น ๆ
  • Fortinet ออกแพตซ์อัปเดตความปลอดภัยสำหรับ FortiOS และ FortiSandbox
  • Google ออกประกาศความปลอดภัยประจำเดือนกุมภาพันธ์ของ Android ซึ่งไม่มีการแก้ไขช่องโหว่ด้านความปลอดภัยใด ๆ
  • n8n ออกแพตซ์อัปเดตความปลอดภัย เพื่อแก้ไขช่องโหว่ระดับ Critical ซึ่งสามารถ bypass การแก้ไขช่องโหว่ RCE CVE-2025-68613 ที่ได้รับการแก้ไขไปก่อนหน้านี้
  • SAP ออกแพตซ์อัปเดตความปลอดภัยประจำเดือนกุมภาพันธ์สำหรับผลิตภัณฑ์หลายรายการ รวมถึงการแก้ไขช่องโหว่ระดับ Critical สองรายการ

ที่มา : bleepingcomputer