Microsoft ออกแพตซ์อัปเดตประจำเดือนเมษายน 2026 แก้ไขช่องโหว่ 167 รายการ โดยเป็นช่องโหว่ Zero-Days 2 รายการ

Microsoft ออก Patch Tuesday ประจำเดือนเมษายน 2026 โดยแก้ไขช่องโหว่ 167 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 1 รายการ

โดย Patch Tuesday ประจำเดือนเมษายน 2026 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 8 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution 7 รายการ และช่องโหว่ DoS (Denial of Service) 1 รายการ

ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :

  • ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 93 รายการ
  • ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 13 รายการ
  • ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 20 รายการ
  • ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 21 รายการ
  • ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 10 รายการ
  • ช่องโหว่ของการปลอมแปลง (Spoofing) 9 รายการ

จำนวนช่องโหว่เหล่านี้ไม่รวมช่องโหว่ของ Mariner, Azure และ Bing ที่ Microsoft ได้แก้ไขไปแล้ว นอกจากนี้ยังมีช่องโหว่ของ Microsoft Edge/Chromium อีก 80 รายการที่ Google ได้แก้ไขไปแล้วอีกด้วย

ช่องโหว่ Zero-Days 2 รายการ ที่ถูกแก้ไข

Patch Tuesday ประจำเดือนเมษายน 2026 มีการแก้ไขช่องโหว่ Zero-Days 2 รายการ โดยเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตี 1 รายการ และช่องโหว่ Zero-days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ 1 รายการ

โดย Microsoft จัดประเภทช่องโหว่ Zero-Days ว่า เป็นช่องโหว่ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ หรือกำลังถูกใช้โจมตีอยู่ ในขณะที่ยังไม่มีการแก้ไขอย่างเป็นทางการ

ช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี
**

CVE-2026-32201 - Microsoft SharePoint Server Spoofing Vulnerability

Microsoft ได้แก้ไขช่องโหว่ Microsoft SharePoint Server Spoofing ที่กำลังถูกใช้ในการโจมตี ซึ่งเกิดจาก input validation ใน Microsoft Office SharePoint ทำให้ Hacker สามารถทำการปลอมแปลงข้อมูลผ่านเครือข่ายได้

Microsoft ยังไม่ได้เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีอย่างไร หรือใครเป็นผู้เปิดเผยช่องโหว่นี้

ช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดสู่สาธารณะ

CVE-2026-33825 - Microsoft Defender Elevation of Privilege Vulnerability

Microsoft ได้แก้ไขช่องโหว่ Elevation of Privileges ใน Microsoft Defender ที่ทำให้ได้รับสิทธิ์ SYSTEM ซึ่งได้แก้ไขในวอร์ชันอัปเดต 4.18.26030.3011 ของ Microsoft Defender Antimalware Platform ซึ่งจะถูกดาวน์โหลดไปยังระบบโดยอัตโนมัติ

ผู้ใช้ Windows สามารถติดตั้งด้วยตนเองได้โดยไปที่ Windows Security > Virus & threat protection > Protection Updates แล้วคลิก Check for updates

Microsoft ระบุว่า Zen Dodd และ Yuanpei XU (HUST) จาก Diffract เป็นผู้ค้นพบช่องโหว่ดังกล่าว

รวมถึง Microsoft แก้ไขช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลหลายรายการใน Microsoft Office (Word และ Excel) ซึ่งสามารถเรียกใช้ได้ผ่านทาง preview pane จากการแสดงตัวอย่าง หรือโดยการเปิดเอกสารที่เป็นอันตราย ผู้ใช้งานควรให้ความสำคัญกับการอัปเดต Microsoft Office โดยเร็วที่สุด โดยเฉพาะอย่างยิ่งหากมีการรับไฟล์แนบเป็นประจำ

การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ

นอกจาก Microsoft ได้ออกแพตซ์อัปเดตประจำเดือนเมษายน 2026 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :

Adobe ได้ออกอัปเดตความปลอดภัยสำหรับ Illustrator, Reader, Acrobat, Photoshop, Bridge, ColdFusion, AdobeConnect, FrameMaker, AEM, InCopy และ InDesign การอัปเดตเหล่านี้รวมถึงการแก้ไขช่องโหว่ Zero-Day ที่ถูกใช้ประโยชน์ใน Reader/Acrobat อยู่

Apache ได้แก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ใน Apache ActiveMQ Classic ซึ่งไม่ถูกตรวจพบมานานถึง 13 ปี

Apple ได้แก้ไขช่องโหว่บน iPhone ที่ยังคงใช้ iOS 18 ให้ได้รับการอัปเดตความปลอดภัยเพื่อป้องกัน DarkSword exploit kit ที่ถูกโจมตี

Cisco ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ รวมถึงช่องโหว่ Authentication Bypass ใน Integrated Management Controller (IMC) ที่อนุญาตให้เข้าถึงสิทธิ์ผู้ดูแลระบบได้

Fortinet ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ รวมถึงช่องโหว่ของ FortiClient Enterprise Management Server (EMS) รหัส CVE-2026-35616 ซึ่งกำลังถูกใช้ในการโจมตีอยู่

Google ได้ออกประกาศด้านความปลอดภัยประจำเดือนเมษายนของ Android และแก้ไขช่องโหว่ Zero-Day ใน Google Chrome ที่ถูกนำไปใช้ในการโจมตี

การแก้ไขช่องโหว่ Rowhammer ซึ่งเป็นการโจมตีแบบใหม่ของ GPUBreach ซึ่งสามารถยกระดับสิทธิ์ และนำไปสู่การเจาะระบบได้อย่างสมบูรณ์
**

Marimo ได้ออกอัปเดตความปลอดภัยสำหรับช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ก่อนการยืนยันตัวตน ซึ่งขณะนี้กำลังถูกนำไปใช้ในการโจมตี
**

SAP ได้ออกอัปเดตความปลอดภัยประจำเดือนเมษายนสำหรับผลิตภัณฑ์หลายรายการ รวมถึงช่องโหว่การโจมตีแบบ SQL Injection ใน SAP Business Planning and Consolidation และ SAP Business Warehouse

wolfSSL SSL/TLS library ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ที่อาจบังคับให้อุปกรณ์ หรือแอปพลิเคชันเป้าหมายยอมรับ Cert ปลอม

ที่มา : bleepingcomputer