Microsoft ออก Patch Tuesday ประจำเดือนเมษายน 2026 โดยแก้ไขช่องโหว่ 167 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 1 รายการ
(more…)
Microsoft ออก Patch Tuesday ประจำเดือนเมษายน 2026 โดยแก้ไขช่องโหว่ 167 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 1 รายการ
(more…)
Microsoft ออก Patch Tuesday ประจำเดือนกุมภาพันธ์ 2026 โดยแก้ไขช่องโหว่ 58 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 6 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 3 รายการ (more…)
Microsoft ได้ออกมาชี้แจงถึงรายงานล่าสุดเกี่ยวกับปัญหาการบูตไม่สำเร็จของ Windows 11 หลังจากติดตั้งอัปเดตเดือนมกราคม 2026 โดยระบุว่าสาเหตุเชื่อมโยงกับความพยายามในการติดตั้งอัปเดตความปลอดภัยเดือนธันวาคม 2025 ที่ไม่สำเร็จก่อนหน้านี้ ซึ่งทำให้ระบบอยู่ในสถานะที่ไม่สมบูรณ์
ปัญหาการบูตไม่สำเร็จนี้ เริ่มมีรายงานเข้ามาเมื่อช่วงต้นเดือนมกราคม 2026 หลังจากที่ผู้ใช้ได้ติดตั้งอัปเดต Patch Tuesday ประจำเดือนมกราคม 2026 รหัส KB5074109 บน Windows 11 เวอร์ชัน 25H2 และ 24H2
โดยหลังจากติดตั้งอัปเดตดังกล่าว ระบบที่ได้รับผลกระทบจะไม่สามารถเริ่มทำงานได้ และจะแสดงหน้าจอสีฟ้า (BSOD) พร้อม error code "UNMOUNTABLE_BOOT_VOLUME"
จากการอัปเดตข้อมูลล่าสุดที่พบโดย Susan Bradley จาก AskWoody นั้น Microsoft ระบุว่า ผลการตรวจสอบพบว่าอุปกรณ์ที่ได้รับผลกระทบเกิดจาก errors ในการบูตครั้งนี้มาจากกรณีที่เครื่องไม่สามารถติดตั้งอัปเดตความปลอดภัยเดือนธันวาคม 2025 ได้มาก่อนหน้านี้
เมื่อการติดตั้งอัปเดตที่ไม่สำเร็จดังกล่าวถูก Rolled back กลับไป Windows จะถูกทิ้งไว้ในสถานะที่ไม่เสถียร หรือที่เรียกว่า "Improper state"
ข้อความแจ้งเตือนฉบับปรับปรุงระบุว่า "การตรวจสอบล่าสุดระบุว่า ปัญหานี้สามารถเกิดขึ้นได้กับอุปกรณ์ที่ติดตั้งอัปเดตความปลอดภัยเดือนธันวาคม 2025 ไม่สำเร็จ และตกอยู่ในสถานะที่ไม่สมบูรณ์หลังจากทำ Rolled back การอัปเดต"
"ความพยายามในการติดตั้งอัปเดต Windows ขณะที่ระบบยังอยู่ในสถานะที่ไม่สมบูรณ์นี้ อาจส่งผลให้อุปกรณ์ไม่สามารถบูตได้ ขณะนี้บริษัทกำลังเร่งดำเนินการแก้ไขปัญหาบางส่วน เพื่อป้องกันไม่ให้อุปกรณ์เครื่องอื่น ๆ ประสบปัญหาบูตไม่ได้ หากมีการพยายามติดตั้งอัปเดตในขณะที่ระบบยังไม่สมบูรณ์"
“อย่างไรก็ตาม วิธีแก้ปัญหาเพียงบางส่วนนี้จะไม่สามารถป้องกันไม่ให้อุปกรณ์เข้าสู่สถานะที่ไม่สมบูรณ์ตั้งแต่แรก และจะไม่สามารถซ่อมแซมอุปกรณ์ที่ไม่สามารถบูตได้อยู่แล้ว"
บริษัทระบุว่ากำลังตรวจสอบสาเหตุที่อุปกรณ์บางเครื่องไม่สามารถติดตั้งการอัปเดต Windows หรือเข้าสู่สถานะที่ไม่สมบูรณ์หลังจากทำ Rolled back
Microsoft ระบุว่าขณะนี้ปัญหาจำกัดเฉพาะ physical devices เท่านั้น ยังไม่มีรายงานว่า virtual machines ได้รับผลกระทบ
ที่มา : bleepingcomputer.
อัปเดตความปลอดภัย Windows 11 ประจำเดือนมกราคม 2026 รหัส KB5074109 ของ Microsoft ได้ก่อให้เกิดปัญหาความเสถียรของระบบหลายประการ รวมถึงอาการเครื่องค้าง และหน้าจอดำ ส่งผลให้ผู้ใช้จำนวนมากต้องถอนการติดตั้งอัปเดตดังกล่าว โดยมีรายงานระบุถึงปัญหาด้านกราฟิก และแอปพลิเคชันล้มเหลว ซึ่งส่งผลกระทบต่อทั้งกลุ่มผู้ใช้งานทั่วไป และกลุ่มองค์กร
KB5074109 อยู่ในอัปเดตบน Windows 11 เวอร์ชัน 24H2 (build 26200.7623) และ 25H2 (build 26100.7623) โดยประกอบด้วยการแก้ไขความปลอดภัยกว่า 100 รายการ รวมถึงช่องโหว่ Zero-day 3 รายการ พร้อมการปรับปรุงประสิทธิภาพอื่น ๆ ที่ไม่เกี่ยวกับความปลอดภัย เช่น การปรับปรุงการใช้พลังงานของ NPU
การอัปเดตนี้เผยแพร่ใน Patch Tuesday วันที่ 13 มกราคม 2026 โดยการอัปเดตนี้ยังรวมถึง Servicing Stack Update รหัส KB5071142 และ AI components สำหรับ Copilot+ PCs นอกจากนี้ Microsoft ได้ลดความซับซ้อนของชื่อการอัปเดตในเวอร์ชันนี้เพื่อให้เข้าใจง่ายขึ้น
ปัญหาด้านกราฟิก และการค้างของระบบ
ผู้ใช้บางส่วนรายงานว่าพบว่าระบบค้างโดยไม่มีหน้าจอ blue screens โดยเฉพาะอย่างยิ่งในแอปพลิเคชันที่ใช้กราฟิกหนัก เช่น BforArtists 5.0 ซึ่งเป็นโปรแกรมที่พัฒนาต่อยอดจาก Blender เมื่อทำการสลับโหมดการแสดงผล
ปัญหาการค้างเหล่านี้เกิดจากความบกพร่องของ DirectX และ GPU driver ที่เกิดจากการเปลี่ยนแปลง Kernel หรือ Graphics stack ในการอัปเดต
หลังการติดตั้ง ระบบ GPU ของ Nvidia และ AMD มักพบปัญหาหน้าจอดำ นอกจากนี้ File Explorer ยังไม่ตอบสนองต่อการตั้งค่า LocalizedResourceName ในไฟล์ desktop.
Microsoft ออก Patch Tuesday ประจำเดือนมกราคม 2026 โดยแก้ไขช่องโหว่ 114 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 1 รายการ และ ช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 2 รายการ
โดย Patch Tuesday ประจำเดือนมกราคม 2026 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 8 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution 6 รายการ และช่องโหว่ Privilege Escalation 2 รายการ
ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :
ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 57 รายการ
ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 3 รายการ
ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 22 รายการ
ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 22 รายการ
ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 2 รายการ
ช่องโหว่ของการปลอมแปลง (Spoofing) 5 รายการ
ช่องโหว่ Zero-Days 3 รายการ ที่ถูกแก้ไข
Patch Tuesday ประจำเดือนมกราคม 2026 มีการแก้ไขช่องโหว่ Zero-days 1 รายการ ที่กำลังถูกใช้ในการโจมตี และช่องโหว่ Zero-days 2 รายการ ที่เปิดเผยต่อสาธารณะ
**
ช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี
**
CVE-2026-20805 - Desktop Window Manager Information Disclosure Vulnerability
Microsoft ได้แก้ไขช่องโหว่ Desktop Window Manager ที่กำลังถูกนำไปใช้ในการโจมตี ซึ่งเกิดจากการเปิดเผยข้อมูลที่สำคัญใน Desktop Windows Manager ทำให้ Hacker ที่ได้รับ authorized สามารถเปิดเผยข้อมูลในเครื่องได้ เมื่อโจมตีช่องโหว่นี้สำเร็จ จะทำให้ Hacker สามารถอ่าน memory addresses ที่เกี่ยวข้องกับ ALPC port ซึ่งเป็นหน่วยความจำในโหมดผู้ใช้จากระยะไกลได้
Microsoft ระบุว่า Microsoft Threat Intelligence Center (MSTIC) และ Microsoft Security Response Center (MSRC) เป็นผู้ค้นพบช่องโหว่ดังกล่าว แต่ไม่ได้เปิดเผยวิธีการโจมตีช่องโหว่
ช่องโหว่ Zero-day ที่ถูกเปิดเผยต่อสาธารณะ
CVE-2026-21265 - Secure Boot Certificate Expiration Security Feature Bypass Vulnerability
Microsoft ได้แจ้งเตือนว่า Certificate ของ Windows Secure Boot ที่ออกในปี 2011 ใกล้หมดอายุแล้ว และระบบที่ไม่ได้รับการอัปเดตมีความเสี่ยงเพิ่มขึ้นที่จะถูก Bypassing Secure Boot ได้
โดยการอัปเดตความปลอดภัยจะต่ออายุ Certificate ที่ได้รับผลกระทบเพื่อรักษา Secure Boot trust chain และ verification of boot components ต่อไปได้
CVE-2023-31096 Windows Agere Soft Modem Driver Elevation of Privilege Vulnerability
ก่อนหน้านี้ Microsoft ได้แจ้งเตือนเกี่ยวกับช่องโหว่ที่กำลังถูกใช้ในการโจมตี Agere Modem driver ของ third-party ซึ่งมาพร้อมกับ Windows เวอร์ชันที่รองรับ เมื่อโจมตีสำเร็จจะสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบ บนระบบที่มีช่องโหว่ได้ ซึ่งถูกระบุว่าจะถูกลบออกในการอัปเดตในอนาคต
ใน Patch Tuesday ประจำเดือนมกราคม 2026 ทาง Microsoft ได้ลบไดรเวอร์ที่มีช่องโหว่ (agrsm64.sys และ agrsm.
CISA ระบุว่า ขณะนี้ผู้ไม่หวังดีกำลังใช้การโจมตีจากช่องโหว่ยกระดับสิทธิ์ (privilege escalation) ความรุนแรงสูงของ Windows SMB ซึ่งช่องโหว่ดังกล่าวจะช่วยให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับ SYSTEM บนระบบที่ยังไม่ได้ทำการอัปเดตแพตช์ได้
ช่องโหว่ด้านความปลอดภัยนี้มีหมายเลข CVE-2025-33073 ซึ่งส่งผลกระทบต่อ Windows Server และ Windows 10 ทุกเวอร์ชัน รวมถึงระบบ Windows 11 จนถึงเวอร์ชัน 24H2
Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวไปแล้วในรอบการอัปเดต Patch Tuesday ประจำเดือนมิถุนายน 2025 พร้อมเปิดเผยว่า ช่องโหว่ดังกล่าวมีสาเหตุมาจาก improper access control ที่ไม่เหมาะสม ทำให้ผู้โจมตีที่ได้รับ authorized แล้ว สามารถยกระดับสิทธิ์ของตนเองผ่านทางเครือข่ายได้
Microsoft ระบุว่า "ผู้โจมตีสามารถโน้มน้าวให้เหยื่อเชื่อมต่อไปยังเซิร์ฟเวอร์แอปพลิเคชันที่เป็นอันตราย (เช่น เซิร์ฟเวอร์ SMB) ที่ผู้โจมตีควบคุมอยู่ เมื่อทำการเชื่อมต่อ เซิร์ฟเวอร์ที่เป็นอันตรายดังกล่าวก็จะสามารถโจมตีตัวโปรโตคอลได้"
"เพื่อใช้การโจมตีจากช่องโหว่ดังกล่าว ผู้โจมตีสามารถรันสคริปต์อันตรายที่สร้างขึ้นมาเป็นพิเศษ เพื่อบังคับให้เครื่องของเหยื่อเชื่อมต่อกลับมายังระบบของผู้โจมตีโดยใช้ SMB และการยืนยันตัวตน ซึ่งอาจนำไปสู่การยกระดับสิทธิ์ได้"
ในขณะนั้น คำแนะนำด้านความปลอดภัยระบุว่า ข้อมูลเกี่ยวกับช่องโหว่ดังกล่าวได้ถูกเผยแพร่ต่อสาธารณะแล้วก่อนที่การอัปเดตความปลอดภัยจะถูกปล่อยออกมา อย่างไรก็ตาม Microsoft ยังไม่ได้ออกมายอมรับต่อสาธารณะถึงคำกล่าวอ้างของ CISA ที่ว่าช่องโหว่ CVE-2025-33073 กำลังถูกใช้ในการโจมตีจริงอยู่ในขณะนี้
Microsoft ได้ให้เครดิตการค้นพบช่องโหว่ดังกล่าวแก่นักวิจัยด้านความปลอดภัยหลายคน ได้แก่ Keisuke Hirata จาก CrowdStrike, Wilfried Bécard จาก Synacktiv, Stefan Walter จาก SySS GmbH, James Forshaw จาก Google Project Zero และ RedTeam Pentesting GmbH
CISA ยังไม่ได้เปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับการโจมตี CVE-2025-33073 ที่กำลังเกิดขึ้น แต่ได้เพิ่มช่องโหว่ดังกล่าวเข้าไปใน Known Exploited Vulnerabilities Catalog โดยให้เวลาหน่วยงานฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) เป็นเวลาสามสัปดาห์ในการอัปเกรดระบบรักษาความปลอดภัยของตนภายในวันที่ 10 พฤศจิกายน ตามที่ข้อกำหนดโดยคำสั่ง Binding Operational Directive (BOD) 22-01
แม้ว่าคำสั่ง BOD 22-01 จะมุ่งเป้าไปที่หน่วยงานของรัฐบาลกลางเท่านั้น แต่หน่วยงานความมั่นคงทางไซเบอร์ของสหรัฐฯ (CISA) ยังคงสนับสนุนให้ทุกองค์กร รวมถึงองค์กรในภาคเอกชน ตรวจสอบให้แน่ใจว่าได้ทำการแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยที่กำลังถูกใช้ในการโจมตีจริงนี้โดยเร็วที่สุด
CISA แจ้งเตือนเมื่อวันที่ 20 ตุลาคม โดยระบุว่า "ช่องโหว่ประเภทนี้เป็นช่องโหว่การโจมตีที่พบบ่อยสำหรับผู้ไม่หวังดีทางไซเบอร์ และก่อให้เกิดความเสี่ยงอย่างมีนัยสำคัญต่อองค์กรของรัฐบาลกลาง"
ที่มา : bleepingcomputer.
Microsoft ออก Patch Tuesday ประจำเดือนกันยายน 2025 โดยแก้ไขช่องโหว่ 81 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 2 รายการ (more…)
Microsoft ออก Patch Tuesday ประจำเดือนกรกฎาคม 2025 โดยแก้ไขช่องโหว่ 137 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ 1 รายการใน Microsoft SQL Server
โดย Patch Tuesday ประจำเดือนกรกฎาคม 2025 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 14 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution 10 รายการ และช่องโหว่ Information Disclosure 1 รายการ รวมถึงช่องโหว่ใน AMD side channel attack 2 รายการ (more…)
Microsoft ออก Patch Tuesday ประจำเดือนมิถุนายน 2025 โดยแก้ไขช่องโหว่ 66 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days 1 รายการ ที่พบหลักฐานว่ากำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจจุบัน และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ 1 รายการ (more…)
Microsoft ออก Patch Tuesday ประจำเดือนพฤษภาคม 2025 โดยแก้ไขช่องโหว่ 72 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days 5 รายการ ที่พบหลักฐานว่ากำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจจุบัน และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ 2 รายการ
โดย Patch Tuesday ประจำเดือนพฤษภาคม 2025 มีการแก้ไขช่องโหว่ระดับ Critical จำนวน 6 รายการ ซึ่งเป็นช่องโหว่ Remote Code Execution 5 รายการ และช่องโหว่ Information Disclosure 1 รายการ
ช่องโหว่ในแต่ละประเภทมีดังต่อไปนี้ :
ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) 17 รายการ
ช่องโหว่การ Bypass คุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 2 รายการ
ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) 28 รายการ
ช่องโหว่ในการเปิดเผยข้อมูล (Information Disclosure) 15 รายการ
ช่องโหว่ที่ทำให้เกิด DoS (Denial of Service) 7 รายการ
ช่องโหว่ของการปลอมแปลง (Spoofing) 2 รายการ
ทั้งนี้ไม่รวมช่องโหว่ Azure, Dataverse, Mariner และ Microsoft Edge ที่ได้รับการแก้ไขในเดือนพฤษภาคม 2025
5 ช่องโหว่ Zero-Days ที่พบว่ากำลังถูกใช้ในการโจมตี
Patch Tuesday ประจำเดือนพฤษภาคม 2025 มีการแก้ไขช่องโหว่ Zero-days โดยเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตี 5 รายการ
Microsoft จัดประเภทช่องโหว่ Zero-Days ว่าเป็นช่องโหว่ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะ หรือเป็นช่องโหว่ที่กำลังถูกใช้ในการโจมตีในขณะที่ยังไม่มีการแก้ไขอย่างเป็นทางการ
CVE-2025-30400 - Microsoft DWM Core Library Elevation of Privilege Vulnerability
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่ทำให้ Hacker ได้รับสิทธิ์ SYSTEM ที่เกิดจากช่องโหว่ Use after free ใน Windows DWM โดย Microsoft ระบุว่า Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้
CVE-2025-32701 - Windows Common Log File System Driver Elevation of Privilege Vulnerability
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่ทำให้ Hacker ได้รับสิทธิ์ SYSTEM ที่เกิดจากช่องโหว่ Use after free ใน Windows Common Log File System Driver โดย Microsoft ระบุว่า Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้
CVE-2025-32706 - Windows Common Log File System Driver Elevation of Privilege Vulnerability
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่ทำให้ Hacker ได้รับสิทธิ์ SYSTEM ที่เกิดจากช่องโหว่ input validation ใน Windows Common Log File System Driver โดย Microsoft ระบุว่า Benoit Sevens จาก Google Threat Intelligence Group และ CrowdStrike Advanced Research Team เป็นผู้ค้นพบช่องโหว่นี้
CVE-2025-32709 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่ทำให้ Hacker ได้รับสิทธิ์ SYSTEM ที่เกิดจากช่องโหว่ Use after free ใน Windows Ancillary Function Driver สำหรับ WinSock โดย Microsoft ระบุว่าช่องโหว่ดังกล่าวถูกค้นพบโดยนักวิจัย "Anonymous (ไม่เปิดเผยชื่อ)"
CVE-2025-30397 - Scripting Engine Memory Corruption Vulnerability
Microsoft ได้แก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล ที่ Hacker สามารถโจมตีผ่าน Microsoft Edge หรือ Internet Explorer ที่เกิดจากช่องโหว่การเข้าถึงทรัพยากรโดยใช้ประเภทที่ไม่เข้ากัน ('type confusion') ใน Microsoft Scripting Engine
โดย Hacker จะต้องหลอกล่อให้ผู้ใช้งานที่ผ่านการยืนยันตัวตน คลิกลิงก์ที่สร้างขึ้นมาเป็นพิเศษใน Edge หรือ Internet Explorer เพื่อให้ Hacker ที่ไม่ผ่านการยืนยันตัวตนสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ โดย Microsoft ระบุว่า Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้
ทั้งนี้ Microsoft ยังไม่ได้เปิดเผยรายละเอียดใด ๆ เกี่ยวกับวิธีการที่ช่องโหว่เหล่านี้ถูกนำไปใช้ในการโจมตี
ช่องโหว่ Zero-Days ที่ถูกเปิดเผยออกสู่สาธารณะ
CVE-2025-26685 - Microsoft Defender for Identity Spoofing Vulnerability
Microsoft แก้ไขช่องโหว่ใน Microsoft Defender ซึ่งทำให้สามารถโจมตีได้โดยไม่ต้องผ่านการยืนยันตัวตน เพื่อปลอมแปลงบัญชีอื่นได้ ซึ่งเกิดจากการตรวจสอบสิทธิ์ที่ไม่เหมาะสมใน Microsoft Defender for Identity
ช่องโหว่ดังกล่าวทำให้ Hacker ที่ไม่ต้องผ่านการยืนยันตัวตน สามารถเข้าถึงได้ผ่านการเข้าถึง LAN โดย Microsoft ระบุว่า Joshua Murrell จาก NetSPI เป็นผู้ค้นพบช่องโหว่นี้
CVE-2025-32702 - Visual Studio Remote Code Execution Vulnerability
Microsoft แก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล ซึ่งทำให้ Hacker ที่ไม่ต้องผ่านการยืนยันตัวตน สามารถโจมตีผ่าน Visual Studio ได้ โดยเกิดจากการจัดการ special elements อย่างไม่เหมาะสมใน command ('command injection')
Microsoft ยังไม่ได้เปิดเผยว่าใครเป็นผู้ค้นพบช่องโหว่นี้
การอัปเดตด้านความปลอดภัยจากบริษัทอื่น ๆ
นอกจาก Microsoft ได้ออกแพตซ์อัปเดต Patch Tuesday ประจำเดือนพฤษภาคม 2025 แล้ว ยังมีบริษัทอื่น ๆ ที่ออกแพตซ์อัปเดตด้านความปลอดภัยเช่นกัน ได้แก่ :
Apple ออกแพตซ์อัปเดตความปลอดภัยสำหรับ iOS, iPadOS และ macOS
Cisco ออกแพตซ์อัปเดตช่องโหว่ระดับ Critical ในซอฟต์แวร์ IOS XE สำหรับ Wireless LAN Controllers
Fortinet ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์จำนวนมาก รวมถึงการโจมตีช่องโหว่ Zero-Day ที่ถูกใช้ในการโจมตี FortiVoice
Google ออกแพตซ์อัปเดตด้านความปลอดภัยประจำเดือนพฤษภาคม 2025 สำหรับ Android โดยแก้ไขช่องโหว่ zero-click FreeType 2 code execution ที่กำลังถูกใช้ในการโจมตี
Intel เปิดเผย CPU microcodes สำหรับช่องโหว่ชื่อ "Branch Privilege Injection" ซึ่งรั่วไหลข้อมูลจาก privileged memory
SAP ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ รวมถึงช่องโหว่ RCE ระดับ Critical
SonicWall ออกแพตซ์อัปเดตแก้ไขช่องโหว่ Zero-Day ที่กำลังถูกนำไปใช้ในการโจมตี
ที่มา : bleepingcomputer