Microsoft ระบุว่าปัญหาการบูตไม่สำเร็จของ Windows 11 เกิดจากการอัปเดตที่ผิดพลาดในเดือนธันวาคม 2025

Microsoft ได้ออกมาชี้แจงถึงรายงานล่าสุดเกี่ยวกับปัญหาการบูตไม่สำเร็จของ Windows 11 หลังจากติดตั้งอัปเดตเดือนมกราคม 2026 โดยระบุว่าสาเหตุเชื่อมโยงกับความพยายามในการติดตั้งอัปเดตความปลอดภัยเดือนธันวาคม 2025 ที่ไม่สำเร็จก่อนหน้านี้ ซึ่งทำให้ระบบอยู่ในสถานะที่ไม่สมบูรณ์

ปัญหาการบูตไม่สำเร็จนี้ เริ่มมีรายงานเข้ามาเมื่อช่วงต้นเดือนมกราคม 2026 หลังจากที่ผู้ใช้ได้ติดตั้งอัปเดต Patch Tuesday ประจำเดือนมกราคม 2026 รหัส KB5074109 บน Windows 11 เวอร์ชัน 25H2 และ 24H2

โดยหลังจากติดตั้งอัปเดตดังกล่าว ระบบที่ได้รับผลกระทบจะไม่สามารถเริ่มทำงานได้ และจะแสดงหน้าจอสีฟ้า (BSOD) พร้อม error code "UNMOUNTABLE_BOOT_VOLUME"

จากการอัปเดตข้อมูลล่าสุดที่พบโดย Susan Bradley จาก AskWoody นั้น Microsoft ระบุว่า ผลการตรวจสอบพบว่าอุปกรณ์ที่ได้รับผลกระทบเกิดจาก errors ในการบูตครั้งนี้มาจากกรณีที่เครื่องไม่สามารถติดตั้งอัปเดตความปลอดภัยเดือนธันวาคม 2025 ได้มาก่อนหน้านี้

เมื่อการติดตั้งอัปเดตที่ไม่สำเร็จดังกล่าวถูก Rolled back กลับไป Windows จะถูกทิ้งไว้ในสถานะที่ไม่เสถียร หรือที่เรียกว่า "Improper state"

ข้อความแจ้งเตือนฉบับปรับปรุงระบุว่า "การตรวจสอบล่าสุดระบุว่า ปัญหานี้สามารถเกิดขึ้นได้กับอุปกรณ์ที่ติดตั้งอัปเดตความปลอดภัยเดือนธันวาคม 2025 ไม่สำเร็จ และตกอยู่ในสถานะที่ไม่สมบูรณ์หลังจากทำ Rolled back การอัปเดต"

"ความพยายามในการติดตั้งอัปเดต Windows ขณะที่ระบบยังอยู่ในสถานะที่ไม่สมบูรณ์นี้ อาจส่งผลให้อุปกรณ์ไม่สามารถบูตได้ ขณะนี้บริษัทกำลังเร่งดำเนินการแก้ไขปัญหาบางส่วน เพื่อป้องกันไม่ให้อุปกรณ์เครื่องอื่น ๆ ประสบปัญหาบูตไม่ได้ หากมีการพยายามติดตั้งอัปเดตในขณะที่ระบบยังไม่สมบูรณ์"

“อย่างไรก็ตาม วิธีแก้ปัญหาเพียงบางส่วนนี้จะไม่สามารถป้องกันไม่ให้อุปกรณ์เข้าสู่สถานะที่ไม่สมบูรณ์ตั้งแต่แรก และจะไม่สามารถซ่อมแซมอุปกรณ์ที่ไม่สามารถบูตได้อยู่แล้ว"

บริษัทระบุว่ากำลังตรวจสอบสาเหตุที่อุปกรณ์บางเครื่องไม่สามารถติดตั้งการอัปเดต Windows หรือเข้าสู่สถานะที่ไม่สมบูรณ์หลังจากทำ Rolled back

Microsoft ระบุว่าขณะนี้ปัญหาจำกัดเฉพาะ physical devices เท่านั้น ยังไม่มีรายงานว่า virtual machines ได้รับผลกระทบ

 

ที่มา : bleepingcomputer.

การอัปเดต Windows 11 KB5074109 ทำให้ระบบมีปัญหา Microsoft แนะนำให้ผู้ใช้ถอนการติดตั้งการอัปเดต

อัปเดตความปลอดภัย Windows 11 ประจำเดือนมกราคม 2026 รหัส KB5074109 ของ Microsoft ได้ก่อให้เกิดปัญหาความเสถียรของระบบหลายประการ รวมถึงอาการเครื่องค้าง และหน้าจอดำ ส่งผลให้ผู้ใช้จำนวนมากต้องถอนการติดตั้งอัปเดตดังกล่าว โดยมีรายงานระบุถึงปัญหาด้านกราฟิก และแอปพลิเคชันล้มเหลว ซึ่งส่งผลกระทบต่อทั้งกลุ่มผู้ใช้งานทั่วไป และกลุ่มองค์กร

KB5074109 อยู่ในอัปเดตบน Windows 11 เวอร์ชัน 24H2 (build 26200.7623) และ 25H2 (build 26100.7623) โดยประกอบด้วยการแก้ไขความปลอดภัยกว่า 100 รายการ รวมถึงช่องโหว่ Zero-day 3 รายการ พร้อมการปรับปรุงประสิทธิภาพอื่น ๆ ที่ไม่เกี่ยวกับความปลอดภัย เช่น การปรับปรุงการใช้พลังงานของ NPU

การอัปเดตนี้เผยแพร่ใน Patch Tuesday วันที่ 13 มกราคม 2026 โดยการอัปเดตนี้ยังรวมถึง Servicing Stack Update รหัส KB5071142 และ AI components สำหรับ Copilot+ PCs นอกจากนี้ Microsoft ได้ลดความซับซ้อนของชื่อการอัปเดตในเวอร์ชันนี้เพื่อให้เข้าใจง่ายขึ้น

ปัญหาด้านกราฟิก และการค้างของระบบ

ผู้ใช้บางส่วนรายงานว่าพบว่าระบบค้างโดยไม่มีหน้าจอ blue screens โดยเฉพาะอย่างยิ่งในแอปพลิเคชันที่ใช้กราฟิกหนัก เช่น BforArtists 5.0 ซึ่งเป็นโปรแกรมที่พัฒนาต่อยอดจาก Blender เมื่อทำการสลับโหมดการแสดงผล

ปัญหาการค้างเหล่านี้เกิดจากความบกพร่องของ DirectX และ GPU driver ที่เกิดจากการเปลี่ยนแปลง Kernel หรือ Graphics stack ในการอัปเดต

หลังการติดตั้ง ระบบ GPU ของ Nvidia และ AMD มักพบปัญหาหน้าจอดำ นอกจากนี้ File Explorer ยังไม่ตอบสนองต่อการตั้งค่า LocalizedResourceName ในไฟล์ desktop.

Microsoft ได้อัปเดต Patch Tuesday ในเดือนกรกฎาคม โดยมีการแก้ไขช่องโหว่ด้านความปลอดภัยทั้งหมด 117 รายการ รวมถึง Zero-Days 9 รายการ

Microsoft ได้อัปเดต Patch Tuesday ในเดือนกรกฎาคม โดยมีการแก้ไขช่องโหว่ด้านความปลอดภัยทั้งหมด 117 รายการ รวมถึง Zero-Days 9 รายการ ซึ่งผู้ไม่หวังดีสามารถใช้โจมตี และควบคุมเครื่องเหยื่อได้

ช่องโหว่ทั้งหมด 117 รายการมี 13 รายการที่มีระดับความรุนแรงเป็น Critical อีก 103 รายการมีระดับความรุนแรงเป็น Important และ 1 รายการที่มีระดับความรุนแรงเป็น Moderate

การอัปเดตครั้งครอบคลุมผลิตภัณฑ์ต่างๆ ของ Microsoft รวมถึง Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS และ Visual Studio Code
ในเดือนกรกฎาคมนี้มีการค้นพบช่องโหว่จำนวนมาก ซึ่งมากกว่าเดือนก่อนหน้านี้คือเดือนพฤษภาคม 55 รายการ และมิถุนายน 50 รายการ

ช่องโหว่ด้านความปลอดภัยที่ถูกนำไปใช้มีดังนี้

CVE-2021-34527 (CVSS score: 8.8) - ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Print Spooler (หรืออีกชื่อที่รู้จักกัน "PrintNightmare")
CVE-2021-31979 (CVSS score: 7.8) - ช่องโหว่ที่เกี่ยวกับการยกระดับสิทธิ์บน Windows Kernel
CVE-2021-33771 (CVSS score: 7.8) - ช่องโหว่ที่เกี่ยวกับการยกระดับสิทธิ์บน Windows Kernel
CVE-2021-34448 (CVSS score: 6.8) - Scripting Engine Memory Corruption Vulnerability

ซึ่งทาง Microsoft ยังเน้นย้ำถึงการโจมตีของ CVE-2021-34448 ว่าผู้ไม่หวังดีอาจจะหลอกให้เหยื่อนั้น คลิกลิงก์ที่นำไปสู่เว็บไซต์ที่เป็นอันตรายที่ผู้ไม่หวังดีเตรียมไว้ และเว็บไซต์นั้นจะมีไฟล์ที่สร้างขึ้นเป็นพิเศษซึ่งออกแบบมาเพื่อใช้โจมตีช่องโหว่

มีช่องโหว่ Zero-Days ที่เปิดเผยต่อสาธารณะ 5 รายการ แต่ยังไม่ได้ถูกนำไปใช้ในการโจมตีจริง มีดังนี้

CVE-2021-34473 (CVSS score: 9.1) - ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Exchange Server
CVE-2021-34523 (CVSS score: 9.0) - ช่องโหว่ที่เกี่ยวกับการยกระดับสิทธิ์บน Microsoft Exchange Server
CVE-2021-33781 (CVSS score: 8.1) - ช่องโหว่การ Bypass ฟีเจอร์รักษาความปลอดภัย Active Directory
CVE-2021-33779 (CVSS score: 8.1) - ช่องโหว่การ Bypass ฟีเจอร์รักษาความปลอดภัย Windows ADFS
CVE-2021-34492 (CVSS score: 8.1) - ช่องโหว่การปลอมแปลงของ Certificate Windows

ช่องโหว่ที่สำคัญอื่นๆ ที่ Microsoft ได้แก้ไขไปนั้น ได้แก่ ช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่ส่งผลต่อ Windows DNS Server (CVE-2021-34494, CVSS score 8.8) และ Windows Kernel (CVE-2021-34458) ที่ได้การจัดระดับความรุนแรง CVSS score 9.9

"ปัญหานี้ทำให้อุปกรณ์ single root input/output virtualization (SR-IOV) ที่ถูกกำหนดให้เป็น Guest อาจรบกวนการทำงานของ Peripheral Component Interface Express (PCIe) ที่ต่ออยู่กับ Guest หรือ Root อื่นๆ ได้" Microsoft ระบุไว้ในคำแนะนำสำหรับ CVE-2021-34458 เมื่อเพิ่ม Windows instances ที่ Host ของ Virtual Machines ก็มีความเสี่ยงที่จะพบกับช่องโหว่นี้

Bharat Jogi ผู้เชี่ยวชาญจาก Qualys บอกกับ The Hacker News ว่า "Patch Tuesday นี้ออกมาเพียงไม่กี่วันหลังจากที่มีการเผยแพร่การอัปเดต out-of-band Patch เพื่อแก้ไข PrintNightmare ซึ่งเป็นช่องโหว่ที่สำคัญใน Windows Print Spooler service ที่พบใน Windows ทุกรุ่น"

"แม้ว่า MSFT ได้ออก Patch เพื่อแก้ไขช่องโหว่แล้ว แต่ผู้ใช้ยังคงต้องแน่ใจว่าการกำหนดค่าที่จำเป็นได้รับการตั้งค่าอย่างถูกต้อง ระบบที่มีการกำหนดค่าผิดพลาดจะยังคงเสี่ยงต่อการถูกโจมตี แม้ว่าจะอัปเดต Patch ล่าสุดแล้วก็ตาม PrintNightmare นั้นเป็นปัญหาร้ายแรงอย่างยิ่ง ที่เน้นย้ำถึงความสำคัญของการตรวจจับ และการแก้ไข" Jogi กล่าวเสริม

ช่องโหว่ PrintNightmare ยังกระตุ้นให้หน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ออกคำสั่งฉุกเฉิน ให้หน่วยงานของรัฐบาลกลางทำการอัปเดตความปลอดภัยล่าสุดทันที และปิด Windows Print Spooler service บนเซิร์ฟเวอร์ และบน Microsoft Active Directory Domain Controllers.

WordPress Releases Security and Maintenance Updates

WordPress ได้ปล่อยอัปเดตตัวใหม่ออกมา
WordPress 5.3 และเวอร์ชันก่อนหน้าได้รับผลกระทบจากหลายช่องโหว่ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่เหล่านั้นในการควบคุมเว็บไซต์ที่ได้รับผลกระทบ
หน่วยงาน CISA ได้เตือนให้ผู้ใช้และผู้ดูแลทำการตรวจสอบประกาศของ WordPress https://wordpress.

Microsoft releases security update for new IE zero-day

Microsoft ออกแพตช์นอกรอบสำหรับแก้ไขช่องโหว่ zero day ใน IE ที่กำลังถูกใช้โจมตี ควรอัปเดตโดยด่วน

Microsoft ออกแพตช์นอกรอบสำหรับแก้ไขช่องโหว่ zero day ใน Internet Explorer โดยช่องโหว่ดังกล่าวได้รับ CVE-2018-8653 ช่องโหว่นี้ถูกแจ้งมายัง Microsoft โดยนักวิจัยภัยคุกคามของ Google หลังจากพบการโจมตีผ่านช่องโหว่ดังกล่าว

ผู้โจมตีจะทำการสร้างหน้าเว็บที่มีคำสั่งพิเศษเพื่อโจมตีช่องโหว่ จากนั้นหลอกให้ผู้ใช้งานเข้าสู่เว็บดังกล่าว เมื่อโจมตีสำเร็จ ผู้โจมตีสามารถรันคำสั่งอันตรายด้วยสิทธิ์ของผู้ใช้งานที่กำลังใช้งาน Internet Explorer อยู่ในขณะนั้นได้

ช่องโหว่นี้ส่งผลกระทบกับ Internet Explorer 9 ถึง Internet Explorer 11 บน Windows 7 ถึง Windows 10 และ Windows Server 2008 ถึง 2019

นอกจากการอัปเดตแพตช์แล้ว ยังสามารถลดความเสี่ยงจากช่องโหว่นี้ได้โดยปิดการเข้าถึง JScript.