Microsoft แชร์วิธีแก้ไขชั่วคราวสำหรับปัญหา Outlook crashes เมื่อเปิดอีเมล

Microsoft ได้เปิดเผยวิธีแก้ปัญหาชั่วคราวสำหรับสาเหตุที่ทำให้โปรแกรมอีเมล Outlook เวอร์ชัน Desktop เกิดอาการ crash หรืออาการโปรแกรมปิดตัวเองลง เมื่อเปิด หรือมีการเริ่มสร้างอีเมลใหม่

ปัญหานี้ส่งผลกระทบต่อผู้ใช้งาน Monthly Enterprise Channel ที่ได้รับการอัปเดต Outlook สำหรับ Microsoft 365 ไปเมื่อต้นเดือนที่ผ่านมา โดยเริ่มตั้งแต่เวอร์ชัน 2504 (Build 18730.20122)

ทีม Outlook ได้รายงานเมื่อวันศุกร์ที่ 13 มิถุนายน 2025 โดยระบุว่า "เมื่อเปิด หรือเริ่มสร้างอีเมลใหม่ใน Outlook เวอร์ชัน Desktop อาจจะพบกับอาการ crashes หรืออาการโปรแกรมปิดตัวเองลง ปัญหานี้เกิดจาก Outlook ไม่สามารถเปิด Forms Library ได้"

"กรณีส่วนใหญ่ของปัญหานี้เกิดขึ้นบน Virtual desktop infrastructure (VDI) และปัญหานี้ได้ถูกยกระดับเพื่อทำการตรวจสอบแล้ว โดยจะมีการอัปเดตให้ทราบอีกครั้งเมื่อมีข้อมูลเพิ่มเติม"

จนกว่าจะมีการออกแพตช์แก้ไขให้กับผู้ใช้งานที่ได้รับผลกระทบ ทาง Microsoft แนะนำให้ผู้ใช้งานที่ได้รับผลกระทบสร้างโฟลเดอร์ FORMS2 ที่หายไปด้วยตนเองที่ C:\Users\<ชื่อผู้ใช้>\AppData\Local\Microsoft\FORMS2 เพื่อเป็นการแก้ไขปัญหาชั่วคราว

ในการดำเนินการเช่นนี้ คุณต้องทำตามขั้นตอนดังต่อไปนี้ :

ปิดโปรแกรม Outlook และแอปพลิเคชันอื่น ๆ ของ Microsoft Office
เลือกที่ปุ่ม Start > Run (หรือกดปุ่ม Windows + R) แล้วพิมพ์ %localappdata%\Microsoft จากนั้นกด OK
ในหน้าต่าง File Explorer ให้เลือกเมนู New > Folder แล้วตั้งชื่อโฟลเดอร์ว่า FORMS2
Microsoft กำลังตรวจสอบอีกปัญหาของ Outlook ซึ่งทำให้โฟลเดอร์ใน mailbox เกิดอาการกระพริบ และเคลื่อนที่ไปมาเมื่อมีการย้ายอีเมลเข้าไปในโฟลเดอร์ โดยปัญหานี้เริ่มเกิดขึ้นตั้งแต่เวอร์ชัน 2505 (Build 18827.20128)

สำหรับผู้ที่ได้รับผลกระทบ ทาง Microsoft ขอแนะนำให้ปิด caching ของก shared mailbox โดยปิดการใช้งาน Download Shared Folders เพื่อเป็นการแก้ไขปัญหาชั่วคราว อย่างไรก็ตาม วิธีนี้อาจส่งผลกระทบต่อประสิทธิภาพการทำงาน เนื่องจากเป็นการบังคับให้ Outlook จะต้องทำงานกับ shared mailbox ในโหมดออฟไลน์

เมื่อสัปดาห์ที่ผ่านมา Microsoft ได้ปล่อยอัปเดต service เพื่อแก้ไข bug ที่ทำให้ Outlook LTSC 2019 ขัดข้อง เมื่อมีการเปิดอีเมลจาก Viva Engage, Yammer, Power Automate และอีเมลอื่น ๆ

เมื่อช่วงต้นปีที่ผ่านมา ทาง Microsoft ได้เปิดเผยวิธีแก้ไขชั่วคราวสำหรับปัญหาที่ทำให้ Outlook เวอร์ชัน Desktop เกิดอาการปิดตัวเองลง เมื่อผู้ใช้ทำการเขียน, ตอบกลับ หรือส่งต่ออีเมล รวมถึงได้ออกแพตช์แก้ไขสำหรับอีกปัญหาหนึ่งที่ทำให้ Outlook เวอร์ชัน classic และแอปพลิเคชัน Microsoft 365 ที่มีอาการปิดตัวเองบนระบบ Windows Server

 

ที่มา : bleepingcomputer.

การอัปเดตความปลอดภัยของ Windows Server ประจำเดือนมิถุนายน ทำให้เกิดปัญหาที่ส่งผลกระทบต่อ DHCP

Microsoft รับทราบปัญหาใหม่ที่เกิดจากการอัปเดตความปลอดภัยในเดือนมิถุนายน 2025 ซึ่งส่งผลให้ service DHCP บน Windows Server บางระบบหยุดทำงาน

บนระบบ Windows Server ในส่วนของ Service Dynamic Host Configuration Protocol (DHCP) Server จะทำหน้าที่ในการแจกจ่าย IP Address และการตั้งค่าเครือข่ายอื่น ๆ ให้กับอุปกรณ์โดยอัตโนมัติ ซึ่งช่วยลดภาระการจัดการเครือข่าย และทำให้การกำหนดค่า IP Address ในเครือข่าย Windows มีความเสถียร และน่าเชื่อถือ

(more…)

ช่องโหว่ระดับ Critical ใน dMSA ของ Windows Server 2025 ทำให้เกิดการโจมตีระบบ Active Directory ได้

มีการแสดงให้เห็นถึงช่องโหว่การยกระดับสิทธิ์ใน Windows Server 2025 ที่ทำให้ผู้โจมตีสามารถเข้าควบคุมบัญชีของผู้ใช้ใด ๆ ก็ได้ใน Active Directory (AD) (more…)

Microsoft ประกาศการใช้งาน Hotpatching บน Windows Server โดยจำเป็นต้องมีการสมัครใช้งานแบบ Subscription

Microsoft ประกาศว่าการใช้งาน Hotpatching บน Windows Server 2025 จะต้องมีการสมัครใช้งานแบบ subscriptions โดยฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถติดตั้งแพตซ์อัปเดตด้านความปลอดภัยได้โดยไม่ต้องรีสตาร์ทเครื่อง

Microsoft แนะนำให้ผู้ดูแลระบบทดลองใช้งาน hotpatching ฟรี ก่อนที่จะเปิดให้บริการทั่วไปในเดือนกรกฎาคม ซึ่งหลังจากนั้นจะต้องสมัครใช้งานแบบ subscription จึงจะสามารถทดลอง หรือใช้งานต่อได้

อย่างไรก็ตาม Microsoft ยังเตือนผู้ที่กำลังทดสอบ Hotpatching บน Windows Server 2025 รุ่นพรีวิวอยู่ในขณะนี้ ควรยกเลิกการลงทะเบียน (disenroll) ภายในวันที่ 30 มิถุนายน เพื่อหลีกเลี่ยงการถูกสมัครใช้งานโดยอัตโนมัติในเดือนกรกฎาคม

Microsoft ระบุว่า "Hotpatching สำหรับ Windows Server 2025 เริ่มเปิดให้ทดลองใช้งานในปี 2024 และจะเปิดให้ใช้งานทั่วไปในรูปแบบบริการแบบ Subscription ตั้งแต่วันที่ 1 กรกฎาคม 2025 เป็นต้นไป โดยจะนำความสามารถที่เคยมีเฉพาะใน Azure มาใช้ และตอนนี้จะทำให้ความสามารถนี้พร้อมใช้งานสำหรับเครื่อง Windows Server ที่อยู่นอก Azure ผ่าน Azure Arc"

"ขณะนี้สามารถทดลองใช้ Hotpatching ได้ฟรีในช่วงพรีวิว และตั้งแต่เดือนกรกฎาคม 2025 เป็นต้นไปจะเริ่มต้นระบบสมัครสมาชิกแบบ subscription ซึ่งจะมีการนำเสนอ Hotpatching สำหรับ Windows Server 2025 ในราคาสมัครสมาชิก 1.50 ดอลลาร์สหรัฐต่อคอร์ CPU ต่อเดือน”

หากต้องการใช้งาน Hotpatching ใน environments แบบ multi-cloud หรือแบบ on-premises จะต้องสมัครใช้บริการ Hotpatch และเซิร์ฟเวอร์ที่เชื่อมต่อกับ Azure Arc ที่มีการรัน Windows Server 2025 Standard หรือ Datacenter

หากต้องการเปิดใช้งาน Hotpatching บนเซิร์ฟเวอร์ของคุณ ให้เชื่อมต่อกับ Azure Arc โดยใช้ขั้นตอนเหล่านี้จากนั้นไปที่ Azure Update Manager ใน Azure Portal เลือกเซิร์ฟเวอร์ที่เปิดใช้งาน Azure Arc และตรวจสอบ hotpatching option ตามรายละเอียดที่ระบุไว้

Hotpatching พร้อมใช้งานตั้งแต่เดือนกุมภาพันธ์ 2022 สำหรับ Windows Server 2022 Datacenter: Azure Edition โดย Microsoft ประกาศว่าฟีเจอร์นี้พร้อมใช้งานทั่วไปสำหรับเครื่อง virtual machines แบบ Core ของ Windows Server Azure Edition

ในอุปกรณ์ที่เปิดการใช้งาน Hotpatching บนระบบ Windows จะติดตั้งอัปเดตความปลอดภัยโดยการแพตช์โค้ดที่ทำงานอยู่ในหน่วยความจำของโปรเซสต่าง ๆ โดยไม่ต้องรีสตาร์ทโปรเซสนั้นหลังจากติดตั้ง และไม่ต้องรีบูตเครื่อง

อย่างไรก็ตาม เซิร์ฟเวอร์ยังคงต้องมีการรีบูตเครื่องหลังจากการติดตั้งอัปเดตที่ส่งผ่านช่องทางการอัปเดตปกติของ Windows ทั่วไป (ไม่ใช่ Hotpatch) ซึ่งไม่รวมอยู่ในโปรแกรม Hotpatch โดยมีตัวอย่างการอัปเดตสองตัวอย่างที่ไม่สามารถติดตั้งได้หากไม่รีสตาร์ท เช่น การอัปเดตที่ไม่ใช่ของ Windows (เช่น แพตช์ .NET) และการอัปเดตที่ไม่ใช่ด้านความปลอดภัยของ Windows

Microsoft ยังได้เริ่มทดสอบ Hotpatching แบบ Public Preview สำหรับ Windows Server 2025 ในเดือนกันยายน 2024 และ Windows 11 รุ่น 24H2 รวมถึง Windows 365 ในเดือนพฤศจิกายน 2024

เริ่มตั้งแต่เดือนเมษายน พ.ศ. 2568 การอัปเดต Hotpatch จะพร้อมใช้งานโดยทั่วไปสำหรับลูกค้าธุรกิจที่ใช้ Windows 11 Enterprise 24H2 บนระบบ x64 (AMD/Intel)

ที่มา : bleepingcomputer

 

 

พบช่องโหว่ ‘WinReg’ สำหรับการโจมตีแบบ NTLM Relay บน Windows Server

พบการเผยแพร่ชุดสาธิตการโจมตี Proof-of-concept (PoC) สำหรับช่องโหว่ Remote Registry client ใน Microsoft ซึ่งสามารถใช้เพื่อควบคุม Windows domain ได้โดยการลดระดับความปลอดภัยของกระบวนการ authentication (more…)

Microsoft แก้ไข Bug บน Windows Active Directory ที่เกิดขึ้นหลังจากการอัพเดทเมื่อเดือนมกราคม

Microsoft ประกาศว่าได้ทำการแก้ไขบั๊ก ซึ่งเกิดจากการอัพเดทวินโดว์เมื่อเดือนมกราคม ทำให้แอพพลิเคชั่นที่ใช้ Microsoft .NET ปิดตัวลง หรือเกิด Error ได้ เมื่อมีการรับ หรือตั้งค่า Active Directory Forest Trust Information โดย Windows Server ที่โดนผลกระทบคือ Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, และ Windows Server 2012.

“หลังมีการอัพเดทใหม่เมื่อวันที่ 11 มกราคม 2565 แอพพลิเคชั่นที่ใช้ Microsoft .NET อาจเกิดปัญหาเมื่อมีการรับ หรือตั้งค่า Active Directory Forest Trust Information แอพอาจปิดตัวลง หรือมีข้อผิดพลาดอื่น ๆ”

Microsoft อธิบายว่า “ผู้ใช้งานอาจเจอปัญหา access violation (0xc0000005) error ทำให้แอพที่ทำงานผ่าน System.

Google shares PoC exploit for critical Windows 10 Graphics RCE bug

ทีม Project Zero เผยเเพร่โค้ด PoC ของช่องโหว่ที่อยู่ใน Graphics ของ Windows 10

ทีม Project Zero จาก Google ได้เปิดเผยรายละเอียดทางเทคนิคและโค้ดซึ่งใช้ประโยชน์จากช่องโหว่หรือ Proof-of-Concept (PoC) สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกล (Remote Code Execution - RCE) ที่ส่งผลต่อส่วนประกอบกราฟิกบนระบบปฏิบัติการ Windows โดยช่องโหว่ถูกติดตามด้วยรหัส CVE-2021-24093 เป็นช่องโหว่ใน Windows API ที่มีชื่อว่า Microsoft DirectWrite

เนื่องจาก DirectWrite API ถูกใช้เป็นเครื่องมือในการอ่านแบบอักษรเริ่มต้นที่ถูกใช้โดยเว็บเบราว์เซอร์หลัก ๆ เช่น Chrome, Firefox และ Edge สำหรับการแสดงตัวอักษรบนเว็บ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ได้โดยการทำ memory corruption เพื่อให้เกิดความเสียหายในหน่วยความจำซึ่งอาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตระบบของเป้าหมายได้จากระยะไกล หรือผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้โดยการหลอกล่อเป้าหมายให้เข้าเยื่ยมชมเว็บไซต์ของผู้โจมตีที่ออกแบบมาเพื่อประสงค์ร้ายซึ่งเว็บไซต์อาจทำให้เกิด Heap-based buffer overflow ในฟังก์ชัน fsg_ExecuteGlyph API ซึ่งอาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตระบบของเป้าหมายได้จากระยะไกลgเช่นเดียวกันกับกรณีเเรก

ช่องโหว่นี้จะส่งผลกระทบต่อ Windows 10 และ Windows Server หลายรุ่นจนถึง Windows 10 เวอร์ชัน 20H2 ซึ่งเป็นเวอร์ชันล่าสุดที่เพิ่งเปิดตัว โดยหลังจากทีม Project Zero พบช่องโหว่เป็นเวลา 90 วันได้ทำการเผยเเพร่โค้ด PoC สำหรับช่องโหว่สู่สาธารณะ ทั้งนี้ผู้ใช้ควรทำการอัปเดตเเพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเหยื่อของผู้ประสงค์ร้าย

ที่มา: bleepingcomputer

นักวิจัยด้านความปลอดภัยเปิดเผยรายละเอียดช่องโหว่บน Windows NT LAN Manager ที่ Microsoft เพิ่งทำการแก้ไขช่องโหว่

Yaron Zinar นักวิจัยด้านความปลอดภัยจากบริษัท Preempt ได้เปิดเผยถึงรายละเอียดของช่องโหว่ใน Windows NT LAN Manager (NTLM) ที่ Microsoft ได้ทำการแก้ไขช่องโหว่ดังกล่าวแล้วในการอัปเดตความปลอดภัยประจำเดือนหรือ Patch Tuesday เมื่อต้นเดือนที่ผ่านมา

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2021-1678 (CVSSv3: 4.3/10) ซึ่งช่องโหว่ดังกล่าวได้รับการอธิบายจาก Microsoft ว่าเป็นช่องโหว่ที่สามารถ Bypass ฟีเจอร์ความปลอดภัยของ Windows NT LAN Manager (NTLM) โดยช่องโหว่ดังกล่าวอยู่ใน IRemoteWinSpool MSRPC interface ซึ่งเป็นอินเทอร์เฟซสำหรับ Printer Remote Procedure Call (RPC) ที่ออกแบบมาสำหรับการจัดการตัวจัดคิวของเครื่องพิมพ์เอกสารจากระยะไกล ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถรีเลย์เซสชันการตรวจสอบสิทธิ์ NTLM ไปยังเครื่องที่ถูกโจมตีและใช้ MSRPC interface ของ Printer spooler เพื่อเรียกใช้โค้ดจากระยะไกลบนเครื่องที่ถูกโจมตี

ช่องโหว่จะส่งผลกระทบกับ Windows ทุกรุ่น ได้แก่ Windows Server, Windows Server 2012 R2, Windows Server 2008, Windows Server 2016, Windows Server 2019, RT 8.1, 8.1, 7 และ 10

ทั้งนี้นักวิจัยด้านความปลอดภัยได้กล่าวว่าพวกเขามีโค้ด Proof-of-Concept (POC) สำหรับช่องโหว่และสามารถใช้งานได้ แต่จะยังไม่ทำการเผยเเพร่สู่สาธารณะ อย่างไรก็ดีผู้ใช้และผู้ดูแลระบบควรทำการอัปเดตแพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเหยื่อของผู้ประสงค์ร้าย

ที่มา: securityweek | thehackernews

Microsoft แก้ไขข้อบกพร่องการสแกนของ Windows Defender ด้วยอัพเดทแพตช์ใหม่

Microsoft ได้แก้ไขข้อผิดพลาดการทำงานของ Windows Defender ข้อผิดพลาดเกิดขึ้นจากการที่ Windows Defender Antivirus สแกนข้ามรายการที่สแกนเนื่องจากการยกเว้นหรือการตั้งค่าการสแกนเครือข่าย ทำให้การแจ้งเตือนของ Windows Defender เกิดข้อผิดพลาด

ข้อผิดพลาดเกิดจากการอัปเดตสแกนเนอร์ของ Windows Defender ที่ปิดใช้งานการสแกนเครือข่ายโดยอัตโนมัติสำหรับรุ่นที่ใหม่กว่าหลังจากที่เปิดการใช้งานมาแล้วก่อนหน้านี้

Microsoft แก้ไขปัญหาด้วยการเปิดตัวแพตช์อัพเดต KB4052623 ที่จะเพิ่มเวอร์ชันของเอ็นจินการสแกนเป็น 4.18.2003.8 และจะป้องกันการแจ้งเตือนของไฟล์ที่ถูกข้ามไม่ให้ปรากฏ ผู้ใช้ควรทำการอัปเดตแพตช์ KB4052623 ได้โดยอัตโนมัติผ่านทาง Windows Update แพตช์อัพเดต KB4052623 สามารถอัพเดตได้ใน Windows 10 (รุ่น Enterprise, Pro และ Home), Windows Server 2019 และ Windows Server 2016

ที่มา: bleepingcomputer

Microsoft warns about Internet Explorer zero-day, but no patch yet

Microsoft เผยแพร่คำแนะนำด้านความปลอดภัยเกี่ยวกับช่องโหว่ Zero-day ใน Internet Explorer (IE) ที่กำลังถูกโจมตีในช่วงนี้
เบื้องต้นทาง Microsoft ระบุว่าการโจมตีดังกล่าวไม่ได้โจมตีเป็นวงกว้าง จำกัดแค่ผู้ใช้งานส่วนหนึ่ง แต่ได้ทำการออกวิธีการแก้ไขปัญหาและการลดผลกระทบที่สามารถนำไปใช้เพื่อป้องกันระบบที่มีช่องโหว่จากการโจมตีเท่านั้น แล้วจะออก Patch สำหรับแก้ไขช่องโหว่ดังกล่าวตามมาในอนาคต
Microsoft อธิบายถึงช่องโหว่ Zero-day ใน IE ซึ่งได้รับ CVE-2020-0674 ว่าเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายจากระยะไกลเพื่อเข้าถึงระบบ (remote code execution หรือ RCE ) โดยเกิดจากข้อผิดพลาดของหน่วยความจำเสียหายใน IE's scripting engine องค์ประกอบของเบราว์เซอร์ที่จัดการ JavaScript (Jscript9.dll) ช่องโหว่ดังกล่าวส่งผลกระทบกับ IE9 ถึง IE11 บน Windows desktop และ Windows Server
ผู้โจมตีสามารถออกแบบเว็บไซต์เป็นพิเศษเพื่อใช้ประโยชน์จากช่องโหว่ดังกล่าวแล้วโน้มน้าวให้ผู้ใช้ดูเว็บไซต์ดังกล่าว เช่น การส่งอีเมล
วิธีการแก้ไขปัญหาและการลดผลกระทบของช่องโหว่ดังกล่าวคือตั้งค่าเพื่อจำกัดการเข้าถึง Jscript9.dll โดยสามารถอ่านวิธีได้จาก microsoft ซึ่ง Microsoft เตือนว่าต้องยกเลิกการตั้งค่าดังกล่าวก่อนที่จะอัปเดต Patch สำหรับช่องโหว่นี้ที่จะออกมาในอนาคต

ที่มา ZDNet