Windows

ไมโครซอฟท์ปล่อยแพตช์แก้ไขช่องโหว่ Windows 10/11/Server กว่า 112 รายการใน Patch Tuesday แรกของปี 2026 รวมถึง zero-day ที่ถูกโจมตีจริง

ไมโครซอฟท์ได้ปล่อยชุดอัปเดตความปลอดภัยชุดแรกของปี 2026 เมื่อวันอังคารที่ 13 มกราคม 2026 โดยแก้ไขช่องโหว่ด้านความปลอดภัยรวม กว่า 112-114 รายการ (ตัวเลขแตกต่างเล็กน้อยตามรายงานต่าง ๆ) ในระบบปฏิบัติการ Windows และผลิตภัณฑ์ที่เกี่ยวข้อง โดยจุดเด่นสำคัญคือการแก้ไข zero-day ที่ถูกนำไปโจมตีจริงในสภาพแวดล้อมจริงอย่างน้อย 1 รายการ

หน่วยงาน Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ที่ถูกใช้งานจริงรายการนี้เข้าใน Known Exploited Vulnerabilities Catalog ทันทีในวันเดียวกัน พร้อมเรียกร้องให้องค์กรต่าง ๆ เร่งดำเนินการแพตช์โดยเร็วที่สุด

Windows ที่ได้รับการอัปเดตแพตช์

แพตช์ความปลอดภัยชุดแรกของปี 2026 (Patch Tuesday มกราคม 2026) ที่ไมโครซอฟท์ปล่อยออกมาเมื่อวันที่ 13 มกราคม 2026 ครอบคลุมหลายเวอร์ชันของ Windows ไม่ใช่เฉพาะ Windows 11 เท่านั้น จากข้อมูลอย่างเป็นทางการและรายงานจากแหล่งต่าง ๆ (เช่น Microsoft Security Update Guide, CrowdStrike, Tenable, Rapid7) ช่องโหว่ส่วนใหญ่ รวมถึง zero-day ที่ถูกโจมตีจริง CVE-2026-20805 (ใน Desktop Window Manager) ส่งผลกระทบต่อ:

  • Windows 11 ทุกรุ่นที่ยังได้รับการสนับสนุน เช่น
    • Version 25H2
    • Version 24H2
    • Version 23H2
  • Windows 10 หลายเวอร์ชันที่ยังได้รับ Extended Security Updates (ESU) หรือเวอร์ชันที่ยังซัพพอร์ต เช่น
    • Windows 10 Version 22H2
    • Windows 10 Version 21H2 (บางส่วน)
    • และเวอร์ชันเก่าอื่น ๆ ที่ยังอยู่ในช่วง ESU
  • Windows Server หลายรุ่น เช่น
    • Windows Server 2025 (เริ่มใช้ KB แยกต่างหากตั้งแต่เดือนนี้)
    • Windows Server 2022
    • Windows Server 23H2
    • แม้แต่ Windows Server 2012 ในบางกรณี

จำนวนช่องโหว่ที่เพิ่มขึ้นต่อเนื่อง

Jack Bicer จาก Action1 ระบุว่า ในปี 2025 จำนวนช่องโหว่ที่รายงานเพิ่มขึ้น 12% เมื่อเทียบกับปีก่อนหน้า และแนวโน้มนี้ยังคงเพิ่มขึ้นอย่างต่อเนื่อง สะท้อนถึงความท้าทายที่ทีมรักษาความปลอดภัยต้องเผชิญมากขึ้นเรื่อย ๆZero-day ที่ถูกโจมตีจริง: CVE-2026-20805

ช่องโหว่ที่ได้รับความสนใจสูงสุดคือ CVE-2026-20805 ซึ่งเป็นช่องโหว่ประเภท information disclosure ใน Desktop Window Manager (DWM) ส่วนประกอบหลักที่ใช้ในการเรนเดอร์ส่วนติดต่อกราฟิกของ Windowsแม้จะมีคะแนน CVSS เพียง 5.5 (ระดับปานกลาง) แต่ผู้เชี่ยวชาญเตือนว่าผลกระทบในโลกจริงอาจรุนแรงมาก เพราะการโจมตีสำเร็จจะทำให้ผู้โจมตีสามารถอ่านที่อยู่หน่วยความจำที่เกี่ยวข้องกับ remote Advanced Local Procedure Call (ALPC) ports ได้ ซึ่งอาจทำให้ระบบป้องกัน Address Space Layout Randomization (ASLR) ล้มเหลว

Dustin Childs หัวหน้าฝ่าย Threat Awareness จาก Trend Micro Zero Day Initiative ระบุว่า “ช่องโหว่รั่วไหลของหน่วยความจำอาจสำคัญพอ ๆ กับบักที่นำไปสู่ code execution เพราะมันทำให้การโจมตีแบบ remote code execution มีความน่าเชื่อถือมากขึ้น

Kev Breen จาก Immersive กล่าวเสริมว่า เมื่อผู้โจมตีรู้ตำแหน่งโค้ดในหน่วยความจำแล้ว พวกเขาสามารถนำไปใช้ร่วมกับช่องโหว่ code execution อื่น ๆ เพื่อเปลี่ยนการโจมตีที่ยากให้กลายเป็นการโจมตีที่น่าเชื่อถือได้ง่าย

ไมโครซอฟท์ระบุว่า พบช่องโหว่นี้โดยทีม Threat Intelligence Center และ Security Response Center เอง แต่ยังไม่เปิดเผยรายละเอียดการโจมตีหรือจำนวนผู้ได้รับผลกระทบจัดการไดรเวอร์เก่าและต่ออายุใบรับรอง Secure Boot
นอกจากนี้ยังมีการแก้ไข zero-day ที่ถูกเปิดเผยสู่สาธารณะ 2 รายการ ได้แก่

  • การลบไดรเวอร์ Agere Soft Modem ที่มีช่องโหว่ (CVE-2023-31096) ซึ่งถูกโจมตีจริงตั้งแต่เดือนตุลาคม 2025 เพื่อยกระดับสิทธิ์เป็น admin
  • CVE-2026-21265 ช่องโหว่เกี่ยวกับใบรับรอง Secure Boot ที่ออกในปี 2011 ซึ่งจะหมดอายุระหว่างเดือนมิถุนายน-ตุลาคม 2026 หากไม่ได้รับการอัปเดต ระบบอาจเสี่ยงต่อการถูกบายพาส Secure Boot ทำให้สามารถโหลดส่วนประกอบบูตที่เป็นอันตรายได้

ผู้เชี่ยวชาญเตือนว่านี่คือ “ระเบิดเวลาของความปลอดภัย” ที่องค์กรต้องจัดการก่อนหมดอายุช่องโหว่ระดับ Critical ที่ต้องเร่งแก้ไข

ในจำนวนนี้มีช่องโหว่ระดับ Critical 8 รายการ โดย 6 รายการเป็น remote code execution ที่กระทบ Microsoft Office, Excel และ Windows Local Security Authority Subsystem Service อีก 2 รายการเป็น elevation of privilege ใน Windows Graphics Component และ Windows Virtualization-Based Security (VBS) Enclaveโดยเฉพาะ CVE-2026-20876 ใน VBS ที่ Mike Walters จาก Action1 เตือนว่า “ทำลาย security boundary ที่ออกแบบมาเพื่อปกป้อง Windows เอง” องค์กรที่ใช้ VBS ปกป้องข้อมูลสำคัญมีความเสี่ยงสูง แม้ผู้โจมตีต้องมีสิทธิ์สูงก่อนจึงจะใช้งานได้คำแนะนำจากผู้เชี่ยวชาญ

ทุกฝ่ายเห็นพ้องต้องกันว่า ควรติดตั้งแพตช์เหล่านี้โดยเร็วที่สุด โดยเฉพาะในสภาพแวดล้อมองค์กรขนาดใหญ่ ที่ผู้โจมตีมักนำช่องโหว่หลายรายการมารวมกันเพื่อสร้างผลกระทบสูงสุดการอัปเดตในครั้งนี้ถือเป็นจุดเริ่มต้นของปี 2026 ที่ไมโครซอฟท์ต้องเผชิญกับความท้าทายด้านความปลอดภัยอย่างหนัก องค์กรต่าง ๆ จึงไม่ควรชะลอการแพตช์อีกต่อไป

ข้อมูล: bleepingcomputer