Microsoft ออกแพตช์ด่วนอุดช่องโหว่ Zero-day ( CVE-2026-21510) ใน Windows และ Office หลังพบแฮกเกอร์โจมตีผู้ใช้ด้วย One-click Attack

Windows 11 logo

เตือนภัยผู้ใช้ Windows อัปเดตระบบ หลังพบช่องโหว่ร้ายแรง CVE-2026-21510


Microsoft ได้ปล่อยอัปเดตความปลอดภัยล่าสุดสำหรับระบบปฏิบัติการ Windows และชุดโปรแกรม Office เมื่อวันที่ 11 กุมภาพันธ์ 2026 เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับวิกฤตที่บริษัทระบุว่ากำลังถูกกลุ่มแฮกเกอร์ใช้งานจริงในการเจาะเข้าระบบคอมพิวเตอร์ของผู้ใช้งาน รูปแบบการโจมตีดังกล่าวเป็นลักษณะ One-click attacks ซึ่งหมายความว่าแฮกเกอร์สามารถฝังมัลแวร์หรือเข้าถึงคอมพิวเตอร์ของเหยื่อได้โดยอาศัยการโต้ตอบจากผู้ใช้เพียงเล็กน้อยเท่านั้น โดยพบว่ามีอย่างน้อย 2 ช่องโหว่ที่สามารถโจมตีได้สำเร็จเพียงแค่หลอกให้เหยื่อคลิกลิงก์อันตรายบนคอมพิวเตอร์ หรือการเปิดไฟล์ Office ที่มีการฝังโค้ดร้ายแรงเอาไว้

ช่องโหว่แบบ Zero-day Security Vulnerability Zero-day

ช่องโหว่ชุดนี้จัดอยู่ในประเภท Zero-day เนื่องจากแฮกเกอร์ได้เริ่มใช้ประโยชน์จากจุดบกพร่องเหล่านี้ก่อนที่ Microsoft จะมีเวลาพัฒนาตัวแก้ไขเสร็จสิ้น ทาง Microsoft เปิดเผยว่ารายละเอียดและวิธีการเจาะระบบผ่านช่องโหว่เหล่านี้ได้ถูกเผยแพร่สู่สาธารณะแล้ว ซึ่งเพิ่มความเสี่ยงที่จะเกิดการถูกแฮกมากขึ้น แม้บริษัทจะไม่ได้ระบุแหล่งที่มาของการเผยแพร่ข้อมูลดังกล่าว แต่ในรายงานความปลอดภัยได้ให้เครดิตแก่นักวิจัยจาก Google Threat Intelligence Group ที่มีส่วนช่วยในการค้นพบจุดบกพร่องเหล่านี้

สำหรับรายละเอียดทางเทคนิค Microsoft ระบุว่าหนึ่งในช่องโหว่สำคัญที่มีรหัสติดตาม CVE-2026-21510 ถูกค้นพบใน Windows Shell ซึ่งเป็นส่วนประกอบหลักที่ขับเคลื่อนหน้าตาการใช้งาน (User Interface) ของระบบปฏิบัติการ โดยช่องโหว่นี้ส่งผลกระทบต่อ Windows ทุกเวอร์ชันที่ยังได้รับการสนับสนุนในปัจจุบัน การทำงานของบั๊กนี้คือเมื่อเหยื่อคลิกลิงก์อันตราย จะทำให้แฮกเกอร์สามารถข้ามการทำงานของฟีเจอร์ความปลอดภัย SmartScreen ของ Microsoft ที่ปกติจะทำหน้าที่คัดกรองลิงก์และไฟล์มัลแวร์ ส่งผลให้ผู้โจมตีสามารถรันโค้ดอันตรายเพื่อฝังมัลแวร์ลงในเครื่องของเหยื่อได้จากระยะไกล

ทางด้านโฆษกของ Google ยืนยันว่าช่องโหว่ Windows Shell ดังกล่าวกำลังตกอยู่ภายใต้สถานการณ์ การถูกโจมตีอย่างแพร่หลายและต่อเนื่อง (Widespread, active exploitation) และการเจาะระบบที่สำเร็จจะอนุญาตให้มัลแวร์ทำงานได้ด้วยสิทธิ์ระดับสูง ซึ่งก่อให้เกิดความเสี่ยงต่อการถูกยึดครองระบบ การติดตั้ง Ransomware หรือการจารกรรมข้อมูลข่าวกรอง นอกจากนี้ยังมีการแก้ไขช่องโหว่ CVE-2026-21513 ที่พบใน MSHTML หรือเอนจินเบราว์เซอร์รุ่นเก่าของ Internet Explorer ที่ยังคงมีอยู่ใน Windows เพื่อรองรับแอปพลิเคชันรุ่นเก่า โดยช่องโหว่นี้เปิดทางให้แฮกเกอร์ข้ามผ่านระบบรักษาความปลอดภัยเพื่อติดตั้งมัลแวร์ได้เช่นกัน ทั้งนี้ Brian Krebs ผู้สื่อข่าวสายความปลอดภัยรายงานเพิ่มเติมว่า Microsoft ยังได้อุดช่องโหว่ Zero-day อื่นๆ อีก 3 จุดที่มีการใช้งานจริงในการโจมตีครั้งนี้ด้วย

ที่มา: TechCrunch

About modify 6732 Articles
สามารถนำบทความไปเผยแพร่ได้อย่างอิสระ โดยกล่าวถึงแหล่งที่มา เป็นลิงค์กลับมายังบทความนั้นๆ บทความอาจมีการพิมพ์ตกเรื่องภาษาไปบ้าง ต้องขออภัย พยามจะพิมพ์ผิดให้น้อยที่สุด (ทำเว็บคนเดียวไม่มีคนตรวจทาน) บทความที่สอนเรื่องต่างๆ กรุณาอ่านบทความให้เข้าใจก่อนโพสต์ถาม ติดตรงไหนสามารถถามได้ที่โพสต์นั้นๆ

Be the first to comment

Leave a Reply

Your email address will not be published.