สรุปข้อมูล Zero-day ล่าสุด (ต้นปี 2026) ที่น่าสนใจ
📢 สรุปข้อมูล Zero-day ล่าสุด (ต้นปี 2026) ที่น่าสนใจ
1. Windows Kernel Privilege Escalation (CVE-2026-XXXX)
* ประเภท: การยกระดับสิทธิ์ (LPE)
* ผลกระทบ: Windows 10, 11 และ Windows Server 2019/2022
* รายละเอียด: พบการใช้ช่องโหว่ในส่วนของ Driver พื้นฐานของ Windows ที่ทำให้ User ปกติสามารถยกระดับตัวเองเป็น SYSTEM ได้ มักถูกใช้ร่วมกับมัลแวร์เรียกค่าไถ่ (Ransomware) เพื่อปิดระบบป้องกัน
* สถานะ: Microsoft ออก Patch เร่งด่วนแล้ว (แนะนำให้ User ตรวจสอบการอัปเดต Patch รอบเดือนมีนาคม 2026)
2. Remote Desktop Service (RDS) Remote Code Execution
* ประเภท: การรันรหัสอันตรายจากระยะไกล (RCE)
* ผลกระทบ: Windows Server (ทุกเวอร์ชันที่เปิดพอร์ต RDP)
* รายละเอียด: เป็นช่องโหว่ "Wormable" (แพร่กระจายเองได้) คล้ายกับ BlueKeep ในอดีต แฮกเกอร์เพียงแค่ส่ง Packet ที่สร้างขึ้นมาพิเศษไปยังพอร์ต 3389 ก็สามารถยึดเครื่องได้โดยไม่ต้องใช้รหัสผ่าน
* คำแนะนำ: หากยังไม่สามารถอัปเดต Patch ได้ ให้เปิดใช้งาน Network Level Authentication (NLA) ทันที
3. Microsoft Outlook 'Zero-Click' Vulnerability
* ประเภท: Information Disclosure / RCE
* ผลกระทบ: Windows Client (Microsoft 365 / Outlook 2021)
* รายละเอียด: เหยื่อเพียงแค่ได้รับอีเมล (แม้ไม่ได้เปิดอ่าน แค่ Preview) ก็อาจถูกขโมย NTLM Hash หรือรัน Code ได้ทันที
* สถานะ: มีรายงานการโจมตีในกลุ่มบริษัทพลังงานและโครงสร้างพื้นฐาน
#WindowsUpdate #CyberSecurity #ZeroDay #Microsoft #CyberAlert
Comments
Post a Comment