Microsoft ปล่อยแพตช์ฉุกเฉิน อุดช่องโหว่ Zero-Day ใน Office หลังพบการโจมตีจริง
ล่าสุดยักษ์ใหญ่อย่าง Microsoft ต้องรีบส่งแพตซ์ความปลอดภัยแบบด่วนพิเศษ (Out-of-band) เพื่อแก้ปัญหาช่องโหว่ระดับอันตรายที่เรียกว่า CVE-2026-21509 ซึ่งเป็นช่องโหว่ประเภท Zero-Day หรือช่องโหว่ที่ถูกพบและเริ่มมีการโจมตีจริงก่อนที่ผู้ผลิตจะออกตัวอัปเดตมาแก้ไขครับ
ช่องโหว่นี้มีความรุนแรงอยู่ที่ 7.8 จาก 10 คะแนน โดยปัญหาหลักเกิดจากการที่ Microsoft Office ไปเชื่อถือข้อมูลที่ไม่ปลอดภัย ทำให้แฮกเกอร์สามารถ "เจาะทะลุ" ระบบป้องกันเพื่อข้ามผ่านฟีเจอร์ความปลอดภัยที่มีอยู่ได้ โดยเฉพาะระบบที่เรียกว่า OLE mitigations ซึ่งปกติมีไว้กันไม่ให้ตัวควบคุมอันตรายแอบทำงานในเครื่องเรานั่นเอง
วิธีการที่คนร้ายใช้ก็คือ แฮกเกอร์จะส่งไฟล์ office ที่มีการ "ปรับแต่งไส้ใน" มาเป็นพิเศษส่งมาให้เรา แล้วใช้สารพัดวิธีหลอกล่อให้เราหลงเชื่อกดเปิดไฟล์นั้น ถ้าเราเผลอกดเปิดปุ๊บการโจมตีก็จะเริ่มทำงานทันที แต่ข่าวดีคือถ้าแค่ดูผ่านหน้าต่าง Preview Pane (หน้าต่างตัวอย่าง) อันนี้ยังปลอดภัยอยู่ครับ
ใครต้องทำอะไรบ้าง? มาดูกันครับ: สำหรับใครที่ใช้ Microsoft 365 หรือ Office 2021 ขึ้นไป สบายใจได้ระดับหนึ่งเพราะ Microsoft แอบอัปเดตจากฝั่งเซร์ฟเวอร์ให้แล้ว แต่มีเงื่อไขสำคัญคือ "คุณต้องปิดโปรแกรม Office ทั้งหมดแล้วเปิดใหม่" เพื่อให้ระบบที่อัปเดตเริ่มทำงานครับ
แต่สำหรับใครที่ยังใช้ Office 2016 และ 2019 อันนี้ต้องออกแรงหน่อยนะครับ คุณต้องไปกดดาวน์โหลดและติดตั้งอัปเดตความปลอดภัยด้วยตัวเอง โดยเช็กเลขเวอร์ชันให้เป็นตัวล่าสุด (เลขลงท้าย 20095 สำหรับรุ่น 2019 และ 1001 สำหรับรุ่น 2016)
นอกจากนี้ Microsoft ยังแนะนำวิธีป้องกันชั่วคราวด้วยการเข้าไปแก้ไขค่า Registry ใน Windows เพื่อปิดตายช่องโหว่นี้ แต่ผมขอเตือนว่าถ้าจะแก้ Registry ต้องสำรองข้อมูล (Backup) ไว้ก่อนเสมอเพื่อความปลอดภัย
ตอนนี้หน่วยงานความปลอดภัยไซเบอร์ของสหรัฐ หรือ CISA ได้สั่งการให้หน่วยงานรัฐบาลเร่งอัปเดตให้เสร็จภายในวันที่ 16 กุมภาพันธ์ 2026 นี้แล้ว ดังนั้นพวกเราผู้ใช้งานทั่วไปก็อย่าชะล่าใจ รีปอัปเดตกันให้เรียบร้อยเพื่อความปลอดภัยของข้อมูลในเครื่องนะครับ
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก