
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัย จาก Microsoft ที่เผยแพร่การอัปเดตความปลอดภัยประจำเดือนมีนาคม 2569 (Patch Tuesday) เพื่อแก้ไขช่องโหว่ในผลิตภัณฑ์ของ Microsoft ซึ่งอาจส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบ ผู้ดูแลระบบควรตรวจสอบระบบที่ใช้งานและดำเนินการอัปเดตแพตช์ด้านความปลอดภัยโดยเร็วเพื่อลดความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่ดังกล่าว
1. รายละเอียด
Microsoft ได้เผยแพร่การอัปเดตด้านความปลอดภัยประจำเดือนมีนาคม 2569 (March 2026 Security Updates) เพื่อแก้ไขช่องโหว่ด้านความมั่นคงปลอดภัยในผลิตภัณฑ์ของ Microsoft รวมจำนวน 83 รายการ (Microsoft CVEs) ซึ่งครอบคลุมช่องโหว่หลายประเภท เช่น Remote Code Execution, Elevation of Privilege, Information Disclosure, Spoofing และ Denial-of-Service ที่อาจส่งผลกระทบต่อระบบปฏิบัติการ Windows รวมถึงซอฟต์แวร์และบริการอื่น ๆ ของ Microsoft
นอกจากนี้ Microsoft ยังได้เผยแพร่ข้อมูลซ้ำ (republish) ช่องโหว่เพิ่มเติมจำนวน 10 รายการที่ไม่ใช่ของ Microsoft (Non-Microsoft CVEs) ซึ่งเกี่ยวข้องกับซอฟต์แวร์หรือส่วนประกอบที่ถูกนำมาใช้ในผลิตภัณฑ์ของ Microsoft เพื่อให้ผู้ดูแลระบบได้รับทราบข้อมูลด้านความปลอดภัยและดำเนินการอัปเดตตามความเหมาะสม
แม้ว่าในขณะนี้ยังไม่มีรายงานว่าช่องโหว่ในชุดการอัปเดตครั้งนี้ถูกนำไปใช้โจมตีจริงในวงกว้าง แต่มีบางช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะแล้ว ซึ่งอาจเพิ่มความเสี่ยงต่อการถูกนำไปใช้ในการโจมตีในอนาคต ผู้ดูแลระบบจึงควรตรวจสอบระบบที่ใช้งานและดำเนินการอัปเดตแพตช์ด้านความปลอดภัยโดยเร็ว
2. ตัวอย่างช่องโหว่ที่สำคัญ
2.1 ช่องโหว่ Remote Code Execution (RCE) ใน Devices Pricing Program หมายเลขช่องโหว่ CVE-2026-21536 ( คะแนน CVSSv3.1: 9.8 ) ช่องโหว่นี้หากถูกนำไปใช้ในการโจมตีสำเร็จ ผู้โจมตีสามารถสั่งรันโค้ดที่เป็นอันตรายบนระบบที่ได้รับผลกระทบ ส่งผลให้ผู้โจมตีสามารถเข้าควบคุมระบบหรือดำเนินการต่าง ๆ บนระบบได้โดยไม่ได้รับอนุญาต อย่างไรก็ตาม Microsoft ระบุว่าช่องโหว่นี้ได้ถูกแก้ไขและบรรเทาผลกระทบแล้วในฝั่งบริการ (service-side mitigation)
2.2 ช่องโหว่ Elevation of Privilege ใน Azure MCP Server Tools หมายเลขช่องโหว่ CVE-2026-26118 ( คะแนน CVSSv3.1: 8.8 ) ช่องโหว่นี้หากถูกนำไปใช้ในการโจมตีสำเร็จ ผู้โจมตีสามารถส่งข้อมูลหรือพารามิเตอร์ที่ถูกสร้างขึ้นเป็นพิเศษไปยังระบบที่ได้รับผลกระทบ ส่งผลให้ระบบอาจมีการส่งคำร้องขอ (request) ไปยังปลายทางที่ผู้โจมตีกำหนด และอาจทำให้ผู้โจมตีสามารถดักจับ Managed Identity Token ของระบบได้ ซึ่งอาจนำไปใช้เพื่อเข้าถึงทรัพยากรหรือดำเนินการต่าง ๆ ในระบบ Cloud ได้โดยไม่ได้รับอนุญาต
2.3 ช่องโหว่ Elevation of Privilege ใน Microsoft SQL Server หมายเลขช่องโหว่ CVE-2026-21262 ( คะแนน CVSSv3.1: 8.8 ) ช่องโหว่นี้หากถูกนำไปใช้ในการโจมตีสำเร็จ ผู้โจมตีสามารถยกระดับสิทธิ์การเข้าถึงภายในระบบที่ได้รับผลกระทบ ส่งผลให้สามารถดำเนินการต่าง ๆ บนระบบได้ด้วยสิทธิ์ที่สูงกว่าที่ได้รับอนุญาตเดิม ซึ่งอาจนำไปสู่การเข้าถึงข้อมูลสำคัญหรือการควบคุมระบบได้โดยไม่ได้รับอนุญาต
2.4 ช่องโหว่ Denial-of-Service (DoS) ใน .NET หมายเลขช่องโหว่ CVE-2026-26127 (คะแนน CVSSv3.1: 7.5) ช่องโหว่นี้หากถูกนำไปใช้ในการโจมตีสำเร็จ ผู้โจมตีสามารถส่งคำร้องขอหรือข้อมูลที่ถูกสร้างขึ้นเป็นพิเศษไปยังระบบที่ได้รับผลกระทบ ส่งผลให้เกิดการโจมตีแบบ Denial-of-Service (DoS) ทำให้ระบบหรือบริการไม่สามารถให้บริการได้ตามปกติ ทั้งนี้ช่องโหว่ดังกล่าวได้ถูกเปิดเผยต่อสาธารณะแล้ว
นอกจากนี้ยังมีช่องโหว่การยกระดับสิทธิ์ในองค์ประกอบของ Windows หลายส่วน เช่น Windows Kernel, Windows SMB Server, Winlogon และ Windows Graphics Component ซึ่งอาจถูกนำไปใช้ร่วมกับการโจมตีหลังจากผู้โจมตีเข้าถึงระบบได้แล้ว
3. ผลิตภัณฑ์ที่ได้รับผลกระทบ
3.1 Microsoft Windows
3.2 Microsoft .NET
3.3 Microsoft SQL Server
3.4 Azure MCP Server Tools
3.5 Azure Linux Virtual Machines
3.6 Azure IoT Explorer
3.7 Microsoft Edge (Chromium-based)
3.8 Microsoft Semantic Kernel Python SDK
4. แนวทางการแก้ไข
4.1 ตรวจสอบระบบและผลิตภัณฑ์ของ Microsoft ที่ใช้งานอยู่ภายในองค์กร
4.2 อัปเดต Security Updates / Fixed Releases ตามที่ Microsoft เผยแพร่
4.3 สำหรับบริการบน Azure ควรตรวจสอบขั้นตอนการอัปเดตเพิ่มเติม เนื่องจากบางบริการอาจใช้กลไกการแพตช์ที่แตกต่างจากระบบทั่วไป
4.4 ติดตามประกาศด้านความปลอดภัยจาก Microsoft อย่างต่อเนื่อง
5. คำแนะนำด้านความปลอดภัยเพิ่มเติม
5.1 จัดทำและดูแล Asset Inventory ของระบบและบริการ Cloud ภายในองค์กร
5.2 จำกัดการเข้าถึงระบบบริหารจัดการเฉพาะเครือข่ายที่เชื่อถือได้
5.3 ใช้ Multi-Factor Authentication (MFA) สำหรับบัญชีผู้ดูแลระบบ
5.4 ติดตามและตรวจสอบ Security Logs เพื่อค้นหาพฤติกรรมผิดปกติ
5.5 วางแผนการบริหารจัดการแพตช์ (Patch Management) อย่างสม่ำเสมอ
6. แหล่งอ้างอิง
