<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[🛑 ด่วน! แจ้งเตือนช่องโหว่ใน Microsoft Exchange Server On-Premises 🛑]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบประกาศด้านความปลอดภัยเกี่ยวกับช่องโหว่ CVE-2026-42897 ซึ่งกระทบต่อ Microsoft Exchange Server แบบ On-Premises โดย Microsoft ระบุว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริงแล้ว และสามารถถูกโจมตีผ่านอีเมลที่ถูกสร้างขึ้นเป็นพิเศษ หากผู้ใช้งานเปิดอีเมลดังกล่าวผ่าน Outlook Web Access / Outlook on the web (OWA) และเข้าเงื่อนไขการโต้ตอบบางประการ ผู้โจมตีอาจทำให้มีการรัน JavaScript ที่ไม่พึงประสงค์ในบริบทของเว็บเบราว์เซอร์ได้[1]</p>
<ol>
<li>
<p dir="auto">รายละเอียดช่องโหว่<br />
CVE-2026-42897 - Microsoft Exchange Server Spoofing / Cross-Site Scripting (XSS) Vulnerability (CVSS v3.1: 8.1) ช่องโหว่นี้เกิดจากการจัดการข้อมูลนำเข้าไม่เหมาะสมระหว่างการสร้างหน้าเว็บ ทำให้เกิดปัญหา Cross-Site Scripting (XSS) และสามารถนำไปสู่การ spoofing ผ่านเครือข่ายได้ โดยผู้โจมตีที่ไม่ได้รับอนุญาตสามารถส่งอีเมลที่สร้างขึ้นเป็นพิเศษไปยังผู้ใช้งาน เมื่อผู้ใช้งานเปิดอีเมลดังกล่าวผ่าน OWA (Outlook Web Access) ภายใต้เงื่อนไขบางประการ อาจทำให้โค้ด JavaScript ถูกรันในบริบทของเบราว์เซอร์ของผู้ใช้งาน[2]</p>
</li>
<li>
<p dir="auto">ผลิตภัณฑ์ที่ได้รับผลกระทบ<br />
ช่องโหว่นี้กระทบ Microsoft Exchange Server แบบ On-Premises ดังต่อไปนี้<br />
2.1 Microsoft Exchange Server 2016 ทุกอัปเดต<br />
2.2 Microsoft Exchange Server 2019 ทุกอัปเดต<br />
2.3 Microsoft Exchange Server Subscription Edition (SE) ทุกอัปเดต</p>
</li>
<li>
<p dir="auto">แนวทางการแก้ไข[3]<br />
3.1 ขณะนี้ยังไม่มีแพตช์ถาวรสำหรับช่องโหว่นี้ โดย Microsoft ระบุว่า Exchange Emergency Mitigation Service (EEMS) จะช่วยปรับใช้มาตรการบรรเทาผลกระทบอัตโนมัติให้กับ Exchange Server 2016, 2019 และ SE แบบ On-Premises<br />
3.2 Microsoft อยู่ระหว่างเตรียมออกแพตช์สำหรับ Exchange SE RTM, Exchange 2016 CU23 และ Exchange Server 2019 CU14/CU15 โดยสำหรับ Exchange 2016 และ 2019 จะมีให้เฉพาะลูกค้าที่อยู่ในโปรแกรม Extended Security Update (ESU) Period 2<br />
3.3 ผู้ดูแลระบบควรติดตามประกาศและอัปเดตจาก Microsoft อย่างใกล้ชิด และติดตั้งแพตช์ทันทีเมื่อพร้อมใช้งาน</p>
</li>
<li>
<p dir="auto">แนวทางลดความเสี่ยง<br />
4.1 ตรวจสอบทันทีว่า Exchange Emergency Mitigation Service (EEMS) เปิดใช้งานอยู่หรือไม่<br />
4.2 หาก EEMS ถูกปิดใช้งาน ให้เปิดใช้งานโดยเร็ว เนื่องจากเป็นแนวทางที่ Microsoft แนะนำสำหรับการลดความเสี่ยงในทันที<br />
4.3 ตรวจสอบว่าเซิร์ฟเวอร์ Exchange ไม่ได้ใช้เวอร์ชันที่เก่ากว่า March 2023 เนื่องจาก EM Service อาจไม่สามารถตรวจสอบ mitigation ใหม่ได้<br />
4.4 สำหรับสภาพแวดล้อมแบบ air-gapped หรือไม่สามารถใช้ EEMS ได้ ให้ดาวน์โหลด Exchange On-premises Mitigation Tool (EOMT) เวอร์ชันล่าสุด และรันคำสั่งผ่าน Exchange Management Shell แบบสิทธิ์ผู้ดูแลระบบ<br />
4.5 จำกัดการเข้าถึง Exchange Server จากอินเทอร์เน็ตเท่าที่จำเป็น และพิจารณาเพิ่มการตรวจจับ/กรองอีเมลที่มีเนื้อหาน่าสงสัย<br />
4.6 แจ้งเตือนผู้ใช้งานให้ระมัดระวังการเปิดอีเมลที่ผิดปกติ โดยเฉพาะเมื่อใช้งานผ่าน Outlook Web Access / Outlook on the web</p>
</li>
</ol>
<p dir="auto"><img src="/assets/uploads/files/1779179360603-microsoft-exchange-server-on-premises-resized.png" alt="Microsoft Exchange Server On-Premises.png" class=" img-fluid img-markdown" /></p>
<p dir="auto">แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/pmdqus9801" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/pmdqus9801</a><br />
[2] <a href="https://dg.th/lpestq91o6" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/lpestq91o6</a><br />
[3] <a href="https://dg.th/7ojxn95rga" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/7ojxn95rga</a></p>
<p dir="auto"><img src="https://webboard-nsoc.ncsa.or.th/assets/plugins/nodebb-plugin-emoji/emoji/android/1f6d1.png?v=2sqmsl7eedm" class="not-responsive emoji emoji-android emoji--octagonal_sign" style="height:23px;width:auto;vertical-align:middle" title=":octagonal_sign:" alt="🛑" /> หมายเหตุ - อ้างอิง CVSS จาก <a href="https://www.cve.org/" target="_blank" rel="noopener noreferrer nofollow ugc">https://www.cve.org/</a> <img src="https://webboard-nsoc.ncsa.or.th/assets/plugins/nodebb-plugin-emoji/emoji/android/1f6d1.png?v=2sqmsl7eedm" class="not-responsive emoji emoji-android emoji--octagonal_sign" style="height:23px;width:auto;vertical-align:middle" title=":octagonal_sign:" alt="🛑" /></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2894/ด-วน-แจ-งเต-อนช-องโหว-ใน-microsoft-exchange-server-on-premises</link><generator>RSS for Node</generator><lastBuildDate>Tue, 19 May 2026 14:34:34 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2894.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 19 May 2026 08:29:34 GMT</pubDate><ttl>60</ttl></channel></rss>