<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[🛑  Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day ใน Microsoft Defender]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบ Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day ใน Microsoft Defender หลังพบว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตีจริง [1]</p>
<ol>
<li>
<p dir="auto">รายละเอียดเหตุการณ์<br />
Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Day ใน Microsoft Defender โดยมีช่องโหว่ที่สำคัญจำนวน 2 รายการดังนี้<br />
1.1 CVE-2026-41091 (CVSS v3.1: 7.8) เป็นช่องโหว่ประเภท Elevation of Privilege (EoP) ใน Microsoft Defender เกิดจากข้อบกพร่อง Improper Link Resolution Before File Access (Link Following / Symlink Handling) ซึ่งทำให้ Microsoft Defender ตรวจสอบหรือเข้าถึงไฟล์ผ่านลิงก์ (symbolic link / hard link) อย่างไม่ปลอดภัย ส่งผลให้ผู้โจมตีที่มีสิทธิ์ในเครื่องอยู่แล้วสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์ (Local Privilege Escalation) ไปสู่สิทธิ์ที่สูงขึ้นในระบบได้ [2]<br />
1.2 CVE-2026-45498 (CVSS v3.1: 7.5) เป็นช่องโหว่ประเภท Denial of Service (DoS) ใน Microsoft Defender ซึ่งอาจทำให้ผู้โจมตีสามารถทำให้บริการหรือกระบวนการของ Microsoft Defender หยุดทำงานหรือไม่สามารถให้บริการได้ (Availability Impact) ส่งผลให้ระบบป้องกันมัลแวร์อาจทำงานผิดปกติหรือหยุดตอบสนองชั่วคราว [3]</p>
</li>
<li>
<p dir="auto">ผลกระทบที่อาจเกิดขึ้น<br />
2.1 ยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็น SYSTEM-level privileges<br />
2.2  ปิดการทำงานหรือหลบเลี่ยงการป้องกันของ Microsoft Defender<br />
2.3 เข้าถึงข้อมูลสำคัญหรือ Credential ภายในระบบ<br />
2.4 ใช้เป็นฐานการโจมตีไปยังระบบอื่น<br />
2.5 เพิ่มความสามารถในการคงอยู่ในระบบ (Persistence) และหลบเลี่ยงการตรวจจับของระบบรักษาความปลอดภัย</p>
</li>
<li>
<p dir="auto">ระบบที่ได้รับผลกระทบ<br />
ระบบที่ใช้งาน Microsoft Defender Antivirus หรือ Microsoft Defender for Endpoint</p>
</li>
<li>
<p dir="auto">แนวทางการป้องกันและแก้ไข<br />
4.1 ติดตั้งแพตช์ความปลอดภัยล่าสุดจาก Microsoft ทันที<br />
4.2 ตรวจสอบการยกระดับสิทธิ์ที่ผิดปกติ<br />
4.3 ตรวจสอบการปิดการทำงานของ Defender</p>
</li>
<li>
<p dir="auto">มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)<br />
5.1 จำกัดสิทธิ์ผู้ใช้งานภายใน<br />
5.2 เปิดใช้งาน Tamper Protection เพื่อป้องกันการแก้ไขค่าของ Microsoft Defender<br />
5.3 ใช้ Application Control / WDAC / AppLocker เพื่อลดโอกาสการรันโค้ดที่ไม่ได้รับอนุญาต<br />
5.4 เฝ้าระวัง Event Logs ที่เกี่ยวข้องกับ Defender Service, Security Center และ Privilege Escalation<br />
5.5 แยกระบบที่มีความเสี่ยงสูงออกจากเครือข่ายสำคัญ<br />
<img src="/assets/uploads/files/1779419683824-f3eb4b71-2ea3-488d-927b-baed2a9e85a2-resized.png" alt="F3EB4B71-2EA3-488D-927B-BAED2A9E85A2.png" class=" img-fluid img-markdown" /><br />
แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/7w6lp1cg0u" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/7w6lp1cg0u</a><br />
[2] <a href="https://dg.th/h9a71ny8k2" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/h9a71ny8k2</a><br />
[3] <a href="https://dg.th/lm57t0a1wx" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/lm57t0a1wx</a></p>
</li>
</ol>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2914/microsoft-ออกแพตช-แก-ไขช-องโหว-zero-day-ใน-microsoft-defender</link><generator>RSS for Node</generator><lastBuildDate>Fri, 22 May 2026 10:05:20 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2914.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 22 May 2026 03:14:45 GMT</pubDate><ttl>60</ttl></channel></rss>