ช่องโหว่ร้ายแรงใน MS Office ผู้ใช้ทั่วโลกเสี่ยงถูกโจมตี กระทบ Office 2016 ถึง Office 2024 – รีบอัปเดตก่อนตกเป็นเหยื่อ

หลายคนคงทราบดีแล้วว่าไมโครซอฟท์เพิ่งออก Patch Tuesday ประจำเดือนสิงหาคม ซึ่งมีการแก้ไขช่องโหว่จำนวนมากในผลิตภัณฑ์ต่างๆ ของไมโครซอฟท์ แต่มี 3 ช่องโหว่สำคัญ ที่ไม่ค่อยมีใครพูดถึง ซึ่งเป็นบักความปลอดภัยร้ายแรงในชุดโปรแกรม Microsoft Office ที่เปิดช่องให้ผู้ไม่หวังดีสามารถรันโค้ดจากระยะไกล (Remote Code Execution – RCE) ได้ทันที หากผู้ใช้เปิดไฟล์ Word, Excel หรือ PowerPoint ที่ถูกออกแบบมาเพื่อเจาะระบบ ช่องโหว่เหล่านี้มีความรุนแรงสูงและอาจส่งผลกระทบต่อผู้ใช้จำนวนมากทั่วโลก
ส่งผลกระทบในวงกว้าง Office 2016 ถึง Office 2024 รวมถึง Microsoft 365 Apps เก่า (ก่อน May 2025) ที่ยังไม่ได้อัปเดต รวมถึงกระทบทั้งเวอร์ชันบน Windows และ Mac ด้วย
โดยทางไมโครซอฟท์ได้รวมแพตช์แก้ไขอยู่ในชุด Patch Tuesday ประจำเดือนสิงหาคมแล้ว สามารถแยกอัปเดตเฉพาะช่องโหว่ร้ายแรงของ Office ได้
3 ช่องโหว่ร้ายแรง พร้อมรายละเอียด
ช่องโหว่ที่พบมีทั้งหมดสามรายการ ได้แก่ CVE-2025-53731, CVE-2025-53740 และ CVE-2025-53730 แต่ละช่องโหว่เกิดจากข้อบกพร่องด้าน memory handling และ input validation ของ Office ซึ่งเปิดช่องให้แฮกเกอร์สามารถใช้ไฟล์เอกสารเจาะระบบเพื่อรันโค้ดที่เป็นอันตรายได้
ช่องโหว่เหล่านี้ส่งผลต่อ Microsoft Office รุ่น 2016, 2019, 2021, 2024 และ Microsoft 365 Apps หากยังไม่ได้ติดตั้งแพตช์ล่าสุด ทั้งสามช่องโหว่นี้มีคะแนนความรุนแรง CVSS v3.1 สูงถึง 8.4 ซึ่งถือว่าร้ายแรงมากและจำเป็นต้องแก้ไขโดยด่วน
ความเสี่ยงและโอกาสถูกโจมตี
แม้ไมโครซอฟท์จะระบุว่า ยังไม่มีรายงานว่าช่องโหว่เหล่านี้ถูกนำไปใช้โจมตีจริง หรือเปิดเผยต่อสาธารณะ แต่จากการประเมินพบว่า มีโอกาสสูงที่แฮกเกอร์จะพัฒนาเครื่องมือโจมตีช่องโหว่เหล่านี้ได้ ซึ่งหมายความว่าองค์กรและผู้ใช้ทั่วไปมีความเสี่ยงสูงหากไม่รีบอัปเดต
วิธีการโจมตี
โดยแฮกเกอร์สามารถสร้างไฟล์เอกสาร Microsoft Office ไม่ว่าจะเป็น Word, Excel หรือ PowerPoint ที่ฝังโค้ดอันตรายไว้ภายในและส่งให้เหยื่อเปิดใช้งาน เมื่อไฟล์ถูกเปิดหรือถูก Preview ใน Outlook/Explorer ช่องโหว่จะถูกเรียกใช้งานทันที ทำให้แฮกเกอร์สามารถรันโค้ดจากระยะไกล ขโมยข้อมูล แพร่กระจายมัลแวร์ หรือใช้เครื่องที่ถูกโจมตีเป็นฐานโจมตีต่อไปได้
ผลกระทบที่อาจเกิดขึ้น
หากการแฮกเกอร์โจมตีประสบความสำเร็จ อาจทำให้ข้อมูลส่วนตัวและข้อมูลองค์กรรั่วไหล เกิดความเสียหายต่อโครงสร้างพื้นฐานระบบไอทีภายในองค์กร เสี่ยงต่อการโดนแรนซัมแวร์เล่นงาน และอาจทำให้องค์กรสูญเสียความน่าเชื่อถือพร้อมกับต้องเผชิญค่าใช้จ่ายสูงจากการฟื้นฟูระบบ
ผู้ใช้ควรอัปเดตแพตช์ล่าสุดจากไมโครซอฟท์ให้ครอบคลุมทุกช่องโหว่โดยทันที ปิดการใช้งาน Macros หรือฟีเจอร์ที่ไม่จำเป็นในเอกสารจากแหล่งที่ไม่รู้จัก และใช้โซลูชันป้องกัน เช่น Microsoft Defender for Office 365 หรือซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ควบคู่กัน นอกจากนี้ องค์กรควรฝึกอบรมพนักงานให้ตระหนักถึงความเสี่ยงจากการเปิดไฟล์แนบที่ไม่น่าเชื่อถือ