October 16, 2025

Microsoft ออก Patch Tuesday อัปเดตใหญ่ อุด 172 ช่องโหว่ แก้ 6 Zero-Day

ไมโครซอฟท์ออกอัปเดตความปลอดภัยประจำเดือน หรือ “Patch Tuesday” รอบเดือนตุลาคม 2025 ซึ่งนับเป็นรอบอัปเดตที่สำคัญอย่างยิ่ง เนื่องจากมีการแก้ไขช่องโหว่รวมมากถึง 172 รายการ โดยในจำนวนนี้มีช่องโหว่ระดับ Zero-Day ที่ถูกแฮกเกอร์ใช้โจมตีแล้วถึง 6 รายการ นอกจากนี้ยังเป็น Patch Tuesday ครั้งสุดท้ายสำหรับระบบปฏิบัติการ Windows 10 ที่จะได้รับการอัปเดตความปลอดภัยฟรี

ภาพรวมของอัปเดตรอบนี้

ในการอัปเดตครั้งนี้ ไมโครซอฟท์ได้แก้ไขช่องโหว่หลากหลายประเภท ครอบคลุมผลิตภัณฑ์จำนวนมาก โดยช่องโหว่ 172 รายการที่ได้รับการแก้ไข สามารถจำแนกตามความรุนแรงและประเภทได้ดังนี้:

  • ช่องโหว่ระดับวิกฤต (Critical): 8 รายการ ซึ่งส่วนใหญ่เป็นช่องโหว่ที่นำไปสู่การสั่งรันโค้ดจากระยะไกล (Remote Code Execution – RCE) และการยกระดับสิทธิ์ (Elevation of Privilege – EoP)
  • ประเภทช่องโหว่: ประกอบด้วยช่องโหว่ยกระดับสิทธิ์ (EoP) 80 รายการ, การลัดผ่านคุณสมบัติด้านความปลอดภัย (Security Feature Bypass) 11 รายการ, การรันโค้ดระยะไกล (RCE) 31 รายการ, การเปิดเผยข้อมูล (Information Disclosure) 28 รายการ, การโจมตีเพื่อปฏิเสธการให้บริการ (DoS) 11 รายการ และการปลอมแปลง (Spoofing) 10 รายการ

ไฮไลท์สำคัญ: 6 ช่องโหว่ Zero-Day ที่ถูกโจมตีแล้ว

ไฮไลท์สำคัญที่สุดของรอบนี้คือการอุดช่องโหว่ Zero-Day จำนวน 6 รายการ ซึ่งหมายถึงช่องโหว่ที่ผู้ไม่หวังดีทราบและใช้โจมตีก่อนที่ผู้ผลิตจะมีแพตช์แก้ไขออกมา โดยมีรายละเอียดดังนี้:

  1. CVE-2025-24990: ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Agere Modem ซึ่งถูกนำไปใช้โจมตีจริงแล้ว การแก้ไขของไมโครซอฟท์คือการถอดไดรเวอร์ ltmdm64.sys ออกจากระบบ ซึ่งอาจส่งผลกระทบทำให้อุปกรณ์แฟกซ์โมเด็มบางรุ่นหยุดทำงาน
  2. CVE-2025-59230: ช่องโหว่การยกระดับสิทธิ์ใน Windows Remote Access Connection Manager ที่อนุญาตให้ผู้โจมตีที่ล็อกอินเข้าระบบได้แล้ว สามารถยกระดับสิทธิ์ของตนเองเป็น SYSTEM เพื่อควบคุมเครื่องได้ทั้งหมด
  3. CVE-2025-47827: ช่องโหว่ Security Boot Bypass ใน IGEL OS ซึ่ง Microsoft ได้รวมแพตช์เข้ามาเพื่อป้องกันการบูตระบบด้วยอิมเมจที่ไม่น่าเชื่อถือ
  4. CVE-2025-0033: ช่องโหว่ในเทคโนโลยี AMD SEV-SNP ที่อาจกระทบต่อความสมบูรณ์ของหน่วยความจำในสภาพแวดล้อมคลาวด์ ไมโครซอฟท์ระบุว่ากำลังดำเนินการแก้ไขใน Azure Confidential Computing และจะแจ้งลูกค้าที่ได้รับผลกระทบ
  5. CVE-2025-24052: ช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะซึ่งมีความคล้ายคลึงกับกรณีของ Agere Modem
  6. CVE-2025-2884: ช่องโหว่ในไลบรารีอ้างอิงของ Trusted Platform Module (TPM) 2.0 ที่อาจนำไปสู่การรั่วไหลของข้อมูลหรือทำให้บริการหยุดชะงัก

จุดสิ้นสุดการสนับสนุน Windows 10 และทางเลือก ESU

Patch Tuesday รอบเดือนตุลาคม 2025 ถือเป็นหมุดหมายสำคัญของการสิ้นสุดการสนับสนุน (End of Support) สำหรับ Windows 10 Home และ Pro หลังจากวันนี้เป็นต้นไป ระบบปฏิบัติการ Windows 10 จะไม่ได้รับการอัปเดตความปลอดภัยฟรีอีกต่อไป ทำให้ผู้ใช้งานมีความเสี่ยงสูงต่อภัยคุกคามใหม่ๆ

สำหรับองค์กรและผู้ใช้ที่ยังไม่สามารถอัปเกรดไปใช้ Windows 11 ได้ทันที ไมโครซอฟท์ได้เสนอโปรแกรม Extended Security Updates (ESU) เป็นทางเลือก โดยผู้ใช้ทั่วไปสามารถซื้อ ESU ได้ 1 ปี ในขณะที่ภาคธุรกิจสามารถซื้อได้สูงสุด 3 ปี เพื่อยืดอายุการรับแพตช์ความปลอดภัยต่อไป

คำแนะนำสำหรับผู้ใช้งานและผู้ดูแลระบบ

  • ผู้ใช้งานทั่วไป: ควรอัปเดตระบบปฏิบัติการ Windows ของตนเองโดยเร็วที่สุดผ่าน Windows Update เพื่อปิดช่องโหว่ร้ายแรงทั้งหมด โดยเฉพาะผู้ที่ใช้ Windows 11 และ Windows Server เวอร์ชันที่ยังอยู่ในระยะการสนับสนุน
  • ผู้ใช้งาน Windows 10: ควรวางแผนอัปเกรดไปใช้ Windows 11 โดยเร็วที่สุดเพื่อความปลอดภัยในระยะยาว หากยังไม่สามารถทำได้ ควรพิจารณาซื้อโปรแกรม ESU เพื่อลดความเสี่ยง
  • ผู้ดูแลระบบในองค์กร: ควรให้ความสำคัญกับการแพตช์ช่องโหว่ Zero-Day ทั้ง 6 รายการและช่องโหว่ระดับวิกฤตอื่นๆ โดยเร็วที่สุด โดยเฉพาะบนเซิร์ฟเวอร์และเครื่องคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ตโดยตรง ควรมีการทดสอบแพตช์ในสภาพแวดล้อมควบคุมก่อนนำไปใช้กับระบบงานจริง เพื่อตรวจสอบผลกระทบที่อาจเกิดขึ้น โดยเฉพาะปัญหาไดรเวอร์โมเด็มที่ถูกถอดออกไป

ที่มา