Posted in Cybersecurity, Vulnerability
Microsoft ยืนยันการโจมตีจริงของช่องโหว่ Windows Shell CVE-2026-32202

Microsoft ได้อัปเดตคำแนะนำด้านความปลอดภัยสำหรับช่องโหว่ CVE-2026-32202 (CVSS 4.3) ซึ่งเป็นช่องโหว่แบบ spoofing ที่ถูกแก้ไขใน Patch Tuesday เดือนเมษายน 2026 โดยยอมรับว่ามีการโจมตีจริงในโลกแล้ว ช่องโหว่นี้เกิดจากความล้มเหลวของกลไกป้องกันใน Windows Shell ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้ โดยต้องส่งไฟล์อันตรายให้เหยื่อเปิด
นักวิจัยจาก Akamai เปิดเผยว่าช่องโหว่นี้เกิดจากการแก้ไขที่ไม่สมบูรณ์ของ CVE-2026-21510 ซึ่งถูกใช้โดยกลุ่ม APT28 (Fancy Bear) ร่วมกับ CVE-2026-21513 ในแคมเปญที่โจมตียูเครนและประเทศในสหภาพยุโรปเมื่อเดือนธันวาคม 2025 โดยใช้ไฟล์ Windows Shortcut (LNK) เพื่อเลี่ยง Microsoft Defender SmartScreen และโหลด DLL จากเซิร์ฟเวอร์ระยะไกล
ที่มา: The Hacker News
คำศัพท์เทคนิคที่น่าสนใจ
- CVE-2026-32202 – ช่องโหว่ด้านความปลอดภัยที่ถูกกำหนดรหัสเฉพาะ
- Spoofing – การปลอมแปลงข้อมูลเพื่อหลอกลวงระบบ
- Windows Shell – ส่วนติดต่อผู้ใช้ของ Windows ที่จัดการไฟล์และโฟลเดอร์
- APT28 – กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซีย
- Zero-click vulnerability – ช่องโหว่ที่ไม่ต้องให้เหยื่อคลิกอะไรเลย
- LNK file – ไฟล์ทางลัดของ Windows