ไมโครซอฟท์ได้ออกมาเปิดเผยช่องโหว่ด้านความปลอดภัยร้ายแรง 3 รายการในชุดโปรแกรม Microsoft Office ซึ่งอาจถูกนำไปใช้โจมตีแบบ Remote Code Execution (RCE) ได้ทันที หากผู้ใช้เปิดไฟล์ที่ถูกออกแบบมาเพื่อเจาะระบบ ช่องโหว่เหล่านี้ถูกค้นพบและประกาศเมื่อวันที่ 12 สิงหาคม 2025 โดยได้รับการบันทึกเป็นรหัส CVE-2025-53731, CVE-2025-53740 และ CVE-2025-53730 ซึ่งทั้งหมดมีความเสี่ยงสูงต่อผู้ใช้ทั้งระดับบุคคลทั่วไปและองค์กรธุรกิจ

สิ่งที่ทำให้ช่องโหว่นี้อันตราย คือมันเกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดประเภท use-after-free หมายความว่าโปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้ผู้โจมตีสามารถเข้ามาแก้ไขหน่วยความจำและรันโค้ดอันตรายได้ในสิทธิ์ระดับสูง ถ้าพูดให้เข้าใจง่ายก็คือ ใครที่เจาะผ่านช่องโหว่นี้ได้ เขาจะสามารถควบคุมเครื่องของเหยื่อได้แทบจะทั้งหมด

รายละเอียดช่องโหว่

  • CVE-2025-53731 – ระดับรุนแรง Critical คะแนน CVSS 8.4/7.3 ไม่ต้องมีการโต้ตอบจากผู้ใช้ แต่ต้องมีการเข้าถึงระบบในเครื่องก่อน เหมาะแก่การโจมตีในสภาพแวดล้อมองค์กร
  • CVE-2025-53740 – ระดับรุนแรง Critical รายละเอียดคะแนนยังไม่ระบุ เปิดโอกาสให้รันโค้ดจากระยะไกลได้เช่นกัน
  • CVE-2025-53730 – ระดับรุนแรง Important กระทบเฉพาะ Microsoft Visio ต้องการการโต้ตอบจากผู้ใช้ แต่ยังคงมีความเสี่ยงต่อการใช้งานในองค์กร

สิ่งที่น่าห่วงอีกอย่างคือ ช่องโหว่นี้กระทบกับ Microsoft Office รุ่นเก่าและใหม่หลายรุ่น ไม่ว่าจะเป็น Office 2016, 2019, 2021, 2024 รวมถึง Microsoft 365 Apps (โดยเฉพาะเวอร์ชันที่ยังไม่ได้อัปเดตตั้งแต่ก่อนพฤษภาคม 2025) ทั้งบน Windows และ macOS หากใครยังไม่ได้อัปเดตแพตช์ล่าสุด ก็มีความเสี่ยงที่จะตกเป็นเป้าหมายได้ทันที

สำหรับวิธีการโจมตีที่คาดว่าจะเกิดขึ้นนั้นก็ไม่ซับซ้อนมาก ผู้โจมตีสามารถสร้างไฟล์ Word, Excel, PowerPoint หรือ Visio ที่ฝังโค้ดอันตรายไว้ แล้วส่งต่อให้ผู้ใช้ผ่านอีเมลแนบไฟล์ ลิงก์ดาวน์โหลด หรือแม้กระทั่งแชร์ผ่านบริการออนไลน์ เมื่อเหยื่อเปิดไฟล์ขึ้นมา หรือแม้แต่เพียงแค่เปิดพรีวิวผ่าน Outlook หรือ Explorer ช่องโหว่ก็จะถูกเรียกใช้งานทันที ทำให้ผู้โจมตีสามารถรันโค้ดบนเครื่องของเหยื่อ ขโมยข้อมูลส่วนตัว ปล่อยมัลแวร์ หรือแม้กระทั่งยึดเครื่องเพื่อใช้เป็นฐานโจมตีเครือข่ายต่อไป

หากการโจมตีเกิดขึ้นสำเร็จ ผลกระทบที่ตามมาอาจรุนแรงมาก ทั้งการรั่วไหลของข้อมูลส่วนบุคคลหรือข้อมูลเชิงลึกขององค์กร ความเสียหายต่อโครงสร้างพื้นฐานไอที เสี่ยงโดนโจมตีด้วยแรนซัมแวร์ และที่ร้ายที่สุดคือสูญเสียความน่าเชื่อถือ รวมถึงค่าใช้จ่ายสูงในการกู้ระบบกลับคืนมา

แม้ปัจจุบันยังไม่มีรายงานว่าช่องโหว่ทั้งสามถูกนำไปใช้โจมตีจริง แต่ผู้เชี่ยวชาญด้านความปลอดภัยย้ำว่า ความเสี่ยงยังคงสูงมาก เพราะโค้ดสำหรับโจมตีช่องโหว่ลักษณะนี้สามารถพัฒนาและเผยแพร่ได้ในเวลาไม่นาน ดังนั้นจึงแนะนำให้ผู้ใช้และองค์กรรีบดำเนินการอัปเดตระบบให้ปลอดภัยที่สุด

สิ่งที่ควรทำทันที คือ ติดตั้งแพตช์ล่าสุดจากไมโครซอฟท์โดยด่วน ซึ่งรวมอยู่ในการอัปเดต Patch Tuesday เดือนสิงหาคม 2025 ผู้ใช้ทั่วไปสามารถกดอัปเดตได้จาก Settings > Windows Update > Check for updates ส่วนผู้ที่ต้องการดาวน์โหลดแพตช์เฉพาะเจาะจงสามารถเข้าไปที่ Microsoft Update Catalog นอกจากนี้ควรปิดการใช้งาน Macro ในไฟล์ที่ไม่ได้มาจากแหล่งที่เชื่อถือได้ ใช้โปรแกรมป้องกันมัลแวร์ เช่น Microsoft Defender for Office 365 หรือโซลูชันรักษาความปลอดภัยอื่น ๆ ควบคู่กันไป และที่สำคัญคือการสร้างความตระหนักให้พนักงานหรือผู้ใช้งานทั่วไประวังการเปิดไฟล์แนบหรือคลิกลิงก์ที่ไม่น่าไว้วางใจ

ที่มา : cyberpress