02-347-7730  |  Saeree ERP - ระบบ ERP ครบวงจรสำหรับธุรกิจไทย ติดต่อเรา

Patch Tuesday เมษายน 2569 — 168 CVE, 2 Zero-day (SharePoint + Adobe) กระทบองค์กรไทยอย่างไร

Microsoft Patch Tuesday April 2026 168 CVEs Zero-day SharePoint Adobe
  • 20
  • เมษายน

เมื่อวันที่ 8 เมษายน 2569 Microsoft ปล่อย Patch Tuesday ประจำเดือนที่แก้ช่องโหว่ถึง 168 CVE — หนึ่งในรอบที่ใหญ่ที่สุดของปี โดยในนี้มี zero-day ที่ถูกโจมตีจริง 2 ตัว (SharePoint และ Adobe Acrobat) และมี CVE ระดับ CVSS 9.8 ที่ Windows IKE Extension ต้องรีบ patch ทันที

ในวันถัดมา Adobe และ CISA ก็ออกประกาศเสริม CISA บรรจุ CVE ที่ถูกโจมตีเข้า Known Exploited Vulnerabilities (KEV) catalog และสั่งให้หน่วยงานรัฐบาลกลางสหรัฐฯ patch ให้เสร็จก่อน 27 เมษายน 2569 — องค์กรไทยถึงไม่มีข้อบังคับตามกฎหมาย แต่ threat เดียวกันก็กระทบเหมือนกัน

สรุปง่ายๆ: Microsoft แก้ 168 CVE (8 Critical) — มี 2 zero-day ถูกโจมตีจริง: SharePoint CVE-2026-32201 (spoofing) + Adobe Acrobat CVE-2026-34621 (JavaScript via PDF) และ CVE ที่อันตรายสุดของรอบคือ CVE-2026-33824 Windows IKE Extension RCE (CVSS 9.8) กระทบ VPN/IPsec gateway ทั่วองค์กร — CISA กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ patch ภายใน 27 เม.ย. 2569 องค์กรไทยควร patch ทันทีเช่นกัน

สรุปตัวเลข 168 CVE ของรอบเมษายน 2569

ตัวเลข 168 CVE ถือว่าใหญ่กว่ารอบปกติประมาณ 20-30% บางแหล่งรายงานเป็น 163 (ไม่รวม Edge/Chromium-based) แต่ตัวเลข 168 เป็นตัวเลขที่ Microsoft รวม CVE ที่ออกใน security release ของเดือน ถ้าแยกตามความรุนแรง (จากตัวเลข 163):

ความรุนแรงจำนวน CVEสัดส่วน
Critical84.9%
Important15494.4%
Moderate10.6%
รวม163 (+5 Edge/Chromium = 168)100%

ผลิตภัณฑ์ที่ได้รับ patch ในรอบนี้ครอบคลุม Windows, Microsoft Office, SharePoint, Azure, .NET, Visual Studio, Edge และ driver ระดับ kernel หลายตัว มี 2 ตัวที่ถูกจัดว่าเป็น zero-day — ตัวหนึ่งถูกโจมตีจริง อีกตัวเป็น publicly disclosed ที่ยังไม่พบการโจมตีในวงกว้าง แต่ details ถูกเปิดเผยในสาธารณะแล้ว

2 Zero-day ที่ถูกโจมตีจริง — SharePoint + Adobe Acrobat

ในบรรดา CVE ทั้งหมด สองตัวนี้คือ "ลำดับความสำคัญสูงสุด" เพราะมีหลักฐานว่าถูกโจมตีในโลกจริงแล้ว — หมายความว่าช่องโหว่นี้ไม่ใช่เรื่อง theoretical อีกต่อไป แต่มี attacker ใช้งานจริงในปัจจุบัน

CVEผลิตภัณฑ์รูปแบบการโจมตีผลกระทบ
CVE-2026-32201Microsoft SharePoint ServerSpoofing — ปลอมเป็น user/app ที่น่าเชื่อถือใน SharePointกระทบ document workflow, collab site, approval chain — ข้อมูลรั่วหรือถูกแก้ไขโดยไม่ได้รับอนุญาต
CVE-2026-34621Adobe Acrobat ReaderMalicious PDF มี JavaScript ฝัง — รันเมื่อเปิดไฟล์RCE ผ่านการเปิด PDF จากแหล่งที่ไม่น่าเชื่อถือ (อีเมล, web download) กระทบ endpoint ทุกเครื่องที่ติดตั้ง Acrobat

CVE-2026-32201 (SharePoint Spoofing) — องค์กรที่ใช้ SharePoint เป็น intranet, collaboration platform หรือ document management เสี่ยงสูง เพราะ attacker สามารถปลอมตัวเป็น user ที่มีสิทธิ์จริง เพื่อ upload เอกสาร, approve document, หรือ trigger workflow ที่ปกติต้อง authorize — ต่อยอดไปเป็น lateral movement ภายในเครือข่ายได้

CVE-2026-34621 (Adobe Acrobat) — นักวิจัยด้านความปลอดภัย Haifei Li เปิดเผยรายละเอียดการโจมตีว่าเป็น JavaScript ที่ฝังใน crafted PDF โดย Adobe ยืนยันว่า "aware of CVE-2026-34621 being exploited in the wild." — หมายความว่าหากผู้ใช้เปิดไฟล์ PDF ที่ attacker ส่งมา (ผ่าน phishing email หรือ fake website) เครื่องนั้นอาจถูกยึดครองได้ทันที ซึ่งกระทบทุก endpoint ไม่ใช่แค่ server (ดู context ของ Zero-day ใน Chrome ปี 2569)

CVE-2026-33824 — Windows IKE Extension RCE (CVSS 9.8)

ถึงแม้จะไม่ใช่ zero-day ที่ถูกโจมตีจริงแล้ว แต่ CVE-2026-33824 ของรอบนี้คือ CVE ที่ CVSS score สูงที่สุด (9.8) และ Microsoft จัดเป็น "Critical" — ช่องโหว่อยู่ที่ Windows IKE Extension ซึ่งเป็นส่วนที่จัดการ key exchange สำหรับโปรโตคอล IPsec / VPN

รูปแบบของช่องโหว่คือ double-free memory corruption — ทำให้ unauthenticated remote attacker สามารถส่ง packet ที่ออกแบบมาอย่างเจาะจงเข้า IKE daemon เพื่อ trigger การทำงานของ memory ซ้ำซ้อน และรัน arbitrary code บน server นั้น "โดยไม่ต้องมี credential เลย" ลักษณะคล้ายกับ SharePoint CVE ที่พบเมื่อต้นปี 2569

ทำไมเรื่องนี้สำคัญกับ ERP: ระบบ ERP จำนวนมากของไทยถูก deploy ไว้หลัง VPN gateway (IPsec) — ทั้งเพื่อให้พนักงาน remote เข้าถึง และเพื่อเชื่อม branch office กับ HQ ถ้า VPN gateway ถูก patch ไม่ทัน attacker จะ bypass firewall เข้าถึง ERP server โดยตรงได้ หรือใช้ IKE server เป็น pivot point โจมตี database ด้านใน (อ่านเพิ่มเติมเรื่อง ความปลอดภัย ERP กับภัยคุกคามใหม่)

คำเตือน: CISA กำหนด deadline ให้ Federal Civilian Executive Branch agencies ต้อง patch ภายใน 27 เมษายน 2569 (วันอังคารที่ 13 เม.ย. CISA เพิ่ม CVE-2026-34621 เข้า KEV catalog — พร้อมอีก 6 CVE จาก Fortinet, Microsoft, Adobe รวมเป็น 7 ตัวในสัปดาห์เดียว) องค์กรไทย ไม่มี ข้อบังคับตามกฎหมายต้อง patch ภายในเวลานั้น แต่ threat เดียวกัน — ระหว่างวันที่ 8 ถึง 27 เม.ย. มีหน้าต่างเวลา ~19 วัน ที่ระบบที่ยังไม่ patch จะตกเป็นเป้า ลำดับความสำคัญ: SharePoint server, IKE/IPsec VPN gateway, Adobe Acrobat บน endpoint ทุกเครื่อง

องค์กรไทยควรเร่ง Patch อะไรก่อน — 5 ลำดับแรก

ไม่ใช่ทุก CVE จะต้อง patch ภายใน 24 ชั่วโมง — แต่ 5 กลุ่มนี้คือกลุ่มที่ security team ควรจัดลำดับให้ชัดเจนก่อน เพราะมี exploit ในวงกว้าง (หรือเสี่ยงจะมีภายในไม่กี่วัน):

  1. SharePoint Server (ถ้ามี) — patch CVE-2026-32201 ทันที เพราะถูกโจมตีจริงแล้ว องค์กรไทยที่ใช้ SharePoint on-premise เป็น intranet/document management ต้องจัดลำดับสูงสุด
  2. VPN gateway ที่ใช้ IKE/IPsec — patch CVE-2026-33824 (CVSS 9.8) โดยเฉพาะ gateway ที่ expose IKE (port 500/4500) ออกอินเทอร์เน็ต — หาก patch ไม่ทัน ควร temporary block IKE จากภายนอกก่อน
  3. Adobe Acrobat Reader ทุก endpoint — CVE-2026-34621 กระทบทุกเครื่องที่เปิด PDF ได้ patch ผ่าน Adobe Update หรือ enterprise deployment tool (SCCM/Intune) เร่งด่วนเท่ากับ SharePoint
  4. Windows Server ทั่วไป (154 Important) — จัด patch window ภายใน 7-14 วัน ตามมาตรฐาน มาตรฐานความปลอดภัยภาครัฐไทย
  5. ERP systems บน Windows Server — ตรวจ patch cycle ของ OS ที่ host ERP (บัญชี, HR, inventory) ถึงแม้ ERP เองจะไม่มี CVE แต่ถ้า OS ถูกยึด ข้อมูลก็รั่วได้เช่นกัน

ดู context เพิ่มเกี่ยวกับเทคนิคการ patch เป็นระบบได้ที่บทความ การรักษาความปลอดภัยระบบสารสนเทศ และ 2FA ป้องกันการ bypass credential

Legacy ERP = Permanent CVE Exposure

ประเด็นที่น้อยคนพูดถึงคือ "ระบบ ERP เก่าที่ vendor หยุด support แล้ว จะไม่ได้รับ patch แบบนี้" — CVE ที่ Microsoft ปล่อยทุกเดือนครอบคลุม Windows/Office ที่ยังอยู่ใน mainstream support เท่านั้น

ยกตัวอย่าง Windows Server 2012 หมด Extended Support แล้วตั้งแต่ปี 2566 — หมายความว่าองค์กรที่ยัง host ERP บน Windows Server 2012 จะไม่ได้รับ patch ของ CVE-2026-33824 เลย IKE Extension ของ Windows Server 2012 จะมีช่องโหว่ CVSS 9.8 ไปชั่วกาลนาน ต้องอยู่ด้วย compensating controls (firewall rule, network segmentation) ไปเรื่อยๆ

สำหรับระบบ ERP เอง — SAP Business Suite 7 จะจบ mainstream support วันที่ 31 ธ.ค. 2570 และ Microsoft Dynamics GP จบ 30 ก.ย. 2572 หลังจากนั้น CVE ใหม่ที่พบจะกลายเป็นช่องโหว่ถาวร รายละเอียดดูได้ที่ นับถอยหลัง Legacy ERP 2570-2578 — บทความนี้คือ "บทเรียน" ที่ทุกองค์กรควรเข้าใจ: งบก้อนใหญ่ควรไปกับ migration ไม่ใช่ emergency patching

บทบาท ERP ไทย + Saeree ในยุค Patch Race

Saeree ERP ไม่ใช่ "ผู้หนี Patch Tuesday" — ทุก application ยุคใหม่ต้องอยู่กับ patch cycle ของ OS + database + runtime — แต่ architecture ของ Saeree ช่วยลด attack surface เมื่อเทียบกับ legacy ERP:

  • Modern stack — Saeree ERP deploy บน PostgreSQL (รุ่น supported) + current Linux kernel — ทั้งสองส่วนได้ patch ทุก 1-3 เดือน ไม่ถูกปล่อยค้างเหมือน DB proprietary เก่าๆ
  • On-premise = ลูกค้าคุม patch cycle เอง — องค์กรสามารถวาง patch window ที่ไม่ชนกับ month-end closing ได้
  • Cloud (GDCC) deployment — ได้รับ centralized patching จาก Cloud operator (GDCC) ลด overhead ของทีม IT ภายใน
  • ไม่ใช้ SharePoint/Acrobat เป็น core component — document workflow ของ Saeree ใช้ PDF rendering ภายใน ไม่ต้องผูกกับ Adobe Acrobat ที่ติด CVE บ่อย

ต้องพูดตรงๆ ว่า Saeree ไม่ใช่ "antidote" สำหรับ patch ทุกตัว — endpoint Windows ของพนักงานก็ยังต้อง patch Adobe Reader เอง VPN gateway ก็ยังต้อง patch IKE เอง แต่ ERP core (บัญชี, HR, inventory) ไม่ได้ขึ้นกับ Microsoft ecosystem โดยตรง ทำให้ surface ของ ERP เอง เล็กกว่ามาก — ดู ภาพรวม Cybersecurity ของไทย และ Trend ปี 2569

ตาราง "เหมาะ / ไม่เหมาะ" — การอยู่กับ Legacy Security Posture

ถ้าองค์กรยังคงอยู่กับ legacy ERP + legacy OS + manual patching — จะ "พอไหว" ในบางสถานการณ์ แต่ไม่ทุกสถานการณ์ ลองดูตารางนี้:

✓ พอไหวถ้า…✗ อันตรายแน่ ถ้า…
ระบบไม่เชื่อมอินเทอร์เน็ต (air-gapped)VPN gateway expose ออกอินเทอร์เน็ต + ไม่ได้ patch
มี firewall segmentation ที่แยก ERP ออกจาก user LANSharePoint on-premise + ให้ external partner access
มี SOC ตรวจ log 24/7 + EDR บนทุก endpointไม่มี EDR + พนักงานเปิด PDF จากอีเมลได้อิสระ
มี DR site แยก + Disaster Recovery plan ทดสอบสม่ำเสมอมี backup แต่ไม่เคย restore จริง
CVE tracking อัตโนมัติ + roadmap migration ชัดเจนไม่มี inventory ของ OS/ERP version ที่ใช้

ถ้าอ่านตารางแล้วมี row ฝั่งแดงติดใจหลายข้อ — ควรเริ่มประเมิน security posture ใหม่ โดยดู การตรวจสอบ SSL + security header เป็นจุดเริ่ม และ บทเรียนจาก CVE อื่นๆ ในปี 2569 เป็น reference

"CVE หนึ่งตัวไม่ได้ทำให้องค์กรพัง — การไม่ patch ต่างหากที่ทำให้พัง"

— Saeree ERP, 2569

ระบบความปลอดภัยขององค์กรคุณพร้อมรับ Patch Tuesday รอบถัดไปหรือยัง?

ปรึกษาผู้เชี่ยวชาญจาก Grand Linux Solution ฟรี — Audit CVE exposure + วางแผน patch cycle

ขอคำปรึกษาฟรี

โทร 02-347-7730 | sale@grandlinux.com

แหล่งอ้างอิง

Saeree ERP Author

เกี่ยวกับผู้เขียน

ไพฑูรย์ บุตรี

ผู้เชี่ยวชาญด้านระบบเน็ตเวิร์คและระบบความปลอดภัยเซิร์ฟเวอร์ บริษัท แกรนด์ลีนุกซ์ โซลูชั่น จำกัด