១. ព័ត៌មានទូទៅ
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វ បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយ ចំនួន៥៩ ហើយចំនួន៦ ត្រូវបានគេប្រើក្នុងការវាយប្រហារ និងចំនួន៣ ត្រូវបានលាតត្រដាងជាសារធារណៈថាចំណុចខ្សោយប្រភេទ Zero-day ដែលបង្កជាហានិភ័យខ្ពស់បំផុត។ ចំណុចខ្សោយចំនួន ៦ ដែលត្រូវបានគេប្រើក្នុងការវាយប្រហារ មានដូចខាងក្រោម៖
- CVE-2026-21510: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Windows Shell Security Featureដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ URL ឬឯកសារ Shortcut ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ របស់ Windows SmartScreen និង Windows Shell និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2026-21513: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង MSHTML Framework Security Feature ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ Shortcut (.lnk)ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2026-21514: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Word Security Feature ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើឯកសារ Word ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ របស់ OLE និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2026-21519: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Desktop Window Manager ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើតំណភ្ជាប់ (Link) ឬលើឯកសារ Shortcut (.lnk) ដែលបានបង្កើតឡើងយ៉ាងពិសេស និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2026-21525: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Remote Access Connection Managerដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលធ្វើឱ្យមានកំហុសឆ្គង NULL pointer dereferenceអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញនិងផ្ញើសំណើពិសេសមួយចំនួនទៅកាន់កម្មវិធី និងធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS)
- CVE-2026-21533: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Remote Desktop Services ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នកប្រើក្នុងតំបន់ (Local user) អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។
២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់
- .NET
- .NET and Visual Studio
- Azure Arc
- Azure Compute Gallery
- Azure DevOps Server
- Azure Front Door (AFD)
- Azure Function
- Azure HDInsights
- Azure IoT SDK
- Azure Local
- Azure SDK
- Desktop Window Manager
- Github Copilot
- GitHub Copilot and Visual Studio
- Internet Explorer
- Mailslot File System
- Microsoft Defender for Linux
- Microsoft Edge for Android
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office Word
- Power BI
- Role: Windows Hyper-V
- Windows Ancillary Function Driver for WinSock
- Windows App for Mac
- Windows Cluster Client Failover
- Windows Connected Devices Platform Service
- Windows GDI+
- Windows HTTP.sys
- Windows Kernel
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Notepad App
- Windows NTLM
- Windows Remote Access Connection Manager
- Windows Remote Desktop
- Windows Shell
- Windows Storage
- Windows Subsystem for Linux
- Windows Win32K – GRFX
៣. ផលវិបាក
ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។
៤. អនុសាសន៍ណែនាំ
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។
៥. ឯកសារពាក់ព័ន្ធ
- https://www.jpcert.or.jp/english/at/2026/at260003.html
- https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/amp/
- https://thehackernews.com/2026/02/microsoft-patches-59-vulnerabilities.html







