Ivanti ออกแพตช์แก้ไขช่องโหว่ร้ายแรงในระบบ EPMM หวั่นโจมตีแบบ Remote Code Execution

175/68 (IT) ประจำวันพฤหัสบดีที่ 15 พฤษภาคม 2568

บริษัท Ivanti ได้ออกประกาศแจ้งเตือนลูกค้าให้รีบอัปเดตซอฟต์แวร์ Ivanti Endpoint Manager Mobile (EPMM) ทันที หลังตรวจพบช่องโหว่ด้านความปลอดภัย 2 รายการ ซึ่งสามารถถูกโจมตีแบบผสานกันเพื่อให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน โดยช่องโหว่แรก (CVE-2025-4427) เป็นช่องโหว่ Authentication Bypass บน API ของ EPMM ที่เปิดช่องให้ผู้โจมตีเข้าถึงข้อมูลที่ควรถูกป้องกัน ส่วนช่องโหว่ที่สอง (CVE-2025-4428) ช่วยให้สามารถรันโค้ดอันตรายผ่านคำร้อง API ที่ออกแบบมาเฉพาะเพื่อเจาะระบบ

Ivanti ระบุว่าช่องโหว่ทั้งสองพบเฉพาะในผลิตภัณฑ์ EPMM แบบ On-Premise เท่านั้น และไม่ส่งผลกระทบต่อโซลูชันอื่นของบริษัท เช่น Ivanti Neurons for MDM หรือ Ivanti Sentry ทั้งนี้ ลูกค้าควรอัปเดตเป็นเวอร์ชัน EPMM 11.12.0.5, 12.3.0.2, 12.4.0.2 หรือ 12.5.0.1 เพื่อป้องกันความเสี่ยง โดยแม้ว่าบริษัทจะยังไม่มี Indicators of Compromise (IoC) ที่แน่ชัด แต่แนะนำให้ติดต่อฝ่ายสนับสนุนเพื่อขอคำแนะนำเพิ่มเติม ข้อมูลจากแพลตฟอร์ม Shadowserver เผยว่ามีระบบ EPMM หลายร้อยเครื่องที่เปิดใช้งานออนไลน์ โดยพบมากที่สุดในเยอรมนีและสหรัฐอเมริกา   

นอกจากนั้น Ivanti ยังได้อัปเดตความปลอดภัยในผลิตภัณฑ์อื่น ได้แก่ Ivanti Neurons for ITSM ซึ่งพบช่องโหว่ (CVE-2025-22462) ที่เปิดให้ผู้โจมตีเข้าถึงระบบในระดับผู้ดูแลได้โดยไม่ต้องยืนยันตัวตน รวมถึงช่องโหว่รหัสผ่านเริ่มต้น (CVE-2025-22460) ใน Cloud Services Appliance (CSA) ที่อาจถูกใช้เพื่อยกระดับสิทธิ์การเข้าถึงระบบได้ ทั้งนี้ หน่วยงานความมั่นคงของสหรัฐฯ อย่าง FBI และ CISA เคยเตือนว่าอุปกรณ์ของ Ivanti เป็นเป้าหมายซ้ำซากของการโจมตีแบบ Zero-Day หลายครั้งในช่วงไม่กี่ปีที่ผ่านมา จึงเน้นย้ำถึงความสำคัญในการติดตั้งแพตช์ให้ทันเวลา

แหล่งข่าว https://www.bleepingcomputer.com/news/security/ivanti-fixes-epmm-zero-days-chained-in-code-execution-attacks/