ด่วน Ivanti ประกาศออกแพตช์แก้ไขช่องโหว่ Zero-Day CVE-2026-1281 และ CVE-2026-1340 ในผลิตภัณฑ์ Endpoint Manager Mobile (EPMM)

ยอดเข้าชม: 58 views

รายละเอียดช่องโหว่

• CVE-2026-1281 และ CVE-2026-1340  มีคะแนน CVSS V3.1 Score 9.8  ช่องโหว่ดังกล่าวเป็นช่องโหว่ประเภท Remote Code Execution โดยผู้โจมตีสามารถส่งคำสั่งอันตรายจากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนไปยังระบบบริหารจัดการ Ivanti Endpoint Manager Mobile (EPMM) ได้ซึ่งอาจนำไปสู่การเข้าควบคุมระบบดังกล่าวได้โดยสมบูรณ์ โดยช่องโหว่นี้มีการถูกนำไปใช้ในการโจมตี Zero-day ในสภาพแวดล้อมจริงแล้ว

⚙️พฤติกรรมการโจมตีที่ตรวจพบ

• ผู้โจมตีส่ง HTTP request ที่ถูกดัดแปลงเพื่อทำการส่งคำสั่งที่เป็นอันตรายบนระบบเปิดให้เข้าถึงจากภายนอก

• มีการเข้าถึงหรือแก้ไขระบบหรือข้อมูลโดยที่ไม่มีรหัสผ่านหรือสิทธิ์ที่ควรได้บนระบบ Ivanti Endpoint Manager Mobile

🎯 ผลิตภัณฑ์ที่ได้รับผลกระทบ

สำหรับ Ivanti Endpoint Manager Mobile เวอร์ชันที่ได้รับผลกระทบมีดังนี้

• Ivanti EPMM 12.5.0.x (ก่อนติดตั้ง Security Update)

• Ivanti EPMM 12.6.0.x (ก่อนติดตั้ง Security Update)

• Ivanti EPMM 12.7.0.x (ก่อนติดตั้ง Security Update)

• Ivanti EPMM 12.5.1.x

• Ivanti EPMM 12.6.1.x

1. แนวทางการตรวจสอบ

• ตรวจสอบเวอร์ชันของ Ivanti EPMM ว่าเป็นเวอร์ชันที่เล็กกว่าเวอร์ชันที่แพตช์แล้วหรือไม่

• ตรวจสอบการตั้งค่า Ivanti EPMM ว่ามีการเปิดให้เข้าถึงจากภายนอกหรือไม่

• ตรวจสอบพฤติกรรมการใช้งานทรัพยากรระบบที่สูงผิดปกติ เช่น CPU, Memory และ Network Traffic

2. แนวทางการป้องกัน

ผู้ใช้งานจำเป็นต้องอัปเดตแพตช์ EPMM ให้เป็นเวอร์ชันล่าสุดทันที โดยเวอร์ชันที่ได้มีการแก้ไขแล้วดังนี้

• RPM 12.x.0.x สำหรับแก้ไขช่องโหว่ในเวอร์ชัน  12.5.0.x / 12.6.0.x / 12.7.0.x ก่อนติดตั้ง Security Update

ผู้ใช้งานเวอร์ที่ได้รับผลกระทบสามารถดาวน์โหลดแพตช์แก้ไขได้ที่ https://dg.th/n5zf2gdu41

• RPM 12.x.1.x สำหรับแก้ไขช่องโหว่ในเวอร์ชัน  12.5.1.x / 12.6.1.x และ เวอร์ชันก่อนหน้า

ผู้ใช้งานเวอร์ที่ได้รับผลกระทบสามารถดาวน์โหลดแพตช์แก้ไขได้ที่ https://dg.th/1urgd0bif2

📌 สำหรับขั้นตอนการอัปเดตสำหรับทั้ง 2 เวอร์ชัน ท่านผู้ใช้งานจำเป็นต้องใช้ RPM สคริปต์ สำหรับติดตั้ง โดยสามารถดูวิธีการติดตั้งได้ที่ https://dg.th/cls93upqzg

3. มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตแพตช์ได้ทันที)

• ปิดการเข้าถึง  Ivanti EPMM จากเครือข่ายภายนอก

• ใช้ระบบ Intrusion Detection/Prevention เพื่อตรวจจับและป้องกันพฤติกรรมผิดปกติ

• แยกระบบ EPMM ออกจากเครือข่ายข้อมูลสำคัญชั่วคราว

อ้างอิง

https://dg.th/cls93upqzg

https://dg.th/8o7ntcqr0l

https://dg.th/bov0sfqgp2 • https://dg.th/y693dhgfxq