89/69 (IT) ประจำวันศุกร์ที่ 13 กุมภาพันธ์ 2569

Ivanti ได้เผยแพร่การอัปเดตด้านความมั่นคงปลอดภัยเพื่อแก้ไขช่องโหว่มากกว่าสิบรายการในผลิตภัณฑ์ Endpoint Manager (EPM) รวมถึงช่องโหว่ร้ายแรงที่อาจทำให้ผู้ไม่หวังดีเข้าถึงข้อมูลสำคัญได้โดยไม่ต้องยืนยันตัวตน ที่ช่องโหว่หมายเลข CVE-2026-1603 มีคะแนนความรุนแรง CVSS 8.6 โดยเป็นช่องโหว่ประเภท Authentication Bypass ส่งผลกระทบต่อ Ivanti Endpoint Manager เวอร์ชันก่อนหน้า 2024 SU5 และอาจถูกใช้เพื่อเข้าถึงและขโมยข้อมูลรับรอง (credentials) ที่จัดเก็บอยู่ในระบบจากระยะไกล
นอกจากนี้ บริษัทยังได้แก้ไขช่องโหว่ระดับปานกลางที่หมายเลข CVE-2026-1602 (CVSS 6.5) เป็นช่องโหว่ SQL Injection ที่อาจทำให้ผู้โจมตีซึ่งผ่านการยืนยันตัวตนแล้วสามารถอ่านข้อมูลใด ๆ จากฐานข้อมูลได้ ซึ่งช่องโหว่ทั้งสองรายการได้รับการรายงานจากทีม Zero Day Initiative (ZDI) ของ Trend Micro ตั้งแต่เดือนพฤศจิกายน 2024 และมีความเสี่ยงที่จะถูกนำไปใช้ในการยกระดับสิทธิ์หรือสั่งรันโค้ดจากระยะไกล ทั้งนี้ Ivanti ระบุว่ายังไม่พบหลักฐานว่าช่องโหว่ดังกล่าวถูกใช้ในการโจมตีก่อนการเปิดเผยสู่สาธารณะ โดยการอัปเดต EPM 2024 SU5 ได้แก้ไขปัญหาเหล่านี้แล้ว
โดยก่อนหน้านี้ Ivanti ได้แก้ไขช่องโหว่สำคัญอีกหนึ่งรายการ คือ CVE-2025-10573 (CVSS 9.6) ซึ่งเป็นช่องโหว่ประเภท Stored Cross-Site Scripting (Stored XSS) ที่ส่งผลกระทบต่อ Endpoint Manager เวอร์ชันก่อนหน้า 2024 SU4 SR1 ช่องโหว่นี้อาจทำให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถรันโค้ด JavaScript ภายใต้บริบทของเซสชันผู้ดูแลระบบได้ แม้ว่าจะต้องอาศัยการโต้ตอบจากผู้ใช้งานก็ตาม องค์กรที่ใช้งาน Ivanti Endpoint Manager จึงควรอัปเดตระบบเป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยงจากการถูกโจมตีทางไซเบอร์
